TRANSPORT LAYER SECURITY WAAROM EN HOE?

Maat: px
Weergave met pagina beginnen:

Download "TRANSPORT LAYER SECURITY WAAROM EN HOE?"

Transcriptie

1

2 TRANSPORT LAYER SECURITY WAAROM EN HOE? Maarten Smeets Integratie consultant

3 EVEN VOORSTELLEN Over Maarten Integratie consultant bij AMIS sinds 2014 Veel certificeringen SOA, BPM, MCS, Java, SQL, PL/SQL, etc Enthousiast blogger Diverse interesses: Security, Continuous Delivery, Performance

4 TRANSPORT LAYER SECURITY WAAROM WAT WAARMEE ACHTERGROND ONE-WAY EN TWO-WAY TWO-WAY BINNEN SOA SUITE ORACLE CLOUD

5 WAAROM

6 WAAROM Wetgeving Wet Bescherming Persoonsgegevens (Wbp) Algemene Verordening Gegevensbescherming (AVG of GDPR) vanaf mei 2018 Artikel 6 lid 4 sub e: "Rechtmatigheid van de verwerking De verwerkingsverantwoordelijke houdt rekening met het bestaan van passende waarborgen, waaronder eventueel versleuteling of pseudonimisering Artikel 32 lid 1 sub a: "Beveiliging van de verwerking De verwerkingsverantwoordelijke en de verwerker treffen maatregelen zoals de pseudonimisering en versleuteling van persoonsgegevens

7 NORA / EAR WAAROM: OVERHEID Europese Richtlijn Bescherming Persoonsgegevens Wet Bescherming Persoonsgegevens (WBP) Algemene Verordening Gegevensbescherming (AVG) Beveiligingsvoorschrift (BVR) Voorschrift Informatiebeveiliging (VIR) Baseline Informatiebeveiliging (BIR) Baseline Informatiebeveiliging handrijking

8

9 TRANSPORT LAYER SECURITY WAT BEREIK JE ERMEE? Onweerlegbaarheid berichtenuitwisseling Veiligheid en betrouwbaarheid door symmetrische cryptografie Integriteit door gebruik message authentication codes (MAC) Identificatie Authenticatie door publieke sleutel cryptografie Autorisatie

10 APPLICATIE BEVEILIGING BEVEILIGING WELKE OVER HTTP(S) LOOPT HTTP OAuth Basic authentication REST/JSON JSON Web Tokens JSON Object Signing and Encryption SOAP/XML SAML WS-Security Leuk, maar (meestal) - Plaintext wachtwoorden over de lijn - Plaintext usernames over de lijn - Herbruikbare tokens worden uitgewisselt Lost dat op!

11 APPLICATIE BEVEILIGING VS TLS Performance Transport security is veel sneller (in de orde van 10x) dan security op berichtinhoud Granulariteit Transport beveiliging is (meestal) op host niveau Applicatie beveiliging kan veel specifieker ingericht worden Genericiteit Transport beveiliging overstijgt protocolniveau. Kan op b.v. HTTP, SMTP, T3 Applicatiesecurity is specifiek voor platform en applicatie

12 WAT IS TRANSPORT LAYER SECURITY Applicatie laag (HTTP, LDAP) TLS/SSL laag Handshake Protocol Alert Protocol Record laag Change Cipher Spec Protocol Transport laag (TCP, UDP) Netwerk laag (IP)

13 TRANSPORT LAYER SECURITY WAARMEE Op de loadbalancer Bijvoorbeeld op een F5 product Oracle Traffic Director Op de webserver / applicatie server Oracle HTTP Server WebLogic Server Met een API gateway product API Platform Cloud Service API Gateway

14 TRANSPORT LAYER SECURITY VERSIES Netscape IETF TLS versie Uitgekomen Belangrijkste kwetsbaarheden SSL 1 Niet Nooit vrijgegeven vanwege teveel issues SSL DROWN SSL POODLE TLS BEAST TLS CBC, Sweet32 TLS Logjam, FREAK, Heartbleed (OpenSSL) TLS 1.3 TBD

15 TRANSPORT LAYER SECURITY JAVA TLS 1.2 is ondersteund vanaf Oracle JDK 6u121 JRockit R Voor de beste cipher suites moet je installeren Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files JCE kan je zowel op JRockit als op Oracle JDK installeren Zie Oracle support Doc ID In nieuwe versies van Java is installeren van JCE niet meer nodig (default) 6u191, 7u181, 8u171, 9

16 TRANSPORT LAYER SECURITY CONCEPTEN Handshake Certificaten Keystores Cipher suites

17 TRANSPORT LAYER SECURITY DE HANDSHAKE Client en server bespreken hoe ze de beveiligde verbinding gaan opzetten Ze kiezen een TLS versie Ze kiezen de beste cipher suite welke zowel cliënt als server ondersteunen Wisselen handtekeningen van certificaten uit en controleren deze Bepalen een symmetrische sleutel voor encryptie/decryptie

18 TRANSPORT LAYER SECURITY DE HANDSHAKE Ik kan Nederlands Fries Ik kan Spaans Engels Fries Spaans of Engels zou ik liever hebben maar dat kan je niet. We gaan Fries praten. Client Server

19 VEILIGHEID EN BETROUWBAARHEID SYMMETRISCHE CRYPTOGRAFIE Encryptie Decryptie Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer nec odio 画開リむな稿料ざぎぱる尚継たいぼ東作ハレ宇眠ほ態泰ヒ主三ネハノヌ済昇ソ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer nec odio Originele data Versleutelde data Originele data

20 SYMMETRISCHE CRYPTOGRAFIE Uitdaging Hoe kom je tot een gedeelde sleutel terwijl iemand mee kan luisteren?

21 TRANSPORT LAYER SECURITY CERTIFICATEN EN VERTROUWEN

22 TRANSPORT LAYER SECURITY WAT ZIT ER IN EEN CERTIFICAAT

23 TRANSPORT LAYER SECURITY CERTIFICATEN EN VERTROUWEN

24 TRANSPORT LAYER SECURITY CERTIFICATEN INTREKKEN Certificate Revocation List Online Certificate Status Protocol

25 TRANSPORT LAYER SECURITY KEYSTORES IN WEBLOGIC SERVER

26 TRANSPORT LAYER SECURITY CIPHER SUITES Sleutel uitwisseling Handtekening Bulk encryptie algoritme Bericht authenticatie algoritme TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

27 TRANSPORT LAYER SECURITY CIPHER SUITES ECDHE en DHE hebben de voorkeur boven ECDH ivm forward secrecy DH heeft de voorkeur boven RSA ivm computerkracht nodig voor breken sleutel GCM heeft de voorkeur boven CBC ivm integriteitscontrole bij GCM en niet bij CBC Prioriteer op de grootte van de cipher en MAC (minimaal AES_256, SHA256) Alleen cipher suites zonder DSA, DSS zonder NULL met keys groter dan 128 zonder DES zonder MD5, IDEA, RC4 Voorbeeld van een goede ciphersuite TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Kijk naar wat de cliënt aan kan Neem performance mee in de keuze

28 TRANSPORT LAYER SECURITY 1 2 One way Two way

29 TRANSPORT LAYER SECURITY ONE WAY De cliënt stuurt geen certificaat die de server kan controleren De server stuurt een certificaat wat de cliënt kan controleren

30 TRANSPORT LAYER SECURITY TWO WAY De cliënt stuurt een certificaat welke de server kan controleren. De server stuurt een certificaat wat de cliënt kan controleren

31 TWO WAY SSL IN SOA SUITE 1 2 Composites Service Bus

32 COMPOSITES Composite identity keystore configureren Dit is domein breed. Niet per service in te richten! Keystore password en key password configureren CSF entries onder map SOA toevoegen Composite reference configureren voor 2-way SSL <property name= oracle.soa.two.way.ssl.enabled >true</property> Vertrouw de publieke sleutel Zet deze zelf in de truststore of via een CA

33 SERVICE BUS PKICredentialMapper Maak een PKICredentialMapper in WebLogic Console Definieer de te gebruiken keystore en keystore wachtwoord ServiceKeyProvider Maak een ServiceKeyProvider in je project (of op een algemene plaats) Deze gebruikt de PKICredentialMapper. Bevat een verwijzing naar de key alias

34 TLS IN DE ORACLE CLOUD 1 2 IaaS en Compute gebaseerde PaaS Niet Compute gebaseerde PaaS en SaaS

35 ORACLE CLOUD IAAS EN COMPUTE GEBASEERDE PAAS Services waar de klant toegang heeft tot de VM Bijvoorbeeld Java Cloud Service, Database Cloud Service bring your own host name policy Klant is zelf verantwoordelijk voor een certificaat aanvragen bij een autoriteit en installeren in de desbetreffende cloud service

36 ORACLE CLOUD NIET COMPUTE GEBASEERDE PAAS EN SAAS Services als ICS, SOACS, Mobile Cloud Service, Document Cloud Service, Sales Cloud, ERP Cloud Oracle biedt een (wildcard) certificaat per cloud service per regio Cipher suites zijn preconfigured en niet configurabel

37 ORACLE CLOUD CIPHER SUITES TLS 1.0 wordt ondersteund Mogelijk kwetsbaar voor POODLE en BEAST TLS 1.2 GCM cipher suites worden niet ondersteund. Deze bieden integrity checking Verscheidene SHA cipher suites (naast SHA256). Kwetsbaar voor collision attacks TLS_RSA_WITH_3DES_EDE_CBC_SHA Is een zwakke cipher suite

38 TRANSPORT LAYER SECURITY WAAROM EN HOE? Waarom Wetgeving Pas toe waar vertrouwelijke gegevens over de lijn gaan Hoe Organiseer je certificaatbeheer! Forceer TLS 1.2 Denk na over de te gebruiken cipher suites Denk bij je Cloud Services ook na wat je hier moet en kan doen!

39 PERSOONSGEGEVENS ZOMAAR WAT VRAGEN Persoonsgegevens? Wat zijn precies persoonsgegevens? Weet je waar je aan moet voldoen als je iets doet met persoonsgegevens? Heb je PIA s laten uitvoeren en verwerkingscontracten opgesteld? Wat kan je ermee? Wordt gelogd wie met welk doel welke gegevens raadpleegt? (dus niet alleen binnen je applicatie) Is het mogelijk persoonsgegevens uit alle systemen te verwijderen? Waar staan ze? Worden persoonsgegevens gecached? Maak je backups van persoonsgegevens? Wat staat er in logfiles of infrastructuur? Wie kunnen bij de persoonsgegevens?

40

41 COMPOSITES CONFIGUREER DE COMPOSITE IDENTITY KEYSTORE Integratie loket 3 oktober 2017

42 COMPOSITES CONFIGUREER KEYSTORE PASSWORD EN KEY PASSWORD

43 COMPOSITES CONFIGUREER REFERENCE Gebruik een HTTPS endpoint Voeg een property toe aan de binding van een reference voor 2-way SSL

44 SERVICE BUS PKICREDENTIALMAPPER

45 SERVICE BUS PKICREDENTIALMAPPER

46 SERVICE BUS SERVICEKEYPROVIDER

47 SERVICE BUS SERVICEKEYPROVIDER

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Cryptografie Theorie in de Praktijk

Cryptografie Theorie in de Praktijk Cryptografie Theorie in de Praktijk Luuk Danes dinsdag 10 februari 2015 PvIB - Hilversum Wat ga ik vandaag niet vertellen? Wat ga ik vandaag niet vertellen? Spartaanse Skytale Ceasar cipher Playfair cipher

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

Zijn Uw webapplicaties wel veilig?

Zijn Uw webapplicaties wel veilig? Zijn Uw webapplicaties wel veilig? Transfer Café December 2014 Spreker(s) : Datum : E-mail : Peter de Vaal, Martin Hol 15 december 2014 pdevaal@transfer-solutions.com, mhol@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY WHITEPAPER

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY WHITEPAPER TRANSPORT LAYER LEAKFREE IT Security made simple SECURITY WHITEPAPER INHOUDSOPGAVE Inhoudsopgave Introductie... 1 Best Practices... 4 Certificaten... 5 Protocolversies... 8 Versleuteling... 9 Configuratie...

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

Oracle PaaS en IaaS Public Cloud Services P I L L A R - D O C U M E N T A T I E J U L I

Oracle PaaS en IaaS Public Cloud Services P I L L A R - D O C U M E N T A T I E J U L I Oracle PaaS en IaaS Public Cloud Services P I L L A R - D O C U M E N T A T I E J U L I 2 0 1 6 Inhoudsopgave Scope 1 Oracle Cloud Service Level Objective Policy: Beoogde uptime 1 Oracle Cloud Security

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Het beheer van Oracle Fusion Middleware Infrastructuren

Het beheer van Oracle Fusion Middleware Infrastructuren Het beheer van Oracle Fusion Middleware Infrastructuren Speaker : Date : E-mail : Edwin van der Veen en Nicolay Moot 28 september 2016 eveen@transfer-solutions.com & nicolay.moot@transfer-solutions.com

Nadere informatie

De burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang

De burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang De burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang Chris Adriansen, ForgeRock is reeds 10 jaar gepassioneerd door digital identity, privacy en security. Hij maakte o.a.

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

Internet Banking/Shopping: De gevaren achter het hangslot

Internet Banking/Shopping: De gevaren achter het hangslot Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Weblogic 10.3 vs IAS 10.1.3

Weblogic 10.3 vs IAS 10.1.3 Vision ~ Knowledge ~ Results Weblogic 10.3 vs IAS 10.1.3 OGh Fusion Middleware/ SOA Dag 19 Mei 2010, Het Oude Tolhuys Edwin Biemond email edwin.biemond@whitehorses.nl Web http://blogs.whitehorses.nl/,

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligings richtlijnen voor Transport Layer Security (TLS)

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligings richtlijnen voor Transport Layer Security (TLS) Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie ICT-beveiligings richtlijnen voor Transport Layer Security (TLS) » ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS)

Nadere informatie

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS)

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS) Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS) » ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS)

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY HEALTHCHECK

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY HEALTHCHECK TRANSPORT LAYER LEAKFREE IT Security made simple SECURITY HEALTHCHECK Januari, 215 INHOUDSOPGAVE Inhoudsopgave Introductie... 1 Testoverzicht... 2 Methodologie... 2 Test-sets... 4 Resultaten... 5 Conclusie...

Nadere informatie

OpenVPN(-NL) Performance. Jan Just Keijser 9 November 2017

OpenVPN(-NL) Performance. Jan Just Keijser 9 November 2017 OpenVPN(-NL) Performance Jan Just Keijser 9 November 2017 Wie ben ik? Werkzaam in de ICT sinds 1995 Werk bij Nikhef als Grid System Engineer sinds 2005 In 2004 OpenVPN ontdekt Sinds die tijd gebruiker

Nadere informatie

Secure Sockets in Java

Secure Sockets in Java 38 Enterprise Arjan Lamers First Eight Applicaties maken steeds vaker gebruik van informatiebronnen via het internet. Het wordt dan ook steeds belangrijker om de uitwisseling van informatie goed te beveiligen.

Nadere informatie

De GDPR-wetgeving beslaat maar liefst 99 artikelen. Dit zijn de basisprincipes die voor elke organisatie gelden:

De GDPR-wetgeving beslaat maar liefst 99 artikelen. Dit zijn de basisprincipes die voor elke organisatie gelden: GDPR Aanleiding GDPR GDPR-wetgeving heet in Nederland ook wel AVG (Algemene Verordening Gegevensbescherming. Op 25 mei 2018 ging de nieuwe wet in. Wat houdt het in en voor wie is het? Hoe kan je als bedrijf

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

prime Visit en GDPR 1. GDPR / AVG 2. GDPR en prime Visit

prime Visit en GDPR 1. GDPR / AVG 2. GDPR en prime Visit prime Visit en GDPR 1. GDPR / AVG De Europe Unie heeft op 27 april 2016 de definitieve versie gepubliceerd van een wetgeving die er in de eerste plaats gekomen is voor de bescherming van privégegevens:

Nadere informatie

Oracle Cloud, slim bekeken!

Oracle Cloud, slim bekeken! Oracle Cloud, slim bekeken! van zachte theorie naar harde praktijk Spreker(s) : Datum : E-mail : Patrick Munne / Laurus de Jonge 13 december 2016 vragen@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

Inhoud. Packet Tracer x. Labs xi

Inhoud. Packet Tracer x. Labs xi v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Exchange beveiliging; tips die je morgen direct kunt gebruiken!

Exchange beveiliging; tips die je morgen direct kunt gebruiken! Exchange beveiliging; tips die je morgen direct kunt gebruiken! Dave Stork Dave Stork Architect bij OGD ICT Diensten MVP en MCT Co-auteur Practical PowerShell Exchange 2016 dave.stork@ogd.nl @dmstork Dirteam.com/dave

Nadere informatie

Tetra Industriële Security

Tetra Industriële Security Tetra Industriële Security Gebruikersgroep 07 / 05 / 2015 Netwerkarchitectuur Remote Access Specifieke onderzoekspistes EST EST 0 2 4 1 3 5 H M I 0 1 2 3 4 5 P L C Productienetwerk IT-netwerk EST EST 0

Nadere informatie

Mobile Security. René de Groot Sogeti

Mobile Security. René de Groot Sogeti Mobile Security René de Groot Sogeti 1 Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2 Mobile

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

SAML & FEDERATED IDENTITIES. The Single Sign-on provider

SAML & FEDERATED IDENTITIES. The Single Sign-on provider SAML & FEDERATED IDENTITIES The Single Sign-on provider Agenda Onderwerp: SAML Single Sign-on Justitie Uitleg: Waarom Identity en Access Management (IAM) Wat is IAM Wat is Security Assertion Markup Language

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Technische handleiding encryptie DKD

Technische handleiding encryptie DKD Technische handleiding encryptie DKD Transactiestandaard 3.1 Versie 4.0 Datum Maart 2019 Auteur Communicatie Inlichtingenbureau Inhoudsopgave 1 Aanleiding... 3 2 Randvoorwaarden... 4 2.1 Planning DKD...

Nadere informatie

Basisregistratie Ondergrond (BRO) Testen verbinding webservices met SoapUI Booronderzoek. Datum 28 maart 2017 Status Versie 1.0

Basisregistratie Ondergrond (BRO) Testen verbinding webservices met SoapUI Booronderzoek. Datum 28 maart 2017 Status Versie 1.0 Basisregistratie Ondergrond (BRO) Testen verbinding webservices met SoapUI Booronderzoek Datum 28 maart 2017 Status Versie 1.0 Testen verbinding webservice met SoapUI Booronderzoek Dit document beschrijft

Nadere informatie

GDPR Online strategie

GDPR Online strategie GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt

Nadere informatie

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN BROCHURE Neptune Het complete integratieplatform voor uw organisatie! OPTIMALISEREN VAN INFORMATIE EN PROCESSEN Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 - www.axians.nl

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Configuratie van VPN met L2TP/IPsec

Configuratie van VPN met L2TP/IPsec Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Veilige data transfer in de Zorg conform Europese wetgeving

Veilige data transfer in de Zorg conform Europese wetgeving Veilige data transfer in de Zorg conform Europese wetgeving 4 e consultatiesessie Elektronische Gegevensuitwisseling in de Zorg / 5 juni 2019 Wouter van den Brink - Managing Director Willem Voogt - Privacy

Nadere informatie

WS-Security en. webservices

WS-Security en. webservices 38 Technology Ronald van Aken is werkzaam als consultant bij Sirius ICT solutions BV te Amsterdam Dit artikel behandelt de rol die de WS-Security specificatie speelt in de wereld van webservices. Bij het

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Privacy statement leveranciers Toshiba

Privacy statement leveranciers Toshiba Privacy statement leveranciers Toshiba laatste update: 12-06-2018 Verantwoordelijke voor de gegevensverwerking Toshiba is de zogeheten verwerkingsverantwoordelijke in de zin van de Algemene verordening

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Hoe complex zijn Oracle software stacks?

Hoe complex zijn Oracle software stacks? Hoe complex zijn Oracle software stacks? Ervaringen met beheer van middleware (de Application Grid) Spreker(s) : Datum : E-mail : Peter de Vaal 6 juni 2013 pdevaal@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Spanningsveld tussen flexibiliteit en veiligheid

Spanningsveld tussen flexibiliteit en veiligheid Architecten, netwerkbeheerders, CIO s en andere betrokkenen hebben hun mond vol van PKI, firewalls, SSL en S/MIME om maar een paar aan beveiliging gerelateerde trends te noemen. Voldoen deze oplossingen

Nadere informatie

Stappen om EduVPN te activeren:

Stappen om EduVPN te activeren: EduVPN onder Ubuntu 16.04 Helaas is de network manager van Ubuntu 16.04 niet in staat met de ovpn file van eduvpn om te gaan. Ook is de standaard openvpn die Ubuntu uitlevert niet de laatste versie. Stappen

Nadere informatie

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

INHOUD VAN SERVICE CALLS

INHOUD VAN SERVICE CALLS INHOUD VAN SERVICE CALLS door Welke service zit wel/niet in het Swiftpage abonnement? De technische support door Swiftpage als onderdeel van een actief abonnement of supportplan is onderhevig aan de systeemgebonden

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Online Backup Informatiebrochure In deze brochure geven we u een indruk van onze nieuwe dienst, namelijk online backup. Tevens

Nadere informatie

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT 17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.

Nadere informatie

Hikvision DDNS V1.0. Voor het instellen van de Hikvision DDNS moet het volgende worden geconfigureerd en uitgevoerd.

Hikvision DDNS V1.0. Voor het instellen van de Hikvision DDNS moet het volgende worden geconfigureerd en uitgevoerd. Hikvision DDNS V1.0 Voor het instellen van de Hikvision DDNS moet het volgende worden geconfigureerd en uitgevoerd. 1) De recorder op het lokaal netwerk configureren (IP adres, subnet, gateway, DNS server)

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

Functionele Specificatie One Fox edav

Functionele Specificatie One Fox edav Functionele beschrijving van de One Fox edav module. Kenmerk: FO_EDAV_MVDB_50 Document: V1,2 / FO edav v2.2 Status: Publicatie: Definitief 28-2-2013 Documenthistorie Wanneer Versie Wie Wat en waarom 15-02-2010

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Implementatiehandleiding idin

Implementatiehandleiding idin Implementatiehandleiding idin Versie 1.0 December 2016 Inhoud 1. Inleiding... 3 2. Varianten idin... 4 3. Technische ondersteuning... 5 4. Zelfbouw... 6 5. Externe dienstverlener... 8 6. Certificaten...

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

DNSSEC College. Arjen Zonneveld. Jelte Jansen. DHPA Techday, 21 mei 2015

DNSSEC College. Arjen Zonneveld. Jelte Jansen. DHPA Techday, 21 mei 2015 DNSSEC College Arjen Zonneveld Jelte Jansen DHPA Techday, 21 mei 2015 DNS DNS DNS DNS DNS DNS DNS DNSSEC in vogelvlucht: Signeren DNSSEC in vogelvlucht: Signeren RRSIG example.dom. 7200 RRSIG SOA 5 3 7200

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem.

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. Vele van ons willen wel eens spelen met de WEB-IDE in de could via het SAP Trial Hana

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

De API s van Floricode. Platforms on stage SIERTEELT(digi)TAAL 2018

De API s van Floricode. Platforms on stage SIERTEELT(digi)TAAL 2018 De API s van Floricode Platforms on stage SIERTEELT(digi)TAAL 2018 Voorstellen Bernard van Raaij Voorzitter Werkgroep Standaarden Floricode Directeur Q-ray BV Werkgroep Standaarden Valt onder directie

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Perceptive Process. Release Notes. Versie: 3.2.x

Perceptive Process. Release Notes. Versie: 3.2.x Perceptive Process Release Notes Versie: 3.2.x Geschreven door: Product Knowledge, R&D Datum: oktober 2014 2014 Perceptive Software. Alle rechten voorbehouden. Perceptive Software is een gedeponeerd handelsmerk

Nadere informatie

Nummervoorziening Technische voorschriften

Nummervoorziening Technische voorschriften Nummervoorziening Technische voorschriften Pseudonimisering in de leermiddelenketen Inhoud DOCUMENT INFORMATIE... 2 Status... 2 Versiehistorie... 2 Distributie en goedkeuring... 2 1. VOORSCHRIFTEN VOOR

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Technical Note VPN Siemens i.c.m NetASQ

Technical Note VPN Siemens i.c.m NetASQ Technical Note VPN Siemens i.c.m NetASQ Author: Jorn de Vries VPN verbinding tussen een NETASQ en een Siemens 583x router. Instellingen van de NETASQ: Kies in het menu voor VPN > Pre-shared Keys De Pre-shared

Nadere informatie

Enterprise. Beveiliging in een SOA-omgeving. Waarom is beveiliging van belang in een. Geen triviale taak

Enterprise. Beveiliging in een SOA-omgeving. Waarom is beveiliging van belang in een. Geen triviale taak 46 Enterprise Ronald van Luttikhuizen Approach Alliance Beveiliging heeft in de afgelopen jaren een steeds grotere rol gekregen in de ICT-wereld. Een andere trend in ICT-land is de opkomst van Service-Oriented

Nadere informatie

Privacyverklaring. Falke & Verbaan

Privacyverklaring. Falke & Verbaan Privacyverklaring Falke & Verbaan 1 1. Algemeen 1. Falke & Verbaan neemt de bescherming van de privacy van haar cliënten erg serieus. De informatie die wij over jou verwerken (hierna: persoonsgegevens

Nadere informatie