Microsoft Dynamics GP. Beveiliging voorbereiden

Maat: px
Weergave met pagina beginnen:

Download "Microsoft Dynamics GP. Beveiliging voorbereiden"

Transcriptie

1 Microsoft Dynamics GP Beveiliging voorbereiden

2 Copyright Copyright 2005 Microsoft Corporation. Alle rechten voorbehouden. Het is de verantwoordelijkheid van de gebruiker aan alle van toepassing zijnde auteursrechtwetten te voldoen. Zonder de rechten met betrekking tot auteursrechten te beperken mag geen enkel deel van dit document worden gereproduceerd, opgeslagen of ingevoerd in een systeem voor het ophalen van informatie, of overgebracht in enige vorm of op enige wijze (elektronisch, mechanisch, door middel van fotokopieën, opname of anderszins) of voor enig doel, zonder de uitdrukkelijke geschreven toestemming van Microsoft Corporation. Niettegenstaande het voorgaande mag degene die een licentie heeft voor de software die bij dit document is geleverd, een redelijk aantal kopieën van dit document maken om enkel intern te worden gebruikt. Merken Microsoft, Dexterity, Microsoft Dynamics, Visual Basic, Windows en Windows Server zijn gedeponeerde merken of merken van Microsoft Corporation of dochterbedrijven in de Verenigde Staten en/of andere landen. FairCom en c-tree Plus zijn merken van FairCom Corporation en zijn gedeponeerd in de Verenigde Staten en andere landen. De namen van bedrijven en producten die hier worden genoemd zijn wellicht merken of gedeponeerde merken (in de Verenigde Staten en/of andere landen) van hun respectievelijke eigenaren. Tenzij anders is aangegeven, zijn de gebruikte adressen, logo's en gebeurtenissen en de namen van bedrijven, organisaties, producten, domeinen, mensen en plaatsen fictief. Ze zijn geenszins bedoeld om werkelijke bedrijven, organisaties, producten, domeinnamen, e- mailadressen, logo's, mensen, plaatsen of gebeurtenissen voor te stellen, noch om een dergelijke associatie te impliceren. Intellectueel eigendom Microsoft bezit mogelijk patenten, gepatenteerde toepassingen, merken, auteursrechten of andere rechten met betrekking tot intellectueel eigendom voor bepaalde zaken die in dit document worden genoemd. Tenzij uitdrukkelijk anders vermeld in een schriftelijke licentieovereenkomst van Microsoft verschaft de inhoud van dit document u geen licentie voor deze patenten, merken, auteursrechten of ander intellectueel eigendom. Afstand van garantie Microsoft Corporation wijst alle garantie van de hand met betrekking tot de voorbeeldcode in deze documentatie, waaronder de garanties voor verkoopbaarheid en geschiktheid voor een bepaald doel. Beperking van aansprakelijkheid De inhoud van dit document is alleen bedoeld ter informatie, kan zonder voorafgaande kennisgeving worden gewijzigd en moet niet worden opgevat als een toezegging door Microsoft Corporation. Microsoft Corporation is niet verantwoordelijk of aansprakelijk voor mogelijke fouten of onnauwkeurigheden in dit document. Microsoft Corporation of personen die betrokken zijn geweest bij de totstandkoming, productie of aflevering van deze documentatie zijn niet aansprakelijk voor enige indirecte, incidentele, speciale, morele of gevolgschade, inclusief maar niet beperkt tot enig verlies van verwachte winst of voordelen, die het resultaat is van deze documentatie of voorbeeldcode. Gebruiksrechtovereenkomst Gebruik van dit product valt onder een gebruiksrechtovereenkomst die wordt geleverd bij het product. Neem contact op met Microsoft Dynamics GP Customer Assistance Department via (in de Verenigde Staten of Canada) of , wanneer u vragen hebt. Publicatiedatum Oktober 2005

3 Inhoud Introductie... 1 Wat vindt u in dit document...1 Symbolen en conventies...2 Stuur ons uw commentaar op deze documentatie...2 Hoofdstuk 1: Aanbevolen basisbeveiliging... 3 Maatregelen die moeten worden getroffen om deze installatie van Microsoft Dynamics GP te beveiligen...3 Fysieke beveiliging...4 Werknemers...5 Systeembeheerders...6 Beheer van beveiligingspatches...6 Microsoft Dynamics GP-servicepacks...8 Beveiligingspatches voor clients...8 Hoofdstuk 2: Het besturingssysteem van de server beveiligen... 9 Beveiliging van besturingssystemen van servers...9 Verificatie...10 Wachtwoordbeveiliging...10 Sterke wachtwoorden Wachtwoordbeleid vaststellen...13 Accountvergrendelingsbeleid definiëren...13 Toegangsbeheer...14 Eenmalige aanmelding...16 Firewall voor externe beveiliging...16 ISA Server Aanvullende beveiligingsinstellingen van SQL Server Hoofdstuk 3: Beveiliging van het netwerk Strategieën voor netwerkbeveiliging...19 Draadloze netwerken...20 Scenario's voor de beveiliging van netwerken...21 Hoofdstuk 4: Bescherming tegen virussen Overzicht van virussen...25 Soorten virussen...25 BEVEILIGING VOORBEREIDEN i

4 INHOUD Hoofdstuk 5: Microsoft Dynamics GP-beveiliging Gebieden waarop beveiligingsinstellingen van invloed zijn...29 Toegang tot gegevens verlenen...30 De manier waarop wachtwoorden worden gebruikt in Microsoft Dynamics GP...31 Items waarvoor u beveiliging kunt instellen...32 Geavanceerde beveiliging...33 Veldbeveiliging...33 Beveiliging van de toepassing...33 Microsoft Dynamics GP beveiliging van hulpprogramma's...34 Infolabels van Office...35 Beveiligingsproblemen oplossen...36 Hoofdstuk 6: Het Microsoft Dynamics GP-beveiligingsmodel voor databases Wachtwoordbeveiliging...37 De databaserol DYNGRP...37 Een gebruikersaccount toevoegen aan de vaste serverrol SysAdmin...38 Hoofdstuk 7: De belangrijkste taken voor toepassingsbeveiliging Gebruikersrecords maken...39 Gebruikersrecords verwijderen...40 Toegang verlenen aan gebruikers...40 Back-ups maken van databases...41 Databases herstellen...41 Business Alerts...42 SQL-onderhoud...42 Bedrijven verwijderen...42 Gestrande gebruikersaccounts verwijderen...43 Hoofdstuk 8: Veelgestelde vragen Gebruikeraccounts...45 Vensters van Microsoft Dynamics GP...45 Beveiliging in Microsoft Dynamics GP...47 ii BEVEILIGING VOORBEREIDEN

5 Introductie Gebruik de informatie in dit document als hulp bij het voorbereiden van de beveiliging in Microsoft Dynamics GP. Deze introductie bestaat uit de volgende onderdelen: Wat vindt u in dit document Symbolen en conventies Stuur ons uw commentaar op deze documentatie Wat vindt u in dit document Dit document is bedoeld om u te wijzen op acties die u kunt ondernemen om uw gegevens van Microsoft Dynamics GP zo veilig mogelijk te houden. Microsoft Windows, de basis van Microsoft Dynamics GP, bevat geavanceerde, op standaarden gebaseerde netwerkbeveiligingsvoorzieningen. Grofweg komen bij beveiliging twee factoren bij elkaar: een goede voorbereiding en overweging van compromissen. Een computer kan bijvoorbeeld achter slot en grendel worden bewaard en alleen toegankelijk zijn voor een systeembeheerder. Deze computer is dan wel veilig, maar niet erg bruikbaar omdat er geen verbinding is met andere computers. Het is van belang een goed evenwicht te vinden tussen veiligheid en bruikbaarheid van het netwerk. De meeste organisaties treffen maatregelen tegen aanvallen van buiten en installeren firewalls, maar veel bedrijven vergeten dat ook maatregelen nodig zijn om de schade te beperken als een kwaadwillende gebruiker toch binnendringt door de firewall. Beveiligingsmaatregelen in de bedrijfsomgeving functioneren goed als gebruikers niet al te veel procedures en stappen hoeven uit te voeren om hun bezigheden op een veilige manier uit te voeren. De implementatie van beveiligingsbeleid moet zo eenvoudig mogelijk zijn voor gebruikers. Als het te ingewikkeld is, zoeken ze een minder veilige manier om hun werk te doen. Aangezien de omvang van implementaties van Microsoft Dynamics GP enorm kan verschillen, is het belangrijk om de behoeften van kleinere bedrijven goed te inventariseren en de effectiviteit van beveiliging af te wegen tegen de kosten. Gebruik uw gezonde verstand om een beleid aan te bevelen dat helpt om te voldoen aan beveiligingsvereisten. Dit document is onderverdeeld in de volgende onderwerpen: Hoofdstuk 1, Aanbevolen basisbeveiliging, geeft enkele algemene aanbevelingen voor de beveiliging die u kunt opvolgen om de Microsoft Dynamics GP-gegevens zo veilig mogelijk te houden. Hoofdstuk 2, Het besturingssysteem van de server beveiligen, biedt informatie over de beveiliging van serverbesturingssystemen. Hoofdstuk 3, Beveiliging van het netwerk, biedt informatie over beveiliging van het netwerk. Hoofdstuk 4, Bescherming tegen virussen, bevat informatie over de verschillende soorten virussen die er zijn en wat u kunt doen om te voorkomen dat uw computers hiermee worden geïnfecteerd. BEVEILIGING VOORBEREIDEN 1

6 INTRODUCTIE Hoofdstuk 5, Microsoft Dynamics GP-beveiliging, geeft een overzicht van de beveiligingsvoorzieningen van Microsoft Dynamics GP. Hoofdstuk 6, Het Microsoft Dynamics GP-beveiligingsmodel voor databases, geeft informatie over het beveiligingsmodel voor databases van Microsoft Dynamics GP. In Hoofdstuk 7, De belangrijkste taken voor toepassingsbeveiliging, worden de veiligste opties beschreven om veelvoorkomende beveiligingstaken in Microsoft Dynamics GP uit te voeren. Hoofdstuk 8, Veelgestelde vragen, geeft antwoorden op veelgestelde vragen over beveiliging in Microsoft Dynamics GP. Symbolen en conventies In dit document worden de volgende symbolen gebruikt om uw aandacht te vestigen op informatie. Symbool Beschrijving Met de gloeilamp worden handige tips, snelle methoden en suggesties aangegeven. Met het waarschuwingssymbool worden situaties aangeduid waaraan u extra aandacht moet schenken wanneer u taken uitvoert. In dit document worden de volgende conventies gebruikt om te verwijzen naar secties, navigatie en andere informatie. Conventie Een batch maken Bestand >> Afdrukken of Bestand > Afdrukken TAB of ENTER Beschrijving Een cursief lettertype duidt de naam van een sectie of procedure aan. Met het symbool (>>) of (>) wordt een opeenvolging van acties aangeduid, zoals het selecteren van items in een menu of op de werkbalk, of het klikken op knoppen in een venster. In dit voorbeeld gaat u eerst naar het menu Bestand en kiest u vervolgens Afdrukken. Woorden in hoofdletters geven de naam van een toets of toetscombinatie aan. Stuur ons uw commentaar op deze documentatie Wij zijn zeer geïnteresseerd in uw opmerkingen met betrekking tot de bruikbaarheid van de Microsoft Dynamics GP-documentatie. Als u bepaalde suggesties of opmerkingen hebt naar aanleiding van dit document, vragen wij u uw commentaar via te versturen naar het volgende adres: [email protected]. Als u opmerkingen over specifieke onderwerpen wilt verzenden vanuit de Helpinformatie, klikt u op de koppeling voor feedback over de documentatie onder aan elk Help-onderwerp. Opmerking: wanneer u suggesties naar Microsoft verzendt, geeft u Microsoft volledige toestemming deze suggesties op elke gewenste manier te gebruiken. 2 BEVEILIGING VOORBEREIDEN

7 Hoofdstuk 1: Aanbevolen basisbeveiliging De volgende informatie bevat aanbevelingen voor de beveiliging. U doet er verstandig aan hiervan kennis te nemen voordat u Microsoft Dynamics GP installeert en configureert. De informatie is onderverdeeld in de volgende onderwerpen: Maatregelen die moeten worden getroffen om deze installatie van Microsoft Dynamics GP te beveiligen Fysieke beveiliging Werknemers Systeembeheerders Beheer van beveiligingspatches Microsoft Dynamics GP-servicepacks Beveiligingspatches voor clients Maatregelen die moeten worden getroffen om deze installatie van Microsoft Dynamics GP te beveiligen Als u een veilige Microsoft Dynamics GP-omgeving wilt, treft u de volgende maatregelen om de communicatie tussen de Microsoft Dynamics GP-client en SQL Server te beveiligen. Als u deze richtlijnen niet volgt, staat de installatie van Microsoft Dynamics GP bloot aan een aantal ernstige veiligheidsrisico's. Als u Microsoft SQL Server 2000 gebruikt, is het noodzakelijk dat u protocolcertificaten van Secure Sockets Layer (SSL) gebruikt om de communicatiekoppeling tussen de Microsoft Dynamics GP-client en Microsoft SQL Server 2000 te beveiligen. Wanneer u SQL Server configureert voor SSL, worden alle gegevens die worden uitgewisseld tussen de client en server gecodeerd om er zeker van te zijn dat de gegevens vertrouwelijk blijven tijdens de uitwisseling tussen de client en SQL Server. Als u nog geen gebruikmaakt van SSL-certificaten, gaat u naar Microsoft Certificate Services om deze aan te vragen. U wordt ook aangeraden de instructies in de handleiding Microsoft SQL Server 2000 Books Online op te volgen om de communicatiekoppeling tussen SQL Server en een client te beveiligen. Microsoft SQL Server 2005 codeert standaard de uitwisseling van referenties voordat wordt aangemeld, maar als u de hele communicatiesessie tussen SQL Server 2005 en Microsoft Dynamics GP wilt coderen, volgt u de instructies in de handleiding Microsoft SQL Server 2005 Books Online. Raadpleeg de volgende websites voor meer informatie over beveiliging van uw netwerk: Toegang tot gegevens beveiligen html/secnetch12.asp SSL-certificaten gebruiken om alle communicatie tussen client en server te coderen /dnnetsec/html/secnetht19.asp BEVEILIGING VOORBEREIDEN 3

8 HOOFDSTUK 1 AANBEVOLEN BASISBEVEILIGING Werken met Microsoft SQL Server Voor een veilige Microsoft Dynamics GP-omgeving moet u zich houden aan enkele algemene regels voor beheer: Aangenomen dat de eigenaar of manager beheerdersrechten heeft, hebben gebruikers, zoals medewerkers van de afdeling Debiteuren, kassiers of verkopers, geen beheerdersrechten nodig voor het domein. De gebruikersaccounts hebben genoeg aan de rechten van domeingebruikers. Gebruik wachtwoord niet meerdere malen. Het gebeurt vaak dat dezelfde wachtwoorden worden gebruikt voor meerdere systemen en domeinen. Een beheerder die verantwoordelijk is voor twee domeinen, kan domeinbeheerdersaccounts maken met hetzelfde wachtwoord voor elk domein en zelfs in het hele domein dezelfde lokale beheerderswachtwoorden op domeincomputers instellen. In dergelijke gevallen kan een inbraak op een enkele account of computer leiden tot inbraak op het hele domein. Gebruik domeinbeheerdersaccounts niet als serviceaccounts. Het komt ook veel voor dat domeinbeheerdersaccounts worden gebruikt als serviceaccounts voor algemene services zoals het maken van backups van systemen. Dit levert echter een risico op omdat het wachtwoord lokaal op elke computer waarop de service zich bevindt, moet worden opgeslagen of gecachet. Het wachtwoord kan eenvoudig worden achterhaald door iedereen met beheerdersrechten voor de computer. In dergelijke gevallen kan een inbraak op een computer leiden tot inbraak op het hele domein. Serviceaccounts moeten nooit domeinbeheerdersaccounts zijn en de rechten moeten zo veel mogelijk worden beperkt. Hoewel Microsoft Dynamics GP kan worden gebruikt op diverse besturingssystemen, is het verstandig de nieuwste besturingssystemen met de meest geavanceerde beveiligingsvoorzieningen te gebruiken. Vaak hebben versies van besturingssystemen voor zakelijke doeleinden meer beveiligingsvoorzieningen. Gebruik het hulpmiddel Windows Update, dat wordt meegeleverd bij Windows 2000, Windows XP en Windows Server 2003, om over de laatste beveiligingspatches te beschikken. Als u van plan bent gebruik te maken van Microsoft Dynamics GP Bedrijfsportaal, wordt u aangeraden de aanbevelingen op het gebied van beveiliging te volgen in de installatiehandleiding bij Bedrijfsportaal. U vindt deze handleiding op de website CustomerSource. De rest van dit document bevat aanbevelingen met betrekking tot diverse methoden om de beveiliging van de installatie van Microsoft Dynamics GP te verbeteren. Hoewel deze aanbevelingen ten zeerste worden aangeraden, zijn ze niet verplicht. Fysieke beveiliging Het beste uitgangspunt bij het voorkomen van kwaadwillende aanvallen is fysieke beveiliging. Als er bijvoorbeeld een vaste schijf wordt gestolen, worden ook de gegevens op de schijf gestolen. Breng de volgende punten van fysieke beveiliging aan de orde wanneer u een beleid ontwikkelt met gebruikers: 4 BEVEILIGING VOORBEREIDEN

9 HOOFDSTUK 1 AANBEVOLEN BASISBEVEILIGING Bij grote configuraties met specialistische IT-afdelingen zorgt u ervoor dat serverruimten en locaties waar software en handleidingen worden bewaard afgesloten worden. Houd onbevoegde gebruikers uit de buurt van de aan-/uitknop en resetknop van de server. Bedenk of het verstandig is om verwijderbare opslagapparatuur, zoals cdbranders, te verwijderen uit clientwerkstations. Zorg voor inbraakalarminstallaties ongeacht de gevoeligheid van de gegevens. Zorg ervoor dat back-ups van kritieke gegevens buiten het bedrijf worden bewaard en dat software wordt bewaard in een verpakking of kast die bestand is tegen water en vuur als de software niet wordt gebruikt. Werknemers Het is verstandig om beheerdersrechten voor alle producten en voorzieningen te beperken. Geef werknemers standaard alleen-lezen toegang tot systeemfuncties, tenzij ze meer rechten nodig hebben om hun werk te kunnen doen. Het volgende principe van zo min mogelijk rechten wordt aanbevolen: geef gebruikers de minimumrechten die nodig zijn om toegang te hebben tot gegevens en functionaliteit. Voorkom bijvoorbeeld dat beheerdersrechten nodig zijn om voorzieningen te gebruiken. Voormalig werknemers en ontevreden werknemers vormen een risico voor de veiligheid van het netwerk. Voer het volgende beleid met betrekking tot werknemers: Onderzoek hun achtergrond voordat personeel in dienst wordt genomen. Houd rekening met 'wraakacties' van ontevreden werknemers en voormalig werknemers. Controleer of alle Windows-accounts en wachtwoorden ongeldig zijn gemaakt na het vertrek van een werknemer. Verwijder gebruikers niet, zodat ze nog beschikbaar zijn voor rapportagedoeleinden. Train gebruikers om alert te zijn en verdachte activiteiten te melden. Geef rechten niet automatisch. Als gebruikers geen toegang nodig hebben tot bepaalde computers, computerruimten of bestanden, zorgt u ervoor dat ze die toegang ook niet hebben. Train leidinggevenden om mogelijke problemen met werknemers op te merken en erop te reageren. Controleer het systeem op ongewone activiteiten. Zorg ervoor dat medewerkers weten wat er van ze wordt verwacht met betrekking tot de beveiliging van het netwerk. Geef een exemplaar van het bedrijfsbeleid aan alle werknemers. Laat gebruikers hun eigen software niet zelf installeren. BEVEILIGING VOORBEREIDEN 5

10 HOOFDSTUK 1 AANBEVOLEN BASISBEVEILIGING Systeembeheerders Het wordt ten sterkste aangeraden dat systeembeheerders zorgen voor de laatste beveiligingscorrecties die Microsoft uitbrengt. Hackers zijn zeer bekwaam in het combineren van kleine fouten om zo op grote schaal in te breken in een netwerk. Beheerders moeten er ten eerste voor zorgen dat alle afzonderlijke computers zo veilig mogelijk zijn en hierna updates en patches voor de beveiliging toevoegen. U vindt veel koppelingen en resources in deze gids als hulp bij het zoeken naar informatie en aanbevolen procedures met betrekking tot beveiliging. Complexiteit levert ook een aantal nadelen op bij de beveiliging van uw netwerk. Hoe complexer het netwerk, des te moeilijker is het te beveiligen en te verbeteren zodra een insluiper zich toegang heeft verschaft. De beheerder moet de netwerktopografie goed documenteren en deze zo eenvoudig mogelijk houden. Beveiliging is vooral een kwestie van risicobeheer. Het gebruik van technologie op zich garandeert geen veiligheid. Effectieve beveiliging vergt een combinatie van technologie en beleid. Veiligheid staat of valt met de manier waarop technologie wordt gebruikt. Microsoft levert technologie en voorzieningen die helpen bij de beveiliging, maar alleen de beheerder en het management kunnen het juiste beleid voor elke organisatie bepalen. Tref voorbereidingen voor beveiliging in een vroeg stadium van de implementatie en ingebruikname. Ga na wat uw bedrijf nodig heeft om zichzelf te beschermen en wat het bereid is daarvoor te doen. Zorg ook voor plannen voor onvoorziene gebeurtenissen voordat deze zich voordoen en combineer een degelijke planning met degelijke technologie. Raadpleeg The Ten Immutable Laws of Security Administration, te vinden op essays/10salaws.mspx voor meer informatie over algemene beveiliging. Beheer van beveiligingspatches Besturingssystemen en toepassingen zijn vaak enorm complex. Ze bestaan vaak uit miljoenen regels code die worden geschreven door vele programmeurs. Het is van essentieel belang dat de software betrouwbaar is en geen risico vormt voor de beveiliging of stabiliteit van de IT-omgeving. Programma's worden uitgebreid getest voordat ze worden uitgebracht om de kans op problemen zo klein mogelijk te houden. Kwaadwillenden zijn echter dag en nacht bezig met het zoeken naar zwakke plekken in software. Het is daarom niet mogelijk alle toekomstige aanvallen voor te zijn. Voor veel organisaties is het beheer van patches onderdeel van de strategie voor beheer van wijzigingen en configuraties. Hoe groot of klein de organisatie ook is en op welk terrein ze ook werkzaam is, een goede strategie voor beheer van patches is van essentieel belang. Zelfs als de organisatie nog niet beschikt over effectief beleid ten aanzien van het beheer van wijzigingen en configuraties. Het overgrote merendeel van geslaagde aanvallen op computersystemen betreffen systemen waarop beveiligingspatches (nog) niet zijn geïnstalleerd. Beveiligingspatches vormen een probleem voor de meeste organisaties. Zodra een zwakke plek in software is gevonden, stellen kwaadwillenden direct de hele hackergemeenschap hiervan op de hoogte. Wanneer een zwakke plek wordt gevonden in zijn software, streeft Microsoft ernaar zo snel mogelijk een beveiligingspatch beschikbaar te stellen. Totdat de patch in gebruik wordt genomen, is de beveiliging waar de gebruiker van uitgaat en op rekent in hoge mate verminderd. 6 BEVEILIGING VOORBEREIDEN

11 HOOFDSTUK 1 AANBEVOLEN BASISBEVEILIGING In de Windows-omgeving zorgt u ervoor dat u de nieuwste beveiligingspatches hebt geïnstalleerd in het hele systeem. Het gebruik van de technologieën die Microsoft hiervoor ter beschikking stelt, maakt deze taak een stuk eenvoudiger. Deze technologieën zijn: Microsoft Security Notification Service De Security Notification Service is een lijst die zorgt voor de verspreiding van waarschuwingen zodra een update beschikbaar is. Deze waarschuwingen vormen een belangrijk onderdeel van een proactieve beveiligingsstrategie. De waarschuwingen zijn ook beschikbaar op de website TechNet Product Security Notification: technet/security/bulletin/notify.mspx. Microsoft Security Bulletin Search Tool Het zoekhulpmiddel voor beveiligingsbulletins is beschikbaar op de website HotFix & Security Bulletin Service. U kunt vaststellen welke updates u nodig hebt op basis van het besturingssysteem, de toepassingen en service packs die u momenteel gebruikt. Raadpleeg voor meer informatie over het Microsoft Security Bulletin Search Tool Microsoft Baseline Security Analyzer (MBSA) Dit grafische hulpprogramma is beschikbaar op de website van Microsoft Baseline Security Analyzer. Dit hulpprogramma vergelijkt de huidige status van een computer met de lijst met updates die wordt bijgehouden door Microsoft. MBSA voert ook enkele algemene controles van de beveiliging uit, zoals de sterkte van wachtwoorden en de vervaldatums hiervan, beleid ten aanzien van gastaccounts en een aantal andere gebieden. MBSA zoekt ook naar zwakke plekken in Microsoft Internet Information Services (IIS), Microsoft SQL Server 2000, Microsoft Exchange 5.5, Microsoft Exchange 2000 en Microsoft Exchange Server Raadpleeg voor meer informatie over de Microsoft Baseline Security Analyzer. Microsoft Software Update Services (SUS) Dit hulpmiddel, dat vroeger Windows Update Corporate Edition heette, biedt ondernemingen de mogelijkheid alle kritieke updates en beveiligingspakketten (SRP's) te hosten die beschikbaar zijn op de openbare website Windows Update. Dit hulpmiddel werkt met een nieuwe versie van automatische updateclients (AU) en vormt zo de basis van een krachtige strategie voor het automatisch downloaden en installeren van updates. De nieuwe AU-clientset omvat een client voor de besturingssystemen Windows 2000 en Windows Server 2003 en biedt de mogelijkheid om updates automatisch te downloaden en te installeren. Raadpleeg windows2000/windowsupdate/sus/default.asp voor meer informatie over Microsoft SUS. Microsoft Systems Management Server (SMS) Software Update Services Feature Pack. Het SMS Software Update Services Feature Pack bevat een aantal hulpmiddelen die zijn bedoeld om het proces van de uitgifte van software-updates in de onderneming te vergemakkelijken. De hulpmiddelen omvatten een Security Update Inventory Tool, een Microsoft Office Inventory Tool for Updates, de wizard Distribute Software Updates en een SMSwebrappportageprogramma met de invoegtoepassing Web Reports voor softwareupdates. Raadpleeg featurepacks/suspack/ voor meer informatie over de verschillende hulpmiddelen. U wordt aangeraden kennis te nemen van elk van deze beveiligingshulpmiddelen en we bevelen het gebruik ervan van harte aan. Het is erg belangrijk dat BEVEILIGING VOORBEREIDEN 7

12 HOOFDSTUK 1 AANBEVOLEN BASISBEVEILIGING beveiligingsproblemen zo snel mogelijk worden aangepakt en dat hierbij de stabiliteit van de omgeving behouden blijft. Microsoft Dynamics GP-servicepacks Microsoft Dynamics GP beveiligingspatches worden uitgebracht als onderdeel van servicepacks. Servicepacks vindt u in het gedeelte Downloads and Updates van de website CustomerSource. Bezoek deze website regelmatig om er zeker van te zijn dat u volledig op de hoogte bent van eventuele beveiligingsproblemen die van invloed zijn op Microsoft Dynamics GP. Bijgewerkte instructies voor het uitvoeren van upgrades naar de nieuwste versie van Microsoft Dynamics GP vindt u op Beveiligingspatches voor clients Gebruikers van Microsoft Dynamics GP kunnen ervoor zorgen dat hun clientcomputers beschikken over de laatste beveiligingspatches voor Microsoft Windows 2000, Windows XP en Windows Server 2003 door gebruik te maken van het hulpmiddel Windows Update dat onderdeel is van deze systemen. Als Microsoft Security Update Services wordt geïnstalleerd op de server, kan een groot deel van het updateproces worden geautomatiseerd door de IT-afdeling van de organisatie. De Microsoft Security Notification Service zorgt voor verzending van details van alle beveiligingspatches voor SQL Server BEVEILIGING VOORBEREIDEN

13 Hoofdstuk 2: Het besturingssysteem van de server beveiligen De volgende informatie bevat enkele aanbevolen procedures voor het beveiligen van besturingssystemen van servers. Lees deze informatie aandachtig door voordat u Microsoft Dynamics GP in gebruik neemt. De informatie is onderverdeeld in de volgende onderwerpen: Beveiliging van besturingssystemen van servers Verificatie Wachtwoordbeveiliging Sterke wachtwoorden Wachtwoordbeleid vaststellen Accountvergrendelingsbeleid definiëren Toegangsbeheer Eenmalige aanmelding Firewall voor externe beveiliging ISA Server 2000 Beveiliging van besturingssystemen van servers Sommige kleine bedrijven hebben mogelijk geen serverbesturingssysteem. Toch is het belangrijk voor managers in het midden- en kleinbedrijf om kennis te nemen van de aanbevolen procedures die gelden voor grote bedrijven met complexere netwerkomgevingen. Veel van de beleidsmaatregelen en aanbevolen procedures in dit document kunnen eenvoudig worden toegepast in bedrijven die alleen beschikken over clientbesturingssystemen. De concepten in dit gedeelte gelden voor zowel Microsoft Windows 2000 Server als Microsoft Windows Server 2003, hoewel de meeste informatie afkomstig is uit de online Help-functie bij Windows Server Windows Server 2003 biedt een krachtig pakket beveiligingsvoorzieningen. De online Help bij Windows Server 2003 bevat volledige informatie over alle beveiligingsvoorzieningen en procedures. Ga naar het Windows 2000 Server Security Center, dat u vindt op voor meer informatie over Windows 2000 Server. Microsoft heeft de Windows Server 2003 Security Guide gepubliceerd op voor meer informatie over Windows 2003 Server. De belangrijkste voorzieningen van het beveiligingsmodel voor Windows-servers zijn verificatie, toegangsbeheer en eenmalige aanmelding, zoals hierna wordt beschreven. Verificatie is het proces waarbij het systeem de identiteit van een gebruiker controleert aan de hand van zijn of haar aanmeldreferenties. De naam en het wachtwoord van een gebruiker worden vergeleken met een lijst met bevoegden. Als er een overeenkomst wordt gevonden, wordt toegang verleend op het niveau dat is bepaald in de lijst met machtigingen voor die gebruiker. Met behulp van toegangsbeheer wordt de toegang van gebruikers beperkt tot informatie of bronnen op basis van de identiteit van de gebruiker en zijn/haar BEVEILIGING VOORBEREIDEN 9

14 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN lidmaatschap van diverse vooraf gedefinieerde groepen. Toegangsbeheer wordt meestal gebruikt door systeembeheerders om de toegang van gebruikers tot netwerkbronnen, zoals servers, mappen en bestanden, te beperken en wordt vaak aangewend om gebruikers en groepen machtigingen te verlenen voor toegang tot bepaalde objecten. Dankzij eenmalige aanmelding kan een gebruiker zich aanmelden bij het Windows-domein met één wachtwoord waarna hij/zij kan werken op elke willekeurige computer in het Windows-domein. Eenmalige aanmelding stelt beheerders ook in staat om beveiligde wachtwoordverificatie te implementeren op het hele Windows-netwerk, waarbij eindgebruikers heel gemakkelijk toegang krijgen tot wat ze nodig hebben. De volgende onderwerpen geven een gedetailleerdere beschrijving van deze drie sleutelvoorzieningen voor de beveiliging van uw computeromgeving. Verificatie Verificatie is een fundamenteel aspect van systeembeveiliging. Hiermee wordt de identiteit gecontroleerd van alle gebruikers die zich proberen aan te melden bij een domein of toegang proberen te krijgen tot netwerkbronnen. Wachtwoorden van gebruikers vormen de zwakke schakel in alle verificatiesystemen. Wachtwoorden vormen de eerste verdedigingslinie tegen onbevoegde toegang tot het domein en lokale computers. U wordt aangeraden de aanbevolen procedures voor wachtwoorden te implementeren in uw organisatie. Raadpleeg Wachtwoordbeveiliging op pagina 10, Sterke wachtwoorden op pagina 11 en Wachtwoordbeleid vaststellen op pagina 13 voor meer informatie. Wachtwoordbeveiliging Het is altijd belangrijk dat gebruikers gebruikmaken van wachtwoorden en de volgende richtlijnen voor wachtwoorden opvolgen. Stel altijd sterke wachtwoorden verplicht. Raadpleeg Sterke wachtwoorden op pagina 11 voor meer informatie. Als wachtwoorden moeten worden opgeschreven op een stuk papier, bewaart u dat papier op een veilige plaats en vernietigt u het zodra het niet meer nodig is. Laat niemand uw wachtwoorden weten. Gebruik verschillende wachtwoorden voor alle gebruikersaccounts. Wijzig wachtwoorden onmiddellijk als ze bekend zijn geworden. Wees voorzichtig met het opslaan van wachtwoorden op computers. In sommige dialoogvenster wordt een optie gegeven om wachtwoorden op te slaan of te onthouden. Dit komt vaak voor bij externe toegang en andere telefoonverbindingen. Als u deze optie inschakelt, is dit een potentieel risico voor de beveiliging aangezien het wachtwoord wordt opgeslagen in het systeemregister. 10 BEVEILIGING VOORBEREIDEN

15 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN Sterke wachtwoorden De rol van wachtwoorden in de beveiliging van het netwerk van een organisatie wordt vaak onderschat en over het hoofd gezien. Zoals gezegd zijn wachtwoorden de eerste verdedigingslinie tegen onbevoegde toegang tot uw organisatie. De Windows Server 2003-familie beschikt over een nieuwe voorziening die de complexiteit van het wachtwoord van de beheerdersaccount controleert tijdens de configuratie van het besturingssysteem. Als het wachtwoord leeg is of niet voldoet aan de vereiste complexiteit, wordt een dialoogvenster weergegeven met een waarschuwing voor het gevaar van het ontbreken van een sterk wachtwoord voor de beheerdersaccount. In een werkgroepomgeving kan een gebruiker geen toegang krijgen tot een computer via het netwerk als hij/zij een account gebruikt met een leeg wachtwoord. Zwakke wachtwoorden geven aanvallers een gemakkelijke opening tot computers en het netwerk, terwijl sterke wachtwoorden aanzienlijk moeilijker te kraken zijn, zelfs met behulp van de speciale software voor het kraken van wachtwoorden die vandaag de dag beschikbaar is. Programma's voor het kraken van wachtwoorden worden steeds beter en de computers die worden gebruikt om wachtwoorden te kraken worden steeds krachtiger. Bij het kraken van wachtwoorden wordt een van drie volgende methoden gebruikt: intelligent gokken, woordenboeken en geautomatiseerde brute kracht waarbij elke mogelijke combinatie van tekens wordt geprobeerd. Als er voldoende tijd is, kan met een geautomatiseerde methode elk wachtwoord worden gekraakt. Sterke wachtwoorden zijn echter veel moeilijker te kraken dan zwakke wachtwoorden. Een veilige computer heeft sterke wachtwoorden voor alle gebruikeraccounts. Een zwak wachtwoord Is helemaal geen wachtwoord. Bevat de gebruikersnaam, echte naam of bedrijfsnaam van de gebruiker. Bevat een volledig bestaand woord. Het woord Wachtwoord is bijvoorbeeld een zwak wachtwoord. Een sterk wachtwoord Bestaat uit ten minste zeven tekens. Bevat niet de gebruikersnaam, echte naam of bedrijfsnaam van de gebruiker. Bevat geen volledig bestaand woord. Verschilt genoeg van vorige wachtwoorden. Wachtwoorden die stapsgewijs toenemen, zoals wachtwoord1, wachtwoord2, wachtwoord3, zijn niet sterk. BEVEILIGING VOORBEREIDEN 11

16 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN Bevat tekens uit elk van de vier groepen in de volgende tabel. Groep Voorbeeld Hoofdletters A B C D Kleine letters a b c d Cijfers Symbolen # $ % ^ & * ( ) _ + - = { } [ ] \ : ; < >?,. / Voorbeelden van sterke wachtwoorden zijn W@chtwo0rd en J*p2le04>F. Een wachtwoord kan voldoen aan de meeste criteria voor een sterk wachtwoord en toch redelijk zwak zijn. Zo is Hello2U! een relatief zwak wachtwoord, hoewel het toch voldoet aan de meeste criteria voor sterke wachtwoorden en aan de vereiste complexiteit van wachtwoordbeleid. H!alZl2o is een sterk wachtwoord omdat in het bestaande woord symbolen, cijfers en andere letters staan. Het is belangrijk om alle gebruikers voor te lichten over de voordelen van sterke wachtwoorden en ze te leren hoe ze wachtwoorden kunnen kiezen die ook daadwerkelijk sterk zijn. Wachtwoorden kunnen tekens bevatten uit de uitgebreide ASCII-tekenset. Als gebruik wordt gemaakt van uitgebreide ASCII-tekens, kunnen gebruikers kiezen uit meer tekens bij het samenstellen van wachtwoorden. Daardoor kan het langer duren voordat kraaksoftware wachtwoorden met deze uitgebreide ASCII-tekens kan kraken. Test wachtwoorden met uitgebreide ASCII-tekens grondig voordat u ze gaat gebruiken. Het is belangrijk dat wachtwoorden met uitgebreide ASCII-tekens bruikbaar zijn in combinatie met andere toepassingen die in de organisatie worden gebruikt. Wees vooral voorzichtig met het gebruik van uitgebreide ASCII-tekens in wachtwoorden als in de organisatie verschillende besturingssystemen worden gebruikt. U vindt de uitgebreide ASCII-tekens in Speciale tekens. Sommige uitgebreide ASCII-tekens kunnen beter niet worden gebruikt in wachtwoorden. Gebruik een teken niet als er geen toetsaanslag voor is gedefinieerd in de rechterbenedenhoek van het dialoogvenster Speciale tekens. Raadpleeg de online Help bij Windows Server voor informatie over het gebruik van speciale tekens. Voorbeelden van wachtwoorden met tekens uit de uitgebreide ASCII-tekenset zijn kuµ!0o en Wf $0k#"g 5ªrd. U kunt een wachtwoordbeleid instellen waarbij speciale eisen worden gesteld aan de complexiteit van wachtwoorden. Raadpleeg Wachtwoorden moeten voldoen aan complexiteitsvereisten in de on line Help bij Windows Server voor meer informatie over dit beleid. Windows-wachtwoorden kunnen uit maximaal 127 tekens bestaan. Als u werkt in een netwerk waarin ook computers met Windows 98 worden gebruikt, kunt u beter geen wachtwoorden gebruiken van meer dan 14 tekens. Microsoft Windows 98 biedt ondersteuning voor wachtwoorden van maximaal 14 tekens. Als een wachtwoord langer is, is het mogelijk dat gebruikers zich niet vanaf die computers kunnen aanmelden bij het netwerk. 12 BEVEILIGING VOORBEREIDEN

17 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN Wachtwoordbeleid vaststellen Wanneer u beleid voor wachtwoorden vaststelt, is het belangrijk dat alle gebruikersaccounts verplicht sterke wachtwoorden moeten hebben. Voor de volgende instellingen van Windows Server zijn sterke wachtwoorden verplicht. Stel de optie Uniekheid van wachtwoorden forceren zo in dat een aantal vorige wachtwoorden wordt onthouden. Met deze instelling kunnen gebruikers niet hetzelfde wachtwoord kiezen wanneer hun wachtwoord verloopt. Stel de optie Maximale wachtwoordduur zo in dat wachtwoorden verlopen zo vaak als nodig is voor de omgeving van de client. Dit is meestal tussen de 30 en 90 dagen. Stel de optie Minimale wachtwoordduur zo in dat wachtwoorden niet kunnen worden gewijzigd tot ze een bepaald aantal dagen oud zijn. Deze instelling werkt in combinatie met de instelling Uniekheid van wachtwoorden forceren. Als er een minimaal aantal dagen voor wachtwoorden wordt ingesteld, kunnen gebruikers niet hun wachtwoord zo vaak wijzigen dat ze de instelling voor de uniekheid van wachtwoorden kunnen omzeilen en het oorspronkelijke wachtwoord weer kunnen instellen. Gebruikers moeten het opgegeven aantal dagen wachten voordat ze hun wachtwoorden kunnen wijzigen. Stel de optie Minimale wachtwoordlengte zo in dat wachtwoorden ten minste het opgegeven aantal tekens moeten bevatten. Lange wachtwoorden van zeven of meer tekens zijn meestal sterker dan korte. Met deze instelling kunnen gebruikers geen lege wachtwoorden gebruiken en moeten ze wachtwoorden samenstellen van ten minste een bepaald aantal tekens. Schakel de optie Wachtwoorden moeten voldoen aan complexiteitsvereisten in. Met deze instelling worden alle nieuwe wachtwoorden gecontroleerd om er zeker van te zijn dat ze voldoen aan de basisvereisten voor sterke wachtwoorden. Raadpleeg Wachtwoorden moeten voldoen aan complexiteitsvereisten in de on line Help bij Windows Server voor een volledig overzicht van deze vereisten. Accountvergrendelingsbeleid definiëren Ga zorgvuldig te werk bij het definiëren van accountvergrendelingsbeleid. Dit beleid moet niet ondoordacht worden ingesteld. Hoewel de waarschijnlijkheid van het verhinderen van ongeoorloofde toegang tot uw organisatie wordt verhoogd met accountvergrendeling, is het ook mogelijk dat u onbedoeld bevoegde gebruikers buitensluit, wat een kostbare aangelegenheid kan zijn voor uw organisatie. Als u besluit accountvergrendelingsbeleid in te stellen, stelt u de optie Drempel voor accountvergrendelingen in op een hoog genoeg getal zodat de gebruikersaccounts van bevoegde gebruikers niet onbruikbaar worden omdat het wachtwoord verkeerd wordt getypt. Bevoegde gebruikers kunnen worden buitengesloten als ze hun wachtwoord op de ene computer wijzigen, maar niet op een andere. De computer waarop het oude wachtwoord nog wordt gebruikt, probeert steeds de gebruiker te verifiëren met het oude wachtwoord en uiteindelijk wordt de gebruikersaccount vergrendeld. Dit kan een kostbaar gevolg zijn van accountvergrendelingsbeleid, aangezien bevoegde gebruikers geen toegang hebben tot netwerkbronnen totdat de vergrendeling van hun account wordt opgeheven. Dit probleem is niet relevant binnen organisaties die BEVEILIGING VOORBEREIDEN 13

18 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN alleen gebruikmaken van domeincontrollers die deel uitmaken van de Windows Server-familie. Raadpleeg Overzicht van accountvergrendelingsbeleid in de on line Help bij Windows Server voor meer informatie over dit beleid. Raadpleeg Accountvergrendelingsbeleid toepassen of wijzigen in de on line Help bij Windows Server voor meer informatie over het toepassen of wijzigen van accountvergrendelingsbeleid. Toegangsbeheer Een Windows-netwerk en de bijbehorende bronnen kunnen worden beveiligd door goed af te wegen welke rechten gebruikers, gebruikersgroepen en andere computers nodig hebben op het netwerk. U kunt een computer of meerdere computers beveiligen door gebruikers of groepen bepaalde rechten te verlenen. U kunt een object, bijvoorbeeld een bestand of map, beveiligen door machtigingen toe te wijzen zodat gebruikers of groepen bepaalde acties op dat object kunnen uitvoeren. Toegangsbeheer bestaat uit de volgende hoofdbestanddelen: Machtigingen Eigendom van objecten Overname van machtigingen Gebruikersrechten Objectcontrole Machtigingen Machtigingen bepalen het type toegang dat een gebruiker of groep heeft tot een object of eigenschap van een object, zoals bestanden mappen en registerobjecten. Machtigingen gelden voor beveiligde objecten zoals bestanden of registerobjecten. Machtigingen kunnen worden verleend aan een gebruiker, groep of computer. Het is verstandig om machtigingen aan groepen toe te wijzen. Eigendom van objecten De eigenaar van een object wordt bepaald op het moment dat het object wordt gemaakt. De maker van een object is standaard de eigenaar in Windows 2000 Server. Dit is gewijzigd in Windows Server 2003 voor objecten die zijn gemaakt door leden van de groep Administrators. Wanneer een lid van de groep Administrators een object maakt in Windows Server 2003, wordt de groep Administrators de eigenaar, niet de afzonderlijke account die het object heeft gemaakt. Dit gedrag kan worden gewijzigd via de module voor lokale beveiligingsinstellingen van Microsoft Management Console (MMC) met de optie Systeemobjecten: standaardeigenaar van objecten die door leden van de groep Administrators zijn gemaakt. Ongeacht de machtigingen die zijn ingesteld op een object, kan de eigenaar van het object de machtigingen op het object altijd wijzigen. Raadpleeg Eigendom" in de on line Help bij Windows Server voor meer informatie. Overname van machtigingen Dankzij overname kunnen beheerders machtigingen eenvoudig toewijzen en beheren. Deze voorziening zorgt ervoor dat alle objecten in een container alle machtigingen van die container die hiervoor geschikt zijn overnemen. Zo nemen de bestanden in een map bij het maken de machtigingen van de map over. Alleen machtigingen die zijn gemarkeerd voor overname worden overgenomen. 14 BEVEILIGING VOORBEREIDEN

19 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN Gebruikersrechten Gebruikersrechten verlenen gebruikers en computers in de computeromgeving bepaalde bevoegdheden en aanmeldingsrechten. Raadpleeg Gebruikersrechten in de on line Help bij Windows Server voor meer informatie. Objectcontrole U kunt de toegang van gebruikers tot objecten controleren. Vervolgens kunt u deze beveiligingsgebeurtenissen bekijken in het beveiligingslogboek met behulp van Logboeken. Raadpleeg Controle in de online Help bij Windows Server voor meer informatie. Aanbevolen procedures voor toegangsbeheer Gebruik de volgende informatie wanneer u toegang tot het serverbesturingssysteem verleent of weigert. Wijs machtigingen toe aan groepen in plaats van gebruikers. Het is niet efficiënt om gebruikersaccounts rechtstreeks te beheren. Wijs machtigingen daarom zo min mogelijk toe aan afzonderlijke gebruikersaccounts. Gebruik de vermelding Weigeren alleen voor speciale gevallen. U kunt de vermelding Weigeren gebruiken om een subset van een groep met toegang uit te sluiten. Gebruik de vermelding Weigeren om één speciale machtiging uit te sluiten wanneer u al volledige controle aan een gebruiker of groep hebt verleend. Weiger de groep Iedereen nooit de toegang tot een object. Als u iedereen de toegang tot een object weigert, geldt dat ook voor beheerders. U kunt beter de groep Iedereen verwijderen als u tenminste andere gebruikers, groepen of computers machtigingen op dat object verleent. Wijs machtigingen op een object zo hoog mogelijk in de structuur toe en pas vervolgens overname toe om de beveiligingsinstellingen in de structuur te laten 'uitwaaieren'. U kunt toegangsbeheerinstellingen snel en effectief toepassen op alle onderliggende elementen of een substructuur van een bovenliggend object. Op die manier hebt u een zo groot mogelijk effect met zo min mogelijk inspanning. De machtigingsinstellingen die u hanteert, zouden afdoende moeten zijn voor het merendeel van gebruikers, groepen en computers. Expliciete machtigingen hebben soms voorrang boven overgenomen machtigingen. Overgenomen vermeldingen Weigeren voorkomen geen toegang tot een object als het object een expliciete vermelding Toestaan heeft. Expliciete machtigingen hebben voorrang op overgenomen machtigingen, zelfs overgenomen vermeldingen Weigeren. Voor machtigingen op Active Directory -objecten is het belangrijk dat u op de hoogte bent van aanbevolen procedures voor Active Directory-objecten. Raadpleeg Aanbevolen procedures voor het toewijzen van machtigingen op Active Directory-objecten in de on line Help bij Windows Server BEVEILIGING VOORBEREIDEN 15

20 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN Eenmalige aanmelding Een van de belangrijkste voorzieningen voor verificatie van de Windows Serverfamilie is de ondersteuning van eenmalige aanmelding. Dankzij eenmalige aanmelding kan een gebruiker zich aanmelden bij het Windows-domein met één wachtwoord waarna hij/zij kan werken op elke willekeurige computer in het Windows-domein zonder het wachtwoord opnieuw in te voeren. Eenmalige aanmelding heeft twee belangrijke voordelen voor de beveiliging. Het gebruik van één wachtwoord of smartcard vermindert de kans op verwarring en verbetert de efficiëntie voor de gebruiker. Het voordeel voor beheerders is de afname van de hoeveelheid ondersteuning die moet worden geboden aan domeingebruikers, aangezien de beheerder slechts één account per gebruiker hoeft te beheren. Verificatie, inclusief eenmalige aanmelding, wordt geïmplementeerd als proces met twee delen: interactieve aanmelding en netwerkverificatie. Geslaagde verificatie van gebruikers steunt op beide processen. Raadpleeg de on line Help bij Windows Server voor informatie over het configureren van de voorziening voor eenmalige aanmelding van Windows. Firewall voor externe beveiliging Een firewall is hardware of software die voorkomt dat gegevenspakketten een bepaald netwerk binnengaan of verlaten. De verkeersstromen worden geregeld door genummerde poorten in de firewall te openen of te sluiten voor informatiepakketten. De firewall controleert verschillende gegevens voor elk binnenkomend en uitgaand pakket: Het protocol waarmee het pakket wordt afgeleverd De bestemming of afzender van het pakket Het type inhoud van het pakket Het poortnummer waarnaar het wordt verzonden Als de firewall zo is geconfigureerd dat het opgegeven protocol wordt geaccepteerd via de opgegeven poort, wordt het pakket doorgelaten. Microsoft Windows Small Business Server 2003 Premium Edition wordt geleverd met Microsoft ISA Server 2000 (Internet Security and Acceleration) als firewall. ISA Server 2000 ISA Server 2000 (Internet Security and Acceleration) zorgt voor een veilige routering van aanvragen en antwoorden tussen internet en clientcomputers binnen het interne netwerk. ISA Server fungeert als veilige gateway naar internet voor clients in het lokale netwerk. De ISA Server-computer is transparant voor de andere deelnemers in het communicatiepad. De internetgebruiker zou niet mogen merken dat er een firewallserver is, tenzij de gebruiker probeert toegang te krijgen tot een service of site waartoe de ISA Server-computer de toegang weigert. De internetserver waartoe toegang wordt gezocht, interpreteert de aanvragen van de ISA Server-computer alsof de aanvragen afkomstig zijn van de clienttoepassing. Wanneer u kiest voor IP-fragmentfilters (Internet Protocol), schakelt u de services Webproxy en Firewall in om fragmenten van pakketten uit te filteren. Door 16 BEVEILIGING VOORBEREIDEN

21 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN fragmenten van pakketten te filteren worden alle gefragmenteerde IP-pakketten genegeerd. Een bekende manier van aanvallen vindt plaats door het verzenden van gefragmenteerde pakketten die vervolgens weer bij elkaar worden gezocht en schade aan het systeem kunnen veroorzaken. ISA Server bevat een mechanisme voor het opsporen van indringers dat het tijdstip registreert waarop een aanval wordt gedaan op het netwerk en dat een set geconfigureerde acties (of waarschuwingen) uitvoert in geval van een aanval. Als IIS (Internet Information Services) is geïnstalleerd op de ISA Server-computer, configureert u dit zo dat geen gebruik wordt gemaakt van poorten die ISA Server gebruikt voor uitgaande webaanvragen (dit is standaard poort 8080) en voor inkomende webaanvragen (dit is standaard poort 80). U kunt IIS zo instellen dat poort 81 wordt gecontroleerd en vervolgens de ISA Server-computer zo configureren dat binnenkomende webaanvragen worden omgeleid naar poort 81 op de lokale computer waarop IIS wordt uitgevoerd. Als er een conflict bestaat tussen poorten die worden gebruikt door ISA Server en IIS, wordt de IIS-publicatieservice gestopt. U kunt dan de instellingen van IIS wijzigen zodat een andere poort wordt gecontroleerd en hierna de IISpublicatieservice weer starten. Beleid voor ISA Server U kunt een beleid voor ISA Server definiëren dat binnenkomende en uitgaande toegang bepaalt. Regels voor sites en inhoud bepalen tot welke sites en inhoud toegang kan worden verkregen. Protocolregels geven aan of een bepaald protocol toegankelijk is voor inkomende en uitgaande communicatie. U kunt regels maken voor sites en inhoud, protocollen, webpublicatie en IPpakketfilters. Dit beleid bepaalt hoe de ISA Server-clients communiceren met internet en welke communicatie wordt toegestaan. Aanvullende beveiligingsinstellingen van SQL Server 2000 Aangezien Microsoft Dynamics GP afhankelijk is van SQL Server 2000, is het belangrijk dat u maatregelen treft om de beveiliging van de SQL Server installatie te optimaliseren. De volgende stappen helpen u de beveiliging van SQL Server te verbeteren: Controleer of u de laatste versie van de service packs voor het besturingssysteem en SQL Server 2000 en updates hebt geïnstalleerd. Ga naar de website Microsoft Security & Privacy ( security/default.asp) voor de laatste informatie. Voor beveiliging op het niveau van het bestandssysteem controleert u of alle gegevens- en systeembestanden van SQL Server 2000 zijn geïnstalleerd op NTFS-partities. Deze bestanden moeten alleen toegankelijk zijn voor gebruikers op beheerders- of systeemniveau via NTFS-machtigingen. Dit voorkomt dat gebruikers toegang krijgen tot die bestanden wanneer de service SQL Server 2000 (MSSQLSERVER) niet wordt uitgevoerd. Gebruik een domeinaccount met weinig rechten of de account Lokaal systeem voor de service SQL Server 2000 (MSSQLSERVER). Deze account moet beschikken over minimale rechten in het domein en moet helpen bij het BEVEILIGING VOORBEREIDEN 17

22 HOOFDSTUK 2 HET BESTURINGSSYSTEEM VAN DE SERVER BEVEILIGEN beperken van de schade van een aanval op de server. Met andere woorden, deze account moet slechts machtigingen voor het domein hebben op het niveau van lokale gebruikers. Als voor SQL Server 2000 de account van een domeinbeheerder wordt gebruikt om de services uit te voeren, heeft een inbraak op de server veel grotere gevolgen voor het hele domein. U kunt deze instelling wijzigen met SQL Server Enterprise Manager. De toegangsbeheerlijsten (ACL's) voor bestanden, het register en gebruikersrechten worden automatisch gewijzigd. Als de Microsoft Dynamics GP-installatie is gebruikt om MSDE 2000 te installeren, wordt de service standaard uitgevoerd met de account Lokaal systeem. De meeste versies van SQL Server 2000 worden geïnstalleerd met twee standaarddatabases, Noordenwind en pubs. Beide databases zijn voorbeelddatabases en worden gebruikt voor testen, training en algemene voorbeelden. Deze databases zijn niet bedoeld om te worden gebruikt in een productiesysteem. Als bekend is dat deze databases aanwezig zijn, kan dit een aansporing zijn voor een hacker om te proberen misbruik te maken van standaardinstellingen en standaardconfiguraties. Als Noordenwind en pubs aanwezig zijn op de productiecomputer met SQL Server 2000, verwijdert u deze. Bij MSDE 2000 worden deze databases niet standaard geïnstalleerd. Met de standaardinstellingen kan het SQL Server 2000-systeem niet worden gecontroleerd en wordt dus geen status gecontroleerd. Dit maakt het moeilijk om inbraken op te sporen en helpt hackers hun sporen te wissen. Het is verstandig om ten minste controle van mislukte aanmeldingen in te schakelen. Ga naar default.asp voor de allerlaatste informatie over beveiliging van SQL Server BEVEILIGING VOORBEREIDEN

23 Hoofdstuk 3: Beveiliging van het netwerk Gebruik de volgende informatie om meer te weten te komen over hoe u uw netwerk beveiligt. De informatie is onderverdeeld in de volgende onderwerpen: Strategieën voor netwerkbeveiliging Draadloze netwerken Scenario's voor de beveiliging van netwerken Strategieën voor netwerkbeveiliging Het ontwerp van IP-internetwerkomgevingen en de manier waarop deze worden gebruikt vragen een goede balans tussen privé en openbare netwerkvereisten. Daarom is de firewall een onmisbare factor geworden voor de bescherming van de integriteit van het netwerk. Een firewall is geen op zich staand onderdeel. De NCSA (National Computer Security Association) definieert een firewall als "een systeem of combinatie van systemen die een grens vormen tussen twee of meer netwerken". Hoewel verschillende benamingen worden gebruikt, wordt die grens vaak een randnetwerk genoemd. Het randnetwerk beveiligt uw intranet of bedrijfs-lan tegen inbraak door de toegang vanaf internet of andere grote netwerken te beheren. De onderstaande afbeelding toont een randnetwerk dat wordt begrensd door firewalls en dat zich tussen een privé-netwerk en internet bevindt om het privénetwerk te beveiligen. Organisaties hebben verschillende werkwijzen bij het gebruik van firewalls voor de beveiliging. IP-pakketfilters bieden een zwakke beveiliging, zijn moeilijk te beheren en eenvoudig te omzeilen. Toepassingsgateways zijn veiliger dan pakketfilters en eenvoudiger te beheren, aangezien deze gelden voor enkele specifieke toepassingen, zoals een bepaald systeem. Circuitlaaggateways zijn het meest doeltreffend wanneer de gebruiker van een netwerktoepassing belangrijker is dan de gegevens die door de toepassing worden doorgegeven. Een proxyserver is een uitgebreid beveiligingsmiddel dat een toepassingsgateway, veilige toegang voor anonieme gebruikers en andere services omvat. Hierna volgt enige extra informatie over elk van deze verschillende opties: IP-pakketfilters IP-pakketfilters waren de eenvoudigste implementatie van firewalltechnologie. Pakketheaders worden gecontroleerd op bron- en doeladres, TCP- (Transmission Control Protocol) en UDP-poortnummers (User Datagram Protocol) en andere gegevens. Pakketfilters zijn een beperkte technologie die het best functioneert in een duidelijke beveiligingsomgeving, waarbij bijvoorbeeld alles buiten het randnetwerk niet wordt vertrouwd en alles erbinnen wel. De laatste jaren BEVEILIGING VOORBEREIDEN 19

24 HOOFDSTUK 3 BEVEILIGING VAN HET NETWERK hebben fabrikanten pakketfilters verbeterd door intelligente voorzieningen toe te voegen, waardoor een nieuwe vorm van pakketfilters ontstond met de naam stateful protocol inspection. U kunt pakketfilters zo configureren dat (1) bepaalde typen pakketten worden geaccepteerd en alle andere worden geweigerd of (2) bepaalde typen pakketten worden geweigerd en alle andere worden geaccepteerd. Toepassingsgateways Toepassingsgateways worden gebruikt wanneer de inhoud van een toepassing de belangrijkste factor is. Het feit dat toepassingsgateways zijn toegespitst op een toepassing is zowel hun sterke punt als hun beperking omdat ze niet eenvoudig kunnen worden aangepast aan ontwikkelingen in de technologie. Circuitlaaggateways Circuitlaaggateways zijn tunnels door een firewall die bepaalde processen of systemen aan de ene kant verbinden met bepaalde processen of systemen aan de andere kant. Circuitlaaggateways zijn het meest geschikt in situaties waarbij degene die een toepassing gebruikt een groter risico vormt dan de informatie die via de toepassing wordt getransporteerd. De circuitlaaggateway onderscheidt zich van een pakketfilter in de mogelijkheid om verbinding te maken met een out-of-bandtoepassingsschema dat extra informatie kan toevoegen. Proxyservers Proxyservers zijn uitgebreide beveiligingsmiddelen die de functionaliteit van een firewall en toepassingsgateway in zich hebben en die internetverkeer van en naar een LAN beheren. Proxyservers bieden ook documentcaching en toegangsbeheer. Een proxyserver kan de prestaties verbeteren door veelgevraagde gegevens op te slaan in de cache en deze direct aan te leveren, zoals een favoriete webpagina. Een proxyserver kan ook aanvragen filteren en negeren die door de eigenaar als ongewenst worden beschouwd, zoals aanvragen voor onbevoegde toegang tot eigen bestanden. Het is verstandig om optimaal te profiteren van de veiligheidsvoorzieningen van firewalls. Plaats een randnetwerk in de netwerktopologie op een punt waar al het verkeer van buiten het bedrijfsnetwerk langs de begrenzing moet die wordt onderhouden door de externe firewall. U kunt het toegangsbeheer voor de firewall nauwkeurig instellen zodat het precies voldoet aan de vereisten van uw organisatie. Bovendien kunt u firewalls zo configureren dat alle pogingen tot onbevoegde toegang worden gemeld. U kunt het aantal poorten dat moet worden geopend in de binnenste firewall beperken door een toepassingslaagfirewall zoals ISA Server 2000 te gebruiken. Raadpleeg Designing a TCP/IP Network, dat u vindt op deployguide/en-us/dnsbb_tcp_overview.asp voor meer informatie over TCP/IP. Draadloze netwerken Draadloze netwerken worden meestal geconfigureerd op een manier waarbij de draadloze signalen kunnen worden afgeluisterd. Ze zijn gevoelig voor toegang door kwaadwillende buitenstaanders vanwege de standaardinstellingen op bepaalde draadloze hardware, de toegankelijkheid van draadloze netwerken en de huidige codeermethoden. Er zijn configuratieopties en hulpmiddelen die afluisteren kunnen voorkomen, maar houd er rekening mee dat deze de computers niet beschermen tegen hackers en virussen die binnenkomen via internetverbindingen. Het is daarom van cruciaal belang dat u een firewall installeert om de computers te beveiligen tegen ongewenste indringers op internet. 20 BEVEILIGING VOORBEREIDEN

25 HOOFDSTUK 3 BEVEILIGING VAN HET NETWERK Raadpleeg How to Make your b Wireless Home Network More Secure voor meer informatie over het beveiligen van draadloze netwerken. U vindt dit artikel op: Scenario's voor de beveiliging van netwerken De mate van netwerkbeveiliging die nodig is voor uw organisatie is afhankelijk van een aantal factoren. Meestal is het een kwestie van een compromis tussen budget en de noodzaak om bedrijfsgegevens te beveiligen. Een klein bedrijf kan een zeer complexe beveiligingsstructuur willen implementeren met de best mogelijke netwerkbeveiliging, maar dat is mogelijk niet te bekostigen voor een klein bedrijf. In dit gedeelte worden enkele scenario's beschreven en aanbevelingen gedaan voor diverse beveiligingsniveaus met relatieve prijskaartjes. Geen firewall Als uw organisatie een verbinding heeft met internet maar geen firewall, moet enige vorm van netwerkbeveiliging worden geïmplementeerd. Er zijn eenvoudige netwerkfirewallapparaten, zoals beschreven in het volgende gedeelte, die voldoende beveiliging bieden om de meeste amateurhackers af te schrikken. Eén eenvoudige firewall Het minimumbeveiligingsniveau dat wordt aanbevolen is een enkele firewall tussen internet en uw gegevens. Deze firewall biedt waarschijnlijk geen geavanceerde beveiliging en kan niet als erg veilig worden beschouwd. Maar het is beter dan niets. BEVEILIGING VOORBEREIDEN 21

26 HOOFDSTUK 3 BEVEILIGING VAN HET NETWERK Hopelijk kunt u zich een veiliger oplossing veroorloven die uw bedrijfsgegevens beveiligt. Zo'n oplossing is bijvoorbeeld ISA Server. De hogere kosten van deze extra server bieden een veel betere beveiliging dan de doorsnee firewall voor eindgebruikers aangezien deze alleen netwerkadresomzetting (NAT) en pakketfilters bieden. De oplossing met één firewall is veiliger dan een firewallapparaat op ingangsniveau en biedt speciale Windows-beveiligingsservices. Eén bestaande firewall Als u een bestaande firewall hebt die uw intranet scheidt van internet, is het het overwegen waard om een extra firewall te installeren waarmee u interne bronnen naar internet op meerdere manieren kunt configureren. U kunt hierbij bijvoorbeeld denken aan webpublicatie. Hierbij wordt ISA Server ingezet voor de webserver van een organisatie die toegang biedt aan internetgebruikers. Voor inkomende webaanvragen kan ISA Server zich voor de buitenwereld voordoen als webserver en clientaanvragen voor webinhoud afhandelen vanuit de cache. ISA Server stuurt aanvragen alleen door naar de webserver als de aanvragen niet kunnen worden afgehandeld vanuit de cache. 22 BEVEILIGING VOORBEREIDEN

27 HOOFDSTUK 3 BEVEILIGING VAN HET NETWERK Een andere methode is serverpublicatie. ISA Server maakt publicatie van interne servers op internet mogelijk zonder de veiligheid van het interne netwerk in gevaar te brengen. U kunt regels voor webpublicatie en serverpublicatie configureren die bepalen welke aanvragen moeten worden doorgestuurd naar een server in het lokale netwerk, wat extra beveiliging biedt voor interne servers. BEVEILIGING VOORBEREIDEN 23

28 HOOFDSTUK 3 BEVEILIGING VAN HET NETWERK Twee bestaande firewalls In het vierde scenario zijn er twee firewalls die zijn geïmplementeerd met een geïnstalleerd randnetwerk (DMZ). Een of meer van deze servers biedt omgekeerde proxyservices zodat internetclients niet rechtstreeks toegang krijgen tot servers in het intranet. Een van de firewalls, liefst de interne firewall, onderschept netwerkaanvragen voor interne servers, inspecteert de pakketten en stuurt deze vervolgens door namens de internethost. Dit scenario lijkt op het voorgaande nadat de tweede firewall is toegevoegd. Het enige verschil is dat de interne firewall die fungeert als omgekeerde proxy geen ISA Server is. In dit scenario is het belangrijk om nauw samen te werken met de beheerders van elke firewall om regels voor serverpublicatie te definiëren die voldoen aan het beveiligingsbeleid. 24 BEVEILIGING VOORBEREIDEN

29 Hoofdstuk 4: Bescherming tegen virussen Gebruik de volgende informatie om meer te weten te komen over de verschillende soorten computervirussen en wat u kunt doen om te voorkomen dat de computers in uw bedrijf worden geïnfecteerd met een computervirus. De informatie is onderverdeeld in de volgende onderwerpen: Overzicht van virussen Soorten virussen Overzicht van virussen Een computervirus is een uitvoerbaar bestand dat is ontworpen om zichzelf te vermenigvuldigen, gegevensbestanden en programma's te wissen of te beschadigen en te voorkomen dat het wordt ontdekt. Virussen worden vaak herschreven en aangepast zodat ze niet kunnen worden ontdekt. Virussen worden vaak verzonden als bijlagen bij berichten. Antivirusprogramma's moeten steeds worden bijgewerkt zodat kan worden gezocht naar nieuwe en aangepaste virussen. Virussen zijn de meestvoorkomende manier van computervandalisme. Antivirussoftware is speciaal ontworpen om virusprogramma's op te sporen en uit te schakelen. Aangezien er steeds nieuwe virusprogramma's worden gemaakt, bieden veel fabrikanten van antivirusproducten periodieke updates van hun software aan hun klanten. Microsoft raadt u ten zeerste aan antivirussoftware te implementeren in uw organisatie. Virussoftware wordt meestal op een van deze drie locaties geïnstalleerd: werkstations van gebruikers, servers en het netwerk waar de organisatie binnenkomt (en soms ook verlaat). Raadpleeg de volgende Microsoft websites over beveiliging voor meer informatie over virussen en algemene beveiliging van computers: Microsoft Security & Privacy ( default.asp). Beveiligingsdocumentatie op Microsoft TechNet ( technet/security/default.mspx). Soorten virussen Er zijn vier hoofdtypen virussen die computersystemen infecteren: virussen voor de opstartsector, virussen die bestanden infecteren, Trojaanse paarden en macrovirussen. Virussen die de opstartsector infecteren Wanneer een computer wordt opgestart, wordt de opstartsector van de vaste schijf gescand voordat het besturingssysteem en andere opstartbestanden worden geladen. Een virus voor de opstartsector is ontworpen om informatie in de opstartsector van de vaste schijf te overschrijven met eigen code. Wanneer een computer is geïnfecteerd met een opstartsectorvirus, wordt de code van het virus in het geheugen gelezen voor enige andere informatie. Zodra het virus in het geheugen zit, kan het zichzelf vermenigvuldigen naar andere schijven die zich in de geïnfecteerde computer bevinden. BEVEILIGING VOORBEREIDEN 25

30 HOOFDSTUK 4 BESCHERMING TEGEN VIRUSSEN Virussen die bestanden infecteren Het meestvoorkomende soort virus, een virus dat bestanden infecteert, koppelt zichzelf aan een uitvoerbaar programmabestand door de eigen code toe te voegen aan het uitvoerbare bestand. De viruscode wordt meestal op zo'n manier toegevoegd dat deze niet gemakkelijk kan worden ontdekt. Wanneer het geïnfecteerde bestand wordt uitgevoerd, koppelt het virus zich aan andere uitvoerbare bestanden. Bestanden die zijn geïnfecteerd met dit type virus hebben meestal de bestandsextensie.com,.exe of.sys. Sommige virussen die bestanden infecteren zijn speciaal toegespitst op bepaalde programma's. Programmatypen die vaak het doelwit zijn, zijn overlaybestanden (.OVL) en Dynamic Link Library-bestanden (.DLL). Hoewel deze bestanden niet worden uitgevoerd, worden ze wel aangeroepen door uitvoerbare bestanden. Het virus verspreidt zich wanneer de aanroep plaatsvindt. Gegevens worden beschadigd wanneer het virus wordt geactiveerd. Een virus kan worden geactiveerd wanneer een geïnfecteerd bestand wordt uitgevoerd of wanneer wordt voldaan aan een bepaalde omgevingsvoorwaarde zoals een bepaalde systeemdatum. Trojaanse paarden Een Trojaans paard is eigenlijk geen virus. Het belangrijkste verschil tussen een virus en een Trojaans paard is dat een Trojaans paard zichzelf niet vermenigvuldigt; het vernietigt alleen informatie op de vaste schijf. Een Trojaans paard doet zich voor als een legitiem programma, zoals een spel of hulpprogramma. Wanneer het wordt uitgevoerd, kan het gegevens vernietigen of beschadigen. Macrovirussen Een macrovirus is een type computervirus dat wordt opgeslagen in een macro in een bestand, sjabloon of invoegtoepassing. U kunt het verspreiden van een macrovirus voorkomen. Hier volgen enkele tips om infectie te voorkomen die van belang zijn voor de hele organisatie. Installeer een antivirusprogramma dat inkomende berichten van internet controleert op virussen voordat de berichten door de router gaan. Zo worden e- mailberichten gecontroleerd op bekende virussen. Controleer de bron van documenten die u ontvangt. Open alleen documenten die afkomstig zijn van iemand die u vertrouwt. Neem contact op met degene die het document heeft gemaakt. Als u ook maar enigszins twijfelt of het document veilig is, neemt u contact op met degene die het document heeft gemaakt. Gebruik de bescherming tegen macrovirussen van Microsoft Office. In de Office-toepassingen wordt de gebruiker gewaarschuwd als een document macro's bevat. Deze voorziening stelt de gebruiker in staat de macro's in of uit te schakelen wanneer het document wordt geopend. Gebruik virusscansoftware om macrovirussen op te sporen en te verwijderen. Virusscansoftware kan macrovirussen in document opsporen en deze vaak verwijderen. Microsoft beveelt het gebruik van antivirussoftware aan dat is goedgekeurd door de ICSA (International Computer Security Association). 26 BEVEILIGING VOORBEREIDEN

31 HOOFDSTUK 4 BESCHERMING TEGEN VIRUSSEN Stel het niveau van de macrobeveiliging van Microsoft Office in op Hoog of Gemiddeld en gebruik digitale handtekeningen. Een digitale handtekening is een elektronische, gecodeerde, veilige verzegeling van een macro of document. Deze handtekening bevestigt dat de macro of het document afkomstig is van de ondertekenaar en niet is gewijzigd. Ga naar de website Microsoft Office Online ( voor meer informatie over de beveiligingsvoorzieningen in Microsoft Office. BEVEILIGING VOORBEREIDEN 27

32 28 BEVEILIGING VOORBEREIDEN

33 Hoofdstuk 5: Microsoft Dynamics GP-beveiliging Microsoft Dynamics GP biedt verschillende typen beveiliging. De volgende informatie geeft een overzicht van de beveiligingsvoorzieningen in Microsoft Dynamics GP. Raadpleeg Deel 2: Gebruikersinstellingen en Deel 5: Organisatiestructuur van de handleiding Microsoft Dynamics GP Systeeminstellingen voor stapsgewijze instructies voor het configureren van beveiliging in de Microsoft Dynamics GPtoepassing. Raadpleeg de handleiding Microsoft Dynamics GP Geavanceerde beveiliging voor informatie over het gebruik van geavanceerde beveiliging. Beide handleidingen zijn beschikbaar via de optie Afdrukbare handleidingen in het menu Help van Microsoft Dynamics GP en kunnen worden gedownload van de website CustomerSource. Microsoft Dynamics GP maakt gebruik van vaste serverrollen en databaserollen van Microsoft SQL Server voor een effectiever beveiligingsbeheer. De informatie is onderverdeeld in de volgende onderwerpen: Gebieden waarop beveiligingsinstellingen van invloed zijn Toegang tot gegevens verlenen De manier waarop wachtwoorden worden gebruikt in Microsoft Dynamics GP Items waarvoor u beveiliging kunt instellen Geavanceerde beveiliging Veldbeveiliging Beveiliging van de toepassing Microsoft Dynamics GP beveiliging van hulpprogramma's Infolabels van Office Beveiligingsproblemen oplossen Gebieden waarop beveiligingsinstellingen van invloed zijn De volgende gebieden van Microsoft Dynamics GP worden beïnvloed door beveiligingsinstellingen. Systeem Systeembeveiliging beheert toegang tot configuratiegegevens voor het systeem, zoals het maken van nieuwe bedrijven, het configureren van nieuwe gebruikersrecords, het toewijzen van gebruikersbeveiliging en het afdrukken van rapporten met die informatie. Beveiliging op systeemniveau wordt geregeld via het gebruik van een wachtwoord. Bedrijf Bedrijfsbeveiliging beheert toegang tot bedrijven per gebruiker. Wanneer een beheerder een nieuwe gebruikersrecord configureert, heeft die persoon geen toegang tot bedrijven. De nieuwe gebruiker moet toegang worden verleend via het venster Instellingen voor gebruikerstoegang voordat de gebruiker zich kan aanmelden bij Microsoft Dynamics GP. Wanneer een nieuwe gebruiker wordt toegevoegd, heeft de gebruiker standaard toegang tot bijna alle aspecten van de bedrijfsgegevens tot die toegang wordt beperkt. BEVEILIGING VOORBEREIDEN 29

34 HOOFDSTUK 5 MICROSOFT DYNAMICS GP-BEVEILIGING Venster Wanneer een gebruiker toegang wordt verleend tot een bedrijf in Microsoft Dynamics GP, heeft de gebruiker standaard toegang tot bijna alle vensters in het systeem. Een systeembeheerder kan de toegang tot vensters in het systeem per gebruiker beheren, hetzij expliciet hetzij met behulp van gebruikersklassen. Rapport Wanneer een gebruiker toegang wordt verleend tot een bedrijf in Microsoft Dynamics GP, heeft de gebruiker standaard toegang tot alle rapporten in het systeem. Een systeembeheerder kan de toegang tot rapporten in het systeem per gebruiker beheren, hetzij expliciet hetzij met behulp van gebruikersklassen. Wanneer een rapport wordt gewijzigd of gemaakt, hebben gebruikers niet standaard toegang tot het rapport. Hun moet toegang worden verleend voordat ze het nieuwe of gewijzigde rapport kunnen openen. Tabellen Wanneer een gebruiker toegang wordt verleend tot een bedrijf in Microsoft Dynamics GP, heeft de gebruiker standaard toegang tot alle tabellen in het systeem. Een systeembeheerder kan de toegang tot tabellen in het systeem per gebruiker beheren, hetzij expliciet hetzij met behulp van gebruikersklassen. Als de toegang tot een tabel in Microsoft Dynamics GP wordt geweigerd, kan de gebruiker rapporten die gebruikmaken van die tabel niet afdrukken. De gebruiker kan wel vensters openen en processen uitvoeren waarvoor toegang tot die tabel is vereist. Specifieke taken voor een module De meeste modules van Microsoft Dynamics GP hebben specifieke taken die zo kunnen worden geconfigureerd dat er een wachtwoord nodig is. Voor elke taak kan een ander wachtwoord worden ingesteld. Als een wachtwoord vereist is, moeten alle gebruikers die die taak proberen uit te voeren het wachtwoord opgeven. Raadpleeg de installatiedocumentatie bij elke module voor informatie over deze wachtwoorden. Als u meerdere bedrijven configureert in Microsoft Dynamics GP (en geen gebruikmaakt van Microsoft Dynamics GP Geavanceerde beveiliging), geldt de instelling van beveiligingsopties voor afzonderlijke gebruikers slechts voor één bedrijf, terwijl beveiligingsopties die zijn ingesteld voor gebruikersklassen voor alle bedrijven gelden. Als u wel gebruikmaakt van Microsoft Dynamics GP Geavanceerde beveiliging, kunt u ervoor kiezen om beveiligingswijzigingen door te geven aan verschillende bedrijven. Toegang tot gegevens verlenen Een systeembeheerder kan de toegang ontzeggen tot delen van het Microsoft Dynamics GP-systeem in alle bedrijven voor afzonderlijke gebruikers of groepen gebruikers, ook wel gebruikersklassen genoemd. Klassen worden gemaakt met het venster Instellingen gebruikersklasse en afzonderlijke gebruikers worden toegewezen aan de klassen met het venster Gebruikersinstellingen. Als u Rapportschrijver of Wijzigingsprogramma gebruikt om rapporten of vensters te wijzigen, moet een beheerder individuele beveiliging instellen of gebruikersklassen gebruiken om toegang te verlenen tot gewijzigde rapporten en vensters. De typen items die kunnen worden beheerd via gebruikersklassen of individuele beveiliging worden later genoemd in Items waarvoor u beveiliging kunt instellen op pagina 32. Klassen functioneren het best als alle leden van de klasse dezelfde toegang hebben binnen Microsoft Dynamics GP. Wanneer toegang wordt toegevoegd of weggenomen van een hele klasse en de wijzigingen worden doorgegeven aan alle leden van die klasse, wordt de toegang voor elk lid van die klasse ingesteld op de toegang die is toegewezen aan de klasse. Als u wijzigingen hebt aangebracht in de toegangsrechten van afzonderlijke leden van de klasse, worden die wijzigingen 30 BEVEILIGING VOORBEREIDEN

35 HOOFDSTUK 5 MICROSOFT DYNAMICS GP-BEVEILIGING overschreven door de toegang die aan de hele klasse wordt toegewezen. Als afzonderlijke gebruikers enigszins afwijkende toegang hebben of als een gebruiker toegang krijgt tot verschillende delen van Microsoft Dynamics GP binnen verschillende bedrijven, maakt u een aparte klasse voor elk type toegang. Een andere manier om vergelijkbare toegang te verlenen aan verschillende gebruikers is het gebruik van de kopieerfunctie van Geavanceerde beveiliging. De kopieerfunctie kan worden gebruikt om de toegang die is verleend aan de ene gebruiker ook te verlenen aan andere gebruikers of om de toegang die een gebruiker heeft binnen het ene bedrijf te kopiëren naar andere bedrijven. De nieuwe verleende toegang kan vervolgens worden gewijzigd als de gebruiker een enigszins afwijkende toegang nodig heeft. Afzonderlijke gebruikers Individuele beveiliging geeft flexibiliteit dankzij het aanpassen van beveiligingsinstellingen voor afzonderlijke gebruikers, hetzij in combinatie met hetzij in plaats van beveiliging met gebruikersklassen. Een beheerder kan toegang tot delen van het Microsoft Dynamics GP-systeem verlenen of weigeren voor een afzonderlijke gebruiker en administratie via het venster Instellingen beveiliging. Specifieke taken voor een module De meeste modules van Microsoft Dynamics GP hebben specifieke taken die zo kunnen worden geconfigureerd dat er een wachtwoord nodig is. Voor elke taak kan een ander wachtwoord worden ingesteld. Als een wachtwoord vereist is, moeten alle gebruikers die die taak proberen uit te voeren het wachtwoord opgeven. Raadpleeg de installatiedocumentatie bij elke module voor informatie over deze wachtwoorden. De manier waarop wachtwoorden worden gebruikt in Microsoft Dynamics GP In Microsoft Dynamics GP worden wachtwoorden gebruikt om de toegang tot een bedrijf en geselecteerde delen van het boekhoudsysteem te beheren. Wachtwoorden kunnen hoofdletters en kleine letters, numerieke tekens, interpunctie en ingesloten spaties bevatten. Er zijn drie soorten wachtwoorden. Gebruikerswachtwoorden Gebruikerswachtwoorden bepalen of een bepaalde gebruiker toegang heeft tot Microsoft Dynamics GP. Gebruikerswachtwoorden worden in eerste instantie ingesteld in het venster Gebruikersinstellingen door een beheerder of worden opgegeven tijdens het eerste installatieproces van Microsoft Dynamics GP. Gebruikers kunnen hun eigen wachtwoord wijzigen in het venster Instellingen gebruikerswachtwoord. Systeemwachtwoorden Het systeemwachtwoord bepaalt de toegang tot configuratiegegevens voor het systeem, zoals het configureren van nieuwe gebruikersrecords, het toewijzen van gebruikersbeveiliging en het afdrukken van rapporten met die informatie. Het systeemwachtwoord wordt ingesteld via het venster Instellingen systeemwachtwoord. Taakwachtwoorden De meeste modules van Microsoft Dynamics GP hebben specifieke taken die zo kunnen worden geconfigureerd dat er een wachtwoord nodig is. Voor elke taak kan een ander wachtwoord worden ingesteld. Als een wachtwoord vereist is, moeten alle gebruikers die die taak proberen uit te voeren het wachtwoord opgeven. Raadpleeg de installatiedocumentatie bij elke module voor informatie over deze wachtwoorden. BEVEILIGING VOORBEREIDEN 31

36 HOOFDSTUK 5 MICROSOFT DYNAMICS GP-BEVEILIGING Items waarvoor u beveiliging kunt instellen Via het venster Instellingen gebruikersklasse kunt u toegang instellen tot items in Microsoft Dynamics GP voor een gebruikersklasse. Als u toegang wilt instellen voor afzonderlijke gebruikers en administraties gebruikt u het venster Instellingen beveiliging. U kunt beveiliging instellen voor de volgende items in Microsoft Dynamics GP en producten die hier nauw mee verbonden zijn. Item Vensters Rapporten Gewijzigde vensters Gewijzigde rapporten Bestanden Alternatieve Microsoft Dynamics GP rapporten* Alternatieve Microsoft Dynamics GP-vensters* Gewijzigde alternatieve Microsoft Dynamics GPrapporten* Gewijzigde alternatieve Microsoft Dynamics GPvensters* Aangepaste rapporten Geavanceerde financiële rapporten Machtigingen voor het boeken van hoofdgroepen Hulpmiddelen om het systeem aan te passen Microsoft Dynamics GPimport ** Toegang tot documenten Beschrijving Vensters in het geselecteerde product. Rapporten in het geselecteerde product. Vensters die zijn aangepast met behulp van Wijzigingsprogramma. Primaire exemplaren van rapporten die zijn gemaakt met Rapportschrijver. Opmerking: De naam van het rapport die door Rapportschrijver wordt gegenereerd wordt weergegeven in de lijst. Deze naam wordt ook weergegeven in de titelbalk van het venster Schermuitvoer wanneer u een rapport afdrukt. Tabellen in het geselecteerde product. Microsoft Dynamics GP-rapporten die deel uitmaken van nauwverbonden producten die u hebt geïnstalleerd. Microsoft Dynamics GP-vensters die deel uitmaken van nauwverbonden producten die u hebt geïnstalleerd. Alternatieve rapporten die zijn aangepast met Rapportschrijver. Alternatieve vensters die zijn aangepast met Wijzigingsprogramma. Secundaire exemplaren en nieuwe rapporten die zijn gemaakt in Rapportschrijver. Aangepaste geavanceerde financiële rapporten Specifieke boekingstaken voor elk Microsoft Dynamics GP-product dat u hebt aangeschaft. Hulpmiddelen die u gebruikt om het boekhoudsysteem aan te passen, zoals Rapportschrijver of Wijzigingsprogramma. Nieuwe gebruikers hebben geen toegang tot deze hulpmiddelen. De toegang moet hun worden verleend. Microsoft Dynamics GP Integratiebeheer. Hiermee configureert u ook de beveiliging voor het importprogramma van Microsoft Dynamics GP. Nieuwe gebruikers hebben geen toegang tot deze hulpmiddelen. De toegang moet hun worden verleend. Offertes, orders, facturen, retouren en naleveringen voor Verkoopadministratie. Standaardinkooporders en inkooporders voor directe levering voor Verkoopadministratie. *Deze items worden alleen weergegeven als u een nauwverbonden product gebruikt en dit hebt geselecteerd in de lijst Product. **Deze typen worden alleen weergegeven als het corresponderende item is geïnstalleerd en geregistreerd. 32 BEVEILIGING VOORBEREIDEN

37 HOOFDSTUK 5 MICROSOFT DYNAMICS GP-BEVEILIGING Geavanceerde beveiliging Geavanceerde beveiliging biedt gebruikers een alternatieve gebruikersinterface waarmee beveiliging binnen Microsoft Dynamics GP kan worden ingesteld. De beveiligingsinstellingen van klassen kunnen zonder gevolgen voor andere wijzigingen worden doorgegeven aan resources op het niveau van de gebruiker. De interface biedt de mogelijkheid om gelijktijdig dezelfde beveiligingsopties in te stellen voor meerdere gebruikers, klassen of bedrijven. Geavanceerde beveiliging bevat de volgende voorzieningen: Een grafische interface die eenvoudig in het gebruik is. Beveiligingsinstellingen van klassen die kunnen worden doorgegeven zonder gevolgen voor andere wijzigingen aan resources op het niveau van de gebruiker. Een kopieerfunctie die kan worden gebruikt om de toegang die is verleend aan de ene gebruiker ook te verlenen aan andere gebruikers of om de toegang die een gebruiker heeft binnen het ene bedrijf te kopiëren naar andere bedrijven. Beveiliging voor SmartLists is geïntegreerd in Geavanceerde beveiliging zodat u geen apart venster hoeft te openen om dit te configureren. De mogelijkheid om de weergave te kiezen (op dictionary of met een navigatiemenu) om beveiliging in te stellen. De mogelijkheid om wijzigingen op te slaan totdat u klaar bent met het instellen van de beveiliging en deze vervolgens op het gewenste moment toe te passen op het systeem. Raadpleeg de handleiding bij Microsoft Dynamics GP Geavanceerde beveiliging voor meer informatie. Als u besluit dat u Geavanceerde beveiliging wilt gebruiken om de beveiliging van uw bedrijf te configureren en te beheren, wordt u aangeraden het te gebruiken voor alle beveiligingsinstellingen en niet slechts voor enkele opties, terwijl u andere opties rechtstreeks in de beveiligingsvensters van de Microsoft Dynamics GP-toepassing zelf instelt. Veldbeveiliging Veldbeveiliging biedt extra beveiliging voor velden in Microsoft Dynamics GP. Gebruikers, gebruikersklassen en bedrijven die zijn gemaakt of gewijzigd in Geavanceerde beveiliging worden ook weergegeven in het venster Veldbeveiliging. Zo zijn ook alle wijzigingen aan gebruikers en klassen die worden aangebracht in het venster Veldbeveiliging van toepassing op Geavanceerde beveiliging. In Veldbeveiliging kunt u wachtwoorden instellen en velden, formulieren en vensters verbergen en deactiveren. Beveiliging van de toepassing Gebruik de volgende informatie voor meer inzicht in de manier waarop de beveiliging van de Microsoft Dynamics GP-toepassing wordt geregeld. BEVEILIGING VOORBEREIDEN 33

38 HOOFDSTUK 5 MICROSOFT DYNAMICS GP-BEVEILIGING De volgende taken moeten worden uitgevoerd door een beheerder: backups maken, bedrijven maken en nieuwe gebruikers-id's maken. De eigenaar van de database wordt ingesteld op DYNSA voor alle Microsoft Dynamics GP-databases. Het is van cruciaal belang dat DYNSA de eigenaar blijft van alle Microsoft Dynamics GP-databases. Als er een andere eigenaar wordt toegewezen, kan dit problemen geven wanneer gebruikersaccounts worden verwijderd en toegang wordt verleend tot bedrijven. Alle gebruikers moeten een geldig wachtwoord hebben om zich te kunnen aanmelden bij de toepassing. Als er een leeg wachtwoord wordt aangetroffen, wordt de gebruiker gedwongen dit wachtwoord te wijzigen om zich te kunnen aanmelden bij de toepassing. Daarnaast wordt aanbevolen om alle niet-actieve gebruikersaccounts te verwijderen of een geldig wachtwoord te geven en alle toegang tot bedrijven te verwijderen. Alle gebruikersaccounts in Microsoft Dynamics GP hebben standaard geen toegang tot het venster Onderhoud maatwerk, het venster Status maatwerk, Wijzigingsprogramma, Rapportschrijver, het venster Microsoft Dynamics GP Import, Human Resources Letters en de tabel Stambestand systeem. Trainingsgebruikers hebben alleen toegang tot het voorbeeldbedrijf. Het gebruik van de vaste serverrollen en databaserollen van Microsoft SQL is uitgebreid zodat gebruikers die aan deze rollen zijn toegewezen nu toegang hebben tot functies van Microsoft Dynamics GP die eerder waren voorbehouden aan een gebruikersaccount van een systeembeheerder. Microsoft Dynamics GP beveiliging van hulpprogramma's Alle leden van de vaste serverrol SysAdmin kunnen een upgrade uitvoeren op een vorige versie of Microsoft Dynamics GP installeren. Beveiliging voor nieuwe installaties Hulpprogramma s voor Microsoft Dynamics GP controleert of de aanmelding DYNSA bestaat. Als dit niet het geval is, wordt de aanmelding gemaakt en moet de DYNSA-gebruiker een wachtwoord opgeven om door te gaan. DYNSA wordt ingesteld als database-eigenaar voor ALLE Microsoft Dynamics GP-databases. Wanneer de aanmelding DYNSA wordt gemaakt, wordt deze toegewezen aan de vaste serverrollen SecurityAdmin en dbcreator. Alle gebruikers met de juiste SQL-machtigingen kunnen Microsoft Dynamics GP installeren. Bij het installeren van het voorbeeldbedrijf moeten wachtwoorden worden opgegeven bij het maken van de accounts voor VOORBEELDGEBRUIKER. Wanneer de aanmeldingen DYNSA, LESSONUSER1 en LESSONUSER2 worden gemaakt, hebben deze geen toegang tot de tabel SY02400 (Tabel Stambestand systeemwachtwoord). Dit betekent dat deze aanmeldingen ook geen toegang tot deze tabel hebben via Rapportschrijver. 34 BEVEILIGING VOORBEREIDEN

39 HOOFDSTUK 5 MICROSOFT DYNAMICS GP-BEVEILIGING Upgrades uitvoeren op een vorige versie Wanneer de systeembeheerder ( sa ) zich aanmeldt bij Hulpprogramma s voor Microsoft Dynamics GP, wordt gecontroleerd of het wachtwoord voor DYNSA <leeg> of TOEGANG is. Als een van deze wachtwoorden is ingesteld, moet de gebruiker een nieuw DYNSA-wachtwoord opgeven om de upgrade te kunnen uitvoeren. Toegang tot de tabel SY02400 (Stambestand systeemwachtwoord) in Rapportschrijver wordt voor alle gebruikers verwijderd. Wanneer de aanmelding DYNSA wordt gemaakt, wordt deze automatisch toegewezen aan de vaste serverrollen SecurityAdmin en dbcreator. Infolabels van Office Microsoft Office Infolabelbeheer wordt gebruikt om Office Infolabels te configureren en activeren in de Microsoft Dynamics GP-toepassing. Microsoft Office Infolabels hebben niets te maken met de beveiliging in Microsoft Dynamics GP. Office Infolabelbeheer kan afzonderlijk worden gedownload van het gedeelte Downloads & Updates van de website CustomerSource. Raadpleeg de handleiding Microsoft Dynamics GP Office Smart Tags voor uitgebreide instructies voor het installeren van Office Infolabels. Office Infolabels zijn gebaseerd op netwerkgroepen zodat gebruikers met gemeenschappelijke behoeften (bijvoorbeeld medewerkers van de klantenservices, bedrijfsanalisten en verkopers) toegang hebben tot dezelfde set Infolabels en dezelfde bedrijfsdatabases. De netwerkgroep moet worden voorbereid en geconfigureerd voordat Office Infolabelbeheer wordt geïnstalleerd. Nadat Office Infolabelbeheer is geïnstalleerd en de netwerkgroepen zijn gemaakt, waarbij gebruikers zijn toegevoegd aan de juiste groepen, moet in het hulpprogramma Office Infolabelbeheer de toegang tot de betreffende entiteiten, acties en bedrijven worden gedefinieerd voor alle netwerkgroepen. Entiteiten en acties kunnen afzonderlijk of allemaal tegelijk beschikbaar worden gesteld. Wanneer een entiteit niet beschikbaar is, zijn alle bijbehorende acties ook niet beschikbaar. U moet een groep toegang verlenen tot ten minste een entiteit, actie en bedrijf zodat Office Infolabelbeheer beschikbaar is voor de leden van de groep. Office Infolabels zijn herkenbaar aan het type gegevens of entiteiten van de Microsoft Dynamics-toepassingen die worden herkend. Elke entiteit kan diverse acties uitvoeren. De acties bieden directe koppelingen naar de Microsoft Dynamicstoepassingen vanuit Office. Voor elke groep van Office Infolabelbeheer moet u de toegang tot Infolabelentiteiten inschakelen die van toepassing zijn op de zakelijke behoeften van de groep. Zo hebben medewerkers van de klantenservice behoefte aan toegang tot de Infolabels Klant, Artikel en Account en bedrijfsanalisten hebben alle Microsoft Infolabels nodig. U moet ook de toegang tot acties inschakelen voor alle ingeschakeld Infolabelentiteiten op basis van wat nodig is voor de groep. Zo is het voldoende om weergaveacties in te schakelen voor medewerkers van de klantenservice die alleen maar hoeven te reageren op vragen van klanten naar aanleiding van bestellingen. Deze medewerkers hoeven geen toepassingsvensters te kunnen openen. BEVEILIGING VOORBEREIDEN 35

40 HOOFDSTUK 5 MICROSOFT DYNAMICS GP-BEVEILIGING Voor elke groep van Office Infolabelbeheer moet u ook de toegang tot bepaalde bedrijven binnen een Microsoft Dynamics-toepassing inschakelen. Deze toegang moet worden gebaseerd op de gemeenschappelijke zakelijke behoeften van de gebruikers. Wanneer een gebruiker lid is van meerdere groepen van Office Infolabelbeheer, heeft de gebruiker alleen toegang tot de Infolabelentiteiten, acties en bedrijven die in alle groepen zijn ingeschakeld. Als een entiteit, actie of bedrijf niet beschikbaar is in een van de groepen, is die entiteit, actie of dat bedrijf niet beschikbaar voor de gebruiker. Bovendien kunt u geen netwerkgroep maken met de naam Infolabels of SmartTags aangezien deze woorden gereserveerd zijn binnen de toepassing. Beveiligingsproblemen oplossen Voor veel van de processen in Microsoft Dynamics GP, zoals boeken en afdrukken, is het nodig dat de gebruiker die het proces uitvoert toegang heeft tot meerdere vensters, rapporten en tabellen. Als een gebruiker geen toegang heeft tot een item dat deel uitmaakt van een proces, kan de gebruiker dat proces niet uitvoeren. Er wordt een bericht weergegeven dat de gebruiker niet over de juiste rechten beschikt om te bron te openen. Er wordt echter niet altijd een bericht weergegeven met een uitleg van het probleem. Als toegang tot een tabel wordt geweigerd, zijn alleen rapporten die gebruikmaken van die tabel ontoegankelijk. Als u gebruikmaakt van Geavanceerde beveiliging, kunt u het venster Geavanceerde beveiliging gebruiken om de beveiligingsinstellingen voor gebruikersrecords en de bedrijven en klassen die gerelateerd zijn aan de gebruikers controleren op fouten. Als er fouten zijn, hebt u de mogelijkheid de betreffende fout te verhelpen, alle gevonden fouten te verhelpen of de fout niet te verhelpen. 36 BEVEILIGING VOORBEREIDEN

41 Hoofdstuk 6: Het Microsoft Dynamics GPbeveiligingsmodel voor databases Gebruik deze informatie om meer te weten te komen over het beveiligingsmodel voor databases van Microsoft Dynamics GP. De informatie is onderverdeeld in de volgende onderwerpen: Wachtwoordbeveiliging De databaserol DYNGRP Een gebruikersaccount toevoegen aan de vaste serverrol SysAdmin Wachtwoordbeveiliging Gebruikersaccounts moeten worden gemaakt binnen de Microsoft Dynamics GPtoepassing om er zeker van te zijn dat beveiliging wordt toegepast op alle vensters en rapporten van Microsoft Dynamics GP. Microsoft Dynamics GP codeert het wachtwoord terwijl de gebruiker het maakt voordat het wordt doorgegeven aan Microsoft SQL Server. Als een gebruikersaccount wordt gemaakt met het wachtwoord '1234', ondergaat dat wachtwoord voordat de gebruikersaccount wordt gemaakt in Microsoft SQL Server het coderingsproces van Microsoft Dynamics GP en wordt het veranderd in iets dat lijkt op 'ABCD'. Wanneer dit gebeurt, kunnen alleen de Microsoft Dynamics GP-toepassing en andere toepassingen die gebruikmaken van de codering van Microsoft Dynamics GP het wachtwoord van de gebruiker vertalen voordat het wordt verzonden naar Microsoft SQL Server. Als een gebruiker toegang probeert te krijgen tot Microsoft SQL Server van buiten de Microsoft Dynamics GP-toepassing, wordt de aanmeldingspoging geweigerd omdat de wachtwoorden niet overeenkomen. Microsoft Dynamics GP staat niet toe dat een gebruiker zijn/haar wachtwoord leeg laat of decodeert. Dit geeft een betere beveiliging. De databaserol DYNGRP Het is van vitaal belang voor de beveiliging van gegevens dat u de databaserol DYNGRP goed begrijpt. De databaserol DYNGRP wordt gebruikt om toegang te krijgen tot de objecten, zoals tabellen, opgeslagen procedures en weergaven, die binnen de database bestaan. Dit vereenvoudigt het toewijzingsproces van bepaalde machtigingen op de databaseobjecten. Als u de machtigingen SELECTEREN, BIJWERKEN, INVOEGEN, VERWIJDEREN en UITVOEREN toewijst aan de databaserol DYNGRP voor alle objecten binnen de database, is het niet meer nodig om expliciet toegang tot objecten te verlenen aan afzonderlijke gebruikers via SQL DBA's en de Microsoft Dynamics GP-toepassing. De afzonderlijke gebruikers van Microsoft Dynamics GP zijn lid van de database DYNGRP en die gebruikers nemen dezelfde machtigingen over. Wanneer een beheerder een gebruiker toegang verleent tot een bedrijf in Microsoft Dynamics GP, wordt de gebruiker ook lid van de rol DYNGRP voor de bijbehorende database. Hoewel deze databaserol wordt gebruikt in combinatie met de Microsoft Dynamics GP-toepassing, is het belangrijk dat u zich ervan bewust bent dat alleen gebruikers van Microsoft Dynamics GP lid van deze rol mogen zijn. Als gebruikersaccounts zonder gecodeerde wachtwoorden in deze databaserol worden geplaatst, hebben gebruikers mogelijk toegang via andere toepassingen. Als andere toepassing toegang nodig hebben tot gegevens van Microsoft Dynamics GP, maakt de BEVEILIGING VOORBEREIDEN 37

42 HOOFDSTUK 6 HET MICROSOFT DYNAMICS GP-BEVEILIGINGSMODEL VOOR DATABASES beheerder nieuwe rollen met de specifieke machtigingen voor alleen die objecten waartoe afzonderlijke gebruikers toegang nodig hebben. Als u deze richtlijnen volgt, vermindert u de kans dat onbevoegde gebruikers toegang krijgen tot uw gegevens. Een gebruikersaccount toevoegen aan de vaste serverrol SysAdmin Er zijn twee soorten SQL Server-rollen: vaste server en database. Vaste serverrollen worden gebruikt om SQL Server te beheren en functies uit te voeren die van invloed zijn op de beschikbaarheid en processen van SQL Server, zoals het maken van databases en toevoegen van aanmeldingen. Databaserollen worden gebruikt om de specifieke database te beheren waaraan de databaserollen zijn toegewezen. Databasebeheerfuncties zijn bijvoorbeeld het verlenen van gebruikerstoegang, machtigingen op databaseobjecten en het maken van backups van de database. Het proces is hetzelfde ongeacht of de gebruiker wordt toegevoegd aan een vaste serverrol of een databaserol. Een gebruikersaccount toevoegen aan de vaste serverrol SysAdmin 1. Controleer of de SQL-aanmelding bestaat in Microsoft SQL Server. Open Enterprise Manager en klik op het +-teken naast de SQL Server-naam en het +- teken naast de beveiligingsmap. Klik op het pictogram Aanmeldingen om de aanmeldingen weer te geven in het rechterdeelvenster. Als u de gezochte aanmelding niet ziet, klikt u met rechtermuisknop op het pictogram Aanmeldingen en kiest u de optie Vernieuwen om de aanmelding weer te geven. 2. Geef de lijst met vaste serverrollen weer. Klik op het pictogram Serverrollen om in het rechterdeelvenster een lijst weer te geven met alle vaste serverrollen. 3. Voeg de aanmelding toe aan de vaste serverrol. Dubbelklik op het pictogram Systeembeheerders in het rechterdeelvenster om de eigenschappen van de serverrol en informatie over SysAdmin weer te geven. Klik op de knop Toevoegen en selecteer de aanmelding die u wilt toevoegen aan de rol. Nadat u deze stappen hebt uitgevoerd, hebt u de aanmelding toegevoegd aan de vaste serverrol SysAdmin en neemt de aanmelding die machtigingen onmiddellijk over. Databaserollen bestaan onder elke database. Volg dezelfde procedure als u een gebruiker wilt toevoegen aan een databaserol. 38 BEVEILIGING VOORBEREIDEN

43 Hoofdstuk 7: De belangrijkste taken voor toepassingsbeveiliging De volgende informatie beschrijft gebruikelijke belangrijke taken voor toepassingsbeveiliging en een aantal opties om deze taken uit te voeren. De opties bieden verschillende beveiligingsniveaus. De optie met het hoogste nummer is het veiligst voor elke taak. De informatie is onderverdeeld in de volgende onderwerpen: Gebruikersrecords maken Gebruikersrecords verwijderen Toegang verlenen aan gebruikers Back-ups maken van databases Databases herstellen Business Alerts SQL-onderhoud Bedrijven verwijderen Gestrande gebruikersaccounts verwijderen Gebruikersrecords maken Het maken en beheren van gebruikersaccounts in Microsoft Dynamics GP zijn twee van de meest cruciale taken aangezien hierbij het verlenen van toegang tot gegevens komt kijken. Databasebeheerders van SQL Server kunnen gebruikers van Microsoft Dynamics GP het minimumaantal machtigingen verlenen dat nodig is om aanmeldingen en gebruikersaccounts te maken in de Microsoft Dynamics GPtoepassing op basis van de instellingen in het venster SQL-opties. U kunt kiezen uit de volgende opties. De veiligste keuze is optie 5. Opties 1. Meld u aan bij Microsoft Dynamics GP als systeembeheerder ( sa ) en maak de benodigde gebruikers (geen verschil met vorige versies). Beheerdersaccounts van Microsoft Dynamics GP kunnen elke gebruikersaccount in de toepassing zijn. 2. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SysAdmin. De huidige gebruiker moet lid zijn van de rol DYNGRP in de DYNAMICS-database om opgeslagen procedures uit te voeren. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn. 3. Wijs de aanmelding voor de eigenaar van de DYNAMICS-database (DYNSA) toe aan de vaste serverrol SecurityAdmin en meld u aan bij de client met de DYNSA-gebruiker. 4. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SecurityAdmin en ook aan de databaserol Db_Owner die bestaat binnen de DYNAMICS-database. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn, hierbij moet DYNSA wel de eigenaar zijn van ALLE Microsoft Dynamics GP-databases. BEVEILIGING VOORBEREIDEN 39

44 HOOFDSTUK 7 DE BELANGRIJKSTE TAKEN VOOR TOEPASSINGSBEVEILIGING 5. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SecurityAdmin en ook aan de databaserollen Db_AccessAdmin en Db_SecurityAdmin die bestaan binnen de DYNAMICS-database. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn, hierbij moet DYNSA wel de eigenaar zijn van ALLE Microsoft Dynamics GPdatabases. Gebruikersrecords verwijderen Het verwijderen van gebruikersrecords is even belangrijk voor de beveiliging als het maken van gebruikersaccounts. Daarom zijn de opties die beschikbaar zijn voor het maken van gebruikersrecords ook beschikbaar voor het verwijderen ervan. De volgende opties zijn beschikbaar. De veiligste keuze is optie 5. Opties 1. Meld u aan bij Microsoft Dynamics GP als systeembeheerder ( sa ) en verwijder de gewenste gebruikersrecords (geen verschil met vorige versies). 2. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SysAdmin. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn. 3. Wijs de aanmelding voor de eigenaar van de database (DYNSA) toe aan de vaste serverrol SecurityAdmin en meld u aan bij de client met de DYNSAgebruiker. Bij deze optie moet DYNSA worden ingesteld als database-eigenaar voor ALLE Microsoft Dynamics GP-databases. 4. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SecurityAdmin en ook aan de databaserol Db_Owner die bestaat binnen alle Microsoft Dynamics GPdatabases. De beheerder van Microsoft Dynamics GP kan elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn. 5. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SecurityAdmin en ook aan de databaserol Db_AccessAdmin die bestaat binnen alle Microsoft Dynamics GPdatabases. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn, hierbij moet DYNSA wel de eigenaar zijn van ALLE Microsoft Dynamics GP-databases. Toegang verlenen aan gebruikers De stappen die moeten worden uitgevoerd om toegang te verlenen tot een bedrijfsdatabase zijn in Microsoft Dynamics GP Versie 9.0 niet veranderd ten opzichte van vorige versies. De gebruiker moet echter wel beschikken over voldoende machtigingen om toegang tot een bedrijfsdatabase te kunnen verlenen. De volgende opties zijn beschikbaar. De veiligste keuze is optie BEVEILIGING VOORBEREIDEN

45 HOOFDSTUK 7 DE BELANGRIJKSTE TAKEN VOOR TOEPASSINGSBEVEILIGING Opties 1. Meld u aan bij Microsoft Dynamics GP als systeembeheerder ( sa ) en verleen de gewenste toegang (geen verschil met vorige versies). 2. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SysAdmin. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn. 3. Meld u aan als database-eigenaar (DYNSA). Bij deze optie moet DYNSA worden ingesteld als database-eigenaar voor ALLE Microsoft Dynamics GPdatabases. 4. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de databaserol Db_Owner die bestaat binnen alle Microsoft Dynamics GP-databases. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GPtoepassing zijn, hierbij moet DYNSA wel de eigenaar zijn van ALLE Microsoft Dynamics GP-databases. 5. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de databaserol Db_AccessAdmin en Db_SecurityAdmin die bestaan binnen alle Microsoft Dynamics GP-databases. Bij deze optie kan de beheerder van Microsoft Dynamics GP elke gebruikersaccount in de Microsoft Dynamics GP-toepassing zijn, hierbij moet DYNSA wel de eigenaar zijn van ALLE Microsoft Dynamics GP-databases. Back-ups maken van databases U kunt kiezen uit de volgende opties. De veiligste keuze is optie 4. Opties 1. Meld u aan bij Microsoft Dynamics GP als systeembeheerder ( sa ) en maak de gewenste back-ups (geen verschil met vorige versies). 2. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SysAdmin. 3. Meld u aan bij de toepassing als database-eigenaar (DYNSA). 4. Wijs de specifieke gebruikersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de databaserol Db_BackupOperator. Aangezien het bij deze optie niet nodig is dat de Microsoft Dynamics GP-beheerder zich aanmeldt als systeembeheerder voor SQL Server, is dit de veiligste optie. Databases herstellen De mogelijkheid om databases te herstellen is ook een optie binnen de Microsoft Dynamics GP-toepassing. Aangezien deze voorziening gebruikt kan worden om gegevens te wijzigen, verwijderen of te beschadigen, is de toegang tot het venster Bedrijf terugzetten voorbehouden aan de aanmelding van de systeembeheerder ( sa ). BEVEILIGING VOORBEREIDEN 41

46 HOOFDSTUK 7 DE BELANGRIJKSTE TAKEN VOOR TOEPASSINGSBEVEILIGING Business Alerts Voor het maken en uitvoeren van business alerts is een aantal raakpunten of toegang binnen Microsoft SQL Server nodig. Met Business alerts kunnen opgeslagen procedures en Microsoft SQL Server-taken worden gemaakt en kunnen berichten worden verzonden naar gebruikers. Daarom moeten niet alleen de juiste machtigingen worden verleend op de bedrijfsdatabases, maar ook op objecten die binnen de stamdatabase en msdb-database bestaan. Ook het eigendom van objecten is een factor bij het maken van deze objecten. Dit geldt vooral voor de Microsoft SQL Server-taken. Dit is de reden waarom er slechts twee opties zijn voor het maken van business alerts. De veiligste keuze is optie 2. Opties 1. Meld u aan bij Microsoft Dynamics GP als systeembeheerder ( sa ) en maak de gewenste business alerts (geen verschil met vorige versies). 2. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SysAdmin. Aangezien het bij deze optie niet nodig is dat de Microsoft Dynamics GP-beheerder zich aanmeldt als systeembeheerder voor SQL Server, is dit de veiligste optie. SQL-onderhoud Het venster Onderhoud SQL biedt de mogelijkheid om tabellen en opgeslagen procedures te verwijderen en te maken vanuit de Microsoft Dynamics GPtoepassing. De systeembeheerder ( sa ) en de database-eigenaar (DYNSA) hebben toegang tot dit venster. De toegang kan ook worden verleend aan andere aanmeldingen. Dit venster kan op drie manieren worden geopend. De veiligste keuze is optie 3. Opties 1. Meld u aan bij Microsoft Dynamics GP als systeembeheerder ( sa ) en open het venster (geen verschil met vorige versies). 2. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SysAdmin en open het venster met die account. 3. Meld u aan als database-eigenaar (DYNSA) om dit venster te openen. Aangezien het bij deze optie niet nodig is dat de Microsoft Dynamics GPbeheerder zich aanmeldt als systeembeheerder voor SQL Server, is dit de veiligste optie. Bedrijven verwijderen Het venster Bedrijf verwijderen wordt gebruikt om Microsoft Dynamics GPbedrijven te verwijderen. De volgende opties zijn beschikbaar. Optie 3 is het veiligst. Opties 1. Meld u aan bij Microsoft Dynamics GP als systeembeheerder ( sa ) en verwijder de gewenste bedrijven (geen verschil met vorige versies). 2. Wijs de specifieke beheerdersaccount van Microsoft Dynamics GP voor aanmelding bij SQL toe aan de vaste serverrol SysAdmin. 42 BEVEILIGING VOORBEREIDEN

47 HOOFDSTUK 7 DE BELANGRIJKSTE TAKEN VOOR TOEPASSINGSBEVEILIGING 3. Meld u aan als database-eigenaar (DYNSA). Aangezien het bij deze optie niet nodig is dat de Microsoft Dynamics GP-beheerder zich aanmeldt als systeembeheerder voor SQL Server, is dit de veiligste optie. Gestrande gebruikersaccounts verwijderen Gebruikers kunnen hun eigen gestrande aanmeldingen verwijderen zonder hulp van een beheerder. Zonodig kan deze optie worden verwijderd via een aanpassing met Microsoft Dexterity of VISUAL BASIC FOR APPLICATIONS. BEVEILIGING VOORBEREIDEN 43

48 44 BEVEILIGING VOORBEREIDEN

49 Hoofdstuk 8: Veelgestelde vragen De volgende informatie bevat veelgestelde vragen met betrekking tot Microsoft Dynamics GP. De informatie is onderverdeeld in de volgende onderwerpen: Gebruikeraccounts Vensters van Microsoft Dynamics GP Beveiliging in Microsoft Dynamics GP Gebruikeraccounts De volgende informatie bevat antwoorden op vragen over gebruikersaccounts. Waarom heeft één gebruikersaccount toegang nodig tot alle Microsoft Dynamics GP-databases om een andere gebruikersaccount te verwijderen? Wanneer een gebruikersaccount wordt verwijderd, wordt de gebruikersaccount verwijderd uit alle databases waarvan de gebruikersaccount lid is en wordt de SQLaanmelding verwijderd. De huidige gebruiker heeft toegang nodig tot elk van deze databases en moet beschikken over de juiste machtigingen om de gebruikersaccount te verwijderen uit SQL Server. Als de huidige gebruiker geen toegang heeft tot de database om een gebruikersaccount te verwijderen, wordt een bericht van die strekking weergegeven. Moet de gebruikersaccount aan dezelfde databaserol zijn toegewezen voor alle databases? Technisch gezien hoeft de gebruiker niet tot dezelfde databaserol te behoren voor alle databases, maar het wordt wel ten sterkste aangeraden. Het is mogelijk dat een gebruiker behoort tot de rol DB_OWNER in de ene database en tot de rollen DB_ACCESSADMIN en DB_SECURITYADMIN in een andere database. De mogelijkheid om gebruikers toegang te verlenen tot bedrijfsdatabases blijft gewoon bestaan. Alle gebruikers van Microsoft Dynamics GP moeten behoren tot de databaserol DYNGRP. Als dit niet het geval is, functioneert de toepassing niet naar behoren. Vensters van Microsoft Dynamics GP De volgende informatie bevat antwoorden op vragen over vensters van Microsoft Dynamics GP. Wanneer ik het venster Gebruikerstoegang open, zijn er geen selectievakjes beschikbaar Wanneer niet wordt voldaan aan de vereisten voor het gebruik van het venster Gebruikerstoegang, zijn de selectievakjes niet beschikbaar. In het venster Gebruikerstoegang hebt u de mogelijkheid om toegang tot bedrijven te verlenen en te weigeren. Het verlenen of weigeren van toegang houdt in dat u gebruikersaccounts toevoegt aan of verwijdert uit de database en de gebruiker lid maakt van de rol DYNGRP. Of u op deze manier de selectievakjes beschikbaar kunt maken, wordt bepaald door de volgende twee factoren: BEVEILIGING VOORBEREIDEN 45

50 HOOFDSTUK 8 VEELGESTELDE VRAGEN De databasemachtigingen waarover de huidige gebruiker beschikt wanneer het venster wordt geopend. De gebruiker die de actie uitvoert, heeft de juiste databasemachtigingen die worden beschreven in het gedeelte over gebruikerstoegang van dit document. Het is niet mogelijk elk selectievakje afzonderlijk beschikbaar te stellen op basis van de machtigingen die zijn ingesteld in het databasevenster. Waarom is de knop Opslaan niet beschikbaar in het venster Gebruikersinstellingen? De knop Opslaan is niet beschikbaar als de huidige gebruiker niet beschikt over de machtigingen die nodig zijn om een gebruikersaccount te maken. Als de huidige gebruiker geen lid is van de vaste serverrol SysAdmin, moet een combinatie van SQL Server-rollen worden gebruikt om de aanmelding te maken. De huidige gebruiker moet lid zijn van de vaste serverrol SecurityAdmin en ten minste lid zijn van de rol Db_Owner of lid van de rollen Db_AccessAdmin en Db_SecurityAdmin voor de DYNAMICS-database. Waarom is de knop Verwijderen niet beschikbaar in het venster Gebruikersinstellingen? De knop Verwijderen is niet beschikbaar als de huidige gebruiker niet beschikt over de machtigingen die nodig zijn om een gebruikersaccount te verwijderen. Als de huidige gebruiker geen lid is van de vaste serverrol SysAdmin, moet een combinatie van SQL Server-rollen worden gebruikt om de aanmelding te maken. De huidige gebruiker moet lid zijn van de vaste serverrol SecurityAdmin en ten minste lid zijn van de rol Db_Owner of lid van de rol Db_AccessAdmin voor alle databases die bestaan in de tabel Stambestand bedrijf (SY01500). Als er records bestaan in de tabel Stambestand bedrijf die geen bijbehorende database hebben, moeten die records worden verwijderd om de knop Verwijderen beschikbaar te maken. Waarom is het veld Wachtwoord niet beschikbaar in het venster Gebruikersinstellingen? Het veld Wachtwoord is niet beschikbaar als de gebruikers-id van de systeembeheerder ( sa ) wordt opgegeven in het venster Gebruikersinstellingen. Het gebruikerswachtwoord van sa kan niet worden gewijzigd in de Microsoft Dynamics GP-toepassing omdat het dan gecodeerd zou worden en onbruikbaar zou zijn voor alle andere hulpmiddelen van Microsoft SQL Server. Waarom is een aantal wachtwoordvelden (Wachtwoord wijzigen bij volgende aanmelding, Wachtwoordbeleid afdwingen, en Verloop van wachtwoord afdwingen) niet beschikbaar in het venster Gebruikersinstellingen en hoe kan ik deze velden wel gebruiken? Deze voorzieningen worden alleen ondersteund als Microsoft Dynamics GP wordt gebruikt in combinatie met Microsoft SQL Server 2005 en Windows Server 2003 Server. Ze worden niet ondersteund in combinatie met Microsoft SQL Server 7.0 of Microsoft SQL Server BEVEILIGING VOORBEREIDEN

51 HOOFDSTUK 8 VEELGESTELDE VRAGEN Beveiliging in Microsoft Dynamics GP De volgende informatie bevat antwoorden op vragen over beveiliging in Microsoft Dynamics GP. Herkent de Microsoft Dynamics GP-toepassing alle SQL Server-rollen? Microsoft Dynamics GP herkent en gebruikt de volgende Microsoft SQL Serverrollen. Andere rollen kunnen niet worden gebruikt om toegang tot de functionaliteit van het Microsoft Dynamics GP-product te verlenen of te weigeren. Alle gebruikers van Microsoft Dynamics GP moeten lid zijn van de databaserol DYNGRP voor elke Microsoft Dynamics GP-database. SysAdmin (vaste serverrol): voert alle activiteiten uit in SQL Server. De machtigingen van deze rol omvatten die van alle andere vaste serverrollen. SecurityAdmin (vaste serverrol): beheert aanmeldingen bij de server. Db_Owner: voert de activiteiten uit van alle databaserollen naast andere onderhouds- en configuratieactiviteiten in de database. De machtigingen van deze rol omvatten die van alle andere databaserollen. Db_AccessAdmin: voegt groepen en gebruikers voor Windows NT 4.0 of Windows 2000 en gebruikers voor SQL Server toe aan de database en verwijdert ze hier uit. Db_SecurityAdmin: beheert rollen en leden van SQL Server databaserollen en beheert instructies en machtigingen voor objecten in de database. Db_BackupOperator: beschikt over machtiging om een back-up van de database te maken. Ondersteunen nauwverbonden producten alle beveiligingsvoorzieningen in Microsoft Dynamics GP? Bepaalde beveiligingsvoorzieningen worden niet direct doorgevoerd in alle aanvullende producten maar worden waarschijnlijk toegevoegd in een toekomstige versie. Dit betekent dat een beheerder mogelijk de aanmelding voor de systeembeheerder ( sa ) moet gebruiken om tabellen te initialiseren of converteren waarvoor een conversie nodig is. Er is een nieuwe functie gemaakt met de naam syuserinrole om ervoor te zorgen dat aanvullende productdictionary's de beveiligingsvoorzieningen kunnen gebruiken. Deze functie kan vaststellen van welke databaserol een gebruiker lid is. BEVEILIGING VOORBEREIDEN 47

52 HOOFDSTUK 8 VEELGESTELDE VRAGEN Ik heb gezorgd voor beveiliging door de toegang tot bepaalde paletten in een vorige versie van Microsoft Dynamics GP te beperken. Aangezien in Microsoft Dynamics GP niet langer gebruik wordt gemaakt van paletten weet ik niet wat ik moet doen. Aangezien de toegang tot vensters, rapporten en tabellen moet worden verleend of geweigerd, zorgde een beperkte toegang tot paletten (in versies vóór Versie 8.0) er alleen voor dat gebruikers geen vensters konden openen die beschikbaar waren via die navigatiemethode. Deze gebruikers konden dezelfde vensters wel openen via andere navigatiemethoden zoals de snelkoppelingsbalk of een ander venster dat ze konden openen. Ze hadden ook toegang tot de gegevens via rapporten of via de tabellen waarin de gegevens waren opgeslagen door gebruik te maken van een andere toepassing. Dit is de reden waarom toegangsrechten moeten worden ingesteld voor vensters, rapporten en tabellen en niet door de navigatie te beperken. 48 BEVEILIGING VOORBEREIDEN

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Veilige software. Security Hardening Guide. Microsoft Dynamics NAV 5.00. Document

Veilige software. Security Hardening Guide. Microsoft Dynamics NAV 5.00. Document Veilige software. Microsoft Dynamics NAV 5.00 Security Hardening Guide Document 2007 Inhoudsopgave Inleiding...4 Beveiliging in Microsoft Dynamics TM NAV: aanbevolen procedures...5 De C/SIDE Database Server

Nadere informatie

Mamut Business Software

Mamut Business Software Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 3 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Installatiehandleiding SCENARIO ADVIES. Oktober Versie 1.3

Installatiehandleiding SCENARIO ADVIES. Oktober Versie 1.3 Installatiehandleiding SCENARIO ADVIES Oktober 2015 Versie 1.3 Hoofdstuk 1, Installatiehandleiding Scenario Advies Inhoud 1 Installatiehandleiding Scenario Advies... 1 2 Voorbereiding installatie Scenario

Nadere informatie

10/5 Integratie met Windows

10/5 Integratie met Windows Integratie 10/5 Integratie met Windows 10/5.1 Novell Domain Services for Windows 10/5.1.1 Inleiding Tot de belangrijkste vernieuwingen in Open Enterprise Server 2 SP 1 dat in december 2008 is uitgekomen,

Nadere informatie

Instructies Windows Live Mail Pagina 1

Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Windows Live Mail en we laten zien hoe u de SMTP

Nadere informatie

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3 SCENARIO ADVIES INSTALLATIEHANDLEIDING Versie 1.3 1 Handleiding Installatie Scenario Advies... 1 2 Voorbereiding installatie Scenario Advies... 1 2.1 Downloaden programmatuur... 2 3 Serverinstallatie Scenario

Nadere informatie

Dell Command Integration Suite for System Center

Dell Command Integration Suite for System Center Dell Command Integration Suite for System Center Versie 5.0 Installatiehandleiding Opmerkingen, voorzorgsmaatregelen,en waarschuwingen OPMERKING: Een OPMERKING duidt belangrijke informatie aan voor een

Nadere informatie

Instructies Microsoft Outlook Express Pagina 1

Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook Express en we laten zien

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Instructies Microsoft Outlook 2007 Pagina 1

Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2007 en we laten zien hoe u de

Nadere informatie

Aan de slag met het e-mailadres van uw nieuwe Website

Aan de slag met het e-mailadres van uw nieuwe Website Aan de slag met het e-mailadres van uw nieuwe Website Handleiding Inhoud 03 Basisinformatie e-mail 04 E-mailprogramma's 07 SMTP controleren als u geen e-mails kunt versturen 10 Veranderen van SMTP-poort

Nadere informatie

KPN Server Back-up Online

KPN Server Back-up Online KPN Server Back-up Online Snel aan de slag met Server Back-up Online Server Versie 6.1, built 2011 d.d. 20-08-2012 Inhoudsopgave 1 Inleiding... 3 1.1 Ondersteunde besturingssystemen... 3 2 Installatie...

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

U kunt geen bijlagen openen in Outlook 2003

U kunt geen bijlagen openen in Outlook 2003 pagina 1 van 5 U kunt geen bijlagen openen in Outlook 2003 Artikel ID : 829982 Laatste beoordeling : maandag 14 februari 2005 Wijziging : 4.0 Belangrijk Dit artikel bevat informatie over het bewerken van

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Updateprocedure in vogelvlucht... 2. Stap 1: Updatebestanden downloaden... 3. Stap 2: Controle vooraf... 4

Updateprocedure in vogelvlucht... 2. Stap 1: Updatebestanden downloaden... 3. Stap 2: Controle vooraf... 4 Updatehandleiding versie 2.14 Administratie- en leerlingvolgsysteem LVS2000 Inhoud van dit document: Updateprocedure in vogelvlucht... 2 Stap 1: Updatebestanden downloaden... 3 Stap 2: Controle vooraf...

Nadere informatie

Instructies Microsoft Outlook 2013 Pagina 1

Instructies Microsoft Outlook 2013 Pagina 1 Instructies Microsoft Outlook 2013 Pagina 1 Instructies Microsoft Outlook 2013 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2013 en we laten zien hoe u de

Nadere informatie

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Start Internet Explorer Ga naar Extra>lnternet-opties>Beveiliging>Aangepast niveau Vergelijk uw instellingen met de hieronder gegeven lijst.

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Problemen met HASP oplossen

Problemen met HASP oplossen Problemen met HASP oplossen Hoofdvestiging: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright en handelsmerken: 2005-2013, Trimble Navigation Limited.

Nadere informatie

Handleiding InCD Reader

Handleiding InCD Reader Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.

Nadere informatie

Instructies Microsoft Entourage Pagina 1

Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Microsoft Entourage en we laten zien hoe u de

Nadere informatie

Instructies Android Smartphone & Tablet Pagina 1

Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Android Smartphone of tablet

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

ondersteunde platforms...5 Installatie en activering...7 Integratie met SAP BusinessObjects-platform...11 Integratie met SAP-systemen...

ondersteunde platforms...5 Installatie en activering...7 Integratie met SAP BusinessObjects-platform...11 Integratie met SAP-systemen... 2009-11-24 Copyright 2009 SAP AG. Alle rechten voorbehouden. Alle rechten voorbehouden. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign en andere producten en services van SAP

Nadere informatie

Instructies Apple Mail Pagina 1

Instructies Apple Mail Pagina 1 Instructies Apple Mail Pagina 1 Instructies Apple Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple Mail en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

Nero ControlCenter Handleiding

Nero ControlCenter Handleiding Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Voor alle printers moeten de volgende voorbereidende stappen worden genomen: Stappen voor snelle installatie vanaf cd-rom

Voor alle printers moeten de volgende voorbereidende stappen worden genomen: Stappen voor snelle installatie vanaf cd-rom Windows NT 4.x In dit onderwerp wordt het volgende besproken: "Voorbereidende stappen" op pagina 3-24 "Stappen voor snelle installatie vanaf cd-rom" op pagina 3-24 "Andere installatiemethoden" op pagina

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Producthandleiding Aan de slag met de QLiCT Afstandsbediening. uitvoering Standaard en Groen versie 2.5

Producthandleiding Aan de slag met de QLiCT Afstandsbediening. uitvoering Standaard en Groen versie 2.5 Producthandleiding Aan de slag met de QLiCT Afstandsbediening uitvoering Standaard en Groen versie 2.5 Inhoud 1 Lees dit eerst... 2 2 Voorbereiding... 2 Op school... 2 Thuis... 3 Updates... 3 3 Aan de

Nadere informatie

Functies voor Nederland

Functies voor Nederland Functies voor Nederland Microsoft Corporation Gepubliceerd in november 2006 Microsoft Dynamics is een serie geïntegreerde, aanpasbare oplossingen voor beheer van bedrijfsgegevens waarmee u en uw medewerkers

Nadere informatie

Handmatige Instellingen Exchange Online. Nokia E51 Symbian S60 Smartphone

Handmatige Instellingen Exchange Online. Nokia E51 Symbian S60 Smartphone Handmatige Instellingen Exchange Online Nokia E51 Symbian S60 Smartphone Inhoudsopgave 1 Handmatige Instellingen Exchange Online voor Nokia E51 Smartphone...3 1.1 Inleiding...3 1.2 Mail for Exchange van

Nadere informatie

Sartorius ProControl MobileMonitor 62 8991M

Sartorius ProControl MobileMonitor 62 8991M Installatiehandleiding Sartorius ProControl MobileMonitor 62 8991M Softwareprogramma 98646-003-14 Inhoud Gebruiksdoel................. 3 Systeemvereisten.............. 3 Kenmerken................... 3

Nadere informatie

Bluetooth koppelen. Gebruikershandleiding

Bluetooth koppelen. Gebruikershandleiding Bluetooth koppelen Gebruikershandleiding Copyright 2012, 2016 HP Development Company, L.P. Microsoft, Windows en Windows Vista zijn in de Verenigde Staten gedeponeerde handelsmerken van Microsoft Corporation.

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Toegang tot uw e-mailberichten via internet

Toegang tot uw e-mailberichten via internet Basishandleiding Multrix Outlook Web App 2010 Versie: 24 februari 2011 Toegang tot uw e-mailberichten via internet Handleiding Multrix Outlook Web Access 2010 Voorblad Inhoudsopgave 1 Inloggen...3 2 Veelgebruikte

Nadere informatie

Uw gebruiksaanwijzing. HP proliant ml310 g4 server http://nl.yourpdfguides.com/dref/880751

Uw gebruiksaanwijzing. HP proliant ml310 g4 server http://nl.yourpdfguides.com/dref/880751 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor HP proliant ml310 g4 server. U vindt de antwoorden op al uw vragen over de HP proliant ml310 g4 server in de gebruikershandleiding

Nadere informatie

HandleidingNero BurnRights

HandleidingNero BurnRights Handleiding Nero AG Informatie over copyright en handelsmerken De handleiding van en de volledige inhoud van de handleiding zijn auteursrechtelijk beschermd en zijn eigendom van Nero AG. Alle rechten voorbehouden.

Nadere informatie

Setup van uw Norman Online Protection account

Setup van uw Norman Online Protection account Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk

Nadere informatie

Uw gebruiksaanwijzing. NOKIA TME-3 http://nl.yourpdfguides.com/dref/828540

Uw gebruiksaanwijzing. NOKIA TME-3 http://nl.yourpdfguides.com/dref/828540 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor NOKIA TME-3. U vindt de antwoorden op al uw vragen over de NOKIA TME-3 in de gebruikershandleiding (informatie,

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken U vindt de recentste technische documentatie op de website

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten

Nadere informatie

Stapsgewijze handleiding voor Microsoft Windows Server Update Services 3.0 SP2

Stapsgewijze handleiding voor Microsoft Windows Server Update Services 3.0 SP2 Stapsgewijze handleiding voor Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur: Anita Taylor Editor: Theresa Haynie Samenvatting Deze handleiding bevat gedetailleerde instructies

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Software voor printerbeheer

Software voor printerbeheer Software voor printerbeheer In dit onderwerp wordt het volgende besproken: CentreWare-software gebruiken op pagina 3-10 Printerbeheerfuncties gebruiken op pagina 3-12 CentreWare-software gebruiken CentreWare

Nadere informatie

ASI. BeAnywhere. Remote Access. Quick Start

ASI. BeAnywhere. Remote Access. Quick Start ASI BeAnywhere Remote Access Quick Start Inhoud Registratie van BeAnywhere 3 Installatie van BeAnywhere-server 6 Aanmelden bij BeAnywhere & remote toegang 10 Opmerking: BeAnywhere Drive controleert automatisch

Nadere informatie

INSTALLATIE-INSTRUCTIE VIDA INHOUD

INSTALLATIE-INSTRUCTIE VIDA INHOUD VIDA INSTALLATIE-INSTRUCTIES VIDA 2015 INHOUD 1 INLEIDING... 3 2 VOOR DE INSTALLATIE... 4 2.1 Checklist Voor de installatie... 4 2.2 Producten van derden... 4 2.2.1 Adobe Reader... 5 2.3 Microsoft Windows-gebruikersaccount...

Nadere informatie

5/5 Red Carpet. 5/5.1 Inleiding

5/5 Red Carpet. 5/5.1 Inleiding Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing

Nadere informatie

Veelgestelde vragen Server Back-up Online

Veelgestelde vragen Server Back-up Online Veelgestelde vragen Server Back-up Online Welkom bij de Veel gestelde vragen Server Back-up Online van KPN. Geachte Server Back-up Online gebruiker, Om u nog sneller te kunnen helpen zijn veel problemen

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

Windows 98 en Windows ME

Windows 98 en Windows ME Windows 98 en Windows ME In dit onderwerp wordt het volgende besproken: Voorbereidende stappen op pagina 3-29 Stappen voor snelle installatie vanaf cd-rom op pagina 3-30 Andere installatiemethoden op pagina

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Syslog / Mail Alert Setup

Syslog / Mail Alert Setup Syslog / Mail Alert Setup Syslog Wat is Syslog? Syslog is een utility waarmee de router activiteit kan worden bijgehouden. Tevens kan de utility worden gebruikt als debug utility. Wanneer gebruikt u Syslog?

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Tekla Structures Handleiding licentieverlening. Productversie 21.1 augustus Tekla Corporation

Tekla Structures Handleiding licentieverlening. Productversie 21.1 augustus Tekla Corporation Tekla Structures Handleiding licentieverlening Productversie 21.1 augustus 2015 2015 Tekla Corporation Inhoudsopgave 1 Tekla Structures-licentiesysteem...3 2 Tekla Structures-licenties in gebruik nemen...5

Nadere informatie

Handleiding voor het installeren van Tomcat7

Handleiding voor het installeren van Tomcat7 Handleiding voor het installeren van Tomcat7 Brondocument C:\WebServer\Handleiding\Tomcat\InstallerenTomcat.odt Versiebeheer Versie Datum Uitleg 1.0v 22-05-06 1e versie Tomcat 5.5 1.1v 24-05-06 Aanpassingen

Nadere informatie

Instructies Windows Phone Pagina 1

Instructies Windows Phone Pagina 1 Instructies Windows Phone Pagina 1 Instructies Windows Phone Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Windows Phone en we laten zien hoe u de SMTP server kunt

Nadere informatie

Aan de slag met het adres van je website. Handleiding

Aan de slag met het  adres van je website. Handleiding Aan de slag met het e-mailadres van je website Handleiding Inhoud 03 Webmail instellen 05 Voordat je begint: benodigde gegevens 06 Waarom IMAP? 07 E-mailprogramma s 2 Webmail instellen Je hebt van ons

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

Instructies Apple iphone & ipad Pagina 1

Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple iphone / ipad en we laten zien hoe u de

Nadere informatie

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management maakt gebruik van de meest geavanceerde cryptografische technologieën en biedt gebruikers van Acer-pc s hierdoor een hogere gegevensbeveiliging

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Versie-informatie McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Te gebruiken bij McAfee epolicy Orchestrator Inhoud Over deze versie Nieuwe functies Verbeteringen Opgeloste problemen Overzicht

Nadere informatie

INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02

INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02 INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

Handleiding. Opslag Online. voor Windows. Versie februari 2014

Handleiding. Opslag Online. voor Windows. Versie februari 2014 Handleiding Opslag Online voor Windows Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van software 4 2.3 Installeren van de software

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Office+ Introductie Met de module Office+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

Gebruikershandleiding Brother Meter Read Tool

Gebruikershandleiding Brother Meter Read Tool Gebruikershandleiding Brother Meter Read Tool DUT Versie 0 Auteursrecht Copyright 2017 Brother Industries, Ltd. Alle rechten voorbehouden. De informatie in dit document kan worden gewijzigd zonder voorafgaande

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

5/8 Patch management

5/8 Patch management Management Services 5/8 Patch management 5/8.1 Beheer van patches met Subscription Management Tool 5/8.1.1 Inleiding Een moderne Linux-server moet regelmatig worden bijgewerkt met de laatste versie van

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

Handleiding Simon. 5 juni Schouw Informatisering B.V. Danny Cevaal. Versienummer 1.0

Handleiding Simon. 5 juni Schouw Informatisering B.V. Danny Cevaal. Versienummer 1.0 Handleiding Simon 5 juni 2015 Schouw Informatisering B.V. Danny Cevaal Versienummer 1.0 2 Schouw Informatisering BV. behoudt zich het recht voor veranderingen in deze publicatie te allen tijde uit te voeren.

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken op de Fiery-server en de printer beheren vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie