update DE COLUMN 2 HET COLOFON 2 HET NIEUWS 3 DE HACK 6-7 HET INZICHT 8-9 HET INTERVIEW 10 HET VERSLAG 11 Your Security is Our Business Arjan de Vet

Maat: px
Weergave met pagina beginnen:

Download "update DE COLUMN 2 HET COLOFON 2 HET NIEUWS 3 DE HACK 6-7 HET INZICHT 8-9 HET INTERVIEW 10 HET VERSLAG 11 Your Security is Our Business Arjan de Vet"

Transcriptie

1 Your Security is Our Business 13 herfst 2011 update DE COLUMN 2 Arjan de Vet HET COLOFON 2 HET NIEUWS 3 Madison Gurkha en ITSX op vakbeurs Infosecurity.nl ICS Cyber Security Training Diginotar onderwerp van de dag NLUUG Najaarsconferentie 2011 de actualiteit 4-5 Heeft het CA model zijn langste tijd gehad? DE HACK 6-7 Daniël Dragicevic ˇ over interne netwerken bij open organisaties HET INZICHT 8-9 Tim Hemel over het nut van Secure Software Development HET INTERVIEW 10 Andrew MacPherson van Paterva over het tool Maltego UITNODIGING Madison Gurkha en ITSX staan dit jaar op vakbeurs Infosecurity.nl Bij deze Update vindt u een uitnodiging om u gratis te registreren. Wij zien u graag op 2 en/of 3 november a.s. in de Jaarbeurs Utrecht! HET VERSLAG 11 Hack in The Box

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer Arjan de Vet over de beveiligingsrisico s rondom social media. Social media de volgende aanvalsvector? Inmiddels is de Madison Gurkha Update toe aan haar 13e editie. Hopelijk brengt het lezen hiervan geen ongeluk, zeker niet op het gebied van uw IT security. Zoals ongetwijfeld bekend zit een ongeluk bij IT security in een zeer klein hoekje. Het is een permanente en vaak ongelijke strijd tussen de beveiligers die alle gaten moeten dichten en de aanvallers die er vaak aan één genoeg hebben. Hoe actueel dit is, blijkt wel uit de Diginotar hack, waar wij in deze Update verder op in zullen gaan. Toen ik, inmiddels alweer 10 jaar geleden, toetrad tot Madison Gurkha vroeg ik me eigenlijk wel een beetje af hoelang er werk zou zijn voor zo n bedrijf. Op den duur zou iedereen het toch wel gaan snappen hoe je dingen veilig maakt? Dat bleek een misvatting. De IT-wereld groeide erg hard en het beveiligingsbewustzijn kon en kan die groei simpelweg niet bijhouden. Tijdens onze onderzoeken komen we daarom vaak dezelfde security problemen tegen en dat over periodes van jaren. De IT-wereld blijkt weinig tot niets te leren van fouten uit het verleden. Dit is ook de reden waarom wij onze ervaringen willen delen, bijvoorbeeld via onze training Secure Programming, die wij in samenwerking met AT computing ook klassikaal gaan aanbieden. Bij het testen van applicaties op Smartphones gaan we ongetwijfeld weer vele malen een deja-vu-gevoel krijgen: oude security problemen die in een net iets ander jasje weer terugkomen. Desondanks blijft het uitdagend en leuk werk. In deze Update, op onze Black Hat Sessies en op andere wijze probeert Madison Gurkha u hiervan op de hoogte te houden. Zijn social media de volgende aanvalsvector? (zie ook het interview met Andrew MacPherson van Paterva verder in deze Update). Op steeds meer sites staan tegenwoordig Like, tweet, +1 en dat soort buttons waarmee je via social media kunt delen wat je leuk vindt. Hierbij wordt gebruik gemaakt van het feit dat iemand in een en dezelfde browser ingelogd is op een social media site en tegelijkertijd allerlei andere sites bezoekt. Behalve dat social media sites zo erg veel over u te weten kunnen komen (hun privacyvoorwaarden wijzigen vaak en zijn permanent onderwerp van discussie) zitten hier ook andere gevaren aan. Maar zit er onder die Like button veilige code van Facebook of code van iemand anders met andere bedoelingen? Gaat u bijvoorbeeld elektronisch bankieren of vertrouwelijke bedrijfsinformatie raadplegen in dezelfde browsersessie als waar u al ingelogd bent op Facebook en graag op Like buttons klikt? Enig idee hoezeer internetcriminelen uw geld Liken of -veel willen doen op uw bankrekening? Het beveiligen tegen dit soort aanvallen (Cross-Site Request Forgery geheten) is mogelijk maar niet triviaal en zeker nog niet algemeen geïmplementeerd. Social media lijken hiermee perfect geschikt om vooral social engineering media te worden. Social engineering aanvallen zijn op zich natuurlijk niets nieuws (denkt u eens aan het Paard van Troje), social media geven echter weer vele extra mogelijkheden. Madison Gurkha maakt hier bij haar social engineering onderzoeken in opdracht van klanten dan ook dankbaar gebruik van. Een internetexpert sprak onlangs het vermoeden uit dat het internet pas rond het jaar 2040 veiliger zou zijn. Het zou me inderdaad niets verbazen. Het is in ieder geval na mijn pensionering, dus vooralsnog zal het met mijn job security wel goed moeten zitten. Arjan de Vet Partner, Principal Security Consultant het colofon Redactie Tim Hemel Laurens Houben Remco Huisman Frans Kollée Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E Redactie Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. 2 Madison Gurkha herfst 2011

3 In Het Nieuws belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. het NIEUWS Bezoek dit jaar Madison Gurkha en ITSX op vakbeurs Infosecurity.nl Gedurende twee dagen laten wij u op een interactieve manier kennis maken met ons zeer complexe en snel veranderende vakgebied. Bezoek op 2 en/of 3 november onze stand (nr. 01.E145) om nader kennis te maken met (de mensen achter) Madison Gurkha en ITSX. Om ervoor te zorgen dat uw bezoek zeker de moeite waard is, hebben we een interessant programma opgesteld. 2 november RFID demo Live hacking demo Korte presentatie Mobile Insecurity 3 november Korte presentatie Mobile Insecurity RFID demo Live hacking demo En vergeet vooraal niet uw hang/cilinderslot mee te nemen! Walter Belgers en Hans Van de Looy van Madison Gurkha, de experts op het gebied van lockpicking, zullen proberen binnen afzienbare tijd uw slot door middel van kleine metalen staafjes, zonder forceren te openen. Maar u kunt natuurlijk ook zelf de uitdaging aangaan! Voor de drie snelste lockpickers wacht een mooie prijs! Bij deze Update vindt u een uitnodiging waarmee u zich gratis kunt registeren via ics Cyber Security Training Het Control Systems Analysis Centre, onderdeel van het Idaho National Laboratory, is gespecialiseerd in Cyber Security. Speciaal voor Nederlandse ICT-professionals, wordt van 10 t/m 14 oktober 2011 een vijfdaagse training Industrial Control Systems Cyber Security voor gevorderden georganiseerd. Het programma bestaat uit drie dagen instructie gevolgd door een zogenaamde red team/ blue team excercise : een 12 uur durende oefening waarin het ene team de aanvaller (red team) speelt en het andere team de verdediger (blue team). Op de laatste dag vindt er een evaluatie plaats zodat de deelnemers lering kunnen trekken uit de uitgevoerde opdracht. Met name voor leveranciers, systeembeheerders, ICT ers en managers die zich bezig houden met de procesbesturingssystemen in de vitale infrastructuur is deze training zeer interessant. Vanuit Madison Gurkha gaat Stefan Castille, M.Sc.Eng. naar Idaho Falls om aan de training deel te nemen. Voor meer informatie over de ICS Cyber Security training kijk op: https://secure.inl.gov/icsadv1011/ Diginotar onderwerp van de dag Het zal u niet ontgaan zijn dat recent duidelijk is geworden dat er elektronisch is ingebroken bij het bedrijf DigiNotar. Daarbij zijn frauduleuze certificaten aangemaakt en in omloop gekomen. Vrijdag 2 september jl. heeft de overheid bekend gemaakt dat de uitgevende Certificate Authority gecompromitteerd is en alle certificaten van DigiNotar zo snel mogelijk vervangen moeten worden. IT-beveiligingexpert Hans Van de Looy, partner en Principal Security Consultant bij Madison Gurkha is door verschillende media geïnterviewd om zijn mening omtrent het beveiligingsdebacle te geven. Hij laat weten geschokt te zijn door de omvang van de Cyberaanval. Hij spreekt niet over fouten, maar over blunders. (zie ook het uitgebreide artikel door Hans Van de Looy elders in deze Update). Op 5 september jl. was hij te zien in een uitzending van het AVRO-programma EenVandaag. afleveringen/ Verder heeft Van de Looy zijn kennis en expertise gedeeld met onder andere: ISP Today, 5 september 2011: NU.nl, 6 september 2011: nu.nl/internet/ /mogelijk-nepsoftwareverspreid-naast-aftappen-gmail.html 20 oktober 2011 NLUUG Najaarsconferentie 2011, met een lezing door Walter Belgers Reehorst Ede, Nederland https://www.nluug.nl/activiteiten/events/nj11/ Op 20 oktober a.s. wordt de NLUUG Najaarsconferentie met als titel Networking: IPv6 en de rest in de Reehorst in Ede gehouden. De keynote IPv6 -- Open Internet for Open Source zal gegeven worden door Owen De- Long CTO van Hurricane Electric, de grootste IPv6-provider van de VS. Maar ook de rest van de lezingen mag er zijn. Er zal uitgebreid aandacht zijn voor IPv6 maar ook andere thema s komen aanbod. Walter Belgers van Madison Gurkha verzorgt een lezing IPv6 insecurities from a pentesting standpoint. In zijn presentatie gaat hij in op de nieuwe risico s die de invoering en het gebruik van IPv6 met zich mee kunnen brengen. Madison Gurkha herfst

4 Uiteraard mag een artikel over Diginotar in deze Madison Gurkha Update niet ontbreken. We vroegen Hans Van de Looy van Madison Gurkha, die in verschillende media in het nieuws is geweest omtrent het beveiligingsdebacle, om zijn verhaal te doen. de actualiteit Heeft het CA model zijn langste tijd gehad? Ik denk niet dat het iemand ontgaan zal zijn, maar ik wil toch even stilstaan bij een recente gebeurtenis die wereldwijd een ware tsunami heeft verspreid over het internet. Een schokgolf ondertussen die nog steeds niet helemaal lijkt uitgedoofd. Wat kunnen we leren van Diginotar? Wat is er eigenlijk gebeurd? De feiten zoals die er nu liggen, geven aan dat initieel een relatief kleine Nederlandse Certificate Authority (hierna CA te noemen) het slachtoffer is geworden van een digitale inbraak, waarbij de misdadigers zodanig toegang hebben kunnen verkrijgen tot de systemen dat deze persoon of personen zelf willekeurige certificaten konden laten ondertekenen door Diginotar. Deze werden daarna door alle bekende browsers als valide gezien. Hierdoor werd het potentieel mogelijk om, indien verkeer van en naar de werkelijke server kon worden omgeleid via een tussenliggend systeem (een zogenaamde proxy), beveiligd verkeer af te luisteren en/of te wijzigen. Nader onderzoek heeft uitgewezen dat deze valse certificaten uiteindelijk gebruikt zijn tegen Iraanse onderdanen. Niets wijst erop dat Nederlandse internetgebruikers slachtoffer zijn geworden van dit misbruik. Bijkomend saillant detail is dat Diginotar de betreffende inbraak, nadat deze is opgemerkt, nog enige tijd geheim heeft getracht te houden. Deze opeenstapeling van blunders heeft er natuurlijk voor gezorgd dat het vertrouwen in deze CA aanzienlijke schade heeft opgelopen, en er gaan op het moment van schrijven al stemmen op om na te gaan of Diginotar hiervoor verantwoordelijk kan worden gesteld. Iets dat uiteindelijk kan leiden tot aanzienlijke claims, aangezien alle klanten (bedrijfsleven en overheid) van dit bedrijf nu op korte termijn al hun certificaten hebben moeten wijzigen om het vertrouwen in de verschillende websites weer te herstellen. Naast dit incident is ondertussen ook duidelijk geworden dat GlobalSign (de op 4 na grootste CA) ook het slachtoffer is geworden van dezelfde criminelen en dat deze persoon of personen ook verantwoordelijk zijn geweest voor de problemen van Comodo (de nummer 2 CA) begin dit jaar. Laksheid Wat ik met dit artikel wil bereiken, is niet een volledige analyse van hetgeen heeft plaatsgevonden; daar is al een rapport over in de openbaarheid gebracht. Ik wil hier Goede beveiliging is niet iets dat je nadien aan een product kunt toevoegen juist inzoomen op twee aspecten die me zijn opgevallen. Allereerst de laksheid die schijnbaar heerst bij deze CA s. Bij elk van deze organisaties hebben crackers toegang kunnen krijgen tot de belangrijkste systemen van de CA, maar is dit niet tijdig opgemerkt en zijn er ook onvoldoende snel mitigerende acties ondernomen om de geïdentificeerde problemen op te lossen. En dan heb ik het dus niet eens over proactieve acties die, zeker door dergelijke organisaties wiens product feitelijk alleen uit vertrouwen bestaat, noodzakelijk zijn om een organisatie voldoende veilig te houden. We zien in alle gevallen dat er op papier wellicht wel het een en ander wordt gedaan aan informatiebeveiliging, maar dat het proces absoluut onvoldoende blijkt om de veiligheid van de belangrijkste systemen in voldoende mate te garanderen. Het heeft er alle schijn van dat informatiebeveiliging ook niet als een proces is ondergebracht in de organisatie, maar dat het een regelmatig terugkerend project was dat erop was gericht om aan de wensen en eisen van een auditpartij te voldoen. Een instelling die niet kan werken. Informatiebeveiliging is noodzaak De eerste les die hieruit geleerd moet worden is dat informatiebeveiliging 4 Madison Gurkha herfst 2011

5 de actualiteit Beelden van de TV-uitzending EenVandaag (http://beta.uitzendinggemist.nl/afleveringen/ ) tegenwoordig een noodzaak is en procesmatig in en door een organisatie moet zijn belegd. Daarnaast kan het niet zo zijn dat dergelijke incidenten waarbij vertrouwelijke informatie die voor gebruikers van cruciaal belang is, zo lang onder de pet wordt gehouden. Ik ben dan ook een groot voorstander van het instellen van een meldplicht waardoor deze misstanden aangepakt kunnen worden. En dan het CA model. Is dat nog wel van deze tijd? Ook hierop moet ik denk ik negatief antwoorden. Sterker nog het hele model is al vanaf het begin wankel. Laat me dat eens verduidelijken. Het model is erop gebaseerd dat je bij een centrale autoriteit gaat vragen of je een bepaald systeem waar je mee wilt gaan communiceren wel kunt vertrouwen. Je legt jouw vertrouwen dus volledig in handen van een of ander bedrijf dat je verder ook niet kent en gaat er dan maar van uit dat alles wat ze je voorschotelt klopt. Zeg nu zelf, als je dit leest dan voelt dat op zijn minst vreemd. Of zou je dit in het werkelijke leven ook zo doen? Je wilt iets kopen bij een winkel in een onbekende stad en belt even met een voor jouw onbekende organisatie (zeg de KvK in het land waar je je bevindt) om je te vertellen of je het betreffende bedrijf wel kunt vertrouwen. Op zich lijkt het me dan ook niet verwonderlijk als uit onderzoek is gebleken dat het gehele autorisatiemodel dat in X.509 is ondergebracht een beetje als een afterthought is toegevoegd. Initieel ging het eigenlijk alleen om het beveiligen van de onderlinge communicatie door middel van SSL. Dat het wellicht ook handig zou zijn om na te kunnen gaan dat je ook werkelijk met de juiste andere partij sprak was iets dat daarna pas als een goed idee werd toegevoegd. En zoals elke beveiligingsexpert je zal vertellen: Goede beveiliging is niet iets dat je nadien aan een product kunt toevoegen. Vertrouwen bij de cliënt leggen Hoe zou het dan wel kunnen werken? Allereerst denk ik dat het vertrouwen weer neergelegd moet worden bij de persoon die dat het beste kan beoordelen en dat is de cliënt zelf. Nu kun je daar natuurlijk tegen inbrengen dat de gemiddelde gebruiker toch zal blijven klikken op elke (fout)melding die getoond wordt zonder deze te lezen, zolang de achterliggende pagina maar geladen kan worden, maar ook het huidige model staat dit toe en het betreft hier denk ik ook niet de gebruiker die we willen en moeten beschermen. Er is nu eenmaal geen mogelijkheid om tegen domheid te beschermen. Een systeem dat nu in bèta is en juist de nadruk legt om het vertrouwen weer terug te leggen bij de gebruiker, en dit proces zodanig inricht dat het naadloos kan aansluiten bij de huidige structuur (dus met gebruik van CA s), is Convergence (http:// convergence.io/). Door het op de juiste wijze gebruiken van, over het internet verspreide notaries kunnen de browsers die hiervan gebruik maken, van verschillende partijen en via verschillende paden over het internet opgehaalde, certificaten verzamelen en met elkaar vergelijken. Op basis van gebruikersinstellingen kan dan het certificaat vertrouwd worden als dit van een of meer notaries overeenkomt met het certificaat dat vanaf het systeem zelf is verkregen. Pas als dat vertrouwen er is zal de browser een beveiligde verbinding opzetten, waarna de overige communicatie kan plaatsvinden. Naast het feit dat dit systeem een toevoeging is aan het huidige model, zal dit systeem ook werken met zogenaamde selfsigned certificaten. Hierdoor zou uiteindelijk het huidige model waarbij CA s erg veel macht in handen hebben gekregen geheel of gedeeltelijk kunnen worden afgebroken. Hans (J.C.G.) Van de Looy Partner, Principal Security Consultant Madison Gurkha herfst

6 de hack In de Rubriek De Hack belichten we in iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer vertelt Daniël Dragicevic ˇ over interne netwerken bij open organisaties zoals ziekenhuizen. Interne netwerken bij Hoe veilig zijn mijn patiëntgegevens bij zorginstellingen? Een vraag die als patiënt weleens door mijn hoofd schiet. Zijn mijn gegevens bij deze instelling in goede handen en hoe wordt ermee omgegaan? Een vervolgvraag is: Hoe veilig is de infrastructuur van deze instelling? In verschillende onderzoeken die door Madison Gurkha worden uitgevoerd, zien we een beeld ontstaan van een computernetwerk dat vaak net zo toegankelijk is als de betreffende instelling. Organisatie Wanneer we een zorginstelling zoals een ziekenhuis bekijken, zien we vaak een open en toegankelijke omgeving. Logisch ook, wanneer je kijkt naar de doelstelling van een ziekenhuis: het bieden van medische zorg. Ziekenhuizen worden dan ook gekenmerkt door een goed toegankelijke campus waar weinig tot geen fysieke toegangscontrole plaatsvindt. Naast de goede toegankelijkheid van de campus, is voor medewerkers, artsen en verpleegkundigen een goede en vaak ook snelle toegang tot benodigde informatie essentieel. Wanneer hier te veel technische beperkingen aan worden opgelegd, zien we vaak dat gebruikers met creatieve oplossingen komen om toch snel bij de juiste informatie te komen. In de rol van arts of verpleegkundige zou je zelfs kunnen stellen dat toegankelijkheid van gegevens in bepaalde gevallen belangrijker is dan de vertrouwelijkheid ervan. Vanuit beveiligingsoogpunt brengen deze punten natuurlijk een aantal risico s met zich mee. Risico s De dreigingen waar een ziekenhuis mee te maken krijgt op het gebied van informatiebeveiliging, zijn in essentie niet anders dan bij een commercieel bedrijf. De impact van een aanval kan echter wel groter zijn. Wanneer (patiënt)gegevens worden verloren, gestolen of onbedoeld openbaar worden gemaakt, raakt dit natuurlijk het ziekenhuis. Reputatie- en imagoschade zijn hiervan potentiële gevolgen. Maar wat zijn de potentiële gevolgen voor een patiënt? Dit verschilt van persoon tot persoon. Maar zowel professioneel als privé, kan de openbaring van bepaalde medische gegevens verstrekkende gevolgen hebben. Naast verlies van gegevens, bestaat ook de mogelijkheid dat gegevens door een aanvaller worden gewijzigd. Ook dit kan verstrekkende gevolgen hebben. De mogelijkheid bestaat dat het aanpassen van patiënt- of onderzoeksgegevens kan leiden tot een medische misser, of erger, het verlies van mensenlevens. Beschikbaarheid van gegevens is nog een cruciaal punt. Wat gebeurt er als röntgenfoto s, resultaten van MRI-scans, en laboratoriumuitslagen niet, of niet tijdig beschikbaar zijn? Kunnen artsen en verpleegkundigen hun werk nog wel goed uitvoeren wanneer dit soort systemen kampen met uitval? Het onderzoek Een Black Box netwerkonderzoek zoals Madison Gurkha die uitvoert, begint met het maken van een verbinding met het betreffende netwerk. Vaak zien we dat zorginstellingen geen gebruik maken van toegangscontrole tot het netwerk. Gevolg hiervan is dat iedere computer verbonden kan worden met het netwerk. Wanneer op een netwerk toegangscontrole plaatsvindt, wordt hier direct een eerste barrière opgeworpen voor een aanvaller. De aanvaller zal aanzienlijk meer moeite moeten doen om een verbinding tot stand te brengen. Wanneer we een IP-adres hebben ontvangen, kunnen we met behulp van diverse scantechnieken zoeken naar benaderbare systemen. Ook onderzoeken we hiermee welke software er op een systeem aanwezig is en welke diensten door het systeem worden aangeboden. Uit dit soort scans blijkt vaak dat deze netwerken niet of nauwelijks zijn gesegmenteerd. Dit wil zeggen dat cruciale systemen bereikbaar zijn vanuit alle hoeken van het netwerk. Er wordt geen beperking opgelegd Ook zien we dat het beheer van deze systemen niet op een apart netwerksegment plaatsvindt. Daarnaast komen we vaak een groot aantal onversleutelde diensten tegen. Diensten als HTTP, (T)FTP en Telnet worden op interne netwerken nog veelvuldig gebruikt. 6 Madison Gurkha herfst 2011

7 de hack open organisaties wordt aangegeven dat de opstelling enkel met bijvoorbeeld Windows 2000 wordt ondersteund. Wanneer hier wijzigingen in worden aangebracht, werkt de opstelling niet, is het systeem niet meer gecertificeerd of wordt er geen ondersteuning meer op verleend. Dit soort systemen bevatten hierdoor vaak ernstige kwetsbaarheden. Maatregelen De vraag is nu, welke maatregelen kunnen worden genomen om het netwerk veiliger te maken, zonder de gebruikers hiermee extra te belasten? Op infrastructureel vlak zijn een aantal stappen te zetten. Deze combinatie van factoren maakt het voor een aanvaller mogelijk om zowel gegevens van artsen en verpleegkundigen als van beheerders en andere medewerkers af te luisteren. Wanneer we kijken naar gebruikte software, zien we vaak dat specifieke systemen zoals controlesystemen voor laboratoriumapparatuur of voor medische scanners vaak niet up to date (kunnen) worden gehouden. Dit zijn vaak gecertificeerde systemen waarbij door de leverancier Richt toegangscontrole in zodat alleen bekende systemen toegang kunnen krijgen tot kritieke delen van het netwerk; Bekijk daarnaast of het systeembeheer vanaf een apart netwerksegment kan worden uitgevoerd; Zorg ervoor dat zoveel mogelijk veilige (versleutelde) diensten worden gebruikt; Zorg voor maatregelen die kwaadaardig verkeer kunnen detecteren en/of blokkeren; Identificeer kritieke systemen en bijbehorende communicatiepatronen; Segmenteer het netwerk op basis van deze communicatiepatronen en zorg ervoor dat enkel systemen die met elkaar horen te communiceren, dat ook kunnen; Weet wat er op je netwerk speelt en geef extra aandacht aan de genoemde legacy systemen; Spreek leveranciers aan op de geleverde producten en zorg samen met hen voor een veiligere en robuuste standaarden. Deze technische maatregelen vereisen een gedegen onderzoek vooraf, maar verhogen de veiligheid van het netwerk aanzienlijk. Ook kunnen deze maatregelen worden ingevoerd zonder de gebruikers teveel te belemmeren in het uitvoeren van hun werk. Want daar gaat het uiteindelijk om. Het bieden van zorg. Madison Gurkha herfst

8 het Inzicht In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Tim Hemel uitleg over het nut van Secure Software Development. Secure Software Development Beveiliging kan in alle fases van het softwareengineering traject ingebouwd worden. Niet alleen biedt het een goed vangnet voor beveiligingsfouten, het geeft de bouwers ook meer controle en feedback over Softwarebouwers zijn immers ook maar mensen de beveiliging. In sommige gevallen wordt het bouwen zelfs leuker. Als programmeur ben ik een creatief persoon, dat wil zeggen, het maken van dingen geeft mij plezier. Het liefst krijg ik mijn programma s zo snel mogelijk werkend, zodat ze doen wat ze moeten doen en ik verder kan gaan met het volgende programma. Voordat ik bij Madison Gurkha kwam werken was ik heel gelukkig met deze leefwijze. In de loop der jaren ben ik een illusie armer en een stuk minder optimistisch. Ik herken mijn vroegere naïeve optimisme in veel applicaties die wij onderzoeken en voel me haast schuldig als ik in een rapport de ontwikkelaars moet teleurstellen. Ik kan me helemaal voorstellen dat het denken aan wat er allemaal mis kan gaan, de aandacht afleidt van het ontwikkelen zelf. En dat is vrij logisch: van slecht nieuws kunnen we behoorlijk moedeloos worden en geen zin meer hebben in het bouwen. De makkelijkste manier om hiermee om te gaan is dan ook om het slechte nieuws te negeren (dat komt later wel). Om deze neiging tegen te gaan is het belangrijk dat we het veilig ontwikkelen van software op één of andere manier in het software-ontwikkelproces inbouwen, zodat we een aantal vangnetten hebben die ons eraan herinneren waarom beveiliging belangrijk is. Madison Gurkha raakt vaak pas betrokken bij een ontwikkeltraject als er een beveiligingsonderzoek moet worden gedaan. Soms is dit aan het begin van een traject, bij het bekijken van een ontwerp, maar meestal wordt onze hulp ingeroepen als een applicatie zo goed als af is. Tussen die twee momenten bestaan echter nog veel meer gelegenheden om aandacht te besteden aan de beveiliging van software. 8 Madison Gurkha herfst 2011

9 het Inzicht credentials Gebruiker session token In het bouwen van software zijn, onafhankelijk van de ontwikkelmethodologie die wordt gebruikt, een aantal fases te onderscheiden: 1 Verzamelen van requirements; 2 Maken van een ontwerp of architectuur; 3 Bedenken van tests; 4 Implementeren van de software; 5 Uitvoeren van tests; 6 Onderhoud (verwerken van feedback). In ieder van deze fases is het mogelijk om beveiliging te integreren. 1 Verzamelen van requirements Tijdens het verzamelen van requirements kunnen ook security requirements worden vastgelegd. Dit gebeurt op basis van een risico-analyse. We zien in de praktijk vaak dat deze requirements niet erg specifiek zijn. De technische kennis van beveiligingsrisico s ontbreekt vaak bij de bedenkers van de requirements. Het gevolg is onduidelijkheid voor de softwarebouwers, waardoor belangrijke aspecten over het hoofd worden gezien. Een ander probleem van security requirements is dat deze alleen maar in de ontkennende vorm kunnen worden geformuleerd, we noemen dit antirequirements. Een voorbeeld is ongeautoriseerde objecten zijn niet zichtbaar voor de gebruiker. Met een dergelijke requirement dient in de hele applicatie rekening te worden gehouden. Een manier om de security requirements vast te leggen is door het schrijven van use cases die specifiek op misbruik van de software zijn gericht, de zogenaamde abuse cases. Wij merken hierbij altijd dat een verse blik en een kritische hacker-mindset hier van grote waarde zijn. 2Maken van een ontwerp of architectuur Op basis van de risico-analyse en de use cases kan een specifiekere risico-analyse worden gedaan tijdens de ontwerpfase. Door te kijken naar de datastromen in de applicatie kan worden besloten op welke punten beveiligingscontroles moeten worden geïmplementeerd. Een plaatje kan hierbij helpen, zoals een Data Flow Diagram (zie afbeelding). Bij ingewikkeldere systemen gebruiken wij zelf ook een DFD om aanvalsscenario s te bedenken als we een applicatie onderzoeken. Het maken van zo n analyse in de beginfase van de ontwikkeling kan al veel operations responses authenticate user session token beveiligingsproblemen voorkomen, omdat het de ontwerpers dwingt te kijken naar de beveiliging. 3Bedenken van tests Met de abuse cases kunnen vervolgens tests worden gedefinieerd, die specifieke scenario s testen. Hier is het belangrijk de dekking van de tests zo groot mogelijk te krijgen, vooral bij de scenario s die anti-requirements testen. 4Implementeren van de software De fase van de implementatie is uitermate belangrijk. De code is immers de plaats waarin alle beveiligingseisen tot uitdrukking komen. Een coding standard gericht op beveiliging en een corresponderende code review kunnen al veel implementatiefouten detecteren. Uiteraard moet binnen het ontwikkelteam enige kennis aanwezig zijn van secure programming, al is het maar in de vorm van een enkele expert. Klantapplicatie SSOserver user info get user info Wij merken dat een verse blik en een kritische hackermindset van grote waarde zijn LDAP server Met een Data Flow Diagram wordt zichtbaar waar de beveiliging moet worden geïmplementeerd. 5Uitvoeren van tests Testen die gericht zijn op beveiliging zijn wel bekend voor de klanten van Madison Gurkha. Zelfs als de eerder genoemde praktijken worden uitgevoerd, blijkt een onafhankelijk onderzoek door experts nuttig te zijn. De reden hiervoor is simpelweg dat softwarebouwers (het zijn immers ook maar mensen) zaken over het hoofd zien. Maar een extern beveiligingsonderzoek is niet de enige soort test. Geautomatiseerde fuzzing tests, waarbij de applicatie willekeurige invoer te verwerken krijgt, blijken verrassend vaak beveiligingsproblemen bloot te leggen. 6Onderhoud (verwerken van feedback) Software-onderhoud bestaat uit het aanpassen van de applicatie op basis van ervaringen uit de praktijk. Beveiligingservaringen kunnen hier natuurlijk in worden meegenomen. Als blijkt dat bijvoorbeeld veel wachtwoorden makkelijk te raden zijn, kan gekozen worden voor een andere authenticatiemethode. Het is niet voor niks dat secure software development de laatste jaren steeds meer aandacht krijgt van beveiligingsexperts. Zo zien we meer boeken over dit onderwerp, wordt er actief gewerkt aan de OWASP Development Guide en brengt ook Microsoft hun Security Development Lifecycle onder de aandacht. Toch is deze aandacht nog onvoldoende. Vaak worden wij relatief laat in het proces betrokken en is er binnen projecten onvoldoende technisch inhoudelijke IT securitykennis voorhanden om IT security in het proces verankeren. We hebben dan ook besloten de bestaande Secure Programming training breder aan te bieden. Naast de in-company variant, biedt Madison Gurkha vanaf heden in samenwerking met AT computing een klassikale versie. Met de kennis die wordt opgedaan in deze training kunnen veel organisaties in de praktijk brengen wat ik in dit artikel beschrijf. Wellicht kunnen we daar eens van gedachten wisselen over dit onderwerp? Voor meer informatie over de klassikale training zie: Madison Gurkha herfst

10 het interview Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de IT-beveiligingswereld. Ditmaal een Engelstalig interview met de Zuid-Afrikaanse Andrew MacPherson (wellicht bij u nog bekend van de Black Hat Sessions Part X The Human Factor) van Paterva. Andrew MacPherson Could you summarize who you are and what you do? My name is Andrew MacPherson and I am the lead developer and chief tea maker at Paterva. I develop transforms for Maltego with Roelof Temmingh and together we handle a lot of the Maltego related work. Who uses Maltego? Maltego is used by law enforcement, pentesters, private investigators and individuals interested in looking at what kind of digital footprint they leave on the Internet. How/where does Maltego collect it s data? Maltego uses open sources of information to collect data from services like DNS, PGP, Websites and anything else that we can find to get information out in an automated manner. It s important to understand Maltego as more than a tool that simply collects data. Whilst Maltego does do this, its primary function is to show relationships and allow the analyst to gain intelligence from information collected. For example, if you were looking at a website which hosted a phishing application, Maltego can easily take this website to an IP address, take the addresses found and then identify other websites that are hosted on the same machine. You can then identify other links to these websites to gain more information on your original target. Should we be concerned that governments/agencies can use Maltego to gather information about individuals? I think this question is very difficult to answer and is all dependant on the use of the information. If the government can collect dangerous information on an individual, such that they can use it as leverage against the individual, he or she should also be concerned that other people can also do this. Additionally its also important to know that whilst Maltego does have many sources to find information, a skilled individual/group can also do it by hand. There are no secret paths that Maltego uses to discover information. Often it is not only the information that is critical but how it relates to other information, especially in 2nd, 3rd and further orders away from the original data. However with that being said I think there should be a fair amount of concern and governments gathering information on individuals with Maltego or any other application/method. It is very important for individuals to know what they are putting into public space on the internet and how it can be used against them. Do you know if other companies/institutions developed alternatives to Maltego? We do know of a few other companies that offer alternatives to Maltego however we have enough features to keep Paterva developers busy for the next few years without having to worry about competitors. How can people prevent personal information showing up in the results? This is probably one of the most difficult questions to answer and it s a very difficult problem to solve. Ensuring your information is not on the net (if at all possible) on one hand means you are open to being impersonated by anyone. If you don t have a Facebook profile for yourself or it is so locked down no one can find it then anyone else can make a competing open profile and start attracting your friends. On the other hand having too much information publicly available means that you are open to social engineering attacks. I think a middle ground is probably the best, whereby you identify what information can be found about you and limit it down to as small a subset as possible that still allows you to be functional on the internet but doesn t open you too much to impersonation or social engineering. What are the plans for the future with Maltego? As I said before we have an absolutely massive list of new features we want in Maltego. And although I sadly cannot give away too much here, we are currently in two development branches, the 3.x series and the 4.x series. The 4 series (still early alpha) is what we think will be another game changer in open source intelligence and information gathering. The 3.x series is the current series of releases which we are constantly improving to provide further integration and meeting what our clients are looking for. We are also looking at integrating with more resources for gathering data and have 50 new transforms that were released at the upcoming conference (44con) in London. Voor meer informatie over het tool Maltego kunt U terecht op en 10 Madison Gurkha herfst 2011

11 Deze keer doet Jordy Kersten verslag van de jaarlijkse IT security conferentie Hack in The Box in het Grand Krasnapolsky hotel te Amsterdam. Jordy heeft hier als vrijwilliger meegeholpen met de voorbereidingen van de Capture The Flag wedstrijd. Het verslag Hack in The Box Hack in The Box is een jaarlijkse IT security conferentie dat volledig in het teken staat van hacking. Het wordt georganiseerd op een non-profit basis door hackers, voor hackers. De conferentie is enkele jaren geleden ontstaan in Kuala Lumpur (Maleisië), waar deze nog steeds jaarlijks gehouden wordt. Sinds enkele jaren wordt het evenement ook in andere landen georganiseerd, waaronder Nederland. SpyEye trojan applicatie De Lezingen omvatten uiteenlopende onderwerpen in meerdere parallelle tracks. Daarnaast is er ook een technische track waarin demo s gegeven worden waarbij onder andere tutorials gegeven worden voor het verkrijgen van een command prompt op android apparaten, worden malicious PDF bestanden geanalyseerd en wordt de broncode van de onder cybercriminelen populaire SpyEye trojan applicatie onderzocht. Dit jaar heb ik in plaats van het evenement te bezoeken, besloten mezelf aan te melden als vrijwilliger om zo de andere kant van een dergelijk evenement te bekijken. Uiteindelijk heb ik de verantwoordelijkheid genomen om een gedeelte van de Capture The Flag wedstrijd voor te bereiden. Capture The Flag In een Capture The Flag wedstrijd nemen hackers het tegen elkaar op door het oplossen van verschillende opdrachten. Aan de hand van een voorselectie in de vorm van verschillende zogenaamde binary challenges worden de beste hackers geselecteerd. Het is mogelijk om individueel deel te nemen aan de wedstrijd of in teamverband. De winnaar krijgt vrijkaarten voor de volgende Hack in The Box te Amsterdam, waar deze de gelegenheid krijgt om zijn titel te verdedigen. Voordat het zover is moeten er punten gescoord worden door het oplossen van verschillende opdrachten. Minder technische opdrachten De opdrachten voor de Capture The Flag bestaan onder andere uit het oplossen van beveiligingsfouten in programmeercode, het openbreken van sloten door middel van lockpicking en natuurlijk het echte hacken. Hieronder verstaan we het verkrijgen van systeemrechten op verschillende systemen door het exploiteren van zwakheden in aanwezige software of het besturingssysteem zelf. Ook zijn er enkele minder technische opdrachten aanwezig zoals een quiz met algemene kennisvragen en het extraheren van een tekst uit een plaatje door middel van steganografie. Uiteindelijk heb ik een aantal kwetsbare systemen ingericht waar door middel van verschillende hacks toegang tot verkregen kan worden. Nadat er toegang is verkregen, is het einddoel om systeembeheerderrechten te verkrijgen. Hier zal de hacker een hash code vinden waar het desbetreffende team punten voor krijgt. Tijdens de wedstrijd worden de teams in real-time up to date gehouden van de huidige puntenstand. Dit gebeurd op een groot videoscherm dat in het midden van de zaal aanwezig is. Geen gebruikelijke conferentie Ondanks dat dit de eerste keer is geweest dat ik een meerdaagse conferentie heb bezocht kan ik na vier (erg lange) dagen concluderen dat Hack in The Box geen gebruikelijke conferentie is. In tegenstelling tot veel andere IT-beveiliging conferenties blijkt uit de sfeer dat de insteek van Hack in The Box voornamelijk ligt in het ontmoeten van IT-beveiligingsenthousiastelingen en natuurlijk het delen van kennis. De conferentie onderscheid zich met name door de verschillende wedstrijden en workshops waardoor er interactie plaatsvindt met de bezoeker. Mede door dit aspect maakt een bezoek aan Hack in The Box een unieke ervaring. Ondanks dat dit pas de tweede keer is geweest dat het evenement in Nederland heeft plaatsgevonden zijn de plannen voor volgend jaar al bekend: Hack in The Box zal in 2012 wederom naar Nederland komen! Madison Gurkha herfst

12 Safe? Goede IT-beveiliging is niet zo eenvoudig als vaak wordt beweerd. Bovendien blijkt keer op keer dat deze beveiliging van strategisch belang is voor organisaties. Alle IT-beveiligingsrisico's moeten op een acceptabel niveau worden gebracht en gehouden. Professionele en gespecialiseerde hulp is hierbij onmisbaar. Kies voor kwaliteit. Kies voor de specialisten van Madison Gurkha. Your Security is Our Business tel: +31(0)

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

ECHTE MANNEN ETEN GEEN KAAS PDF

ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF ==> Download: ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF - Are you searching for Echte Mannen Eten Geen Kaas Books? Now, you will be happy that at this

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

TAAL ACTIEF GROEP 8 SPELLING 2 PDF

TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF ==> Download: TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF - Are you searching for Taal Actief Groep 8 Spelling 2 Books? Now, you will be happy

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Grammatica uitleg voor de toets van Hoofdstuk 1

Grammatica uitleg voor de toets van Hoofdstuk 1 Grammatica uitleg voor de toets van Hoofdstuk 1 Vraagzinnen: Je kunt in het Engels vraagzinnen maken door vaak het werkwoord vooraan de zin te zetten. Bijv. She is nice. Bijv. I am late. Bijv. They are

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

Comics FILE 4 COMICS BK 2

Comics FILE 4 COMICS BK 2 Comics FILE 4 COMICS BK 2 The funny characters in comic books or animation films can put smiles on people s faces all over the world. Wouldn t it be great to create your own funny character that will give

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

VAN HET VAGEVUUR IN DE HEL PDF

VAN HET VAGEVUUR IN DE HEL PDF VAN HET VAGEVUUR IN DE HEL PDF ==> Download: VAN HET VAGEVUUR IN DE HEL PDF VAN HET VAGEVUUR IN DE HEL PDF - Are you searching for Van Het Vagevuur In De Hel Books? Now, you will be happy that at this

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Maillijsten voor medewerkers van de Universiteit van Amsterdam

Maillijsten voor medewerkers van de Universiteit van Amsterdam See page 11 for Instruction in English Maillijsten voor medewerkers van de Universiteit van Amsterdam Iedereen met een UvAnetID kan maillijsten aanmaken bij list.uva.nl. Het gebruik van de lijsten van

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness Your Security is Our Business Consultancy IT-beveiligingsonderzoeken Penetratietesten Security Awareness Customer Focus De medewerkers van Madison Gurkha zijn heel sterk in het meedenken en het zich verplaatsen

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

English is everywhere. hi morning mouse cool help desk hello computers mail school game. Lees de tekst. Omcirkel de Engelse woorden.

English is everywhere. hi morning mouse cool help desk hello computers mail school game. Lees de tekst. Omcirkel de Engelse woorden. one English is everywhere Test Luister naar wat Daniel vertelt. Welke Engelse woorden hoor je? Kruis ze aan. hi morning mouse cool help desk hello computers mail school game Lees de tekst. Omcirkel de

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

DE BESTE SNELLE RECEPTEN PDF

DE BESTE SNELLE RECEPTEN PDF DE BESTE SNELLE RECEPTEN PDF ==> Download: DE BESTE SNELLE RECEPTEN PDF DE BESTE SNELLE RECEPTEN PDF - Are you searching for De Beste Snelle Recepten Books? Now, you will be happy that at this time De

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Mondeling tentamen Havo - ERK niveau B1 / B1 +

Mondeling tentamen Havo - ERK niveau B1 / B1 + Mondeling tentamen Havo - ERK niveau B / B + Het mondeling voor Engels Havo duurt 5 minuten en bestaat uit een gesprek met je docent waarin de volgende onderdelen aan de orde komen: *Je moet een stukje

Nadere informatie

LDA Topic Modeling. Informa5ekunde als hulpwetenschap. 9 maart 2015

LDA Topic Modeling. Informa5ekunde als hulpwetenschap. 9 maart 2015 LDA Topic Modeling Informa5ekunde als hulpwetenschap 9 maart 2015 LDA Voor de pauze: Wat is LDA? Wat kan je er mee? Hoe werkt het (Gibbs sampling)? Na de pauze Achterliggende concepten à Dirichlet distribu5e

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Synergia - Individueel rapport

Synergia - Individueel rapport DOELSTELLING : Ensuring sufficient funding for projects in cost-generating departments of 16.04.2014 16.04.2014 13:53 1. Inleiding Deze inleiding is vrij te bepalen bij de aanmaak van het rapport. 16.04.2014

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Iedereen gebruikt het..

Iedereen gebruikt het.. , wat is het, wat kun je er mee? Iedereen gebruikt het.. Presentatie JongMKB-KAN, 6-11-2012 Cor Nouws Nou&Off since 2004 leading OpenOffice / LibreOffice professional Nl earlier Microsoft Office sr. consultant

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

De Levende Gevel. Een richting voor innovatie en de ontwikkeling van de toekomst

De Levende Gevel. Een richting voor innovatie en de ontwikkeling van de toekomst De Levende Gevel Een richting voor innovatie en de ontwikkeling van de toekomst A letter from nature Dear., Our life knows no boundaries, we live together. You live in me and I live in you! I not only

Nadere informatie

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland?

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland? First part of the Inburgering examination - the KNS-test Of course, the questions in this exam you will hear in Dutch and you have to answer in Dutch. Solutions and English version on last page 1. In welk

Nadere informatie

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model)

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model) WHAT IS LITTLE GEM? Quick scan method to evaluate your applied (educational) game (light validation) 1. Standardized questionnaires Validated scales from comprehensive GEM (Game based learning Evaluation

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet. Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Things to do before you re 11 3/4

Things to do before you re 11 3/4 Counting Crows 1 Things to do before you re 11 3/4 Lees de tekst en beantwoord de vragen. - Maak deze zin af: De schrijver van de tekst vindt dat kinderen - Welke dingen heb jij wel eens gedaan? Kruis

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Update Empowermentproject Awasi Kenia september 2013

Update Empowermentproject Awasi Kenia september 2013 Update Empowermentproject Kenia september 2013 Het Empowerment-project in Kenia van de Rotaryclub Rhenen-Veendaal begint aan de derde fase: een derde en laatste bezoek, met een Empowerment workshop voor

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 22 februari 2013 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Y.S. Lubbers en W. Witvoet

Y.S. Lubbers en W. Witvoet WEBDESIGN Eigen Site Evaluatie door: Y.S. Lubbers en W. Witvoet 1 Summary Summary Prefix 1. Content en structuur gescheiden houden 2. Grammaticaal correcte en beschrijvende markup 3. Kopregels 4. Client-

Nadere informatie

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling Screen Design Deliverable 3 - Visual Design Pepijn Gieles 0877217 19-12-2014 Docent: Jasper Schelling Hulp bij het inloggen Inloggen Particulier Personal Banking Private Banking Zakelijk Zoeken in Particulier

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

Arjan Marsman 6 jaar Webplace4u. Voorstellen

Arjan Marsman 6 jaar Webplace4u. Voorstellen Welkom Arjan Marsman 6 jaar Webplace4u Voorstellen Social Media Feiten Facebook Waar gaan we het over hebben Social Media Feiten 10,7 uur per week kijkt een Nederlander TV (65+ uitgezonderd). 19,5

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Nadere informatie

Over dit boek. Richtlijnen voor gebruik

Over dit boek. Richtlijnen voor gebruik Over dit boek Dit is een digitale kopie van een boek dat al generaties lang op bibliotheekplanken heeft gestaan, maar nu zorgvuldig is gescand door Google. Dat doen we omdat we alle boeken ter wereld online

Nadere informatie

Veel gestelde vragen nieuwe webloginpagina

Veel gestelde vragen nieuwe webloginpagina Veel gestelde vragen nieuwe webloginpagina Op deze pagina treft u een aantal veel gestelde vragen aan over het opstarten van de nieuwe webloginpagina http://weblogin.tudelft.nl: 1. Ik krijg de melding

Nadere informatie

Secure Toetsen met Maple T.A.8

Secure Toetsen met Maple T.A.8 Secure Toetsen met Maple T.A.8 Copyright Metha Kamminga juli 2012 Secure Toetsen met Maple T.A.8 Contents 1 Beveiligd toetsen met Maple T.A.8 Nieuwe mogelijkheid om toetsen af te nemen in een beschermde

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan.

Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan. Interactive Grammar Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan. Doelgroep Interactive Grammar Het programma is bedoeld voor leerlingen in de brugklas van

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

Tim Akkerman - Head of Mobile

Tim Akkerman - Head of Mobile Tim Akkerman - Head of Mobile Emesa is the largest e-commerce company for searching, comparing and booking travel and leisure packages in the following categories: Holidays - Other accommodations - Hotels

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Meet your mentor and coach

Meet your mentor and coach Young Professional Program The importance of having a mentor in business Meet your mentor and coach What do Larry Page, and Steve Jobs have in common? They ve all received guidance from mentors. Yes even

Nadere informatie

Werkcollege 7 Communication and Multimedia Design Amsterdam - Research for Design- B1 HC7 requirements - 10 10 2011

Werkcollege 7 Communication and Multimedia Design Amsterdam - Research for Design- B1 HC7 requirements - 10 10 2011 Werkcollege 7 Deliverables I. Gekozen Persona II. Scenario tekst III. Storyboard IV. Programma van Eisen V. Onderbouwing WERKCOLLEGE 7: Ideeën genereren voor het concept. Werkcollege 7: deel I 1. Kies

Nadere informatie

De bijsluiter in beeld

De bijsluiter in beeld De bijsluiter in beeld Een onderzoek naar de inhoud van een visuele bijsluiter voor zelfzorggeneesmiddelen Oktober 2011 Mariëtte van der Velde De bijsluiter in beeld Een onderzoek naar de inhoud van een

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Als u dit dan probeert te doen dan zal hij zeggen dat de versie van Silverlight al geïnstalleerd is.

Als u dit dan probeert te doen dan zal hij zeggen dat de versie van Silverlight al geïnstalleerd is. GPS-eSuite werkt niet meer in Google Chrome versie 42. Indien uw Google Chrome een update heeft gehad naar de laatste versie 42 of hoger dan zal u merken dat hij constant komt vragen om Microsoft Silverlight

Nadere informatie

Seasondeals. p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals. Seasondeals, Postbus 717 9400AS, Assen, Nederland

Seasondeals. p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals. Seasondeals, Postbus 717 9400AS, Assen, Nederland Seasondeals, Postbus 717 9400AS, Assen, Nederland p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals Seasondeals The Rich Media Ad Company 01 PROBEER HET - WIN UW PRIJS GA MOBILE FIRST

Nadere informatie

Het liedje van Jessie J gaat over wat je kunt kopen. Lees het informatiebord van het winkelcentrum. Hoe heet dit winkelcentrum?

Het liedje van Jessie J gaat over wat je kunt kopen. Lees het informatiebord van het winkelcentrum. Hoe heet dit winkelcentrum? 1 Shopping mall Het liedje van Jessie J gaat over wat je kunt kopen. Lees het informatiebord van het winkelcentrum. Hoe heet dit winkelcentrum? The Tower - Shopping mall 1 Bookshop Blackwell s Waterstones

Nadere informatie

Houdt u er alstublieft rekening mee dat het 5 werkdagen kan duren voordat uw taalniveau beoordeeld is.

Houdt u er alstublieft rekening mee dat het 5 werkdagen kan duren voordat uw taalniveau beoordeeld is. - Instructie Deze toets heeft als doel uw taalniveau te bepalen. Om een realistisch beeld te krijgen van uw niveau,vragen we u niet langer dan één uur te besteden aan de toets. De toets bestaat uit twee

Nadere informatie

Find Neighbor Polygons in a Layer

Find Neighbor Polygons in a Layer Find Neighbor Polygons in a Layer QGIS Tutorials and Tips Author Ujaval Gandhi http://google.com/+ujavalgandhi Translations by Dick Groskamp This work is licensed under a Creative Commons Attribution 4.0

Nadere informatie

De professionele leergemeenschap met een onderzoekende cultuur. Masterclass 3

De professionele leergemeenschap met een onderzoekende cultuur. Masterclass 3 De professionele leergemeenschap met een onderzoekende cultuur Masterclass 3 De professionele leergemeenschap met een onderzoekende cultuur Thomas Friedman (2005) The world is flat Onderwijs is zeer traag

Nadere informatie

Welkom! Michael Sourbron.

Welkom! Michael Sourbron. Make IT personal Welkom! Michael Sourbron Michael.Sourbron@callexcell.be François Gysbertsen François.Gysbertsen@callexcell.be GertJan Coolen GertJan.Coolen@frontline.nl Agenda Introductie Engage uw klant

Nadere informatie

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment project Awasi Kenya Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment*van* kinderen*in*kenia De#afgelopen#drie#jaren# hebben#we#met#steun#van#de# Rotaryclub##Rhenen: Veenendaal#een#

Nadere informatie

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding / User manual Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding klappers bestellen Voor het bestellen van klappers via de webshop moeten de

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999 Tilburg University Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing Publication date: 1999 Link to publication Citation for published version (APA):

Nadere informatie

Vragen nav de 1 e week Vragen en terugblik Planning Assets Moscow Projectdocumentatie Tips Word & Excel

Vragen nav de 1 e week Vragen en terugblik Planning Assets Moscow Projectdocumentatie Tips Word & Excel Vragen nav de 1 e week Vragen en terugblik Planning Assets Moscow Projectdocumentatie Tips Word & Excel Week 1 Week 2 Week 3 Week 4 Week 5 Week 6 Week 7 define research ideate ideate ideate implement implement

Nadere informatie

De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en. Discrepantie

De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en. Discrepantie De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en Discrepantie The Relationship between Involvement in Bullying and Well-Being and the Influence of Social Support

Nadere informatie

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur Invloed van het aantal kinderen op de seksdrive en relatievoorkeur M. Zander MSc. Eerste begeleider: Tweede begeleider: dr. W. Waterink drs. J. Eshuis Oktober 2014 Faculteit Psychologie en Onderwijswetenschappen

Nadere informatie

How to install and use dictionaries on the ICARUS Illumina HD (E652BK)

How to install and use dictionaries on the ICARUS Illumina HD (E652BK) (for Dutch go to page 4) How to install and use dictionaries on the ICARUS Illumina HD (E652BK) The Illumina HD offers dictionary support for StarDict dictionaries.this is a (free) open source dictionary

Nadere informatie

CHROMA STANDAARDREEKS

CHROMA STANDAARDREEKS CHROMA STANDAARDREEKS Chroma-onderzoeken Een chroma geeft een beeld over de kwaliteit van bijvoorbeeld een bodem of compost. Een chroma bestaat uit 4 zones. Uit elke zone is een bepaald kwaliteitsaspect

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

CHRISTELIJKE SCHOLENGEMEENSCHAP VINCENT VAN GOGH TTO. Tweetalig onderwijs Havo VWO

CHRISTELIJKE SCHOLENGEMEENSCHAP VINCENT VAN GOGH TTO. Tweetalig onderwijs Havo VWO CHRISTELIJKE SCHOLENGEMEENSCHAP VINCENT VAN GOGH TTO Tweetalig onderwijs Havo VWO Open dag 8 februari 2014 Inhoud Tweetalig onderwijs: ontdek de wereld! Wat is tto? Toelatingseisen Informatie voor ouders

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

SSL: De klok en de klepel. Ronald Prins

SSL: De klok en de klepel. Ronald Prins SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Gebruik van het LOGO in geautomatiseerde verkiezingen

Gebruik van het LOGO in geautomatiseerde verkiezingen BIJLAGE 1 S.A. STERIA Benelux N.V. Gebruik van het LOGO in geautomatiseerde verkiezingen Technische bepalingen voor de weergave van het logo op de schermen. Versie 1.2 Guy JASPERS Revisions Revision Description

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie