De risico s van een RFID-systeem

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "De risico s van een RFID-systeem"

Transcriptie

1 De risico s van een RFID-systeem Auteur: ir. Erica Zaaiman > Erica Zaaiman is als adviseur werkzaam bij de Security & Technology groep van PricewaterhouseCoopers Advisory N.V. ( Toepassingen Vanuit de samenleving bestaat steeds meer interesse voor RFID vanwege het steeds kleinere formaat van de RFIDchips en de steeds lagere prijs. RFID wordt onder andere gebruikt voor de volgende toepassingen: In het lichaam geïmplanteerde toegangspas bij de Baja Beach Club, waarbij de chip gebruikt wordt om bezoekers te herkennen. De bezoeker krijgt hiermee toegang tot de VIP lounge en tevens kan betaald worden vanaf de rekening bij de Baja Beach Club. Supply chain management in bijvoorbeeld een boekenwinkel, waarbij boeken eenvoudiger (per doos in plaats van stuk voor stuk) gescand kunnen worden. De logistiek en het voorraadbeheer worden hiermee eenvoudiger. Uiteindelijk is het de bedoeling om ook de dienstverlening te verbeteren doordat de locatie van boeken bekend is en door de mogelijkheid om klanten automatisch op de hoogte te stellen van het feit dat een besteld boek binnen is. Medische toepassingen zoals het identificeren van (de medische geschiedenis van) patiënten door middel van het gebruik van RFIDtags in polsbandjes en verificatie van geneesmiddelen door middel van het opnemen van een RFID-tag in de verpakking, zodat door de verkoper gecontroleerd kan worden of de inhoud geen nepmedicijnen bevat. Bewaking van gevangenen door middel van het gebruik van polsbandjes met RFID-tags, waardoor hun bewegingen te volgen zijn. RFID (radio frequency identification) wordt steeds meer toegepast, variërend van logistieke toepassingen (supply chain management) tot en met toegangscontrole. Een recent voorbeeld is het nieuwe Nederlandse paspoort. Door de steeds bredere toepassingen van RFID is het relevant om op de hoogte te zijn van de specifieke beveiligingsrisico s en -maatregelen van RFID-systemen. In dit artikel zal allereerst een beknopte technische toelichting van een RFID-systeem gegeven worden. Door middel van een risicoanalyse zal ingegaan worden op de specifieke beveiligingsrisico s, waarbij tevens de mogelijk te treffen maatregelen aangegeven zullen worden. Daarna zal ingegaan worden op de risico s met betrekking tot standaardisatie en wetgeving. Technische toelichting Een RFID-systeem bestaat uit een RFID-tag, een reader en de back-end systemen (zie figuur 1). De back-end systemen zijn normale computersystemen en de communicatie tussen deze systemen en de reader vindt plaats via normale fysieke of draadloze communicatie. De RFID-tag De RFID-tag bevindt zich op of in het te identificeren product (zie figuur 2). Classificatie van tags is mogelijk op twee manieren, namelijk door de mogelijkheden van de tag (passief, Figuur 1 actief en semi-actief) en de mogelijkheid om gegevens te herschrijven (RO, WORM en ). Deze twee eigenschappen zijn onafhankelijk van elkaar te combineren. Een tag bestaat uit een microchip en een antenne. Daarnaast heeft een (semi-)actieve tag een eigen energiebron (bijvoorbeeld een batterij of gebaseerd op zonne-energie) en elektronica voor het uitvoeren van een specifieke taak. Doordat de passieve tag geen eigen energiebron heeft, is deze voor zijn energie afhankelijk van de radiogolf van de reader (hierdoor kan deze tag alleen informatie versturen op verzoek van de reader). Een actieve tag gebruikt zijn eigen energiebron om gegevens te transporteren naar de reader en voor de elektronica. Indien de batterij van een tag leeg is, kan een reader niet vaststellen of het onmogelijk is om een tag uit te lezen, doordat deze zich niet meer in de leeszone bevindt of doordat deze een lege batterij heeft. De reader kan eventueel Figuur 2 INFORMATIEBEVEILIGING NOVEMBER

2 vaststellen dat de batterij de oorzaak is, indien de tag de status van de batterij aan de reader meldt. Met betrekking tot de communicatie met de reader zijn actieve tags te verdelen in twee categorieën, namelijk een transmitter of een transponder. Een transmitter verzendt zijn gegevens continu naar de omgeving en zal zodoende altijd de communicatie met de reader beginnen. De transponder wacht op een specifiek commando van de reader voordat hij zijn gegevens verstuurt. Hij spaart hiermee energie van de energiebron, omdat hij zich tijdens het wachten in een slaaptoestand bevindt. Een semi-actieve (semi-passieve) tag gebruikt de energiebron alleen voor het leveren van energie aan de elektronica en niet voor het verzenden van de gegevens. Hiervoor wordt gebruikgemaakt van de energie van de radiogolf van de reader. opgenomen in de lijst van gelezen tags. Een item op deze lijst heeft een zogenaamde permanente tijd. Indien een tag binnen dit tijdsbestek niet opnieuw gelezen wordt, wordt hij verwijderd van de lijst. Op de lijst wordt bijvoorbeeld de volgende informatie bijgehouden: het unieke ID van de tag, het tijdstip van lezen, hoe vaak een tag gelezen is sinds deze voor de eerste maal gelezen is, het ID van de antenne welke de tag gelezen heeft (in verband met het uitfilteren van duplicaten) en de naam van de reader. Deze lijst wordt opgeslagen in het memory van de reader. mando s van een applicatie op de host (automatisch) of van een gebruiker door middel van een cliënt (handmatig) en voert deze vervolgens uit. De communicatie van de reader met de tags (zie figuur 5) verloopt via de reader antenne. De antenne verzendt het RFsignaal van de reader en ontvangt namens de reader de antwoorden van de tags. De leeszone van de antenne wordt bepaald door de footprint. Generiek is een footprint een driedimensionale regio welke de vorm heeft van een ellipsoïde of een ballon. In de Figuur 4 Voor wat betreft het herschrijven van de gegevens op de tag kan onderscheid worden gemaakt tussen RO (read-only), WORM (write once, read many) en (read-write). Een RO-tag wordt bij de productie in de fabriek geprogrammeerd, terwijl een WORMtag door de gebruiker van de tag geprogrammeerd wordt. Een -tag kan meerdere malen geprogrammeerd worden door een reader of een actieve tag door de aanwezigheid van Flash memory of FRAM (Ferroelectric Random Access Memory). De reader kan hem periodiek versturen aan een applicatie op de back-end systemen (zie figuur 4). Als er tijdelijk geen verbinding is tussen de reader en de back-end systemen, zullen hierdoor in eerste instantie geen gegevens verloren gaan. Het memory heeft echter een limiet, waardoor het overschreven wordt conform het FIFO-principe (First In First Out). Een interactieve reader ontvangt com- Figuur 3 praktijk is een footprint nooit uniform gevormd, maar heeft deze altijd vergroeiingen en uitsteeksels. Hierdoor zal een tag niet altijd gelezen worden aan de randen van een antenne footprint. De antenne footprint is afhankelijk van de omgeving, dus zal deze bepaald moeten worden door middel van signaalanalyse. De communicatie tussen de reader en de tag kan van de volgende types zijn: modulated backscatter; transmitter type; transponder type. Bij modulated backscatter communicatie wordt gebruikgemaakt van passieve en semi-actieve tags. De reader zendt hierbij een continue RF-signaal, welke bestaat uit energie en een kloksignaal. De microchip gebruikt de verkregen energie om een signaal terug te sturen De reader De reader (zie figuur 3) kan gegevens lezen van en schrijven naar compatibele RFID-tags, waarbij de werkwijze afhankelijk is van de gebruikte modus (autonoom of interactief). In de autonome modus leest een reader alle compatibele tags die zich in de leeszone bevinden. Elke keer dat een tag gelezen wordt, wordt deze Figuur 5 12 INFORMATIEBEVEILIGING NOVEMBER 2006

3 naar de reader. Transmitter type communicatie wordt alleen gebruikt door actieve tags. De tag verzendt hierbij zijn eigen bericht met regelmatige intervallen naar de omgeving, onafhankelijk van het feit of zich hierin een reader bevindt of niet. Transponder type communicatie wordt gebruikt door de transponder. Tijdens de slaaptoestand van de tag, zendt deze tag periodiek een bericht om te controleren of een reader luistert. Indien een reader het bericht ontvangt, kan deze de tag instrueren om de slaaptoestand te beëindigen. Als zo n bericht van een reader ontvangen wordt door een tag, zal deze zich gaan gedragen als een transmitter. De communicatie tussen de tag en de reader vindt plaats op de RFID frequenties: LF (low frequency); HF (high frequency); VHF (very high frequency); UHF (ultra high frequency); Microwave frequency. In tabel 1 zijn deze opgenomen inclusief de gebruikte frequentie en tag (in Europa). Naam Frequentie Tag LF KHz Passief HF 13,56 MHz Passief VHF MHz Niet van toepassing, wordt niet gebruikt UHF ,5 MHz, Actief en passief 0,1 watts ERP 865,6-867,6 MHz, 2 watts ERP 867,6-868 MHz, 0,5 watts ERP Microwave 2,45 GHz Semi-actief en passief Tabel 1: RFID frequenties in Europa Back-end systemen De back-end systemen (zie figuur 6) zijn bedoeld voor de integratie van de tags en de reader(s) met de bedrijfsprocessen. Taken die hierbij onder andere uitgevoerd worden zijn: -het uitfilteren van duplicaten van verschillende readers; -het samenvoegen en selectief verzenden van gegevens aan de back-end systemen; -het managen van readers; -het efficiënt beheren van gegevens welke geproduceerd worden door het RFID-systeem; -het verzorgen van generieke componenten welke gebruikt kunnen worden bij de implementatie van filtering en aggregatie. Risicoanalyse Vanuit deze toelichting op de werkwijze van RFID is het duidelijk dat RFIDsystemen een aantal risico s kennen. Om tot een gestructureerd overzicht van de risico s van een RFID-systeem te komen, is een risicoanalyse uitgevoerd, welke hieronder toegelicht zal worden. Vanzelfsprekend zal bij de implementatie van een RFID-systeem een eigen risicoanalyse worden uitgevoerd naar de specifieke risico s van het betreffende systeem, waarbij onderstaande risicoanalyse als uitgangspunt genomen kan worden. De risicoanalyse is gebaseerd op de kwaliteitsaspecten continuïteit, exclusiviteit en integriteit zoals geformuleerd door de NOREA. De resultaten van de risicoanalyse zijn opgenomen in figuur 7. De risico s voor de communicatie tussen de reader en de back-end systemen zijn ook risico s voor de com- municatie tussen de diverse back-end systemen. Tevens gelden de risico s voor de back-end systemen ook voor de reader. De belangrijkste risico s inclusief toelichting en bedreigde kwaliteitsaspecten zijn opgenomen in tabel 2. Beveiligingsmaatregelen De risico s zijn te voorkomen door het nemen van verschillende maatregelen, welke achtereenvolgend kort toegelicht zullen worden voor de tag, de communicatie tussen tag en reader, de reader en de back-end systemen inclusief communicatie. Het ongeautoriseerd uitlezen van de tag (risico s 1, 2, 3 en 4) kan op een aantal manieren voorkomen worden: het (tijdelijk) deactiveren indien deze (tijdelijk) niet noodzakelijk is door middel van het gebruik van een killcommando of het plaatsen in een kooi van Faraday. De kooi van Faraday kan ook toegepast worden door de gebruiker van de tag, waardoor deze een grotere keuzevrijheid heeft met betrekking tot het wel of niet lasten uitlezen van de tag. het gebruik van een transponder, omdat deze alleen reageert op een verzoek om informatie van de reader. Tussendoor bevindt deze zich in een slaaptoestand en verstuurt deze geen informatie. Hierbij moet wel opgemerkt worden dat deze een batterij heeft en daardoor een Figuur 7 Figuur 6 beperkte levensduur. het gebruik van authenticatiemethoden, waardoor niet-geauthenticeerde readers alleen de aanwezigheid van een tag kunnen vaststellen, maar niet kunnen bepalen welke tag het is. Het verwijderen van een tag van een object (risico 5) kan niet geheel voorkomen worden. Te nemen maatregelen INFORMATIEBEVEILIGING NOVEMBER

4 Nr, Risico Toelichting C E I 1 Gegevens Gegevens op de tag kunnen gewijzigd worden, zodat op tag wijzigen verkeerde informatie naar de reader toegezonden wordt. 2 Tag uitlezen Elke reader kan een compatibel tag uitlezen (ook als voor de gebruiker onbekend is dat een reader en/of tag aanwezig is). Hierdoor is het mogelijk om tags te volgen en op elke willekeurige locatie uit te lezen. Het is bijvoorbeeld ook mogelijk om bij de eerste generatie RFID-chips de sleutel te achterhalen, omdat deze niet goed beveiligd zijn. 3 Identiteit tag Door de unieke identificatie en de beveiligingsinformatie van vervalsen een tag te gebruiken, kan de betreffende tag gekloond of nagebootst worden. 4 Tag deactiveren Het is mogelijk een tag te deactiveren door deze mechanisch (bijvoorbeeld een kill-commando of een batterij van een actieve tag ontladen door deze veel te bevragen) of chemisch (bijvoorbeeld straling van een magnetron) stuk te maken. 5 Tag verwijderen Het is mogelijk om een tag te verwijderen van het object waarop deze zich bevindt. 6 Communicatie Door het afluisteren van de communicatie tussen de tag en de tag en reader reader is bekend welke tags zich waar bevinden, welke afluisteren informatie een reader opvraagt en welke informatie een tag geeft. 7 Communicatie Door bijvoorbeeld veel tags te simuleren, een stoorzender te tag en reader plaatsen, de gebruikte frequentie te verstoren of tags te verstoren, verpakken in metaal (kooi van Faraday) is het mogelijk om de wijzigen of communicatie tussen tag en reader te verstoren of te blokkeren. blokkeren Daarnaast is het mogelijk om de communicatie tussen de tag en reader op te vangen en zelf nieuwe te versturen (man-in-the-middle attack). 8 Identiteit reader In bepaalde systemen dient de reader zich te autoriseren aan vervalsen de tags. Door de identiteit van de reader te vervalsen kan informatie van de tags en de back-end systemen verkregen worden, maar kan ook informatie verstuurd worden naar de back-end systemen. 9 Beperkte De reader heeft een beperkte capaciteit om gegevens op te geheugen- slaan indien geen communicatie met de back-end systemen capaciteit reader mogelijk is. Indien deze capaciteit vol is, zal het geheugen overschreven worden conform het FIFO-principe (verlies van informatie). 10 Normale risico s Tussen de back-end systemen onderling en de reader wordt communicatie gebruiktgemaakt van de normale communicatiemiddelen. Hiervoor gelden de risico s welke ook voor normale communicatie van toepassing zijn. 11 Normale risico s De back-end systemen zijn normale computersystemen, computer- waarvoor de risico s gelden welke ook voor normale systemen systemen van toepassing zijn. Tabel 2: Risicoanalyse incl. bedreigde kwaliteitsaspecten (C(ontinuïteit), E(xclusiviteit) en I(ntegriteit)) zijn afhankelijk van het object, de locatie van de tag en de houding van het individu ten opzichte van RFID. Een kosten-/batenanalyse zal uitgevoerd moeten worden om de te nemen maatregelen te bepalen. De communicatie tussen de tag en de reader (risico s 6, 7 en 8) kan beschermd worden door middel van het versleutelen van deze informatie, het authenticeren van reader en tag en het gebruik van een checksum. Het verstoren of blokkeren van deze communicatie kan niet geheel voorkomen worden, omdat het onmogelijk is om de omgeving geheel te conditioneren. Om ervoor te zorgen dat de reader alle verkregen informatie van de tags kan opslaan in zijn geheugen (risico 9) is het noodzakelijk om te zorgen voor voldoende geheugen (afhankelijk van het gebruik van het systeem) ofwel een hoge beschikbaarheid van de achterliggende systemen en de communicatie infrastructuur (bijvoorbeeld redundant uitvoeren), waardoor de lijst met informatie altijd verstuurd kan worden. De risico s voor de back-end systemen en de communicatie (risico s 10 en 11) zullen bepaald moeten worden door middel van een risicoanalyse. Aan de hand van de risicoanalyse kunnen de te nemen maatregelen bepaald worden. Standaardisatie Een risico met betrekking tot RFID is de afwezigheid van één standaard. De volgende organisaties hebben onder andere standaarden opgesteld voor RFID: ANSI (American National Standards Institute) AIAG (Automotive Industry Action Group) EAN.UCC (European Article Numbering Association International, Uniform Code Council) EPCglobal ISO (International Organization for Standardization) CEN (Comité Européen Normalisation) ETSI (European Telecommunications Standards Institute) ERO (European Radiocommunications Office) UPU (Universal Postal Union) ASTM (American Society for Testing and Materials) De standaard van EPCglobal heeft de grootste kans om wereldwijd geadopteerd te worden mede doordat deze niet specifiek is voor een bepaalde toepassing. EPCglobal gebruikt de Electronic Product Code (EPC) om een product uniek te identificeren. Deze EPC bevat geen informatie over het product. Een EPC bestaat uit vier onderdelen: een header welke de gebruikte EPC versie aangeeft; een manager number, welke de bedrijfsnaam of het domein aangeeft; een object class, welke het classtype van het object aangeeft; een serial number, welke een nummer aan het object meegeeft. EPCglobal heeft object classes gespecificeerd, waarvan de specificaties in tabel 3 zijn opgenomen. Een kill commando houdt in dat de tag de gegevens in zijn geheugen verwijdert of zichzelf zodanig opnieuw configureert dat communicatie met een reader niet meer mogelijk is. De tags van class 0 en 1 zijn niet uitwisselbaar. Deze tags zullen vervangen gaan worden door class 1 UHF Generation 2 tag (ook wel EPC Gen 2 14 INFORMATIEBEVEILIGING NOVEMBER 2006

5 Class Soort tag Bits Frequency 0 Passief 64 bits EPC UHF Class 0: RO Class 0+: WORM 1 Passief Class 1: 96 Class 1: UHF Class 1: WORM bits EPC HF Gen 2: Gen 2: 96 Gen 2: UHF bits EPC,32 bits foutcorrectie en kill commando 2 Passief In ieder geval 224 bits gebruikersdata 3 Actief Nog niet gespecificeerde hoeveelheid gebruikersdata 4 Actief Nog niet gespecificeerde hoeveelheid gebruikersdata Tabel 3: Specificaties object classes EPCglobal of Gen 2 tag genoemd). De classes 2, 3 en 4 bevinden zich momenteel nog in de prototype fase. Het toewijzen van één of meerdere blokken EPC vindt plaats door de EPC manager (onderdeel van het RFID-systeem bij de organisatie welke RFID gebruikt). Deze rechten heeft de EPC Manager ontvangen van de Issuing Agency (instantie van EPCglobal). De EPC Manager heeft twee unieke verantwoordelijkheden: het uitgeven van een EPC aan een fysiek object of een andere identiteit, waarbij de uniekheid van EPC s behouden moet blijven; het bijhouden van de Object Name Service (ONS) informatie over het blok of de blokken EPC s, welke door de EPC Manager onderhouden worden (indien EPC s alleen bij een EPC Manager gebruikt worden is dit niet noodzakelijk). De ONS kan vergeleken worden met een DNS. De ONS ontvangt als input een EPC en hij produceert als output een adres, waar deze EPC gevonden kan worden. Voor EPC-tags, interface protocollen en back-end systemen zijn specificaties beschikbaar, zodat readers, tags en software van verschillende leveranciers interoperabel zijn. Wetgeving Nederland heeft nog geen wetgeving met betrekking tot RFID. De enige uitzondering hierop is de Wet Bescherming Persoonsgegevens, welke alleen van toepassing is indien de gegevens in een RFID-systeem herleidbaar zijn tot een individu. De fractie van de ChristenUnie in de Tweede Kamer heeft in mei 2005 een notitie geschreven over RFID naar aanleiding van de berichten in de media over de steeds bredere toepassingsmogelijkheden van RFID. In de notitie worden door de ChristenUnie maatregelen voorgesteld met betrekking tot RFID, welke zich richten op het aanpassen/opstellen van wetgeving, het onderzoeken van de gevolgen van RFID, de beveiliging van RFID en het informeren/voorlichten van burgers/consumenten. De technologiecommissie van de Tweede Kamer organiseerde op 5 april 2006 een themabijeenkomst over RFIDtechnologie in samenwerking met het RFID Platform Nederland en ECP.NL. Tijdens de bijeenkomst werden twee debatten gevoerd over respectievelijk de kansen en mogelijke risico s bij het gebruik van RFID-technologie in Nederland. Het debat over de kansen en mogelijkheden van RFID voor Nederland ging voornamelijk over de rolverdeling tussen overheid en bedrijfsleven bij het stimuleren van de ontwikkeling van RFID. De rol die de de overheid werd toebedeeld, lag vooral in het stimuleren van de toepassing van RFID, voorlichting en bewustwording rond RFID en het stimuleren van het standaardisatiewerk. Het debat over de mogelijke risico s van RFID voor Nederland maakte duidelijk dat de consument de grootst mogelijke keuzevrijheid moet hebben bij de acceptatie van RFID en dat de huidige wetgeving niet gewijzigd hoeft te worden in het kader van RFID, maar wel verduidelijkt. Concluderend werd gesteld dat de invoering van RFID op een verantwoorde wijze plaats dient te vinden, waarbij het een gezamenlijke taak van de overheid, aanbieders, gebruikers en maatschappelijke organisaties is om dit voorspoedig te laten verlopen. Ook de Europese Commissie is begonnen met een debat over de kansen en bedreigingen van RFID voor overheid, bedrijven en maatschappij. Dit debat is begonnen met een paneldiscussie tijdens CeBIT Gevolgd door vijf workshops (maart tot en met juni 2006). Op basis van de workshops zal een rapport opgesteld worden, waarover online gediscussieerd kan worden. Dit zal resulteren in een definitieve versie van dit rapport. Conclusie Het gebruik van een RFID-systeem brengt diverse risico s met zich mee. Afhankelijk van de toepassing van het betreffende systeem, zullen deze risico s consequenties hebben voor de toepassing van het systeem. Bij de implementatie van een RFID-systeem zal zodoende een risicoanalyse uitgevoerd moeten worden om te bepalen welke specifieke risico s gelopen worden en welke maatregelen zodoende noodzakelijk zijn. Startpunt voor het uitvoeren van deze risicoanalyse kan de in dit artikel opgenomen risicoanalyse zijn. Literatuurlijst: Lahiri, S., RFID Sourcebook. International Business Machines Corporation, 2006.

Het merkteken van het beest. Maatregelen bij het gebruik van RFID

Het merkteken van het beest. Maatregelen bij het gebruik van RFID Het merkteken van het beest Maatregelen bij het gebruik van RFID Erica Zaaiman mei 2006 Inhoud Samenvatting... iii 1 Inleiding... 1 1.1 Aanleiding... 1 1.2 Doelstelling... 2 1.3 Werkwijze... 3 2 Techniek

Nadere informatie

Little RFI D. Wim de Rooij. Nedap N.V.

Little RFI D. Wim de Rooij. Nedap N.V. RFI D Little Wim de Rooij Nedap N.V. 2 Intro Toekomst Wat en Hoe Schoenen en Kleding case RFI D Smaken Privacy EPC Wanneer - Wat 3 Intro RFI D 4 Kennis van Technologie Kennis en begrip van de business

Nadere informatie

B A S I S K E N NI S R F I D

B A S I S K E N NI S R F I D B A S I S K E N NI S R F I D AGENDA Introductie Elincom RFID hoe en wat Voordelen/ kenmerken Frequenties NFC Tags Readers RFID toekomst Vragen " Wij geloven dat technische ontwerpen altijd beter kunnen

Nadere informatie

RFID. Radio Frequency IDentification

RFID. Radio Frequency IDentification RFID Radio Frequency IDentification Basis werking RFID Basis werking RFID 3 vormen RFID Aktief - Gevoed door batterij - Zend en ontvangt radiogolven - Afstand 100 meter tot paar kilometer - Zenden veelal

Nadere informatie

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID U heeft te maken met eisen op het gebied van tracking & tracing. U wilt uw concurrenten voor blijven

Nadere informatie

DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN

DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN 2 AGENDA RFID Standaardisatie Mogelijkheden Toepassingsvoorbeelden Integratiemogelijkheden textiel 3 RFID

Nadere informatie

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN Wandlezer online Ethernet / RS485 Virtueel netwerk met offline cilinders Programmeer station Ethernet / RS485 Service apparaat VPN Ethernet / VPN Ethernet Online systeem d.m.v. Wi-Fi VPN Ethernet Ethernet

Nadere informatie

Toegangscontrolesystemen en identificatiemiddelen

Toegangscontrolesystemen en identificatiemiddelen 3 9 PIN 1 9 3 5 8 2 7 1 Toegangscontrolesystemen en identificatiemiddelen Toegangscontrole reguleert wie, waar en wanneer naar binnen mag in een organisatie. Een toegangscontrolesysteem maakt daarbij gebruik

Nadere informatie

Gebruik van RFiD levert geld op Barcode kost geld! Gebruik van RFiD levert geld op! Geertjan Hendriks Field application engineer

Gebruik van RFiD levert geld op Barcode kost geld! Gebruik van RFiD levert geld op! Geertjan Hendriks Field application engineer Gebruik van RFiD levert geld op Barcode kost geld! Gebruik van RFiD levert geld op! Geertjan Hendriks Field application engineer Agenda Voor en nadelen Opbouw en werking Standaarden Readers, antennes,

Nadere informatie

Pindakaas met een unieke digitale code

Pindakaas met een unieke digitale code Compact 2005/3 Pindakaas met een unieke digitale code Ir. R. Heil CISSP Door misbruik van de technologie waar dit artikel over gaat is het mogelijk om te weten wat voor kleren iemand draagt of wat hij/zij

Nadere informatie

welke voorwaarden biometrische identificatiesystemen moeten voldoen. Hierna wordt heel beknopt ingegaan op drie aspecten van deze regelgeving.

welke voorwaarden biometrische identificatiesystemen moeten voldoen. Hierna wordt heel beknopt ingegaan op drie aspecten van deze regelgeving. Samenvatting Binnen de informatiebeveiliging is de exclusiviteit van gegevens een belangrijk kwaliteitsaspect. De belangen van een bedrijf of van een persoon kunnen ernstig geschaad worden als onbevoegden

Nadere informatie

Creatief met Claim Check VNSG Tips & Tricks juni 2017

Creatief met Claim Check VNSG Tips & Tricks juni 2017 1 Creatief met Claim Check VNSG Tips & Tricks juni 2017 Auteur: Wouter Luijten Datum: 29-05-2017 2 Inleiding Het Claim-Check pattern is een pattern dat geïmplementeerd kan worden in SAP Netweaver PO ten

Nadere informatie

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven RFID in de PCB van de toekomst Marc Geerdink Twan van Eijndhoven Inhoud van de lezing: Wat doet PCB Expert Centre V-PS? Introductie tot RFID RFID & PCB s Voordelen van PCB s met geïntegreerde RFID PCB

Nadere informatie

beheer en managementsysteem voor minicontainers

beheer en managementsysteem voor minicontainers beheer en managementsysteem voor minicontainers WAAROM IDENTIFICATIE? Al ruim 25 jaar wordt afval ingezameld met minicontainers. De minicontainer heeft daarmee een vaste plek in het straatbeeld verworven.

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

Een Personalisatie. Een Database

Een Personalisatie. Een Database Een Personalisatie Veel plastic passen worden voorzien van een personalisatie. Hierdoor wordt elke pas uniek. Bij een personalisatie kun je bijvoorbeeld denken aan NAW gegevens, een foto, een nummer, een

Nadere informatie

[kop] RFID-technologie is voor De Ree Holland een automatisch controlemiddel op het laden

[kop] RFID-technologie is voor De Ree Holland een automatisch controlemiddel op het laden Clientcase: TOSHIBA TEC Account 08181900 Datum: 09/05/08 Versie: 16 DEF Van: Bex*communicatie Aan: TOSHIBA TEC / Leads United / De Ree Holland [kop] RFID-technologie is voor De Ree Holland een automatisch

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Hoogfrequent technieken.

Hoogfrequent technieken. Hoogfrequent technieken. .. Inleiding. Hoofdstuk : Inleiding Mensen of machines moeten in sommige omstandigheden met elkaar communiceren. Door communicatie kan video, spraak en computer gegevens onderling

Nadere informatie

Greencore Presentatie. Symposium RFID voor Logistiek en de Agro sector door: Herman Jeurissen, Jos van Loon

Greencore Presentatie. Symposium RFID voor Logistiek en de Agro sector door: Herman Jeurissen, Jos van Loon Greencore Presentatie Symposium RFID voor Logistiek en de Agro sector door: Herman Jeurissen, Jos van Loon Introductie Greencore Opgericht in 1991 als onderdeel van de Ierse suiker industrie Core business

Nadere informatie

Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten en personen

Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten en personen Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten en personen Privacy en andere juridische aspecten van RFID: unieke identificatie op afstand van producten

Nadere informatie

Inleiding RFID. 1. Fontys Hogeschool 2. RFID Kenniscentrum 3. Theorie RFID 4. Voorbeelden

Inleiding RFID. 1. Fontys Hogeschool 2. RFID Kenniscentrum 3. Theorie RFID 4. Voorbeelden Inleiding RFID 1. Fontys Hogeschool 2. RFID Kenniscentrum 3. Theorie RFID 4. Voorbeelden www.rfidkenniscentrum.nl 5. RFID testen uitgevoerd door het RFID Kenniscentrum 6. Subsidie / Vouchers Fontys Hogeschool

Nadere informatie

DATALOGGERS. Technolog - Cello 8-kanaals CELLO 8 KANAALS SMS/GPRS DATALOGGER

DATALOGGERS. Technolog - Cello 8-kanaals CELLO 8 KANAALS SMS/GPRS DATALOGGER TECHNOLOG - CELLO 8-KANAALS Technolog - Cello 8-kanaals CELLO 8 KANAALS SMS/GPRS DATALOGGER Volledig geïntegreerde SMS/GPRS datalogger Elk kanaal kan onafhankelijk geselecteerd worden voor digitale of

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

www.kno-tech.com AlarmLocator

www.kno-tech.com AlarmLocator KnoTech biedt innovatieve oplossingen in productbeveiliging en RFID technologie voor: Detailhandel Industrie Bibliotheken/Mediatheken Periferie Logistiek AlarmLocator RFID antidiefstal systeem voor materialen,

Nadere informatie

Elektronische meubelsluitsystemen: Hettlock RFID

Elektronische meubelsluitsystemen: Hettlock RFID Elektronische meubelsluitsystemen: Hettlock RFID Elektronische meubelsluitsystemen Hettlock RFID Overzicht Draaideuren Draaistangen Draaideur Schuiflade Schuifdeuren Antenne Schuifdeur Schuiflade Antenne

Nadere informatie

Welke bijdrage leveren digitale sensoren voor de Smart Industry?

Welke bijdrage leveren digitale sensoren voor de Smart Industry? Welke bijdrage leveren digitale sensoren voor de Smart Industry? Agenda Smart Industry Smart Sensoren anno 2016 Analoge sensoren Digitale sensoren IO-link sensoren Slot Smart Industry Industrie 4.0 is

Nadere informatie

RAM geheugens. Jan Genoe KHLim. Situering RAM-geheugens. Geheugens. Halfgeleider Geheugens. Willekeurig toegankelijk geheugen

RAM geheugens. Jan Genoe KHLim. Situering RAM-geheugens. Geheugens. Halfgeleider Geheugens. Willekeurig toegankelijk geheugen Jan Genoe KHLim Situering RAM-geheugens Geheugens Halfgeleider Geheugens Serieel toegankelijk geheugen Willekeurig toegankelijk geheugen Read Only Memory ROM Random Access Memory RAM Statische RAM SRAM

Nadere informatie

MULTIMEDIABOX.nl Custom made solutions hardware & software. Advanced Menu

MULTIMEDIABOX.nl Custom made solutions hardware & software. Advanced Menu MULTIMEDIABOX.nl Custom made solutions hardware & software Advanced Menu Datum: 07-06-2011 Versie: V0.01 Auteur: Multimediabox.nl RVB Plaats: Eindhoven 1 Waarschuwing: In dit document kunnen instellingen

Nadere informatie

NFC, Smartphones en secundaire processen / facility management

NFC, Smartphones en secundaire processen / facility management NFC, Smartphones en secundaire processen / facility management Aanleiding Bob Klaasen tijdens vorige bijeenkomst: NFC? ROC Westerschelde Vooronderzoek NFC Near Field Communication Gebaseerd op RFID / ISO

Nadere informatie

Functioneel ontwerp. Regisseur

Functioneel ontwerp. Regisseur Functioneel ontwerp Regisseur Datum: Woensdag 2 maart 2005 Auteur: L. Kuunders Versie: 0.3 E-mail: leon@kuunders.info Functioneel Ontwerp Regisseur Pagina: 1 Inhoudsopgave INLEIDING... 3 FUNCTIONALITEIT

Nadere informatie

Setup van uw Norman Online Protection account

Setup van uw Norman Online Protection account Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Printed Electronics. 17 februari Nieuwegein. Albert Noppen

Printed Electronics. 17 februari Nieuwegein. Albert Noppen Printed Electronics 17 februari Nieuwegein Albert Noppen Printed Electronics Produceren van electronische schakelingen op verschillende substraten met standaard print technieken in grote oplagen Substraten:

Nadere informatie

Japan bouwt met RFID aan een Ubiquitous Network Society

Japan bouwt met RFID aan een Ubiquitous Network Society Japan bouwt met RFID aan een Ubiquitous Network Society Wouter Schilpzand en Daan Archer - 30-10-2007 Samenvatting Overheid en bedrijven in Japan hebben een breedgedragen visie die het idee van een overal

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp

Nadere informatie

P7 4D voortgangsregistratie

P7 4D voortgangsregistratie Het 4D Voortgangsregistratiesysteem is een systeem dat op elk gewenst moment van alle onderdelen inzicht kan geven waar ze zich bevinden en wat de status is. Er wordt gebruik gemaakt van bestaande informatie

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

RFID transponder en of barcode scanner

RFID transponder en of barcode scanner RFID transponder en of barcode scanner Connectie, keuze uit: - met vaste kabel vast aan de PC; - of mobiel op accu en geheugen-opslag; Uitvoering: - met of zonder display; - met of zonder toetsen; - eventueel

Nadere informatie

Mobiele interactie met barcodes en andere tags

Mobiele interactie met barcodes en andere tags Mobiele interactie met barcodes en andere tags Verbinden van de reële en de virtuele wereld Barcodes, QR codes, Microsoft tags en Near Field Communication Er zijn een aantal ontwikkelingen die het verbinden

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten. Startbijeenkomsten 12 provincies september 2016

Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten. Startbijeenkomsten 12 provincies september 2016 Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten Startbijeenkomsten 12 provincies september 2016 Agenda Introductie startbijeenkomst; Wat is Suwinet? Achtergrond programma

Nadere informatie

Centrale label management systemen

Centrale label management systemen Centrale label management systemen Data-driven versus layout-driven label management Datum: 03-november-2010 Auteur: Jack de Hamer M.Sc. Versie: 2.1 Status: Final Pagina 1 van 7 Introductie Simpel gezegd

Nadere informatie

Les A-02 Informatie: de barcode

Les A-02 Informatie: de barcode Les A-02 Informatie: de barcode In deze les bekijken we één uitgewerkt voorbeeld van een gestandaardiseerde informatiedrager, de barcode, en de afspraken die bij deze informatiedrager zijn gemaakt. 2.1

Nadere informatie

7/2017. GSM relais en 3 ingangen GSM OPENER PROGRAMMATIE HANDLEIDING

7/2017. GSM relais en 3 ingangen GSM OPENER PROGRAMMATIE HANDLEIDING 7/2017 GSM102-3 2 relais en 3 ingangen GSM OPENER PROGRAMMATIE HANDLEIDING 1. Aansluitschema s 2 2. Specificaties Voedingsspanning 12 Vac-dc Stroomverbruik Maximum 250 ma, nominaal 55 ma GSM frequentie

Nadere informatie

Gebruikershandleiding Version 1.2

Gebruikershandleiding Version 1.2 Gebruikershandleiding Version 1.2 NE Copyright 2004, by DIALOC ID All rights reserved Gebruikershandleiding ScanIt NEN 3140 DIALOC ID reserves the right to modify the software described in this manual

Nadere informatie

Meervoudige Smart-Card Duplicator. Gebruiksaanwijzing

Meervoudige Smart-Card Duplicator. Gebruiksaanwijzing Meervoudige Smart-Card Duplicator Gebruiksaanwijzing Project Specificaties De Smart Card Duplicating PCB is kan zes verschillende type smartcards lezen en schrijven, die allemaal gebaseerd zijn op de microchip

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Wat is RFID? Een RFID systeem

Wat is RFID? Een RFID systeem All rights reserved. The contents of this document may not be disclosed, copied, stored in a database or distributed by means of print, copy, or any other means without explicit written approval from Mieloo

Nadere informatie

De Nationale Bibliotheekkaart Brancheformule

De Nationale Bibliotheekkaart Brancheformule 1 Definities In dit document wordt verstaan onder: De Vereniging De Vereniging van Openbare Bibliotheken Personaliseren: Het uniek maken van een kaart / document door middel van het aanbrengen van grafische

Nadere informatie

Met het MKP-300 bediendeel kunt u het MICRA Alarmsysteem bedienen. Deze werkt alleen als de MICRA module in de alarm module mode is ingesteld.

Met het MKP-300 bediendeel kunt u het MICRA Alarmsysteem bedienen. Deze werkt alleen als de MICRA module in de alarm module mode is ingesteld. MKP-300 DRAADLOOS BEDIENDEEL MKP300_NL 03/12 Met het MKP-300 bediendeel kunt u het MICRA Alarmsysteem bedienen. Deze werkt alleen als de MICRA module in de alarm module mode is ingesteld. 1. Eigenschappen

Nadere informatie

jìëé]iáñé=j=cê~ãéïçêâ=îççê=ocfajöéä~ëééêçé= bçìd~ãéë=áå=jìëé~

jìëé]iáñé=j=cê~ãéïçêâ=îççê=ocfajöéä~ëééêçé= bçìd~ãéë=áå=jìëé~ jìëé]iáñé=j=cê~ãéïçêâ=îççê=ocfajöéä~ëééêçé= bçìd~ãéë=áå=jìëé~ aáãáíêá=mä~áëáéê éêçãçíçê=w mêçñk=çêk=h~êáå=`lkfku ÅçJéêçãçíçê=W mêçñk=çêk=hêáë=irvqbk báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

detection b VeiLigHeid is niet optioneel!

detection b VeiLigHeid is niet optioneel! detection bag VEILIGHEID IS NIET OPTIONEEL! VEILIGHEID IS NIET OPTIONEEL! De bouwindustrie, het onderhoud van vliegtuigen, kerncentrales, voedingsmiddelenindustrie,... stuk voor stuk toonaangevende sectoren

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Track & Trace. Digitaliseren van productdata

Track & Trace. Digitaliseren van productdata Track & Trace Digitaliseren van productdata Totally Integrated Automation Overzicht van de automatiserings oplossing Mobile Panel 2nd Generation incl. connection box Open Controller S7-1500F SITOP PSU8600

Nadere informatie

myevent EVENTSOFT EVENT & FESTIVAL SOFTWARE VOOR CREW EN GASTEN REGISTRATIE EVENTSOFT T: +31 (0)6 23 1110 67 E: info@eventsoft.nl W: www.eventsoft.

myevent EVENTSOFT EVENT & FESTIVAL SOFTWARE VOOR CREW EN GASTEN REGISTRATIE EVENTSOFT T: +31 (0)6 23 1110 67 E: info@eventsoft.nl W: www.eventsoft. myevent EVENT & FESTIVAL SOFTWARE VOOR CREW EN GASTEN REGISTRATIE EVENTSOFT EVENT MANAGEMENT SOFTWARE Registratie van vrijwilligers, gasten, pers, artiesten inclusief uitgifte module. POLSBAND-DB Zelf

Nadere informatie

versie: 1.0 status: vrijgegeven door: J.Eberson datum: 15 augustus 2005 aangepast: 19 februari 2006 concept beschrijving

versie: 1.0 status: vrijgegeven door: J.Eberson datum: 15 augustus 2005 aangepast: 19 februari 2006 concept beschrijving versie: 1. status: vrijgegeven door: J.Eberson datum: 15 augustus 25 aangepast: 19 februari 26 concept beschrijving DOLLYsms SMS server conceptbeschrijving V1. I N H O U D Inleiding... 3 DOLLYsms... 3

Nadere informatie

Beknopte gids ME401-2

Beknopte gids ME401-2 Beknopte gids ME401-2 Versie 1.0, mei 2013 Praktisch advies 1. Bewaar belangrijke nummers S/N xxxxxx + xx xx xx xx xx S/N xxxxxx Serienummer bevindt zich op de unit. GSM nummer en serienummer van de unit

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Gebruikershandleiding Scan-It NEN 3140 Version: 1.1

Gebruikershandleiding Scan-It NEN 3140 Version: 1.1 Gebruikershandleiding Scan-It NEN 3140 Version: 1.1 Copyright 2002, by DIALOC ID All rights reserved Gebruikershandleiding Scan-It NEN 3140 DIALOC reserves the right to modify the equipment described in

Nadere informatie

MiBlock gebruikershandleiding

MiBlock gebruikershandleiding MiBlock gebruikershandleiding MiBlock gebruikshandleiding Manage all things moving MiBlock-UM-1 Product beschrijving De MiBlock startonderbreker voorziet in een betrouwbare bescherming van het voertuig

Nadere informatie

van de verwerking van persoonsgegevens (hierna WVP), inzonderheid artikel 29;

van de verwerking van persoonsgegevens (hierna WVP), inzonderheid artikel 29; 1/10 Advies nr 27/2009 van 14 oktober 2009 Betreft: Advies uit eigen beweging inzake RFID (A/2009/003) De Commissie voor de bescherming van de persoonlijke levenssfeer; Gelet op de wet van 8 december 1992

Nadere informatie

STROOMSENSOR BT21i Gebruikershandleiding

STROOMSENSOR BT21i Gebruikershandleiding STROOMSENSOR BT21i Gebruikershandleiding CENTRUM VOOR MICROCOMPUTER APPLICATIES http://www.cma-science.nl Korte beschrijving De Stroomsensor BT21i is een veelzijdige sensor, die de stroomsterkte kan meten

Nadere informatie

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes RFID anti-diefstal systeem voor materialen, auto's, machines, enzovoort(s). RFID monitoring, het monitoren van patrouilles en looproutes van bewakers/beveiligingsmedewerkers. Eenvoudige bediening van het

Nadere informatie

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen.

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen. Gebruikers handleiding Algemeen De ControlBox 3.0 bedient een standaard High Security Slot (HSS). Er zijn 3 opties om de firmware in te stellen. Zowel het type als de modus moeten worden geselecteerd:

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Horeca NFC. Eenvoudig contactloos betalen

Horeca NFC. Eenvoudig contactloos betalen Horeca NFC Eenvoudig contactloos betalen HorecaConnect voor uw horeca onderneming. Wat biedt u dat? HorecaConnect biedt u het gemak van pinnen met IP pinnen, snel telefoneren met IP telefonie, een goede

Nadere informatie

DOCTRAILS MODULE: MESSAGE FLIPPING

DOCTRAILS MODULE: MESSAGE FLIPPING MODULE: MESSAGE FLIPPING INTRODUCTIE PROBLEEMSTELLING In een aantal gevallen zijn ontvangers niet ingericht om op een eenvoudige manier een ontvangen bericht te beantwoorden. Het kan zijn dat er geen automatische

Nadere informatie

SIM plaatsen rode en groene LED

SIM plaatsen rode en groene LED MODELLEN GSM07 BESCHRIJVING De GSM07 is een compacte QuadBand GSM module. De unit is ontworpen om via de mobiele telefoon toegang te verkrijgen tot woningen, parkeergarages of andere gebouwen of toepassingen.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

oé~äjíáãé=îçäöéå=éå=áçéåíáñáåéêéå=î~å=éêççìåíéå=áå=çé= ëìééäó=åü~áå=ãkäkîk=ocfa

oé~äjíáãé=îçäöéå=éå=áçéåíáñáåéêéå=î~å=éêççìåíéå=áå=çé= ëìééäó=åü~áå=ãkäkîk=ocfa oé~äjíáãé=îçäöéå=éå=áçéåíáñáåéêéå=î~å=éêççìåíéå=áå=çé= ëìééäó=åü~áå=ãkäkîk=ocfa gçêáë=m^ij^kp éêçãçíçê=w mêçñk=gé~ååé=p`eobrop = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç= e~åçéäëáåöéåáéìê=áå=çé=äéäéáçëáåñçêã~íáå~

Nadere informatie

Zoekt u software? Of een oplossing die uw business vooruit helpt?

Zoekt u software? Of een oplossing die uw business vooruit helpt? Zoekt u software? Of een oplossing die uw business vooruit helpt? SAAS CONSULTANCY PROJECT MANAGEMENT SUPPORT KLANT E-LEARNING DEVELOPMENT TRAINING BUSINESS PROCESS REDESIGN Alles centraal geregeld Verkoopt,

Nadere informatie

ez Mailing Manager - Create your First Campaign

ez Mailing Manager - Create your First Campaign Knowledge base article 19/10/09 Support ez Mailing Manager - Create your First Campaign Document Information Creator Tags Document Language Security Class Status Version Information 14/10/09 Jurgen Verhelst

Nadere informatie

Technische Normen en Richtlijnen voor de Set Top Box Bedoeld voor DVB-T ontvangst

Technische Normen en Richtlijnen voor de Set Top Box Bedoeld voor DVB-T ontvangst Technische Normen en Richtlijnen voor de Set Top Box Bedoeld voor DVB-T ontvangst Focuspunt: Digitale televisie signaalontvangst Procesgebied: Willemstad, Curaçao Versie 1c: September 2011 INHOUDSOPGAVE

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

M Tracer A1. Versie 0.4 juni 2011

M Tracer A1. Versie 0.4 juni 2011 M Tracer A1 Hardware installatie handleiding Versie 0.4 juni 2011 Rho Delta Automotive & Consumer Products BV Villa California Building Escudostraat 2 2991 XV Barendrecht Tel nr: 010 4971112 Verkoop Tel

Nadere informatie

DIGITAAL SLUITSYSTEEM. ZONDER BATTERIJEN. ZONDER ZORGEN.

DIGITAAL SLUITSYSTEEM. ZONDER BATTERIJEN. ZONDER ZORGEN. DIGITAAL SLUITSYSTEEM. ZONDER BATTERIJEN. ZONDER ZORGEN. Digitaal toegangsbeheer zonder batterijen, zonder bekabeling. Eenvoudig te installeren en te onderhouden. iloq voldoet aan de hoogst gestelde veiligheidseisen

Nadere informatie

T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G. TECHNIDATA BENELUX BV OOSTERHOUT Wim G.M. Malcontent

T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G. TECHNIDATA BENELUX BV OOSTERHOUT Wim G.M. Malcontent T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G BENELUX BV OOSTERHOUT Wim G.M. Malcontent Radio Frequency Identification Ondersteuning bij Bloedafname en Bloedeenheden logistiek

Nadere informatie

27/03/2014. GSM101 1 relais en 2 ingangen GSM OPENER PROGRAMMATIE HANDLEIDING

27/03/2014. GSM101 1 relais en 2 ingangen GSM OPENER PROGRAMMATIE HANDLEIDING 27/03/2014 GSM101 1 relais en 2 ingangen GSM OPENER PROGRAMMATIE HANDLEIDING 1. Aansluitschema s 2. Specificaties Voedingsspanning 12-24 Vac-dc Stroomverbruik Maximum 250 ma, nominaal 55 ma GSM frequentie

Nadere informatie

PRIVACY STATEMENT DITISONZEWIJK.NL

PRIVACY STATEMENT DITISONZEWIJK.NL PRIVACY STATEMENT DITISONZEWIJK.NL DitIsOnzeWijk.nl B.V. (hierna: Ditisonzewijk.nl ) verzamelt via haar Websites en Applicaties persoonsgegevens over jou (hierna: Informatie ). We vinden het belangrijk

Nadere informatie

CareLock. Gecontroleerde toegang tot woningen

CareLock. Gecontroleerde toegang tot woningen CareLock Gecontroleerde toegang tot woningen Telecare Telecare is het continu en op afstand monitoren van noodsituaties en veranderingen in levensstijl bij cliënten. Het maakt daarbij overigens niet uit

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Trends binnen identificatie/t&t: RFID

Trends binnen identificatie/t&t: RFID Tracking en Tracing Dromen, Denken, Doen Core Counsellors 28 maart 2008 Papendal Daan te Nuijl Charles Willemsen, Container Centralen Core Counsellors Trends binnen identificatie/t&t: RFID Direct Identificatie

Nadere informatie

TECHN 37. Het ABC van RFID. Ontstaan, Technologieën en Toepassingen. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11

TECHN 37. Het ABC van RFID. Ontstaan, Technologieën en Toepassingen. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11 Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Januari 4/2003 2014 Het ABC van RFID Ontstaan, Technologieën en Toepassingen 1. Inleiding Radiofrequentie-identificatie (RFID 1 ) wordt

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie