Figuur 1 - Het al dan niet geldig zijn (Validity) en het gestelde vertrouwen in sleutels (Trust)

Maat: px
Weergave met pagina beginnen:

Download "Figuur 1 - Het al dan niet geldig zijn (Validity) en het gestelde vertrouwen in sleutels (Trust)"

Transcriptie

1 PGP: van theorie naar praktijk Auteur: Ing. Vincent Alwicher MSIT CISSP > Vincent Alwicher is als information security consultant werkzaam bij de Royal Dutch Shell Group. Hij is te bereiken via Noot: Dit artikel is op persoonlijke titel geschreven en reflecteert niet de Shell situatie. Het is gebaseerd op ervaringen die zijn opgedaan in projecten bij andere organisaties. Hiervoor kan het (commerciële) product PGP Desktop worden ingezet. De open source gemeenschap heeft ook niet stilgezeten en al jaren zijn er diverse goede open source PGP alternatieven beschikbaar en bestaat er een OpenPGP protocolspecificatie [2]. De open source initiatieven vallen in dit artikel buiten beschouwing. De messaging-, disk-, bestand- en containerencryptie mogelijkheden van PGP zullen ook niet worden behandeld. Alle referenties naar PGP in dit artikel slaan uitsluitend op de commerciële oplossing PGP (PGP Desktop + enkele aanverwante producten). Tenslotte moet opgemerkt worden dat veel van de gebruikte terminologie in dit artikel PGP Corporate Desktop versie 8 gerelateerd is. De huidige vergelijkbare versie PGP Universal 200 is significant anders. Basiskennis van cryptografie en PKI (public key infrastructure) wordt verwacht van de lezer en zal in dit artikel niet verder worden uitgelegd. Enkele jaren geleden verscheen er een artikel [1] in dit blad over de praktische toepasbaarheid van PGP (Pretty Good Privacy). Inmiddels zijn we ruim vier jaar verder. Tijd voor een nieuwe beschouwing. PGP is in 1991 door Phil Zimmermann gelanceerd en heeft sindsdien een hele ontwikkeling doorgemaakt. Nadat het een paar keer van eigenaar is gewisseld, heeft de huidige eigenaar PGP Corporation het product aangevuld met een suite van security oplossingen [3] [4]. Dit artikel bekijkt wederom de praktische toepasbaarheid van PGP met behulp van een praktijkcase waarbij één van de meest voorkomende toepassingen, secure , centraal staat. Vertrouwensmodellen Alvorens met een cryptografische toepassing voor eindgebruikers zoals secure te beginnen, dient er een belangrijke afweging te worden gemaakt. Welk vertrouwensmodel wordt als uitgangspunt gehanteerd? In de regel zijn er drie modellen: 1) Het hiërarchische model, 2) Het direct-trust model en 3) Het web-of-trust model. Het eerste model wordt veelvuldig toegepast en kenmerkt zich vaak door één of meerdere CA s (Certificate Authority) die garant staan voor correcte generatie, uitgifte en beheer van digitale certificaten (zie kader 1) aan gebruikers of andere entiteiten. Bekende voorbeelden hiervan zijn PKI Overheid [8] en VeriSign [9], maar tegenwoordig zijn er ook veel organisaties die hun eigen interne PKI s en CA s hebben draaien. Het principe van het hiërarchische model is dat alle sleutels digitaal ondertekend worden door een centraal orgaan (CA) dat door iedereen wordt vertrouwd. Op deze manier wordt er een sleutelinfrastructuur gecreëerd, die bijvoorbeeld voor secure kan worden gebruikt, waarbij aangesloten gebruikers op de CA vertrouwen dat de identiteit van de personen aan wie sleutels zijn toegewezen is gecontroleerd. Het tweede model (direct-trust) is het simpelste model. Een gebruiker vertrouwt dat een sleutel valide is omdat hij weet wat de herkomst is. Veel cryptosystemen gebruiken dit principe op de een of andere manier. In webbrowsers bijvoorbeeld, vertrouwen gebruikers direct op de meegeleverde CA sleutels door de fabrikant. Het directtrust model legt de verantwoordelijkheid van het vaststellen van de juiste identiteit en het koppelen aan een publieke sleutel bij de eindgebruiker zelf neer. Hiervoor moet hij de publieke sleutel van een ander digitaal ondertekenen met zijn eigen privésleutel om de geldigheid te bekrachtigen. Als men dit volgens het boekje wil doen, dan dient de fingerprint van een sleutel te worden gecontroleerd via een betrouwbaar kanaal/medium om met zekerheid vast te kunnen stellen dat de sleutel inderdaad tot de juiste persoon behoort. Fingerprint controle gebeurt in de praktijk zelden en dat maakt dit model kwetsbaar indien er onzorgvuldig wordt gehandeld door de gebruiker. Maar dit betekent ook dat er geen centrale infrastructuur inclusief certificate authority benodigd is, wat de flexibiliteit en eenvoud van inzetbaarheid ten goede komt. Figuur 1 - Het al dan niet geldig zijn (Validity) en het gestelde vertrouwen in sleutels (Trust) Het derde model (web-of-trust) combineert het directe en hiërarchisch model en voegt daar een filosofie aan toe. Een gebruiker heeft de vrijheid om te bepalen of hij de vriendjes van zijn eigen vriendjes weer vertrouwt, zodat hij wordt ontlast van de identificatie en sleutelkoppeling van deze personen. Een sleutel van een derde kan recht- 16 INFORMATIEBEVEILIGING DECEMBER 2005

2 streeks aangemerkt worden als vertrouwd, maar kan ook vertrouwd zijn doordat deze al eerder is gevalideerd door een certificate authority of trusted introducers. Trusted introducers kunnen andere PGP gebruikers zijn. PGP gebruikt de digitale handtekening als middel om te introduceren. Als iemand een sleutel ondertekent, dan wordt hij een introducer van deze sleutel en een trusted introducer indien een ander de sleutel als vertrouwd aanmerkt. Gevorderde PGP gebruikers zullen dit herkennen als respectievelijk de validity kolom en de trust kolom van PGPkeys (figuur 1). Op de hierboven beschreven manier wordt er een web-of-trust netwerk gecreëerd waarbij iedereen bijdraagt aan het correct identificeren en koppelen van gebruikersidentiteiten aan publieke sleutels. Er wordt al jaren gediscussieerd over wat nu het ideale vertrouwensmodel is, waardoor secure een heet hangijzer blijft voor veel organisaties. Het hiërarchische model is statisch, maar biedt wel meer controle, terwijl het direct-trust samen met het web-oftrust model weer veel flexibiliteit biedt, maar juist meer kennis en inzicht van eindgebruikers verlangt. Alle modellen hebben voor- en nadelen. Praktijkcase Het vervolg van dit artikel behandelt een praktijkcase van een grote internationaal opererende organisatie die een hybride vertrouwensmodel heeft geïmplementeerd en waarbij PGP als secure oplossing is ingezet. Het uitgangspunt was om een bedrijfsbrede oplossing te creëren waarbij alle PGP sleutels op een uniforme en herkenbare manier worden aangemaakt en uitgegeven. Tevens dienen gebruikers zo veel mogelijk te worden ontlast van de initiële uitwisseling en activatie van alle bedrijfssleutels (hieronder vallen de speciale corporate sleutels en die van de medewerkers). Alvorens sleutels van anderen te kunnen gebruiken in het encryptieproces dienen deze eerst vertrouwd gemaakt te worden zoals eerder beschreven (Dit is het bekende grijze validity bolletje dat groen moet worden alvorens een sleutel gebruikt kan worden. Figuur 1). Andere doelstellingen waren: Het eenvoudiger toegankelijk maken van interne PGP sleutels via een centrale PGP Key Server, het vergroten van de herkenbaarheid en het vertrouwen in sleutels naar derden buiten de organisatie, het verbeteren van de life cycle van sleutels, het introduceren van data herstelmogelijkheden en sleutelrevocatie. Daarnaast moest de PGP configuratie niet eenvoudig door eindgebruikers aangepast kunnen worden. Tenslotte diende ook de bekende flexibiliteit van PGP behouden te blijven. Dat is vooral belangrijk bij communicatie met derden van buiten het bedrijf waar PGP sleutels van derden eenvoudig te importeren en te gebruiken moeten zijn. Sleutelstructuur Figuur 2 - Logisch overzicht van de verschillende sleutels en hun relaties Noot figuur 2: Normaliter laten schema s van CA s en gebruikers enkel de lineaire vertrouwensrelaties zien. Vertrouwen en validiteit worden in werkelijkheid natuurlijk vanuit iedere gebruiker en daarvoor aangewezen CA verdeeld, niets slechts vanuit een gebruiker of CA. Het web-of-trust is dan ook een driedimensionaal vertrouwensnetwerk. Figuur 2 schetst een logisch overzicht van de verschillende sleutels en hun relaties. Ieder land heeft zijn eigen CSK. Daarnaast bestaat er één Root CSK. Deze opzet heeft als doel om ieder land hun eigen sleutels van medewerkers te valideren en de Root CSK is benodigd om vertrouwensrelaties (cross certification) te scheppen tussen de verschillende landen onderling. Het beleid schrijft voor dat alle sleutels van medewerkers digitaal ondertekend moeten zijn door de landelijke CSK en de Root CSK. Het gebruik van niet-getekende sleutels wordt ontmoedigd en technisch zo veel mogelijk voorkomen. Verder heeft ieder land nog een drietal speciale sleutels: De ADK is benodigd voor data recovery. De DRK is vereist bij sleutelrevocatie in de gevallen waar de privé-sleutel van de gebruiker niet meer toegankelijk is. Tenslotte zijn er meerdere ESK s. Deze zijn vergelijkbaar met een kreet die we veel tegenkomen in het hiërarchische model, namelijk subordinate CA s. In het PGP web-of-trust model kan iedereen als certificate authority fungeren en sleutels van anderen valideren. In dit voorbeeld zijn het echter de ESK s die deze taak hebben binnen de organisatie en alle sleutels valideren en ondertekenen met een ESK handtekening. Hiermee bekrachtigen ze dus dat de PGP gebruiker correct is geïdentificeerd en de juiste sleutel aan de juiste persoon is gekoppeld. Sleutelgeneratie en -uitgifte Figuur 3 - Creatie- en uitgifteproces van sleutelparen voor eindgebruikers INFORMATIEBEVEILIGING DECEMBER

3 Het creatie- en uitgifteproces van een PGP sleutelpaar verloopt nu als volgt: 1. Een operationele afdeling (NL Operations in dit voorbeeld) installeert een customized lockdown versie van PGP Desktop bij een nieuwe PGP gebruiker (zie kader 2). 2. Samen met de eindgebruiker wordt een sleutelpaar aangemaakt waarbij de gebruiker zelf zijn passphrase moet invoeren. Middels PGP policies worden sterke passphrases afgedwongen. Tevens worden de ADK en DRK verplicht meegenomen in het sleutelgeneratie proces. 3. NL Operations ondertekent de publieke sleutel van de eindgebruiker met een ESK. Operations is de enige partij die daadwerkelijk de gebruiker ontmoet of spreekt en deze stap is dan ook cruciaal in het identificatieproces en dus het vertrouwensmodel. De koppeling van identiteit en sleutel vindt hier plaats. 4. De lokale NL security afdeling controleert de correctheid (naamgevingconventie, sleuteleigenschappen, et cetera) van de gegenereerde en ESKondertekende nieuwe publieke PGP sleutel van de eindgebruiker en indien alles correct is, zal dat vervolgens bekrachtigd worden door het plaatsen van een NL CSK handtekening. Let op: Er zal geen controle meer plaatsvinden van de identiteit van de gebruiker. Er wordt geheel vertrouwd op het correct uitvoeren van de procedure door Operations. Tenslotte zal NL Security de publieke sleutel sturen naar de centrale internationale PGP Key Server. 5. De internationale Corporate Security afdeling verwerkt nieuw ingestuurde sleutels die zich in de wachtrij van de PGP Key Server bevinden. Enkele controles worden weer uitgevoerd en indien akkoord bevonden, zal de sleutel ook nog een keer met de Root CSK worden getekend en in de PGP Key Server worden geactiveerd zodat deze door alle PGP gebruikers binnen de organisatie gevonden kan worden. Alle sleutels zonder Root CSK handtekening worden automatisch uit de PGP Key Server verwijderd. Op deze manier wordt wildgroei voorkomen en zullen vreemde geuploade sleutels door eindgebruikers of beheerders niet zomaar worden geaccepteerd. Overige taken van Operations zijn sleutelmanagement diensten zoals key renewals, key revocation, maar ook PGP configuratiewijzigingen. Data recovery is ondergebracht bij de afdeling NL Security. Hiervoor dient namelijk de ADK te worden ingezet en daar gelden strikte regels voor. Een van de doelstelling was om eindgebruikers te ontlasten van de zoektocht naar en uitwisseling van PGP sleutels met andere medewerkers. Met deze oplossing is nu een situatie gecreëerd waarbij een gebruiker secure berichten kan sturen naar andere medewerkers, zonder zich daarbij af te hoeven vragen of hij de correcte publieke sleutel wel heeft en of deze geactiveerd is (figuur 1, groene bolletjes). Publieke sleutels worden automatisch door de PGP plugin van de client (of een onderliggende proxy) uit de PGP Key Server opgehaald, opgeslagen en regelmatig ververst in de lokale keyring van de gebruiker. Volledige transparantie is een feit. Figuur 4 - Eigenschappen van een PGP sleutel Noot figuur 4: A. In de eigenschappen van een PGP sleutel zijn gegevens te vinden over de geldigheid en bijbehorende DRK, ADK en de fingerprint. B. Toont de DRK waarmee een sleutel kan worden ingetrokken als deze bijvoorbeeld verloren is. C. Toont de verplichte (gemarkeerd met rood bolletje) ADK waarmee versleutelde gegevens ook bij verlies van de originele sleutel kunnen worden ontsloten. D. Om de fingerprint eenduidig te kunnen verifiëren zijn de hexadecimale waarden omgezet naar unieke Engelse woorden zodat het eenvoudiger is om deze via een ander (betrouwbaar) kanaal te communiceren. Bijvoorbeeld via de telefoon. Geleerde lessen Het lijkt een open deur, maar het goed beleggen van operationele taken blijft een heikel punt. Goede technische kennis en kunde van PGP bij operationele afdelingen is erg belangrijk om de verschillende processen optimaal geïmplementeerd te krijgen. Duidelijke documentatie, training en begeleiding is cruciaal. De verschillende CSK/ESK handtekeningen (figuur 5) die op een sleutel worden gezet, lijken nogal een overkill. De praktijk toont echter de toegevoegde waarde aan van deze verschillende controlepunten. Het komt ten goede aan de kwaliteit en beheersbaarheid van de sleutels en voorkomt 18 INFORMATIEBEVEILIGING DECEMBER 2005

4 Figuur 5 - Eindgebruiker s sleutelpaar met verschillende handtekeningen wildgroei en vervuiling van sleutels in de centrale PGP Key Server. Data recovery kan lastig zijn. De ADK is in feite een loper waarmee alle versleutelde berichten ontcijferd kunnen worden. Het spreekt voor zich dat er uitermate voorzichtig met deze sleutel omgesprongen moet worden en er strikte procedures moeten zijn voor het gebruik ervan. Het laten rondslingeren van de ADK op PC s moet voorkomen worden. Leg het begrip ADK niet op een negatieve manier uit (Big Brother die overal bij kan), maar toon de gebruikers de voordelen van zo n mastersleutel, zoals hulp bij het ontsluiten van onbereikbare versleutelde data. Wees voorzichtig met het gebruik van verschillende versies van PGP. Versie 6 ondersteunt bijvoorbeeld geen AES (dat was er toen simpelweg nog niet). Zorg ervoor dat er duidelijk beleid is omtrent het gebruik van PGP versies en gebruikte algoritmes en adviseer (of verplicht indien noodzakelijk) je bedrijfsonderdelen en andere communicatiepartners (te) oude software te vernieuwen. Ondanks alle inspanningen om gebruikers zo veel mogelijk tegemoet te komen, zijn er mensen die niet overweg kunnen met dit soort toepassingen en de encrypt en sign buttons in de client niet kunnen vinden. Policy-gedreven en gateway-gebaseerde encryptieoplossingen, waarbij nauwelijks gebruikersinteractie benodigd is, zouden hier een uitkomst kunnen bieden. Dit soort oplossingen zijn ook al jaren beschikbaar in de markt en zijn absoluut de toekomst. PGP Universal is bijvoorbeeld zo n product. Verschillende aliassen is lastig. Met oudere PGP versies dien je handmatig meerdere PGP identiteiten op te voeren. PGP versie 9 doet dit nu automatisch. Een belangrijke verandering in PGP versie 9 is dat het plugin concept vervangen is door een proxy. Tom McCune s legt dit aardig uit op zijn PGP website [6]. Het gebruik van een PGP Key Server zorgt ervoor dat er minder fouten worden gemaakt bij de uitwisseling van sleutels. Deze fouten worden met name vaak veroorzaakt door verkeerde export/import acties. Bovendien hoef je dan niet meer telkens alle lokale keyrings te actualiseren. Gebruikers blijven lange passphrases lastig vinden, maar deze blijven cruciaal voor goede bescherming van privé-sleutels en dus een absolute must die afgedwongen moet worden. Het gebruik van bijvoorbeeld smartcards zou een goed alternatief kunnen zijn voor zowel de authenticatiefunctie als een veiliger opslagmogelijkheid voor sleutels. Het opslaan van de lokale PGP keyring in de My Documents folder (die ook nog gesynchroniseerd wordt met de centrale infrastructuur) is een mogelijke kwetsbaarheid van de implementatie in deze case indien er slechte passphrases worden gebruikt om de privé-sleutel te beschermen. Het gebruik van PGP op handheld devices is nog niet door de organisatie geïmplementeerd vanwege de beperkte ondersteuning van PGP hiervoor. De Blackberry wordt tegenwoordig wel weer ondersteund. Het gebruik van de Word editor binnen Outlook wordt niet door PGP ondersteund. PGP versie 8 en lager ondersteunen geen S/MIME en dat staat compatibiliteit met andere PKI oplossingen (lees: derden met niet-pgp oplossingen) in de weg. PGP versie 9 ondersteunt wel S/MIME. Conclusies Dit artikel heeft laten zien dat het met PGP prima mogelijk is om hiërarchie en controle te scheppen. Relatief eenvoudig kunnen verschillende praktische voordelen worden behaald. Samengevat zijn dat onder andere: 1) Uniforme manier van sleutelgeneratie, 2) Verbeterd sleutelmanagement, 3) Ontlasting van initiële activatie door eindgebruiker, 4) Transparantie voor eindgebruikers, 5) Betere herkenbaarheid en vertrouwen richting derden, 6) Introductie van data herstelmogelijkheden, 7) Centrale sleutelrevocatie mogelijkheden en 8) Centraal beheerde en lockdown PGP client configuraties. Tenslotte is ook de bekende web-oftrust flexibiliteit van PGP behouden gebleven, waardoor er in het geheel een hybride vertrouwensmodel is ontstaan. Helaas kan er in de oplossing, zoals deze is beschreven in de praktijkcase, nauwelijks controle worden uitgeoefend op de uitwisseling van PGP sleutels met derden van buiten de organisatie. Daarvoor is men in hoge mate afhankelijk van de eindgebruiker. En dat is een van de redenen waarom client-based secure infrastructuren altijd klein zijn gebleven en puur tactisch worden ingezet. Een gateway is benodigd voor enforcement en volledige controle en dus voor grootschalig (strategisch) gebruik. Een belangrijke les is dat ondanks alle inspanningen het lastig is voor een deel van de gebruikerspopulatie om met secure te werken. Dit is echter volledig inherent aan de technische oplossing of het gekozen vertrouwensmodel. Wellicht is het te wijten aan inzicht en soms lijkt het zelfs op onwil van gebruikers en is het dus meer een mentaliteitskwestie. Eindgebruikers die uit hoofde van hun functie of rol gebruik moeten maken van de secure faciliteiten, moeten doordrongen worden van nut en noodzaak en uitleg krijgen over hoe ze in de praktijk hiermee moeten omgaan. Organisaties dienen daarom voldoende aandacht te (blijven) besteden aan bewustzijn, training en het communiceren en naleven van duidelijke beveiligingsrichtlijnen. INFORMATIEBEVEILIGING DECEMBER

5 Er kleeft aan secure ook een juridische kant zodra berichten digitaal ondertekend worden met een cryptografische sleutel. Hoe zit het dan met aansprakelijkheid, onweerlegbaarheid, et cetera? De disclaimers die tegenwoordig automatisch aan bedrijfsmail wordt toegevoegd zijn er niet voor niets. Er zijn voor internationaal opererende organisaties diverse vraagstukken met betrekking tot het inzetten van cryptografische oplossingen in landen waar wet- en regelgeving op dit gebied sterk verschillen [7]. Er zijn dus veel meer aspecten belangrijk dan alleen maar een tool of technische oplossing. Referenties [1] Artikel PGP Onder De Loep door Leon Kuunders - Informatiebeveiliging 1/2001 [2] OpenPGP [3] PGP Corporation (commerciële versies) [4] PGP historie [5] Tom McCune s page for PGP [6] Bert-Jaap Koops - Crypto Law Survey ptolaw/ [7] PKI Overheid [8] VeriSign Digitaal certificaat Een digitaal document dat de binding van een (natuurlijk of rechts-) persoon met een cryptografische sleutel garandeert, uitgegeven door een certificatenaanbieder (CA). Het certificaat bevat ten minste de publieke sleutel van de persoon, de unieke naam van de persoon, een geldigheidsdatum en gegevens over de CA. Het geheel is door de CA ondertekend met diens privé-sleutel, waardoor de gegevens niet manipuleerbaar zijn. De term certificaat wordt veelvuldig gebruikt in het hiërarchische vertrouwensmodel dat gebruik maakt van de X.509 standaard. Binnen PGP omgevingen wordt de term certificaat minder snel gebruikt. CSK - Corporate Signing Key Een sleutelpaar dat primair gebruikt wordt om de validatie van andere digitale certificaten of digitale informatie te bekrachtigen. Deze validatie vindt plaats door een autoriteit die acteert namens het bedrijf. In deze case is het de organisatie zelf die als CA acteert. De CSK is een PGP term. ADK - Additional Decryption Key Een data recovery sleutel. In een omgeving waar het gebruik van een ADK technisch wordt afgedwongen, is een organisatie in staat om gebruikers te helpen bij het ontsluiten van hun data indien zij niet meer de beschikking hebben over hun sleutels of passphrase. Ieder bericht dat wordt verstuurd, wordt namelijk ook altijd automatisch versleuteld met de ADK. De ADK is een PGP term. DRK - Designated Revocation Key Een sleutel die het mogelijk maakt om iedere verloren, gestolen of anderszins gecompromitteerde sleutel in te trekken. Een gebruiker is namelijk niet zelf meer in staat om dat te doen indien hij niet meer de beschikking heeft over zijn sleutels of passphrase. De DRK is een PGP term. ESK - End user Signing Key Sleutels die worden ingezet om namens de CA een deel van het validatieproces over te nemen. Hiermee wordt de CA ontlast en krijgen bepaalde organisatieonderdelen zelf de verantwoordelijkheid voor het validatieproces en binding van sleutels aan identiteiten. De ESK is in feite een Trusted Introducer Key (TIK). TIK is een PGP term. ESK is een afkorting die door de organisatie in deze case zelf is geïntroduceerd. Customized lockdown versie van PGP Desktop Het is mogelijk om een aangepaste PGP client te bouwen (en delen van) de configuratie af te schermen tegen wijzigingen door gebruikers. Hiermee heeft de organisatie meer controle over het gebruik van PGP en het sleutelmanagement. De volgende punten geven een overzicht van de mogelijkheden: PGP Key Server: *Vaste koppeling met centrale PGP Key Server waarin naast publieke sleutels ook de PGP client configuraties kunnen worden opgeslagen; *Regelmatige verversing middels de server van de configuratie en sleutels die zijn opgeslagen in de lokale keyring; *Verplicht synchroniseren met PGP Key Server bij verschillende acties (encrypt, sign, revoke, verify); *Automatisch opzoeken van sleutels in de PGP Key Server bij het encrypten van berichten naar voor de gebruiker nog niet bekende sleutels; *Eventuele koppeling met andere publieke PGP directories op het internet; Passphrase policies (minimaal aantal karakters, samenstelling van passphrase, et cetera); Vaststellen en blokkeren van single sign-on waarden (passphrase cache timeout); Instellen van minimaal toegestane sleutellengte, te gebruiken algoritme en levensduur van sleutels; Verplichte versleuteling voor in- en/of uitgaand verkeer met ADK en verplichte toekenning van DRK; Automatisch toevoegen van standaard corporate sleutels aan nieuwe lokale keyrings (ADK, DRK, ESK s); Aanmaken van nieuwe client sleutels toestaan of blokkeren; Selectie van de te installeren PGP componenten (Outlook plugin, PGPdisk module, et cetera). Automatische backup van lokale keyring naar netwerkschijf; Software benodigdheden: PGP Desktop, PGP Admin en PGP Key Server (tegenwoordig: PGP Universal Server). Zie [5] voor meer informatie over de laatste PGP producten en versies. Passphrase De PGP prive-sleutel wordt beveiligd met een passphrase. Een passphrase is meer dan een wachtwoord. Daarom wordt de term wachtzin ofwel passphrase gebruikt. Een adequate passphrase bestaat uit meerdere woorden en een variëteit aan verschillende karakters. Hoe langer en hoe gevarieerder de passphrase, hoe beter deze beschermt is tegen brute force aanvallen. kader 1 kader 2 20 INFORMATIEBEVEILIGING DECEMBER 2005

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft: Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Computertaal Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander

Computertaal   Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander NUMMER 16 2015 - Computertaal http://computertaal.info Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander Eindredactie: Antoinette Gladdines Dit boek is

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module

Nadere informatie

1. Digitaal ondertekende documenten

1. Digitaal ondertekende documenten 1. Digitaal ondertekende documenten In het zakelijke verkeer worden steeds meer documenten elektronisch verstuurd via email met bijlage. Het transport vindt plaats over meerdere stations, voordat de mail

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE versie 2.0, 14 april 2010 SURFNET BV, R ADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA U TRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost.

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. Beveiliging en controle van de PDF-documenten De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. De handtekening garandeert volgende zekerheden

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Ontsluiting KnowHow White Paper Oktober Ontsluiting KnowHow. White Paper 1/5

Ontsluiting KnowHow White Paper Oktober Ontsluiting KnowHow. White Paper 1/5 Ontsluiting KnowHow 1/5 Uitgangspunten KnowHow Module In aanvulling op algemene zoekfunctionaliteit dat het mogelijk maakt om openbare en externe bronnen te doorzoeken, biedt Legal Intelligence ook diensten

Nadere informatie

esigning: snel en eenvoudig elektronisch ondertekenen

esigning: snel en eenvoudig elektronisch ondertekenen Brochure esigning Versie 1.0 september 2018 esigning: snel en eenvoudig elektronisch ondertekenen 02 Inhoud 1 Samenvatting 3 2 Achtergrond 4 3 De praktijk 5 3.1 De initiator in 360 6 3.2 ValidSign 7 3.3

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 23. maart 2016 Version 2.2.0 Copyright 2016-2013 OX Software GmbH, Dit document is intellectueel eigendom

Nadere informatie

De Digitale Handtekening uitgelegd

De Digitale Handtekening uitgelegd De Digitale Handtekening uitgelegd Versie: 1.0 Versiedatum: 01-06-2014 Inleiding Met de introductie van de digitale handtekening wordt het mogelijk om op eenvoudige wijze een handtekening te plaatsen onder

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Handleiding Magento - Asperion

Handleiding Magento - Asperion Handleiding Magento - Asperion www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Asperion. De koppeling zorgt dat voor facturen in Magento automatisch een factuur

Nadere informatie

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid Handleiding DocZend Versie 1.2 januarie 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit dit document

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Controlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10.

Controlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10. Controlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10. 1. Controleer compatibiliteit van systeem en programmatuur. 2. Inventariseer of het een 32 bits of 64 bits systeem betreft 3. Zorg dat alle

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

SOURCE GEBRUIKERSHANDLEIDING END USER

SOURCE GEBRUIKERSHANDLEIDING END USER SOURCE GEBRUIKERSHANDLEIDING END USER COLOFON SOURCE Gebruikershandleiding Versie 2.5 2/16 INHOUDSOPGAVE 1 Inleiding... 5 2 Algemene Functionaliteiten... 6 2.1 Algemene werking mycertiq... 6 2.1.1 Inloggen

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

DIGITALE HANDTEKENING IN PDF VIA PDFEN. In samenwerking met Mozard en QuoVadis PDF/A PDFEN

DIGITALE HANDTEKENING IN PDF VIA PDFEN. In samenwerking met Mozard en QuoVadis PDF/A PDFEN TXT XLS DOC PST DIGITALE HANDTEKENING IN PDF VIA PDFEN In samenwerking met Mozard en QuoVadis PDF/A TXT PPT DOC PST PPT PDF PDFEN JPG JPG PDFen maakt het mogelijk, in samenwerking met Mozard en QuoVadis,

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN

GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN AANVRAAG EN INSTALLATIE CPA Datum laatste wijziging 11 september 2018 Auteur Communicatie Inlichtingenbureau Inhoudsopgave 1. Wat is een CPA?... 3 2. Standaard CPA

Nadere informatie

Handleiding module Berichtenconverter Wmo en Jeugd bètaversie

Handleiding module Berichtenconverter Wmo en Jeugd bètaversie Handleiding module Berichtenconverter Wmo en Jeugd bètaversie Beheerteam istandaarden Datum 24 december 2014 Versie 0.8 Status Concept Inhoud 1 Introductie 2 2 Installatie 4 3 Het gebruik van de Berichtenconverter

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Handleiding Magento - Yuki

Handleiding Magento - Yuki Handleiding Magento - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Yuki. De koppeling zorgt dat voor facturen in Magento automatisch een factuur of

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Kennis na het volgen van de training. Na het volgen van deze training bent u in staat:

Kennis na het volgen van de training. Na het volgen van deze training bent u in staat: Training Trainingscode Duur Gepubliceerd Taal Type Leermethode Kosten SF2015V8 4 dagen 02/02/2015 Nederlands & Engels Developer, basis Invidueel & klassikaal Op aanvraag Deze training richt zich op het

Nadere informatie

BackupPartner installatie van de Client software.

BackupPartner installatie van de Client software. BackupPartner installatie van de Client software. Cloud Products, 2012 BackupPartner[Installatie handleiding] - Nederlands Page 1 Beste klant, Gefeliciteerd met de huur van uw BackupPartner product! U

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN BERICHTUITWISSELING VIA WEBSERVICE

GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN BERICHTUITWISSELING VIA WEBSERVICE GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN BERICHTUITWISSELING VIA WEBSERVICE AANVRAGEN EN INSTALLATIE CPA Versie 1.0 Datum Mei 2016 Auteur Communicatie Inlichtingenbureau Aansluiting op Digikoppeling..1

Nadere informatie

Outlook koppeling ChainWise

Outlook koppeling ChainWise Outlook koppeling ChainWise Product ChainWise Bedrijfssoftware Datum 6-11-2018 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

FiMiS User Guide for PAD Surveys

FiMiS User Guide for PAD Surveys FiMiS User Guide for PAD Surveys I. VOORAFGAANDELIJK AAN HET GEBRUIK VAN FiMiS... 2 II. EERSTE GEBRUIK VAN FiMiS... 3 1. Starten van de applicatie... 3 2. Selectie van het certificaat... 3 3. Introductiepagina

Nadere informatie

Release notes:

Release notes: Applicatie: Alle Module: Algemeen (geen specifieke module) 62528 Statuslogs - contactpersoon - medewerker koppelingen Gecorrigeerde functionaliteit Voor de verschillende status logs is de medewerker /

Nadere informatie

Introductiehandleiding Webmail Dussense Boys

Introductiehandleiding Webmail Dussense Boys Introductiehandleiding Webmail Dussense Boys Versie: 1.0 Naam: E-mail: H.A.P.P. Ribbers e.ribbers@dussenseboys.nl Inhoudsopgave Inleiding... 3 Account... 3 Inloggen met uw gebruikersaccount... 4 Introductie

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Stap 5. Koppel vervolgens de Stages aan de AIOS op het blad AIOS Stageplaats (figuur 5). Nu kunnen de Stage specifieke afspraken aangemaakt worden.

Stap 5. Koppel vervolgens de Stages aan de AIOS op het blad AIOS Stageplaats (figuur 5). Nu kunnen de Stage specifieke afspraken aangemaakt worden. Met de Excelapplicatie Opleidingskalender kunt u afspraken in het kader van de opleiding met AIOS per Ziekenhuis/Opleiding per specialisme plannen en beheren. Introductie Deze Excelapplicatie is gemaakt

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

Handleiding Magento - Factuursturen

Handleiding Magento - Factuursturen Handleiding Magento - Factuursturen www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Factuursturen. De koppeling zorgt dat voor facturen in Magento automatisch

Nadere informatie

Intrekking van de DigiNotar PKIoverheid sub CA certificaten

Intrekking van de DigiNotar PKIoverheid sub CA certificaten Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Backup Connect installatie van de Client software.

Backup Connect installatie van de Client software. Backup Connect installatie van de Client software. Let s Connect, 2011 Backup Connect [Installatie handleiding] - Nederlands Page 1 Beste klant, gefeliciteert met de huur van uw Backup Connect Cloud product!

Nadere informatie

Bericht aan de aanvragende onderneming

Bericht aan de aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

Inhoudsopgave PC Software installeren... 2 BlackBerry back-up maken of terugplaatsen... 7 BlackBerry resetten... 9 BlackBerry Activeren...

Inhoudsopgave PC Software installeren... 2 BlackBerry back-up maken of terugplaatsen... 7 BlackBerry resetten... 9 BlackBerry Activeren... Wanneer bepaalde applicaties niet meer naar behoren functioneren of wanneer je BlackBerry erg traag is, dan kun je het toestel terugzetten naar de fabrieksinstellingen. De telefoon wordt daardoor teruggezet

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

NOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen

NOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen NOTA TER INFORMATIE Gebruik van (PKI) certificaten voor authenticatie van systemen 1 Inleiding In de zorg wordt massaal gevoelige informatie uitgewisseld. Ziekenhuizen, huisartsen, laboratoria, apotheken,

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

BelgoVault Backup Partner installatie van de Client software.

BelgoVault Backup Partner installatie van de Client software. BelgoVault Backup Partner installatie van de Client software. Cloud Partners, 2011 Backup Partner [Installatie handleiding] - nederlands Page 1 Beste klant, Beste partner, gefeliciteert met de huur van

Nadere informatie

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Handleiding ICT Shared Service Center Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Opdrachtgever: ICT Shared

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Outlook koppeling ChainWise

Outlook koppeling ChainWise Outlook koppeling ChainWise Product ChainWise Bedrijfssoftware Datum 04-08-2016 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke

Nadere informatie

Digitale handtekening voor Outlook 2007/10 en Thunderbird 12.0

Digitale handtekening voor   Outlook 2007/10 en Thunderbird 12.0 Digitale handtekening voor e-mail: Outlook 2007/10 en Thunderbird 12.0 2-7-2012 Albert CLAESEN 2 juli 2012 Pagina 0 Inhoud Inhoud... 1 1 Installeren van smartcardlezer en eid... 2 1.1 Automatisch... 2

Nadere informatie

Rhino s verhandelingen TC-K03

Rhino s verhandelingen TC-K03 Rhino s verhandelingen TC-K03 Synchroniseren van directories. Nu de USB-stick en draagbare harde schijf als warme broodjes over de toonbank vliegen, willen we kopieën van data daarop graag gelijk houden

Nadere informatie

Outlook koppeling ChainWise

Outlook koppeling ChainWise Outlook koppeling ChainWise Product ChainWise Bedrijfssoftware Datum 20-4-2017 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie