De geheimen van het Web. Motivatie

Maat: px
Weergave met pagina beginnen:

Download "De geheimen van het Web. Motivatie"

Transcriptie

1 De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University of Technology Motivatie Cryptografie is niet alleen voor spionnen Op het Web is cryptografie noodzakelijk Bescherming tegen virussen, inbraak, Bescherming van privacy Cryptografie is ook interessant Cryptografie in ons dagelijks leven 2 1

2 Klassieke cryptografie Geheimhouding Moderne toepassingen Geheimhouding Authenticiteit Elektronische verkiezingen Intelligente barcodes Auteursrechten Overzicht Cryptografie in ons dagelijks leven 3 Klassieke cryptografie E #!C& #!C& D Cryptografie in ons dagelijks leven 4 2

3 Voorbeeld 1: Caesar cijfer Vervang letters A D, B E, C F, Sleutel = offset Yhql ylgl ylfl Veni vidi vici Cryptografie in ons dagelijks leven 5 Rode telefoon Voorbeeld 2: One Time Pad Offset wijzigt bij elke letter Perfect onbreekbaar veilig Sleutel: reeks offsets Onvoorspelbaar Aanmaak Transport Chris Christensen Cryptografie in ons dagelijks leven 6 3

4 Niet-perfecte veiligheid Korte sleutel Random generator Lange reeks offsets Strenge eisen aan random generator Vb: Rijndael Cryptografie in ons dagelijks leven 7 Toepassing Militaire en diplomatieke communicatie Geheimhouding Gesprekspartners op voorhand gekend Symmetrische cryptografie Cryptografie in ons dagelijks leven 8 4

5 Moderne toepassingen Ontdekking asymmetrische cryptografie [ 70] Geheimhouding Authenticatie Elektronische verkiezingen Intelligente barcodes Auteursrechten Cryptografie in ons dagelijks leven 9 Geheimhouding op het Web Wat moet geheim blijven: Interne communicatie Tussen verschillende vestigingen van 1 bedrijf Kredietkaartgegevens s Probleem: Wat als gesprekspartners op voorhand niet bekend? Cryptografie in ons dagelijks leven 10 5

6 Shamirs 3-wegsprotocol Cryptografie in ons dagelijks leven 11 Asymmetrische cryptografie Cryptografie in ons dagelijks leven 12 6

7 Hangslot Asymmetrische wiskunde Makkelijk te sluiten Moeilijk te openen Wiskundig: 1-wegsfunctie Vermenigvuldig 2 grote priemgetallen n = a x b a, b? Valluik: geheime `binnenweg Cryptografie in ons dagelijks leven 13 Asymmetrische vercijfering Kies een 1-wegsfunctie f(x) Maak f(x) bekend Houd valluik geheim Vercijferen = f(boodschap) Ontcijferen kan alleen met behulp van het valluik Cryptografie in ons dagelijks leven 14 7

8 In praktijk 1-wegsfuncties met valluik zijn traag Gemengde vercijfering: 1. Genereer een eenmalige sleutel k 2. Vercijfer boodschap met k (symmetrisch) 3. Vercijfer k (asymmetrisch) Cryptografie in ons dagelijks leven 15 Authenticiteit Belangrijker dan geheimhouding Bv.: bankgeheim of foute informatie Verschillend van geheimhouding Voorbeeld 1: substitutie-aanval Cryptografie in ons dagelijks leven 16 8

9 Substitutie-aanval Bert, E #!C& I Love you $%]; #!C& L> ~ Dirk, E (@}j (@}j I Hate you L> ~ $%]; Cryptografie in ons dagelijks leven 17 Authenticiteit Belangrijker dan geheimhouding Verschillend van geheimhouding Voorbeeld 1: substitutie-aanval Voorbeeld 2: asymmetrische vercijfering Iedereen kan data vercijferen Cryptografie in ons dagelijks leven 18 9

10 Elektronische handtekening Authentizering van digitale gegevens Waarom geen gewone handtekening? Document kan gewijzigd worden na handtekening Handtekening is copieerbaar Cryptografie in ons dagelijks leven 19 Digitale handtekening Asymmetrisch vercijferen in omgekeerde volgorde 1-wegsfunctie f Handtekening y op document x met f(y) = x Iedereen kan verifiëren dat f(y) = x y berekenen vereist valluik Digitale handtekening y Valluik bekend aan slechts 1 persoon Verschilt voor elk document Cryptografie in ons dagelijks leven 20 10

11 Toepassing 1: Internet bankieren Eerste generatie: speciale software Gebruikersinterface Sleutel om communicatie te vercijferen Tegenwoordig: Geen installatie extra software gewenst Cryptografie in ons dagelijks leven 21 Toepassing 2: e-commerce Belangrijkste betaalmiddel op Web is de kredietkaart Gegevens moeten geheim blijven Partijen die elkaar nooit ontmoet hebben Asymmetrische vercijfering Klant haalt 1-wegsfunctie van de winkel Hoe zeker zijn welke de juiste functie is? Cryptografie in ons dagelijks leven 22 11

12 Certificaten De heer Jan Peeters van Peeters Boekhandel heeft 1-wegsfunctie no. 12A5678. Getekend: Yvo Bros Handelsregister Certificaat = elektronisch document Elektronische handtekening! Cryptografie in ons dagelijks leven 23 Certificaten-boom Hoe de handtekening van het certificaat verifiëren? Ministerie van BiZa Handelsregister Boekhandel Peeters Cryptografie in ons dagelijks leven 24 12

13 Verdere toepassingen Echtheid van websites Oorsprong van software, software-updates Toekomst Cryptografie in ons dagelijks leven 25 Elektronische verkiezingen Waarom? Hogere opkomst Goedkoper bij frequent gebruik Resultaten ogenblikkelijk bekend Foutloos Cryptografie in ons dagelijks leven 26 13

14 Gewone verkiezingen samengevat 1. Kleur een bolletje 2. Vouw de stembrief toe, breng naar de stembus (geheime communicatie) 3. Schud stembussen en voeg samen (anonimiteit) 4. Open de stembrieven 5. Tel de stemmen Cryptografie in ons dagelijks leven 27 Elektronische opties 1. Stap per stap omzetten Equivalent voor schudden is niet elegant 2. Gebruik homomorfe vercijfering Cryptografie in ons dagelijks leven 28 14

15 Gewone vercijfering stem1 + stem2 + %$ 6Y% = uitslag Cryptografie in ons dagelijks leven 29 Homomorfe functie Verwisselbare volgorde van operaties f(a + b) = f(a) + f(b) Voorbeeld: f(a) = 7 x a 7 x (3 + 5) = (7 x 3) + (7 x 5) 7 x 8 = = 56 Cryptografie in ons dagelijks leven 30 15

16 Voorbeeld 2: f(a) = 10 a f(a + b) = f(a) x f(b) 10 (3 + 5) = 10 3 x = 1000 x Cryptografie in ons dagelijks leven 31 Homomorfe vercijfering Verc(a + b) = Verc(a) + Verc(b) Gebruik: 1. Breng elektronische stem uit 2. Vercijfer stem 3. Verzamel vercijferde stemmen 4. Tel de stemmen in vercijferde vorm 5. Ontcijfer resultaat Cryptografie in ons dagelijks leven 32 16

17 Homomorfe vercijfering stem1 stem2 uitslag %$ + 6Y% + = 6)(6 Cryptografie in ons dagelijks leven 33 Elektronische verkiezingen: nadelen Interface niet voor iedereen evident Kwetsbaar voor hackers, virussen, Problemen met wettelijke vereisten: Anonimiteit & geheimhouding Sporenloos Autonoom uitbrengen van de stem Cryptografie in ons dagelijks leven 34 17

18 Toepassingen Stemmingen met minder vereisten Die nu ook al per brief gebeuren Waar deelnemers elkaar minder kunnen beinvloeden Waar externe controle bestaat Verkiezingen die nu al ergere problemen hebben Cryptografie in ons dagelijks leven 35 Elektronische barcodes RFID - geheugenchip Contactloos Kan veel meer informatie bevatten Haalt vermogen uit magnetisch veld Ari Juels Cryptografie in ons dagelijks leven 36 18

19 Toepassingen Paspoorten Ari Juels Pratende reklamepanelen Cryptografie in ons dagelijks leven 37 Probleem: privacy Pruik #4456 (goedkoop model) Nieuwe heup # Manifest Vlaams Belang Vrouwenondergoed Ari Juels 1500 Serienummers: , Cryptografie in ons dagelijks leven 38 19

20 Chip met processor Intelligente barcodes Authenticatie (elektronische handtekening) om te bepalen welke lezers `goede lezers zijn Geheimhouding (communicatie vercijferen): alleen goede lezers krijgen informatie Variabel serienummer Uitdaging: implementatie op beperkt platform Cryptografie in ons dagelijks leven 39 Bescherming auteursrecht Complex probleem Maatschappelijk aanvaarde balans tussen rechten van artiest, producent en gebruiker Enkele aspecten Aanbrengen van wijzigingen Ongeoorloofd copieren Cryptografie in ons dagelijks leven 40 20

21 Bescherming tegen wijzigingen Elektronische handtekening Detecteert elke wijziging Detectie van belangrijke wijzigingen Fragiele watermerken Semantische handtekening Brian Evans Cryptografie in ons dagelijks leven 41 Ongeoorloofd copieren Verhinderen van copieren Gebeurt meestal met niet-cryptografische technieken Detectie van copieren Opsporen en bestraffen van daders Robuuste watermerken Verbergen Vercijferen Cryptografie in ons dagelijks leven 42 21

22 Besluit Kan cryptografie de wereld redden? Als wetenschap: nog in de kinderschoenen Nog veel onopgeloste problemen Veiligheid Nieuwe toepassingen Als industrie: reeds grote belangen Praktijkgericht onderzoek Cryptografie in ons dagelijks leven 43 22

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

www.kno-tech.com AlarmLocator

www.kno-tech.com AlarmLocator KnoTech biedt innovatieve oplossingen in productbeveiliging en RFID technologie voor: Detailhandel Industrie Bibliotheken/Mediatheken Periferie Logistiek AlarmLocator RFID antidiefstal systeem voor materialen,

Nadere informatie

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV. FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Transitie van speciaaldrukkerij Lijnco naar een digitale speler

Transitie van speciaaldrukkerij Lijnco naar een digitale speler Transitie van speciaaldrukkerij Lijnco naar een digitale speler Over Lijnco Lijnco is een speciaaldrukkerij die van plan was om hun diensten via het web aan te bieden. Een nieuw e-commerce kanaal zou de

Nadere informatie

Correctievoorschrift HAVO Informatica. Tijdvak 1 Woensdag 24 mei uur. College-examen schriftelijk.

Correctievoorschrift HAVO Informatica. Tijdvak 1 Woensdag 24 mei uur. College-examen schriftelijk. Correctievoorschrift HAVO 2017 Informatica Tijdvak 1 Woensdag 24 mei 13.30 15.30 uur College-examen schriftelijk HF-0161-s-17-1-c 1 Informatica 1 Voor het antwoord op een open vraag worden alleen gehele

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Nedap Varkens Prestatie Test

Nedap Varkens Prestatie Test Complete oplossingen voor varkenshouderij Nedap biedt middels elektronische individuele dieridentificatie efficiënte en slimme oplossingen voor dierverzorging in de gehele varkenshouderij. Nedap Varkens

Nadere informatie

SYNDIC.av. V o o r e e n v l o t v e r l o o p v a n d e A l g e m e n e V e r g a d e r i n g e n. www.cloudsyndic.com

SYNDIC.av. V o o r e e n v l o t v e r l o o p v a n d e A l g e m e n e V e r g a d e r i n g e n. www.cloudsyndic.com SYNDIC.av V o o r e e n v l o t v e r l o o p v a n d e A l g e m e n e V e r g a d e r i n g e n www.cloudsyndic.com 1. SYNDIC.av SYNDIC.av is een softwarepakket dat helpt om de algemene vergaderingen

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (www.sociale-zekerheid.

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (www.sociale-zekerheid. 27 september 2017 Gebruikersreglement voor de toegang en het gebruik van het informatiesysteem van de federale overheid en de openbare instellingen van sociale zekerheid door burgers en hun lasthebbers

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

De Open Datasamenleving

De Open Datasamenleving Gevolgen voor standaarden en interoperabiliteit Interoperabiliteit = Het vermogen tot samenwerken Afspraken zijn nodig voor interoperabiliteit tussen organisaties Rol van TNO TNO werkt aan het mogelijk

Nadere informatie

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes RFID anti-diefstal systeem voor materialen, auto's, machines, enzovoort(s). RFID monitoring, het monitoren van patrouilles en looproutes van bewakers/beveiligingsmedewerkers. Eenvoudige bediening van het

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie Klaar voor de cloud! Stap voor stap naar cloudtransformatie Stap mee in de cloudrevolutie Cloud is vandaag in volle expansie. Sinds de popularisering van de technologie de laatste jaren, heeft cloud de

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

De Nationale Bibliotheekkaart Migratiestrategieën

De Nationale Bibliotheekkaart Migratiestrategieën Inhoud Inhoud...2 1 Inleiding...3 2 Definities...4 3...6 3.1 Volumes en offset...6 3.2 De meest voordelige variant...6 3.2.1 Migreren met behoud van klant-/lenersnummer...7 3.2.2 Migreren met uitgifte

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Les Webform INLEIDING VOORBEREIDING

Les Webform INLEIDING VOORBEREIDING Les 4 1. Webform INLEIDING Webform is een zeer knappe module. De interface is zeer overzichtelijk en de het geheel is zeer goed gedocumenteerd. De mogelijkheden eindeloos. Naast Views wordt Webform gezien

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

1 Procedurele beginselen

1 Procedurele beginselen 1 Kiesreglement voor de twee - op voorstel van de in 2 ContStifG aangegeven personen in de Raad van de Stichting van de Conterganstiftung für behinderte Menschen door het Federale Ministerie voor Familie,

Nadere informatie

PRAKTISCHE HANDLEIDING. voor de organisatie van de KINDERVERKIEZINGEN

PRAKTISCHE HANDLEIDING. voor de organisatie van de KINDERVERKIEZINGEN PRAKTISCHE HANDLEIDING voor de organisatie van de KINDERVERKIEZINGEN TWEEDE KAMER 2012 1 INHOUDSOPGAVE Praktische voorbereiding pag. 3 De datum Schriftelijk stemmen Wie is stemgerechtigd? Hoeveel tijd

Nadere informatie

Een overzicht van de wijzigingen van deze update van de Salesnavigator

Een overzicht van de wijzigingen van deze update van de Salesnavigator UPDATE SALESNAVIGATOR 10 JULI 2015 Een overzicht van de wijzigingen van deze update van de Salesnavigator Wat is er nieuw? Deze update is één van de grootste uit de geschiedenis van de Salesnavigator.

Nadere informatie

1 juli 2010 1. e - factureren. Afspraken voor uitwisseling. Fred van Blommestein. fred@flowcanto.com

1 juli 2010 1. e - factureren. Afspraken voor uitwisseling. Fred van Blommestein. fred@flowcanto.com 1 juli 2010 1 e - factureren Afspraken voor uitwisseling Fred van Blommestein Probleem 1 juli 2010 2 Behalve de vele varianten aan bestandsformaten voor e- facturen, zijn er ook talloze opties voor het

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Praktijkvoorbeelden in

Praktijkvoorbeelden in Praktijkvoorbeelden in de supply chain Davy de Jong Business & Technisch Consultant VAA ICT Consultancy Wie is Foodinsights Ervaren spelers in de agrifoodmarkt met expertise op het gebied van agriketens,

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Team IE & ICT. www.dehaanlaw.nl

Team IE & ICT. www.dehaanlaw.nl Team IE & ICT www.dehaanlaw.nl De Haan team intellectuele eigendom, internet, E-commerce en ICT-recht Intellectuele eigendom, internet, E-commerce en ICT-recht zijn verwante rechtsgebieden met een heel

Nadere informatie

Het identity platvorm IRMA

Het identity platvorm IRMA Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Opstellen van de jaarlijkse BTW-listing

Opstellen van de jaarlijkse BTW-listing Opstellen van de jaarlijkse BTW-listing wow Heden wordt enkel nog de elektronische jaarlijkse klantenlisting (VATLIST bestand) door de Administratie aanvaard. Dit maakt het de belastingplichtige mogelijk

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (www.sociale-zekerheid.

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (www.sociale-zekerheid. 24 september 2014 Gebruikersreglement voor de toegang en het gebruik van het informatiesysteem van de federale overheid en de openbare instellingen van sociale zekerheid door burgers en hun lasthebbers

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Cloud4Wi. Lever meer dan alleen toegang tot internet. Met Cloud4Wi lever je een volwaardige managed Wi-Fi hotspot dienst.

Cloud4Wi. Lever meer dan alleen toegang tot internet. Met Cloud4Wi lever je een volwaardige managed Wi-Fi hotspot dienst. Cloud4Wi Lever meer dan alleen toegang tot internet. Met Cloud4Wi lever je een volwaardige managed Wi-Fi hotspot dienst. Wi-Fi Overal en altijd Zet uw WiFi dienst om in een zakelijke kans! 2 2 Met Cloud4WI

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid ( 27 juni 2018 Gebruikersreglement voor de toegang en het gebruik van het informatiesysteem van de federale overheid en de openbare instellingen van sociale zekerheid door burgers en hun lasthebbers Artikel

Nadere informatie

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

Innoveren, corrigeren en tederheid John Post

Innoveren, corrigeren en tederheid John Post Innoveren, corrigeren en tederheid John Post Hardware Hardware is de veelal geslaagde poging om fouten in de software te voorzien, bestaande fouten te optimaliseren, op te slaan en in steeds hoger tempo

Nadere informatie

Net2 Anywhere - Installatie

Net2 Anywhere - Installatie Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

Een nieuw tijdperk in het beheer van ruimtes. Building Intelligence

Een nieuw tijdperk in het beheer van ruimtes. Building Intelligence Een nieuw tijdperk in het beheer van ruimtes Building Intelligence Wat is BrightBooking? BrightBooking is een online platform, waarmee u zeer eenvoudig een beschikbare en passende ruimte zoekt en reserveert.

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

HANDLEIDING STEMBUS. Parlementsverkiezingen 2007. Handleiding stembus VL 2007 V. 1.01 1

HANDLEIDING STEMBUS. Parlementsverkiezingen 2007. Handleiding stembus VL 2007 V. 1.01 1 HANDLEIDING STEMBUS Parlementsverkiezingen 2007 Handleiding stembus VL 2007 V. 1.01 1 Inhoudstafel 1. Opstarten van de stembus 2. Normaal verloop van de verkiezing 3. Opstarten van de stembus 4. Afsluiten

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

Cash Software B.V. 2518 AD Den Haag (T) 070-3560570 (E) info@cash.nl 1

Cash Software B.V. 2518 AD Den Haag (T) 070-3560570 (E) info@cash.nl 1 Dit volledige document is eigendom van Cash Software B.V. Niets uit dit document mag worden vermenigvuldigd, openbaar gemaakt, vertaald in enige taal, in enige vorm of met enig middel zonder voorafgaande

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Master of Science in de ingenieurswetenschappen: elektrotechniek

Master of Science in de ingenieurswetenschappen: elektrotechniek Master of Science in de ingenieurswetenschappen: elektrotechniek Luc Van Eycken Programmadirecteur Wat is elektrotechniek? De masteropleiding elektrotechniek Als ik afgestudeerd ben Waar vind ik meer info?

Nadere informatie

Gemeentebijeenkomst. modernisering. verkiezingen. Willeke van Dijk (NVVB) Juliette van der Jagt-Jobsen en Eveline van Lottum (VNG) 20 september 2017

Gemeentebijeenkomst. modernisering. verkiezingen. Willeke van Dijk (NVVB) Juliette van der Jagt-Jobsen en Eveline van Lottum (VNG) 20 september 2017 Gemeentebijeenkomst modernisering verkiezingen Willeke van Dijk (NVVB) Juliette van der Jagt-Jobsen en Eveline van Lottum (VNG) 20 september 2017 Waarom deze bijeenkomst? NVVB heeft september als thema-maand

Nadere informatie

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord

Nadere informatie

Netwerken en communicatie binnen en buiten het bedrijf

Netwerken en communicatie binnen en buiten het bedrijf Netwerken en communicatie binnen en buiten het bedrijf MS-OUTLOOK 97 MS-OUTLOOK 98 Richtlijnen voor de leraar Guy Willems Werkgroep Integratie Informatica Handel HA-5309-01 2000 Netwerken en communicatie

Nadere informatie