MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

Maat: px
Weergave met pagina beginnen:

Download "MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen"

Transcriptie

1 MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing, verschillende typen kaarten, techniek en beveiliging van de technologie. Door dalende prijzen en de vele mogelijkheden van de kaart begint deze heel snel de standaard kaart te worden voor toepassing in toegangscontrolesystemen. De kaart kan namelijk niet alleen voor toegangscontrole gebruikt worden, maar ook voor betaalsystemen. Gebruikt je de kaart alleen voor toegangscontrole, dan ben je met deze kaart voorbereid op toekomstige mogelijkheden en wensen. Maar met zoveel mogelijkheden zijn er wel zaken waar rekening meegehouden moet worden. Dit document geeft u inzicht in de mogelijkheden en beperkingen van kaarten. De naam staat voor Mikron Fare Collection. De proximity kaart en kaartlezer/schrijver zijn ontwikkeld in voor betalingstransacties in het openbaar vervoer. Dit zou ook met een chipkaart kunnen, maar proximity kaarten zijn sneller en makkelijker in het gebruik en er is bijna geen onderhoud nodig op de kaartlezers. De technology is in 1994 ontwikkeld door Mikron en in 1996 overgenomen door Philips. Ze maken zelf geen kaarten of kaartlezers, maar ze maken en verkopen de chips voor de kaarten en de lezers en verkopen die op de vrije markt. De chip voor de lezer is niet nodig als alleen het kaartnummer gelezen wordt, maar is wel nodig om de gegevens te lezen die opgeslagen zijn in de kaart. De chips worden ook onder licentie gemaakt door Infineon. 1

2 Voor en standaard Proximity kaarten geldt: - Beiden zijn passieve kaarten (geen batterij) - Beiden hebben een chip en antenne spiraal - Leverbaar in (ISO)kaart en keytags - De chip wordt gevoed door RF-energie - RF-energie zend en ontvangt gegevens Verschillen zijn er ook. proximity - Bereik = 2,5cm 10cm - Frequentie = 13,56MHz - Gegevens opslag = 1000 (of 4000) bytes - Aantal toepassingen = 16 - Open standaard Standaard proximity - Bereik = 7,5cm 75cm - Frequentie = 125kHz - Gegevens opslag = 85 bits - Aantal toepassingen = 1 Alternatieve kaarten worden gemaakt door Motorola, SGS, Sony en Legic. Betaalsystemen De proximity kaarten kunnen gebruikt worden voor: - Openbaar vervoer - Tolwegen - Vliegtuigkaarten - Spaarsystemen - Pretparken - Betaalsystemen kaarten zijn voorzien van beveiligingen, zoals encrypted RF transmissie, wederzijdse verificatie en beveiligingssleutels. De meeste banken vinden deze beveiliging echter niet voldoende voor bankkaarten of creditkaarten. Ook de nieuwe OV-kaart voor Nederland is gebaseerd op technologie. Toegangscontrole Door de korte leesafstand is de kaart niet ideaal voor toegangscontrole. Desondanks wordt de kaart steeds meer toegepast voor toegangscontrolesystemen, omdat de kaart voor meerdere toepassingen geschikt is. Zo kan de kaart gebruikt worden voor: - Toegangscontrole - ID kaart - Bibliotheekkaart - Restaurant betaalkaart - Gebruik computer, telefoon, kopieerapparaat enz. - Opslag biometrische gegevens voor biometrische scanners 2

3 Sommige klanten hebben al een kaart in gebruik voor andere toepassingen en willen die ook voor toegangscontrole gebruiken. In dat geval worden de gegevens van de toegangscontrolekaartlezer in een ongebruikte sector geprogrammeerd. Als alternatief kan een (gedeelte) van het 32-bit willekeurige kaartnummer (CSN) gelezen worden. Dit wordt omgezet naar het (Wiegand) formaat wat door de controller van het toegangscontrolesysteem wordt gebruikt. Omgekeerd is het ook mogelijk dat een kaart wordt gebruikt, omdat men op de toekomst voorbereid wil zijn. Daarnaast zijn de kaarten, door het vele gebruik, zo goedkoop dat de prijs ook geen belemmering meer hoeft te zijn. Kaarten De kaart is er in (ISO)kaart of keytag uitvoering. De kaart kan met verschillende technieken gecombineerd worden. Zo kan een Dual kaart voorzien zijn van een 125kHz en 13,56MHz chip en antennes. Alle producten zijn compatibel met elkaar. In deze familie zijn twee typen chips met name interessant: de (Classic) Standard (1k) en de Pro-X (Smart card interface, DES, 8051uP). Andere typen zijn Light (384bit) en Plus (Smart card interface, shared memory). Pro Pro Light Standard MF1 L10 MF1 S50 MF2 D80 MF2 D20 CPU type nvt nvt 80C51, 20k, ROM, 256 byte 80C51, 20k ROM, 256 byte RAM RAM EEPROM 384 bit 1 Kbyte 8Kbyte 2Kbyte Sectors 1 16 OS is bepalend OS is bepalend Multifunct. Nee Ja Ja Ja Anticolision Ja Ja Ja Ja Lees afstand Tot 10 Tot 10 cm Tot 10 cm Tot 10 cm cm Baud rate 106 Kbd 106 Kbd 106 Kbd 106 Kbd Frequentie 13,56 13,56 MHz 13,56 MHz 13,56 MHz MHz Arithmetic capability Reload, decrease Increase decrease OS is bepalend OS is bepalend Crypto coprocessor Nee Nee Triple-DES Triple-DES Contactless Ja Ja Ja Ja interface WD ISO/IEC 14443, type A Contact Nee Nee Ja Ja interface ISO 7816 User programmable OS Nee Nee Ja Ja 3

4 Vandaag de dag worden er ruim 200 miljoen Standard kaarten gebruikt over de hele wereld. Hiermee is de (Classic) Standard de facto standaard op het gebied van de contactloze chipkaarten. De kaart heeft ook een unieke 32-bit willekeurig nummer, welke definitief is opgeslagen in elke chip door de fabrikant (Philips of Infineon). Dit noemt men de Card Serial Number (CSN) of Universal Indentifier (UID) en kan gelezen worden door elke kaartlezer zonder enige kennis van de beveiligingssleutels die de rest van de kaart beveiligen. Er is een 1k (en 4k) geheugen uitvoering van de kaart. De kaarten worden veel toegepast in Europa en Azië, maar wordt ook gebruikt bij toegangscontrole van o.a. de marine van de Verenigde Staten. Sectoren kaarten hebben 16 aparte sectoren van 512 bits, welke voor verschillende toepassingen gebruikt kunnen worden. De eerste sector wordt meestal gebruikt als directory voor de rest van de kaart, waardoor er 15 sectoren over blijven voor andere gescheiden toepassingen. Elke sector heeft een unieke sleutel (wachtwoord). De enigste eis is dat elke sector gebruiker de Applications Directory (MAD) gebruikt en dat de sleutel tot deze directory voor iedere sector gebruiker beschikbaar is. Elke sector heeft twee sleutels (A en B), waardoor twee toegang niveaus tot die sector mogelijk is. De functie van de sleutels kan bestaan uit: - lezen - lezen/schrijven - verminderen - vermeerderen/verminderen Hierdoor kan bijvoorbeeld de toegang tot openbaar vervoer (met sleutel A) alleen een bedrag van de kaart verwijderen en een kaartloket(met sleutel B) een bedrag aan de kaart toevoegen of verwijderen. Elke sector van de kaart bestaat uit vier 16-byte blokken, 0 t/m 3 met daarin: - Blok 0 = data - Blok 1 = data - Blok 2 = data - Blok 3 = sector trailer 4

5 Blokken In sector 0 bevat blok 0 de code van de kaart fabrikant en 32-bit kaartnummer, zoals die door de chip fabrikant is geprogrammeerd. Hierin kan geen gebruikers data gezet worden en de aanwezige data kan niet gewijzigd worden. Deze data kunnen gelezen worden, zonder dat er een sleutel nodig is. In alle andere sectoren kan blok 0 gebruikt worden om data op te slaan. Sector 0, blok 1 en 2 bevatten de Applications Directory. Blok 0 t/m 2 de sectoren kunnen iedere data bevatten. Afhankelijk van het formaat van de data, kan een blok bestaan uit gegevens of een waarde. Blok 1 en 2 van sector 1 t/m 15 bevatten een identificatie veld. Een applicatie-identifier voor elke sector, deze beschrijft de toepassing van de sector. Toepassing: 88 - Elektronische betaling 30 Tolwegen 48 Toegangscontrole 78 Autoverhuur 00 niet gebruikt Gebruiker: 03 Siemens 03 - Brazilië 36 Diester 01 Zwitserland 00 niet gebruikt Blok 3, de sector trailer bevat sleutels (A = 48 bit / B = 48 bit) en toegangsvoorwaarden (32 bit) voor alle vier blokken, inclusief zich zelf. Er is maar een sleutel paar voor een sector, maar er kunnen unieke toegangsvoorwaarden zijn voor de sleutels in elk blok. Een data blok kan bestaan uit 16 bytes gegevens of een 4 bytes waarde. Alleen waarde blokken kunnen verminderd, vermeerderd, overgedragen of hersteld worden. Waarde blokken bestaan uit: - 4 bytes adres informatie - 4 bytes waarde data - 4 bytes aanvulling van de waarde data - 4 bytes waarde data herhaling De waarde wordt 3x opgeslagen in een waarde blok of fout detectie en correctie mogelijk te maken. Een sector kan elke combinatie gegevens en waarde blokken bevatten in de blokken 0 t/m 2. 5

6 Beveiliging Sleutel A heeft de toegangsvoorwaarden voor de blokken 0 t/m 3. Door de twee sleutels per sector heeft de systeemmanager de mogelijkheid structuur aan te brengen in de codering van de kaarten zodat verschillende mensen (met verschillende kaartlezers), verschillende rechten hebben op de data. Toegangsvoorwaarden voor een sector kunnen verschillen per blok. De toegangsvoorwaarde bestaat uit een 3-bit binair nummer ( ), waardoor er acht verschillende manieren zijn om de toegang tot een sleutelpaar per blok mogelijk te maken. Toegangsvoorwaarde voor de sector trailer kan toestaan of weigeren dat een of beide sleutels en/of de toegangstabel gelezen of gewijzigd kan worden. Toegangsvoorwaarden voor de data blokken kan toestaan of weigeren dat de data gelezen, geschreven, verminderd of vermeerderd wordt met gebruik van een of beide sleutels. sleutels zijn numerieke wachtwoorden die de toegang regelen tot de informatie die op de kaart is opgeslagen. Een sleutel bestaat uit een 6 byte (of 48 bit) dataveld, weergegeven met 12 hex karakters van t/m FFFFFFFFFFFF. De beveiliging bestaat uit: - communicatie protocol tussen kaart en lezer, waarbij de transmissie van gegevens van kaart naar lezer iedere keer wijzigt. - De lezers kennen het authentificatie proces waarbij de kaart en sectorlezer elkaar verifiëren. - Een 48bits encryptie op de opgeslagen informatie in de kaart. Omdat de kaart is ontworpen voor toepassingen op het gebied van elektronische identificatie en elektronisch betalen, is er veel zorg gestoken in de beveiliging. Zo beschikt de over de zogenaamde three pass authentication conform de ISO standaard. Deze authenticatie zorgt samen met onder meer de elektronische sleutels, het geheime protocol en de (fysieke) architectuur van de chip. Naast de Standard kaart kan er ook gekozen worden voor een Pro-X kaart. Dit is een dual interface kaart die de hoge beveiliging van een contact kaart combineert met het gemak van een contactloze kaart. Deze kaart voldoet volledig aan de door de financiële branche gestelde eisen. De Pro-X ondersteunt zowel 3-DES als de PKI beveiliging en zou daarmee een zeer geschikt platform kunnen zijn voor bijvoorbeeld een Chipknipbeurs. 6

7 DESFire De DESFire kaart heeft de mogelijkheid om 28 applicaties en 16 files per applicatie op te slaan. Doordat de geheugenruimte pas bij het schrijven wordt aangemaakt is de kaart volledig flexibel in het gebruik. De eigenschappen van de kaart bestaan uit: - Volledig ISO14443A 1-4 compatibel - 4kb EEPROM - Veilig - Snel - Open 3DES encryptie - Flexibel geheugen indeling - gebaseerd De DESFire8 kaart is een 8kb variant met AES128 encryptie. De Plus kaart is een vervanger voor Classic, die in bestaande infrastructuren gebruikt kan worden met de hogere AES128 beveiliging. Deze kaart is echter niet zo flexibel als de DESFire8 kaart. Hacking Sinds begin 2008 staan de (vak)bladen vol met verhalen over de veiligheid van de Classic 4K -chip. Op internet zijn diverse hack-methoden te vinden en ook de OV-Chipkaart zou niet veilig zijn. Omdat in de toegangscontrole ook veel gebruik wordt gemaakt van de mifare-technologie, hier in het kort enige feiten: Binnen toegangscontrole zijn de mifaresystemen grofweg verdeeld in twee methoden; Serienummer lezing Sector lezing De kaartlezers die de sector lezen zijn iets duurder dan kaartlezers die alleen een serienummer lezen. Sector-lezing is een relatief veilige methode omdat voor het "openen" van een sector op de mifare-kaart een KEY nodig is. Als de KEY bekend is kan men lezen en schrijven in die betreffende sector. Alleen als zowel de kaartlezer en de kaart dezelfde KEY gebruiken, is het mogelijk om de informatie uit de sector te lezen. Echter is dit nu de methode die is "gekraakt" De hack van -toegangspassen bestaat uit het afluisteren van versleutelde communicatie door Nijmeegse onderzoekers die een patroon hebben afgeleid waarmee zij de geheime code kunnen ontcijferen. Met deze sleutel kunnen passen gekopieerd worden. 7

8 De Classic-chip, bekend van de gekraakte OV-chipkaart, zit op miljoenen toegangspassen. Het afluisteren kan op een afstand van enkele meters. Uit die informatie wordt de geheime 48 bits sleutel gedistilleerd. Voorwaarde voor deze kraak is wel dat op elke pas dezelfde sleutel gebruikt wordt. Een pas meldt zich eerst met zijn identificatienummer bij een kaartlezer en stuurt vervolgens een gecodeerde boodschap naar de kaartlezer. Deze gecodeerde boodschap wordt bepaald door de versleuteling. Door meerdere passen af te luisteren kan de versleuteling herleidt worden. Serienummer-lezing lijkt nu een veiliger systeem omdat het serienumer van een -kaart een uniek nummer is en zich bevindt in sector "0" van de mifare-chip welke sector niet is te beschrijven of te kopiëren op een andere blanco kaart. Dit serienummer is (in de -classic) 32 Bits lang. LET OP! Slechts een aantal toegangscontrole-systemen op de markt, waaronder CardAccess en Axiom leest het volledige 32 bits serienummer van de kaart. Veel andere systemen lezen slechts een deel van dit serienummer. Conclusie: Serienummer-lezing lijkt een veiliger methode voor toegangscontroletoepassingen mits het volledige nummer wordt gebruikt voor verificatie, eventueel gecombineerd met aanvullende maatregelen. Maatregelen Het verbreken van beveiligingen bestaat zo lang als er beveiliging bestaat. De mate van beveiliging dient afgestemd te worden op het risico waar de beveiliging voor bestemd is. De hack van de kaart is niet het grootste risico voor de beveiliging. Risico s van toegangscontrole bestaan uit: - Uitlenen van passen - Diefstal van passen - Meelopen met pasgebruikers - Sluiten deur blokkeren met een wig - Nooddeuren en achter deuren die open blijven staan Zolang hier niets aan gedaan wordt heeft het ook weinig zin om je zorgen te maken aan over het kopiëren van passen. Voor gebouwen en ruimten met een hoog risico kunnen de volgende maatregelen genomen worden: - Biometrie, zoals vingerafdruklezers - Een combinatie van kaartlezers en pincode of biometrie - Pashouders die de RF informatie afschermen - Visuele controle of pas en gebruiker bij elkaar horen - Gebruik van DESFire kaarten met triple DES 8

9 De visuele controle kan plaats vinden door een pasfoto van de eigenaar op de pas te drukken, die dan gecontroleerd kan worden door de bewaking. Als de pas zichtbaar gedragen moet worden, kan ook overig personeel de pas controleren. Door de pas een duidelijke kleur te geven wordt ook zichtbaar tot welke ruimten de pas recht geeft. De visuele controle kan ook plaats vinden door de receptie of bewaking door een pasfoto die op een scherm verschijnt als de pas is aangeboden bij een kaartlezer. Dit kan ook door een beeld de persoon met een camera op een monitor naast de pasfoto weer te geven. Pas als de pasfoto en de persoon overeenkomen wordt de deur geopend door de receptie of bewaking. Een veiligere methode is het gebruik van beter beveiligde dus beter encrypte kaarten, waaronder bijv. de DESFire serie. De laatste nieuwe serie DESFire kaarten maakt o.a. gebruik van AES (Rijndael) encryptie (DESFire8), o.a. toegepast in de Amerikaanse "rijkspas" volgens FIPS201 en PIV-II normen. Meer informatie over deze kaart is te vinden op ELECTRO-FICTION Website. Auteur: Wim Klein. Update:

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.

Nadere informatie

Voor de koppeling is door Paxton gebruik gemaakt van een Barcode/QR code scanner type QSCAN- 0G000 van het merk Interbar.

Voor de koppeling is door Paxton gebruik gemaakt van een Barcode/QR code scanner type QSCAN- 0G000 van het merk Interbar. Een streepjescode of barcode is de benaming voor een opeenvolging van lijnen die een code representeert die door een barcodelezer gelezen kan worden. Een QR-code (Quick Response) is een tweedimensionale

Nadere informatie

Een Personalisatie. Een Database

Een Personalisatie. Een Database Een Personalisatie Veel plastic passen worden voorzien van een personalisatie. Hierdoor wordt elke pas uniek. Bij een personalisatie kun je bijvoorbeeld denken aan NAW gegevens, een foto, een nummer, een

Nadere informatie

B A S I S K E N NI S R F I D

B A S I S K E N NI S R F I D B A S I S K E N NI S R F I D AGENDA Introductie Elincom RFID hoe en wat Voordelen/ kenmerken Frequenties NFC Tags Readers RFID toekomst Vragen " Wij geloven dat technische ontwerpen altijd beter kunnen

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

HANDBOEK LSM KAARTBEHEER

HANDBOEK LSM KAARTBEHEER Pagina 1 1. OVERZICHT KAARTEN Hieronder worden de verschillende kaarttypes en de indeling van de opslagcapaciteit in combinatie met een SimonsVoss systeem beschreven. 1.1. KAARTTYPES Benaming MIFARE Classic

Nadere informatie

Toegangscontrolesystemen en identificatiemiddelen

Toegangscontrolesystemen en identificatiemiddelen 3 9 PIN 1 9 3 5 8 2 7 1 Toegangscontrolesystemen en identificatiemiddelen Toegangscontrole reguleert wie, waar en wanneer naar binnen mag in een organisatie. Een toegangscontrolesysteem maakt daarbij gebruik

Nadere informatie

U heeft de controle. U hebt de Contrôle EDEN & Geran uw leveranciers voor toegangscontrole

U heeft de controle. U hebt de Contrôle EDEN & Geran uw leveranciers voor toegangscontrole U heeft de controle De software SENATORFX.NET Technische Eigenschappen: Tot 10.000 gebruikers, beheer tot 512 lezers Compatibel met de OS van Windows XP tot 7, Eén enkele licentie, geen opties, Database

Nadere informatie

OC 1020 ZO 2 kanaals zender / ontvanger combinatie.

OC 1020 ZO 2 kanaals zender / ontvanger combinatie. Bestelnummer: OC 12V2 OC 24V1 : Voeding 12V 2A stekkermodel. : Voeding 24V 1A stekkermodel. OC 1020 ZO 2 kanaals zender / ontvanger combinatie. Zeer doordachte zender / ontvanger combinatie. Voor het op

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Mifare Handleiding. BIOMIFARE 4G Lite Vingerlezer

Mifare Handleiding. BIOMIFARE 4G Lite Vingerlezer Mifare Handleiding BIOMIFARE 4G Lite Vingerlezer Postbus 218 5150 AE Drunen Thomas Edisonweg 5 5151 DH Drunen HELPDESK : 0900-27274357 techhelp@aras.nl www.aras.nl Inhoudsopgave 1 Inleiding... 1 2 Sitekey

Nadere informatie

De Nationale Bibliotheekkaart Brancheformule

De Nationale Bibliotheekkaart Brancheformule 1 Definities In dit document wordt verstaan onder: De Vereniging De Vereniging van Openbare Bibliotheken Personaliseren: Het uniek maken van een kaart / document door middel van het aanbrengen van grafische

Nadere informatie

Compatibel met designlezers die deurstatus weergeven. SOLARKPB Proximity lezer 125 khz + Digicode zwart polycarbonaat

Compatibel met designlezers die deurstatus weergeven. SOLARKPB Proximity lezer 125 khz + Digicode zwart polycarbonaat Configuratie Vrije topologie: ster, bus, lus of combinatie Compatibel met designlezers die deurstatus weergeven SOLARPW Grote designlezer Wit polycarbonaat STARPB Smalle designlezer Zwart polycarbonaat

Nadere informatie

MAAK JE PASSEN UNIEK MET PERSONALISATIE

MAAK JE PASSEN UNIEK MET PERSONALISATIE WHITEPAPER MAAK JE PASSEN UNIEK MET PERSONALISATIE Meer informatie op: www.dcp.nl WHITEPAPER MAAK JE PASSEN UNIEK MET PERSONALISATIE Zo personaliseer je je plastic passen Veel plastic passen worden gepersonaliseerd.

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

PASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69

PASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69 PASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69 70 PASSIEVE TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SMART CARDS SMART TAGS G1 G2 Sinds kort biedt SimonsVoss

Nadere informatie

IDGetter BDX118 T1121 Manual V00.00.024

IDGetter BDX118 T1121 Manual V00.00.024 XLN-t bvba Hoogstraat 52 B 2580 Putte-Beerzel Belgie - Belgium tel +32 (0) 15 24 92 43 fax +32 (0) 15 25 10 58 RPR Mechelen BTW BE 423 212 087 Bank 733-2011497-38 IDGetter BDX118 T1121 Manual V00.00.024

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten

07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten delftechpark 1 2628 xj delft the netherlands 07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten p (+31) 15 269 2500 f (+31) 15 269 2555 info@brightsight.com

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

De problemen van mechanische deuren in uw beveiligingssysteem

De problemen van mechanische deuren in uw beveiligingssysteem Oplossing hier! De problemen van mechanische deuren in uw beveiligingssysteem Duur beheer van twee beveiligingssystemen: het toegangscontrolesysteem en het mechanische sluitsysteem, plus andere problemen:

Nadere informatie

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie

Nadere informatie

controle toegangs toegangscontrolesystemen Onderdeel van de

controle toegangs toegangscontrolesystemen Onderdeel van de toegangs controle toegangscontrolesystemen Onderdeel van de groep inzicht en Toegangscontrolesystemen voor een accurate gebouwbeveiliging Als beheerder van een gebouw wilt u controle en inzicht hebben

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP

DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP 2016 DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP Inhoud 2 Pincode... 2 Methode 1... 2 Methode 2... 2 3 Encryptie... 3 3.1 Encryptiemethode 1... 3 3.2 Encryptiemethode 2... 4 3.3 Encryptiemethode 3... 5 4

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Eenvoud en prestatie. 3 in 1 te programmeren : stand-alone, webbased of door middel van PC/laptop. Ingebouwde realtime webserver

Eenvoud en prestatie. 3 in 1 te programmeren : stand-alone, webbased of door middel van PC/laptop. Ingebouwde realtime webserver Laptop/PC Tablet-PC Smartphone Eenvoud en prestatie 3 in 1 te programmeren : stand-alone, webbased of door middel van PC/laptop Ingebouwde realtime webserver Snelle en eenvoudige programmeermode voor gebruikerskaarten

Nadere informatie

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology Alphatronics e-id toegangscontrole in containerparken Locatie Antwerpen Gent Brussel Alphatronics nv Industriezone E17/3 Brandstraat 8a 9160 Lokeren Tel +32 9 253 54 49 Fax +32 9 253 53 68 Info@alphatronics.be

Nadere informatie

Gebruikershandleiding Scan-It NEN 3140 Version: 1.1

Gebruikershandleiding Scan-It NEN 3140 Version: 1.1 Gebruikershandleiding Scan-It NEN 3140 Version: 1.1 Copyright 2002, by DIALOC ID All rights reserved Gebruikershandleiding Scan-It NEN 3140 DIALOC reserves the right to modify the equipment described in

Nadere informatie

Gebruikershandleiding Version 1.2

Gebruikershandleiding Version 1.2 Gebruikershandleiding Version 1.2 NE Copyright 2004, by DIALOC ID All rights reserved Gebruikershandleiding ScanIt NEN 3140 DIALOC ID reserves the right to modify the software described in this manual

Nadere informatie

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN Wandlezer online Ethernet / RS485 Virtueel netwerk met offline cilinders Programmeer station Ethernet / RS485 Service apparaat VPN Ethernet / VPN Ethernet Online systeem d.m.v. Wi-Fi VPN Ethernet Ethernet

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

SLR200 Hand Smart Label Reader

SLR200 Hand Smart Label Reader SLR200 Hand Smart Label Reader SLR200 De SLR200 is een handheld RFID scanner voor licht industrieel en kantoor gebruik. De RFID scanner leest en schrijft ISO15693 smart labels en ondersteund USB seriële-,

Nadere informatie

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier.

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier. LC500070 Sweex Wireless LAN PC Card 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN PC Card 54 Mbps. Met deze PC kaart kan je snel en eenvoudige een draadloos netwerk

Nadere informatie

Little RFI D. Wim de Rooij. Nedap N.V.

Little RFI D. Wim de Rooij. Nedap N.V. RFI D Little Wim de Rooij Nedap N.V. 2 Intro Toekomst Wat en Hoe Schoenen en Kleding case RFI D Smaken Privacy EPC Wanneer - Wat 3 Intro RFI D 4 Kennis van Technologie Kennis en begrip van de business

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie

Nadere informatie

Biometrie in de praktijk. 28 november 2002 Ronald Huijgens CMG Applied Biometrics

Biometrie in de praktijk. 28 november 2002 Ronald Huijgens CMG Applied Biometrics Biometrie in de praktijk 28 november 2002 Ronald Huijgens CMG Applied Biometrics Introductie Ronald Huijgens Bij CMG vanaf 1992 Key Management System analoog mobiel telefoon netwerk (ATF-2, ATF-3) Inkoop

Nadere informatie

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp

Nadere informatie

Technische Handleiding GSM2ACCESSS

Technische Handleiding GSM2ACCESSS Technische Handleiding GSM2ACCESSS Uitgave: Juni 2016 Versie: 2.0 Postbus 218 5150 AE Drunen Thomas Edisonweg 5 5151 DH Drunen HELPDESK : 0900-27274357 techhelp@aras.nl www.aras.nl Inhoudsopgave 1 Installatie...

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

CONFIGURATIEHANDLEIDING WANDLEZER NE39

CONFIGURATIEHANDLEIDING WANDLEZER NE39 CONFIGURATIEHANDLEIDING WANDLEZER NE39 Radaris Evolution. Configuratiehandleiding NE39. Versie: 3.1 Revisie: 20100927-1 - De producten van Nemef zijn onderhevig aan veranderingen welke zonder voorafgaande

Nadere informatie

Opbouwmontage opbouwmontage

Opbouwmontage opbouwmontage EM ARD-AYK12 ARD-AYJ12 ARD-AYH12 ARD-AYQ12 ARD-AYCF64 ARD-AYCE65B ARD-AYZ12 AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W Wiegand Wiegand

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

MONTAGEHANDLEIDING RK-65K

MONTAGEHANDLEIDING RK-65K MONTAGEHANDLEIDING RK-65K INLEIDING De RK-65K is een programmeerbare nabijheidslezer voor 1 deur die een toegang controleert tot 65.000 gebruikers. De lezer kan een elektrisch slot of een automatisatie

Nadere informatie

Elektronische ide. Met RFID-labels is net zo gemakkelijk een dier als een container of een parfumverpakking

Elektronische ide. Met RFID-labels is net zo gemakkelijk een dier als een container of een parfumverpakking Elektronische ide Renke Bienert Een medewerker van handelsonderneming Metro rijdt een volgeladen pallet door een -poort. Alle aanwezige chips worden bliksemsnel uitgelezen. Aan de rechterzijde is een van

Nadere informatie

SLEUTELMANAGEMENT. Dit unieke beheersysteem is na levering direct te gebruiken.

SLEUTELMANAGEMENT. Dit unieke beheersysteem is na levering direct te gebruiken. De MB Safety IQ-serie zorgt ervoor om al uw belangrijke sleutels en/of lockers te beheren. Het beheer kan via een computer of het touchscreen op de kasten. Sleutelbeheer- en lockersystemen kunnen onderling

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

uziconnect Installatiehandleiding

uziconnect Installatiehandleiding uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een

Nadere informatie

Een toegangscontrolesysteem dat perfect aansluit bij de moderne wereld

Een toegangscontrolesysteem dat perfect aansluit bij de moderne wereld Een toegangscontrolesysteem dat perfect aansluit bij de moderne wereld TruPortal 1.5 is een gebruikersvriendelijk toegangscontrolesysteem met een breed scala aan mogelijkheden en functies die zijn toegespitst

Nadere informatie

Handleiding kaartlezer

Handleiding kaartlezer Handleiding kaartlezer Versie A DUT/BEL-DUT Definitie van opmerkingen In deze gebruikershandleiding wordt de volgende aanduiding gebruikt: en leggen uit wat u in een bepaalde situatie moet doen of hoe

Nadere informatie

CONFIGURATIEHANDLEIDING RE BESLAG 7360. Radaris Evolution Artikel 7360. Configuratiehandleiding RADARIS EVOLUTION Versie 0901 1 van 28

CONFIGURATIEHANDLEIDING RE BESLAG 7360. Radaris Evolution Artikel 7360. Configuratiehandleiding RADARIS EVOLUTION Versie 0901 1 van 28 CONFIGURATIEHANDLEIDING RE BESLAG 7360 Radaris Evolution Artikel 7360 Configuratiehandleiding RADARIS EVOLUTION Versie 0901 1 van 28 Belangrijk! Indien men het beslag Offline of Online gaat toepassen is

Nadere informatie

SPRINT 3. The Bank. ----------------------------------------------------------------------- Maarten Vermeulen Peter Smaal Jelle van Hengel

SPRINT 3. The Bank. ----------------------------------------------------------------------- Maarten Vermeulen Peter Smaal Jelle van Hengel SPRINT 3 The Bank ----------------------------------------------------------------------- Maarten Vermeulen Peter Smaal Jelle van Hengel Table of Contents Sprint Planning... 3 User Stories:... 3 Eisen:...

Nadere informatie

Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201

Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 In de doos: 1x Automatische Medicatie Dispenser 6x Doseringssjablonen 1x Sleutel 4x AA Batterijen Alle Home8 uitbreidingen

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer)

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) Versie 1.0 Colofon Afzendgegevens Dienst Justitiële Inrichtingen, Project Informatievoorziening Forensische Zorg (IvFZ)

Nadere informatie

NFC, Smartphones en secundaire processen / facility management

NFC, Smartphones en secundaire processen / facility management NFC, Smartphones en secundaire processen / facility management Aanleiding Bob Klaasen tijdens vorige bijeenkomst: NFC? ROC Westerschelde Vooronderzoek NFC Near Field Communication Gebaseerd op RFID / ISO

Nadere informatie

Configuratiehandleiding Radaris Evolution. Artikel 7380. nemef.nl. An ASSA ABLOY Group brand. An ASSA ABLOY Group brand

Configuratiehandleiding Radaris Evolution. Artikel 7380. nemef.nl. An ASSA ABLOY Group brand. An ASSA ABLOY Group brand Configuratiehandleiding Radaris Evolution. Artikel 7380 1367 7380 010 v0901 Technische wijzigingen voorbehouden. Aan deze handleiding kan geen enkel recht worden ontleend. An ASSA ABLOY Group brand ASSA

Nadere informatie

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad Versie 1.0 Gebruikersinstructie toegang Dienstenportaal versie 1.0 Colofon Afzendgegevens Dienst Justitiële

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Eenvoud en prestatie. 3 in 1 te programmeren : stand-alone, webbased of door middel van PC/laptop. Ingebouwde realtime webserver

Eenvoud en prestatie. 3 in 1 te programmeren : stand-alone, webbased of door middel van PC/laptop. Ingebouwde realtime webserver Laptop/PC Tablet-PC Smartphone Eenvoud en prestatie 3 in 1 te programmeren : stand-alone, webbased of door middel van PC/laptop Ingebouwde realtime webserver Snelle en eenvoudige programmeermode voor gebruikerskaarten

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Meervoudige Smart-Card Duplicator. Gebruiksaanwijzing

Meervoudige Smart-Card Duplicator. Gebruiksaanwijzing Meervoudige Smart-Card Duplicator Gebruiksaanwijzing Project Specificaties De Smart Card Duplicating PCB is kan zes verschillende type smartcards lezen en schrijven, die allemaal gebaseerd zijn op de microchip

Nadere informatie

SC Standalone 2-deurs toegangscontrolesysteem INHOUD: 1. KENMERKEN. 61 mm. 1

SC Standalone 2-deurs toegangscontrolesysteem INHOUD: 1. KENMERKEN. 61 mm.   1 61 mm SC24000 NL Standalone 2-deurs toegangscontrolesysteem INHOUD: 1. Kenmerken... 1 2. Montage... 2 3. Typische tweedeurs-toepassing... 2 4. Beschrijving van aansluitblok... 3 5. Instellingen van DIP-schakelaars...

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Een schone installatie van Windows 10 uitvoeren met een hulpprogramma

Een schone installatie van Windows 10 uitvoeren met een hulpprogramma Een schone installatie van Windows 10 uitvoeren met een hulpprogramma Let op: Voor het installeren van Windows 10 pro is enige computerkennis nodig. Wij zijn niet aansprakelijk voor het verkeerd installeren,

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Bestandssystemen. yvan vander sanden. 16 maart 2015

Bestandssystemen. yvan vander sanden. 16 maart 2015 Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek

Nadere informatie

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 In de doos: 1x Activiteiten Tracking Sensor Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat

Nadere informatie

Gebruikershandleiding Axitour AT-900 audio communicatiesysteem

Gebruikershandleiding Axitour AT-900 audio communicatiesysteem Gebruikershandleiding Axitour AT-900 audio communicatiesysteem 1. Algemene informatie 1.1 Introductie Het Axitour AT-900 audio communicatiesysteem is een van de meest geavanceerde rondleidingsystemen op

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Net2 - Totale toegangscontrole

Net2 - Totale toegangscontrole Paxton Access Net2 - Totale toegangscontrole PC gebaseerde toegangscontrole van Paxton Access. Waarom een toegangscontrole systeem gebruiken? Waarom geen sleutels meer? Met een toegangscontrolesysteem

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

FLEXESS PEBBLE PASLEZER

FLEXESS PEBBLE PASLEZER MODELLEN KS300 SPECIFICATIES Voltage 12V - 24V DC Stroomafname 35mA Relais uitgang maximaal 1 Amp. schakelen Leesafstand max. 40 mm Frequentie lezer 13,56MhZ voor Mifare Ultralight, Mifare Classic 1K en

Nadere informatie

Brand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300

Brand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300 Brand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300 In de doos: 1x Brand + Koolmonoxide Sensor 2x Dubbelzijdige apes 1x Batterij (CR123A) Montage Accessoires Alle Home8 uitbreidingen

Nadere informatie

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden Inleiding LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze USB adapter kan je snel en eenvoudige

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Raadsvragenuan het raadslid de heer M. van Bussel betreft gebruik

Raadsvragenuan het raadslid de heer M. van Bussel betreft gebruik gemeente Eindhoven Dienst Algemene en Publiekszaken Raadsnummer O8. R2 57 9. OOI Inboeknummer o8bstoo788 Beslisdatum B%W ab april 2008 Dossiernummer 8r8.ssz Raadsvragenuan het raadslid de heer M. van Bussel

Nadere informatie

Handleiding Procedure voor de herroeping van een ehealth-certificaat

Handleiding Procedure voor de herroeping van een ehealth-certificaat Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat

Nadere informatie

Aanvragen SMS authenticatie (eenmalig uitvoeren)

Aanvragen SMS authenticatie (eenmalig uitvoeren) Aanvragen SMS authenticatie (eenmalig uitvoeren) Ga naar https://solis-ugids.uu.nl/enroll en registreer je mobiele telefoonnummer voor ontvangst van per SMS verstuurde wachtwoorden. Deze zijn nodig voor

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Water Sensor Uitbreiding Quickstart Guide Model No. WLS1300

Water Sensor Uitbreiding Quickstart Guide Model No. WLS1300 Water Sensor Uitbreiding Quickstart Guide Model No. WLS1300 In de doos: 1x Water Sensor 2x Dubbelzijdige Tapes 1x Batterij (CR123A) Montage Accessoires Alle Home8 uitbreidingen werken alleen met Home8

Nadere informatie