update DE COLUMN 2 HET COLOFON 2 HET NIEUWS 3 DE HACK 6-7 HET INZICHT 8-9 HET INTERVIEW 10 HET VERSLAG 11 Your Security is Our Business Arjan de Vet

Maat: px
Weergave met pagina beginnen:

Download "update DE COLUMN 2 HET COLOFON 2 HET NIEUWS 3 DE HACK 6-7 HET INZICHT 8-9 HET INTERVIEW 10 HET VERSLAG 11 Your Security is Our Business Arjan de Vet"

Transcriptie

1 Your Security is Our Business 13 herfst 2011 update DE COLUMN 2 Arjan de Vet HET COLOFON 2 HET NIEUWS 3 Madison Gurkha en ITSX op vakbeurs Infosecurity.nl ICS Cyber Security Training Diginotar onderwerp van de dag NLUUG Najaarsconferentie 2011 de actualiteit 4-5 Heeft het CA model zijn langste tijd gehad? DE HACK 6-7 Daniël Dragicevic ˇ over interne netwerken bij open organisaties HET INZICHT 8-9 Tim Hemel over het nut van Secure Software Development HET INTERVIEW 10 Andrew MacPherson van Paterva over het tool Maltego UITNODIGING Madison Gurkha en ITSX staan dit jaar op vakbeurs Infosecurity.nl Bij deze Update vindt u een uitnodiging om u gratis te registreren. Wij zien u graag op 2 en/of 3 november a.s. in de Jaarbeurs Utrecht! HET VERSLAG 11 Hack in The Box

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer Arjan de Vet over de beveiligingsrisico s rondom social media. Social media de volgende aanvalsvector? Inmiddels is de Madison Gurkha Update toe aan haar 13e editie. Hopelijk brengt het lezen hiervan geen ongeluk, zeker niet op het gebied van uw IT security. Zoals ongetwijfeld bekend zit een ongeluk bij IT security in een zeer klein hoekje. Het is een permanente en vaak ongelijke strijd tussen de beveiligers die alle gaten moeten dichten en de aanvallers die er vaak aan één genoeg hebben. Hoe actueel dit is, blijkt wel uit de Diginotar hack, waar wij in deze Update verder op in zullen gaan. Toen ik, inmiddels alweer 10 jaar geleden, toetrad tot Madison Gurkha vroeg ik me eigenlijk wel een beetje af hoelang er werk zou zijn voor zo n bedrijf. Op den duur zou iedereen het toch wel gaan snappen hoe je dingen veilig maakt? Dat bleek een misvatting. De IT-wereld groeide erg hard en het beveiligingsbewustzijn kon en kan die groei simpelweg niet bijhouden. Tijdens onze onderzoeken komen we daarom vaak dezelfde security problemen tegen en dat over periodes van jaren. De IT-wereld blijkt weinig tot niets te leren van fouten uit het verleden. Dit is ook de reden waarom wij onze ervaringen willen delen, bijvoorbeeld via onze training Secure Programming, die wij in samenwerking met AT computing ook klassikaal gaan aanbieden. Bij het testen van applicaties op Smartphones gaan we ongetwijfeld weer vele malen een deja-vu-gevoel krijgen: oude security problemen die in een net iets ander jasje weer terugkomen. Desondanks blijft het uitdagend en leuk werk. In deze Update, op onze Black Hat Sessies en op andere wijze probeert Madison Gurkha u hiervan op de hoogte te houden. Zijn social media de volgende aanvalsvector? (zie ook het interview met Andrew MacPherson van Paterva verder in deze Update). Op steeds meer sites staan tegenwoordig Like, tweet, +1 en dat soort buttons waarmee je via social media kunt delen wat je leuk vindt. Hierbij wordt gebruik gemaakt van het feit dat iemand in een en dezelfde browser ingelogd is op een social media site en tegelijkertijd allerlei andere sites bezoekt. Behalve dat social media sites zo erg veel over u te weten kunnen komen (hun privacyvoorwaarden wijzigen vaak en zijn permanent onderwerp van discussie) zitten hier ook andere gevaren aan. Maar zit er onder die Like button veilige code van Facebook of code van iemand anders met andere bedoelingen? Gaat u bijvoorbeeld elektronisch bankieren of vertrouwelijke bedrijfsinformatie raadplegen in dezelfde browsersessie als waar u al ingelogd bent op Facebook en graag op Like buttons klikt? Enig idee hoezeer internetcriminelen uw geld Liken of -veel willen doen op uw bankrekening? Het beveiligen tegen dit soort aanvallen (Cross-Site Request Forgery geheten) is mogelijk maar niet triviaal en zeker nog niet algemeen geïmplementeerd. Social media lijken hiermee perfect geschikt om vooral social engineering media te worden. Social engineering aanvallen zijn op zich natuurlijk niets nieuws (denkt u eens aan het Paard van Troje), social media geven echter weer vele extra mogelijkheden. Madison Gurkha maakt hier bij haar social engineering onderzoeken in opdracht van klanten dan ook dankbaar gebruik van. Een internetexpert sprak onlangs het vermoeden uit dat het internet pas rond het jaar 2040 veiliger zou zijn. Het zou me inderdaad niets verbazen. Het is in ieder geval na mijn pensionering, dus vooralsnog zal het met mijn job security wel goed moeten zitten. Arjan de Vet Partner, Principal Security Consultant het colofon Redactie Tim Hemel Laurens Houben Remco Huisman Frans Kollée Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E info@madison-gurkha.com Redactie redactie@madison-gurkha.com Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. 2 Madison Gurkha herfst 2011

3 In Het Nieuws belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. het NIEUWS Bezoek dit jaar Madison Gurkha en ITSX op vakbeurs Infosecurity.nl Gedurende twee dagen laten wij u op een interactieve manier kennis maken met ons zeer complexe en snel veranderende vakgebied. Bezoek op 2 en/of 3 november onze stand (nr. 01.E145) om nader kennis te maken met (de mensen achter) Madison Gurkha en ITSX. Om ervoor te zorgen dat uw bezoek zeker de moeite waard is, hebben we een interessant programma opgesteld. 2 november RFID demo Live hacking demo Korte presentatie Mobile Insecurity 3 november Korte presentatie Mobile Insecurity RFID demo Live hacking demo En vergeet vooraal niet uw hang/cilinderslot mee te nemen! Walter Belgers en Hans Van de Looy van Madison Gurkha, de experts op het gebied van lockpicking, zullen proberen binnen afzienbare tijd uw slot door middel van kleine metalen staafjes, zonder forceren te openen. Maar u kunt natuurlijk ook zelf de uitdaging aangaan! Voor de drie snelste lockpickers wacht een mooie prijs! Bij deze Update vindt u een uitnodiging waarmee u zich gratis kunt registeren via ics Cyber Security Training Het Control Systems Analysis Centre, onderdeel van het Idaho National Laboratory, is gespecialiseerd in Cyber Security. Speciaal voor Nederlandse ICT-professionals, wordt van 10 t/m 14 oktober 2011 een vijfdaagse training Industrial Control Systems Cyber Security voor gevorderden georganiseerd. Het programma bestaat uit drie dagen instructie gevolgd door een zogenaamde red team/ blue team excercise : een 12 uur durende oefening waarin het ene team de aanvaller (red team) speelt en het andere team de verdediger (blue team). Op de laatste dag vindt er een evaluatie plaats zodat de deelnemers lering kunnen trekken uit de uitgevoerde opdracht. Met name voor leveranciers, systeembeheerders, ICT ers en managers die zich bezig houden met de procesbesturingssystemen in de vitale infrastructuur is deze training zeer interessant. Vanuit Madison Gurkha gaat Stefan Castille, M.Sc.Eng. naar Idaho Falls om aan de training deel te nemen. Voor meer informatie over de ICS Cyber Security training kijk op: Diginotar onderwerp van de dag Het zal u niet ontgaan zijn dat recent duidelijk is geworden dat er elektronisch is ingebroken bij het bedrijf DigiNotar. Daarbij zijn frauduleuze certificaten aangemaakt en in omloop gekomen. Vrijdag 2 september jl. heeft de overheid bekend gemaakt dat de uitgevende Certificate Authority gecompromitteerd is en alle certificaten van DigiNotar zo snel mogelijk vervangen moeten worden. IT-beveiligingexpert Hans Van de Looy, partner en Principal Security Consultant bij Madison Gurkha is door verschillende media geïnterviewd om zijn mening omtrent het beveiligingsdebacle te geven. Hij laat weten geschokt te zijn door de omvang van de Cyberaanval. Hij spreekt niet over fouten, maar over blunders. (zie ook het uitgebreide artikel door Hans Van de Looy elders in deze Update). Op 5 september jl. was hij te zien in een uitzending van het AVRO-programma EenVandaag. afleveringen/ Verder heeft Van de Looy zijn kennis en expertise gedeeld met onder andere: ISP Today, 5 september 2011: NU.nl, 6 september 2011: nu.nl/internet/ /mogelijk-nepsoftwareverspreid-naast-aftappen-gmail.html 20 oktober 2011 NLUUG Najaarsconferentie 2011, met een lezing door Walter Belgers Reehorst Ede, Nederland Op 20 oktober a.s. wordt de NLUUG Najaarsconferentie met als titel Networking: IPv6 en de rest in de Reehorst in Ede gehouden. De keynote IPv6 -- Open Internet for Open Source zal gegeven worden door Owen De- Long CTO van Hurricane Electric, de grootste IPv6-provider van de VS. Maar ook de rest van de lezingen mag er zijn. Er zal uitgebreid aandacht zijn voor IPv6 maar ook andere thema s komen aanbod. Walter Belgers van Madison Gurkha verzorgt een lezing IPv6 insecurities from a pentesting standpoint. In zijn presentatie gaat hij in op de nieuwe risico s die de invoering en het gebruik van IPv6 met zich mee kunnen brengen. Madison Gurkha herfst

4 Uiteraard mag een artikel over Diginotar in deze Madison Gurkha Update niet ontbreken. We vroegen Hans Van de Looy van Madison Gurkha, die in verschillende media in het nieuws is geweest omtrent het beveiligingsdebacle, om zijn verhaal te doen. de actualiteit Heeft het CA model zijn langste tijd gehad? Ik denk niet dat het iemand ontgaan zal zijn, maar ik wil toch even stilstaan bij een recente gebeurtenis die wereldwijd een ware tsunami heeft verspreid over het internet. Een schokgolf ondertussen die nog steeds niet helemaal lijkt uitgedoofd. Wat kunnen we leren van Diginotar? Wat is er eigenlijk gebeurd? De feiten zoals die er nu liggen, geven aan dat initieel een relatief kleine Nederlandse Certificate Authority (hierna CA te noemen) het slachtoffer is geworden van een digitale inbraak, waarbij de misdadigers zodanig toegang hebben kunnen verkrijgen tot de systemen dat deze persoon of personen zelf willekeurige certificaten konden laten ondertekenen door Diginotar. Deze werden daarna door alle bekende browsers als valide gezien. Hierdoor werd het potentieel mogelijk om, indien verkeer van en naar de werkelijke server kon worden omgeleid via een tussenliggend systeem (een zogenaamde proxy), beveiligd verkeer af te luisteren en/of te wijzigen. Nader onderzoek heeft uitgewezen dat deze valse certificaten uiteindelijk gebruikt zijn tegen Iraanse onderdanen. Niets wijst erop dat Nederlandse internetgebruikers slachtoffer zijn geworden van dit misbruik. Bijkomend saillant detail is dat Diginotar de betreffende inbraak, nadat deze is opgemerkt, nog enige tijd geheim heeft getracht te houden. Deze opeenstapeling van blunders heeft er natuurlijk voor gezorgd dat het vertrouwen in deze CA aanzienlijke schade heeft opgelopen, en er gaan op het moment van schrijven al stemmen op om na te gaan of Diginotar hiervoor verantwoordelijk kan worden gesteld. Iets dat uiteindelijk kan leiden tot aanzienlijke claims, aangezien alle klanten (bedrijfsleven en overheid) van dit bedrijf nu op korte termijn al hun certificaten hebben moeten wijzigen om het vertrouwen in de verschillende websites weer te herstellen. Naast dit incident is ondertussen ook duidelijk geworden dat GlobalSign (de op 4 na grootste CA) ook het slachtoffer is geworden van dezelfde criminelen en dat deze persoon of personen ook verantwoordelijk zijn geweest voor de problemen van Comodo (de nummer 2 CA) begin dit jaar. Laksheid Wat ik met dit artikel wil bereiken, is niet een volledige analyse van hetgeen heeft plaatsgevonden; daar is al een rapport over in de openbaarheid gebracht. Ik wil hier Goede beveiliging is niet iets dat je nadien aan een product kunt toevoegen juist inzoomen op twee aspecten die me zijn opgevallen. Allereerst de laksheid die schijnbaar heerst bij deze CA s. Bij elk van deze organisaties hebben crackers toegang kunnen krijgen tot de belangrijkste systemen van de CA, maar is dit niet tijdig opgemerkt en zijn er ook onvoldoende snel mitigerende acties ondernomen om de geïdentificeerde problemen op te lossen. En dan heb ik het dus niet eens over proactieve acties die, zeker door dergelijke organisaties wiens product feitelijk alleen uit vertrouwen bestaat, noodzakelijk zijn om een organisatie voldoende veilig te houden. We zien in alle gevallen dat er op papier wellicht wel het een en ander wordt gedaan aan informatiebeveiliging, maar dat het proces absoluut onvoldoende blijkt om de veiligheid van de belangrijkste systemen in voldoende mate te garanderen. Het heeft er alle schijn van dat informatiebeveiliging ook niet als een proces is ondergebracht in de organisatie, maar dat het een regelmatig terugkerend project was dat erop was gericht om aan de wensen en eisen van een auditpartij te voldoen. Een instelling die niet kan werken. Informatiebeveiliging is noodzaak De eerste les die hieruit geleerd moet worden is dat informatiebeveiliging 4 Madison Gurkha herfst 2011

5 de actualiteit Beelden van de TV-uitzending EenVandaag ( tegenwoordig een noodzaak is en procesmatig in en door een organisatie moet zijn belegd. Daarnaast kan het niet zo zijn dat dergelijke incidenten waarbij vertrouwelijke informatie die voor gebruikers van cruciaal belang is, zo lang onder de pet wordt gehouden. Ik ben dan ook een groot voorstander van het instellen van een meldplicht waardoor deze misstanden aangepakt kunnen worden. En dan het CA model. Is dat nog wel van deze tijd? Ook hierop moet ik denk ik negatief antwoorden. Sterker nog het hele model is al vanaf het begin wankel. Laat me dat eens verduidelijken. Het model is erop gebaseerd dat je bij een centrale autoriteit gaat vragen of je een bepaald systeem waar je mee wilt gaan communiceren wel kunt vertrouwen. Je legt jouw vertrouwen dus volledig in handen van een of ander bedrijf dat je verder ook niet kent en gaat er dan maar van uit dat alles wat ze je voorschotelt klopt. Zeg nu zelf, als je dit leest dan voelt dat op zijn minst vreemd. Of zou je dit in het werkelijke leven ook zo doen? Je wilt iets kopen bij een winkel in een onbekende stad en belt even met een voor jouw onbekende organisatie (zeg de KvK in het land waar je je bevindt) om je te vertellen of je het betreffende bedrijf wel kunt vertrouwen. Op zich lijkt het me dan ook niet verwonderlijk als uit onderzoek is gebleken dat het gehele autorisatiemodel dat in X.509 is ondergebracht een beetje als een afterthought is toegevoegd. Initieel ging het eigenlijk alleen om het beveiligen van de onderlinge communicatie door middel van SSL. Dat het wellicht ook handig zou zijn om na te kunnen gaan dat je ook werkelijk met de juiste andere partij sprak was iets dat daarna pas als een goed idee werd toegevoegd. En zoals elke beveiligingsexpert je zal vertellen: Goede beveiliging is niet iets dat je nadien aan een product kunt toevoegen. Vertrouwen bij de cliënt leggen Hoe zou het dan wel kunnen werken? Allereerst denk ik dat het vertrouwen weer neergelegd moet worden bij de persoon die dat het beste kan beoordelen en dat is de cliënt zelf. Nu kun je daar natuurlijk tegen inbrengen dat de gemiddelde gebruiker toch zal blijven klikken op elke (fout)melding die getoond wordt zonder deze te lezen, zolang de achterliggende pagina maar geladen kan worden, maar ook het huidige model staat dit toe en het betreft hier denk ik ook niet de gebruiker die we willen en moeten beschermen. Er is nu eenmaal geen mogelijkheid om tegen domheid te beschermen. Een systeem dat nu in bèta is en juist de nadruk legt om het vertrouwen weer terug te leggen bij de gebruiker, en dit proces zodanig inricht dat het naadloos kan aansluiten bij de huidige structuur (dus met gebruik van CA s), is Convergence ( convergence.io/). Door het op de juiste wijze gebruiken van, over het internet verspreide notaries kunnen de browsers die hiervan gebruik maken, van verschillende partijen en via verschillende paden over het internet opgehaalde, certificaten verzamelen en met elkaar vergelijken. Op basis van gebruikersinstellingen kan dan het certificaat vertrouwd worden als dit van een of meer notaries overeenkomt met het certificaat dat vanaf het systeem zelf is verkregen. Pas als dat vertrouwen er is zal de browser een beveiligde verbinding opzetten, waarna de overige communicatie kan plaatsvinden. Naast het feit dat dit systeem een toevoeging is aan het huidige model, zal dit systeem ook werken met zogenaamde selfsigned certificaten. Hierdoor zou uiteindelijk het huidige model waarbij CA s erg veel macht in handen hebben gekregen geheel of gedeeltelijk kunnen worden afgebroken. Hans (J.C.G.) Van de Looy Partner, Principal Security Consultant Madison Gurkha herfst

6 de hack In de Rubriek De Hack belichten we in iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer vertelt Daniël Dragicevic ˇ over interne netwerken bij open organisaties zoals ziekenhuizen. Interne netwerken bij Hoe veilig zijn mijn patiëntgegevens bij zorginstellingen? Een vraag die als patiënt weleens door mijn hoofd schiet. Zijn mijn gegevens bij deze instelling in goede handen en hoe wordt ermee omgegaan? Een vervolgvraag is: Hoe veilig is de infrastructuur van deze instelling? In verschillende onderzoeken die door Madison Gurkha worden uitgevoerd, zien we een beeld ontstaan van een computernetwerk dat vaak net zo toegankelijk is als de betreffende instelling. Organisatie Wanneer we een zorginstelling zoals een ziekenhuis bekijken, zien we vaak een open en toegankelijke omgeving. Logisch ook, wanneer je kijkt naar de doelstelling van een ziekenhuis: het bieden van medische zorg. Ziekenhuizen worden dan ook gekenmerkt door een goed toegankelijke campus waar weinig tot geen fysieke toegangscontrole plaatsvindt. Naast de goede toegankelijkheid van de campus, is voor medewerkers, artsen en verpleegkundigen een goede en vaak ook snelle toegang tot benodigde informatie essentieel. Wanneer hier te veel technische beperkingen aan worden opgelegd, zien we vaak dat gebruikers met creatieve oplossingen komen om toch snel bij de juiste informatie te komen. In de rol van arts of verpleegkundige zou je zelfs kunnen stellen dat toegankelijkheid van gegevens in bepaalde gevallen belangrijker is dan de vertrouwelijkheid ervan. Vanuit beveiligingsoogpunt brengen deze punten natuurlijk een aantal risico s met zich mee. Risico s De dreigingen waar een ziekenhuis mee te maken krijgt op het gebied van informatiebeveiliging, zijn in essentie niet anders dan bij een commercieel bedrijf. De impact van een aanval kan echter wel groter zijn. Wanneer (patiënt)gegevens worden verloren, gestolen of onbedoeld openbaar worden gemaakt, raakt dit natuurlijk het ziekenhuis. Reputatie- en imagoschade zijn hiervan potentiële gevolgen. Maar wat zijn de potentiële gevolgen voor een patiënt? Dit verschilt van persoon tot persoon. Maar zowel professioneel als privé, kan de openbaring van bepaalde medische gegevens verstrekkende gevolgen hebben. Naast verlies van gegevens, bestaat ook de mogelijkheid dat gegevens door een aanvaller worden gewijzigd. Ook dit kan verstrekkende gevolgen hebben. De mogelijkheid bestaat dat het aanpassen van patiënt- of onderzoeksgegevens kan leiden tot een medische misser, of erger, het verlies van mensenlevens. Beschikbaarheid van gegevens is nog een cruciaal punt. Wat gebeurt er als röntgenfoto s, resultaten van MRI-scans, en laboratoriumuitslagen niet, of niet tijdig beschikbaar zijn? Kunnen artsen en verpleegkundigen hun werk nog wel goed uitvoeren wanneer dit soort systemen kampen met uitval? Het onderzoek Een Black Box netwerkonderzoek zoals Madison Gurkha die uitvoert, begint met het maken van een verbinding met het betreffende netwerk. Vaak zien we dat zorginstellingen geen gebruik maken van toegangscontrole tot het netwerk. Gevolg hiervan is dat iedere computer verbonden kan worden met het netwerk. Wanneer op een netwerk toegangscontrole plaatsvindt, wordt hier direct een eerste barrière opgeworpen voor een aanvaller. De aanvaller zal aanzienlijk meer moeite moeten doen om een verbinding tot stand te brengen. Wanneer we een IP-adres hebben ontvangen, kunnen we met behulp van diverse scantechnieken zoeken naar benaderbare systemen. Ook onderzoeken we hiermee welke software er op een systeem aanwezig is en welke diensten door het systeem worden aangeboden. Uit dit soort scans blijkt vaak dat deze netwerken niet of nauwelijks zijn gesegmenteerd. Dit wil zeggen dat cruciale systemen bereikbaar zijn vanuit alle hoeken van het netwerk. Er wordt geen beperking opgelegd Ook zien we dat het beheer van deze systemen niet op een apart netwerksegment plaatsvindt. Daarnaast komen we vaak een groot aantal onversleutelde diensten tegen. Diensten als HTTP, (T)FTP en Telnet worden op interne netwerken nog veelvuldig gebruikt. 6 Madison Gurkha herfst 2011

7 de hack open organisaties wordt aangegeven dat de opstelling enkel met bijvoorbeeld Windows 2000 wordt ondersteund. Wanneer hier wijzigingen in worden aangebracht, werkt de opstelling niet, is het systeem niet meer gecertificeerd of wordt er geen ondersteuning meer op verleend. Dit soort systemen bevatten hierdoor vaak ernstige kwetsbaarheden. Maatregelen De vraag is nu, welke maatregelen kunnen worden genomen om het netwerk veiliger te maken, zonder de gebruikers hiermee extra te belasten? Op infrastructureel vlak zijn een aantal stappen te zetten. Deze combinatie van factoren maakt het voor een aanvaller mogelijk om zowel gegevens van artsen en verpleegkundigen als van beheerders en andere medewerkers af te luisteren. Wanneer we kijken naar gebruikte software, zien we vaak dat specifieke systemen zoals controlesystemen voor laboratoriumapparatuur of voor medische scanners vaak niet up to date (kunnen) worden gehouden. Dit zijn vaak gecertificeerde systemen waarbij door de leverancier Richt toegangscontrole in zodat alleen bekende systemen toegang kunnen krijgen tot kritieke delen van het netwerk; Bekijk daarnaast of het systeembeheer vanaf een apart netwerksegment kan worden uitgevoerd; Zorg ervoor dat zoveel mogelijk veilige (versleutelde) diensten worden gebruikt; Zorg voor maatregelen die kwaadaardig verkeer kunnen detecteren en/of blokkeren; Identificeer kritieke systemen en bijbehorende communicatiepatronen; Segmenteer het netwerk op basis van deze communicatiepatronen en zorg ervoor dat enkel systemen die met elkaar horen te communiceren, dat ook kunnen; Weet wat er op je netwerk speelt en geef extra aandacht aan de genoemde legacy systemen; Spreek leveranciers aan op de geleverde producten en zorg samen met hen voor een veiligere en robuuste standaarden. Deze technische maatregelen vereisen een gedegen onderzoek vooraf, maar verhogen de veiligheid van het netwerk aanzienlijk. Ook kunnen deze maatregelen worden ingevoerd zonder de gebruikers teveel te belemmeren in het uitvoeren van hun werk. Want daar gaat het uiteindelijk om. Het bieden van zorg. Madison Gurkha herfst

8 het Inzicht In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Tim Hemel uitleg over het nut van Secure Software Development. Secure Software Development Beveiliging kan in alle fases van het softwareengineering traject ingebouwd worden. Niet alleen biedt het een goed vangnet voor beveiligingsfouten, het geeft de bouwers ook meer controle en feedback over Softwarebouwers zijn immers ook maar mensen de beveiliging. In sommige gevallen wordt het bouwen zelfs leuker. Als programmeur ben ik een creatief persoon, dat wil zeggen, het maken van dingen geeft mij plezier. Het liefst krijg ik mijn programma s zo snel mogelijk werkend, zodat ze doen wat ze moeten doen en ik verder kan gaan met het volgende programma. Voordat ik bij Madison Gurkha kwam werken was ik heel gelukkig met deze leefwijze. In de loop der jaren ben ik een illusie armer en een stuk minder optimistisch. Ik herken mijn vroegere naïeve optimisme in veel applicaties die wij onderzoeken en voel me haast schuldig als ik in een rapport de ontwikkelaars moet teleurstellen. Ik kan me helemaal voorstellen dat het denken aan wat er allemaal mis kan gaan, de aandacht afleidt van het ontwikkelen zelf. En dat is vrij logisch: van slecht nieuws kunnen we behoorlijk moedeloos worden en geen zin meer hebben in het bouwen. De makkelijkste manier om hiermee om te gaan is dan ook om het slechte nieuws te negeren (dat komt later wel). Om deze neiging tegen te gaan is het belangrijk dat we het veilig ontwikkelen van software op één of andere manier in het software-ontwikkelproces inbouwen, zodat we een aantal vangnetten hebben die ons eraan herinneren waarom beveiliging belangrijk is. Madison Gurkha raakt vaak pas betrokken bij een ontwikkeltraject als er een beveiligingsonderzoek moet worden gedaan. Soms is dit aan het begin van een traject, bij het bekijken van een ontwerp, maar meestal wordt onze hulp ingeroepen als een applicatie zo goed als af is. Tussen die twee momenten bestaan echter nog veel meer gelegenheden om aandacht te besteden aan de beveiliging van software. 8 Madison Gurkha herfst 2011

9 het Inzicht credentials Gebruiker session token In het bouwen van software zijn, onafhankelijk van de ontwikkelmethodologie die wordt gebruikt, een aantal fases te onderscheiden: 1 Verzamelen van requirements; 2 Maken van een ontwerp of architectuur; 3 Bedenken van tests; 4 Implementeren van de software; 5 Uitvoeren van tests; 6 Onderhoud (verwerken van feedback). In ieder van deze fases is het mogelijk om beveiliging te integreren. 1 Verzamelen van requirements Tijdens het verzamelen van requirements kunnen ook security requirements worden vastgelegd. Dit gebeurt op basis van een risico-analyse. We zien in de praktijk vaak dat deze requirements niet erg specifiek zijn. De technische kennis van beveiligingsrisico s ontbreekt vaak bij de bedenkers van de requirements. Het gevolg is onduidelijkheid voor de softwarebouwers, waardoor belangrijke aspecten over het hoofd worden gezien. Een ander probleem van security requirements is dat deze alleen maar in de ontkennende vorm kunnen worden geformuleerd, we noemen dit antirequirements. Een voorbeeld is ongeautoriseerde objecten zijn niet zichtbaar voor de gebruiker. Met een dergelijke requirement dient in de hele applicatie rekening te worden gehouden. Een manier om de security requirements vast te leggen is door het schrijven van use cases die specifiek op misbruik van de software zijn gericht, de zogenaamde abuse cases. Wij merken hierbij altijd dat een verse blik en een kritische hacker-mindset hier van grote waarde zijn. 2Maken van een ontwerp of architectuur Op basis van de risico-analyse en de use cases kan een specifiekere risico-analyse worden gedaan tijdens de ontwerpfase. Door te kijken naar de datastromen in de applicatie kan worden besloten op welke punten beveiligingscontroles moeten worden geïmplementeerd. Een plaatje kan hierbij helpen, zoals een Data Flow Diagram (zie afbeelding). Bij ingewikkeldere systemen gebruiken wij zelf ook een DFD om aanvalsscenario s te bedenken als we een applicatie onderzoeken. Het maken van zo n analyse in de beginfase van de ontwikkeling kan al veel operations responses authenticate user session token beveiligingsproblemen voorkomen, omdat het de ontwerpers dwingt te kijken naar de beveiliging. 3Bedenken van tests Met de abuse cases kunnen vervolgens tests worden gedefinieerd, die specifieke scenario s testen. Hier is het belangrijk de dekking van de tests zo groot mogelijk te krijgen, vooral bij de scenario s die anti-requirements testen. 4Implementeren van de software De fase van de implementatie is uitermate belangrijk. De code is immers de plaats waarin alle beveiligingseisen tot uitdrukking komen. Een coding standard gericht op beveiliging en een corresponderende code review kunnen al veel implementatiefouten detecteren. Uiteraard moet binnen het ontwikkelteam enige kennis aanwezig zijn van secure programming, al is het maar in de vorm van een enkele expert. Klantapplicatie SSOserver user info get user info Wij merken dat een verse blik en een kritische hackermindset van grote waarde zijn LDAP server Met een Data Flow Diagram wordt zichtbaar waar de beveiliging moet worden geïmplementeerd. 5Uitvoeren van tests Testen die gericht zijn op beveiliging zijn wel bekend voor de klanten van Madison Gurkha. Zelfs als de eerder genoemde praktijken worden uitgevoerd, blijkt een onafhankelijk onderzoek door experts nuttig te zijn. De reden hiervoor is simpelweg dat softwarebouwers (het zijn immers ook maar mensen) zaken over het hoofd zien. Maar een extern beveiligingsonderzoek is niet de enige soort test. Geautomatiseerde fuzzing tests, waarbij de applicatie willekeurige invoer te verwerken krijgt, blijken verrassend vaak beveiligingsproblemen bloot te leggen. 6Onderhoud (verwerken van feedback) Software-onderhoud bestaat uit het aanpassen van de applicatie op basis van ervaringen uit de praktijk. Beveiligingservaringen kunnen hier natuurlijk in worden meegenomen. Als blijkt dat bijvoorbeeld veel wachtwoorden makkelijk te raden zijn, kan gekozen worden voor een andere authenticatiemethode. Het is niet voor niks dat secure software development de laatste jaren steeds meer aandacht krijgt van beveiligingsexperts. Zo zien we meer boeken over dit onderwerp, wordt er actief gewerkt aan de OWASP Development Guide en brengt ook Microsoft hun Security Development Lifecycle onder de aandacht. Toch is deze aandacht nog onvoldoende. Vaak worden wij relatief laat in het proces betrokken en is er binnen projecten onvoldoende technisch inhoudelijke IT securitykennis voorhanden om IT security in het proces verankeren. We hebben dan ook besloten de bestaande Secure Programming training breder aan te bieden. Naast de in-company variant, biedt Madison Gurkha vanaf heden in samenwerking met AT computing een klassikale versie. Met de kennis die wordt opgedaan in deze training kunnen veel organisaties in de praktijk brengen wat ik in dit artikel beschrijf. Wellicht kunnen we daar eens van gedachten wisselen over dit onderwerp? Voor meer informatie over de klassikale training zie: Madison Gurkha herfst

10 het interview Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de IT-beveiligingswereld. Ditmaal een Engelstalig interview met de Zuid-Afrikaanse Andrew MacPherson (wellicht bij u nog bekend van de Black Hat Sessions Part X The Human Factor) van Paterva. Andrew MacPherson Could you summarize who you are and what you do? My name is Andrew MacPherson and I am the lead developer and chief tea maker at Paterva. I develop transforms for Maltego with Roelof Temmingh and together we handle a lot of the Maltego related work. Who uses Maltego? Maltego is used by law enforcement, pentesters, private investigators and individuals interested in looking at what kind of digital footprint they leave on the Internet. How/where does Maltego collect it s data? Maltego uses open sources of information to collect data from services like DNS, PGP, Websites and anything else that we can find to get information out in an automated manner. It s important to understand Maltego as more than a tool that simply collects data. Whilst Maltego does do this, its primary function is to show relationships and allow the analyst to gain intelligence from information collected. For example, if you were looking at a website which hosted a phishing application, Maltego can easily take this website to an IP address, take the addresses found and then identify other websites that are hosted on the same machine. You can then identify other links to these websites to gain more information on your original target. Should we be concerned that governments/agencies can use Maltego to gather information about individuals? I think this question is very difficult to answer and is all dependant on the use of the information. If the government can collect dangerous information on an individual, such that they can use it as leverage against the individual, he or she should also be concerned that other people can also do this. Additionally its also important to know that whilst Maltego does have many sources to find information, a skilled individual/group can also do it by hand. There are no secret paths that Maltego uses to discover information. Often it is not only the information that is critical but how it relates to other information, especially in 2nd, 3rd and further orders away from the original data. However with that being said I think there should be a fair amount of concern and governments gathering information on individuals with Maltego or any other application/method. It is very important for individuals to know what they are putting into public space on the internet and how it can be used against them. Do you know if other companies/institutions developed alternatives to Maltego? We do know of a few other companies that offer alternatives to Maltego however we have enough features to keep Paterva developers busy for the next few years without having to worry about competitors. How can people prevent personal information showing up in the results? This is probably one of the most difficult questions to answer and it s a very difficult problem to solve. Ensuring your information is not on the net (if at all possible) on one hand means you are open to being impersonated by anyone. If you don t have a Facebook profile for yourself or it is so locked down no one can find it then anyone else can make a competing open profile and start attracting your friends. On the other hand having too much information publicly available means that you are open to social engineering attacks. I think a middle ground is probably the best, whereby you identify what information can be found about you and limit it down to as small a subset as possible that still allows you to be functional on the internet but doesn t open you too much to impersonation or social engineering. What are the plans for the future with Maltego? As I said before we have an absolutely massive list of new features we want in Maltego. And although I sadly cannot give away too much here, we are currently in two development branches, the 3.x series and the 4.x series. The 4 series (still early alpha) is what we think will be another game changer in open source intelligence and information gathering. The 3.x series is the current series of releases which we are constantly improving to provide further integration and meeting what our clients are looking for. We are also looking at integrating with more resources for gathering data and have 50 new transforms that were released at the upcoming conference (44con) in London. Voor meer informatie over het tool Maltego kunt U terecht op en 10 Madison Gurkha herfst 2011

11 Deze keer doet Jordy Kersten verslag van de jaarlijkse IT security conferentie Hack in The Box in het Grand Krasnapolsky hotel te Amsterdam. Jordy heeft hier als vrijwilliger meegeholpen met de voorbereidingen van de Capture The Flag wedstrijd. Het verslag Hack in The Box Hack in The Box is een jaarlijkse IT security conferentie dat volledig in het teken staat van hacking. Het wordt georganiseerd op een non-profit basis door hackers, voor hackers. De conferentie is enkele jaren geleden ontstaan in Kuala Lumpur (Maleisië), waar deze nog steeds jaarlijks gehouden wordt. Sinds enkele jaren wordt het evenement ook in andere landen georganiseerd, waaronder Nederland. SpyEye trojan applicatie De Lezingen omvatten uiteenlopende onderwerpen in meerdere parallelle tracks. Daarnaast is er ook een technische track waarin demo s gegeven worden waarbij onder andere tutorials gegeven worden voor het verkrijgen van een command prompt op android apparaten, worden malicious PDF bestanden geanalyseerd en wordt de broncode van de onder cybercriminelen populaire SpyEye trojan applicatie onderzocht. Dit jaar heb ik in plaats van het evenement te bezoeken, besloten mezelf aan te melden als vrijwilliger om zo de andere kant van een dergelijk evenement te bekijken. Uiteindelijk heb ik de verantwoordelijkheid genomen om een gedeelte van de Capture The Flag wedstrijd voor te bereiden. Capture The Flag In een Capture The Flag wedstrijd nemen hackers het tegen elkaar op door het oplossen van verschillende opdrachten. Aan de hand van een voorselectie in de vorm van verschillende zogenaamde binary challenges worden de beste hackers geselecteerd. Het is mogelijk om individueel deel te nemen aan de wedstrijd of in teamverband. De winnaar krijgt vrijkaarten voor de volgende Hack in The Box te Amsterdam, waar deze de gelegenheid krijgt om zijn titel te verdedigen. Voordat het zover is moeten er punten gescoord worden door het oplossen van verschillende opdrachten. Minder technische opdrachten De opdrachten voor de Capture The Flag bestaan onder andere uit het oplossen van beveiligingsfouten in programmeercode, het openbreken van sloten door middel van lockpicking en natuurlijk het echte hacken. Hieronder verstaan we het verkrijgen van systeemrechten op verschillende systemen door het exploiteren van zwakheden in aanwezige software of het besturingssysteem zelf. Ook zijn er enkele minder technische opdrachten aanwezig zoals een quiz met algemene kennisvragen en het extraheren van een tekst uit een plaatje door middel van steganografie. Uiteindelijk heb ik een aantal kwetsbare systemen ingericht waar door middel van verschillende hacks toegang tot verkregen kan worden. Nadat er toegang is verkregen, is het einddoel om systeembeheerderrechten te verkrijgen. Hier zal de hacker een hash code vinden waar het desbetreffende team punten voor krijgt. Tijdens de wedstrijd worden de teams in real-time up to date gehouden van de huidige puntenstand. Dit gebeurd op een groot videoscherm dat in het midden van de zaal aanwezig is. Geen gebruikelijke conferentie Ondanks dat dit de eerste keer is geweest dat ik een meerdaagse conferentie heb bezocht kan ik na vier (erg lange) dagen concluderen dat Hack in The Box geen gebruikelijke conferentie is. In tegenstelling tot veel andere IT-beveiliging conferenties blijkt uit de sfeer dat de insteek van Hack in The Box voornamelijk ligt in het ontmoeten van IT-beveiligingsenthousiastelingen en natuurlijk het delen van kennis. De conferentie onderscheid zich met name door de verschillende wedstrijden en workshops waardoor er interactie plaatsvindt met de bezoeker. Mede door dit aspect maakt een bezoek aan Hack in The Box een unieke ervaring. Ondanks dat dit pas de tweede keer is geweest dat het evenement in Nederland heeft plaatsgevonden zijn de plannen voor volgend jaar al bekend: Hack in The Box zal in 2012 wederom naar Nederland komen! Madison Gurkha herfst

12 Safe? Goede IT-beveiliging is niet zo eenvoudig als vaak wordt beweerd. Bovendien blijkt keer op keer dat deze beveiliging van strategisch belang is voor organisaties. Alle IT-beveiligingsrisico's moeten op een acceptabel niveau worden gebracht en gehouden. Professionele en gespecialiseerde hulp is hierbij onmisbaar. Kies voor kwaliteit. Kies voor de specialisten van Madison Gurkha. Your Security is Our Business tel: +31(0) info@madison-gurkha.com

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

2019 SUNEXCHANGE USER GUIDE LAST UPDATED 2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

Vergaderen in het Engels

Vergaderen in het Engels Vergaderen in het Engels In dit artikel beschrijven we verschillende situaties die zich kunnen voordoen tijdens een business meeting. Na het doorlopen van deze zinnen zal je genoeg kennis hebben om je

Nadere informatie

ECHTE MANNEN ETEN GEEN KAAS PDF

ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF ==> Download: ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF - Are you searching for Echte Mannen Eten Geen Kaas Books? Now, you will be happy that at this

Nadere informatie

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead 7.1 Exploring Combinations of Ten Look at these cubes. 2. Color some of the cubes to make three parts. Then write a matching sentence. 10 What addition sentence matches the picture? How else could you

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Luister alsjeblieft naar een opname als je de vragen beantwoordt of speel de stukken zelf!

Luister alsjeblieft naar een opname als je de vragen beantwoordt of speel de stukken zelf! Martijn Hooning COLLEGE ANALYSE OPDRACHT 1 9 september 2009 Hierbij een paar vragen over twee stukken die we deze week en vorige week hebben besproken: Mondnacht van Schumann, en het eerste deel van het

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

BIJBEL IN GEWONE TAAL PDF

BIJBEL IN GEWONE TAAL PDF BIJBEL IN GEWONE TAAL PDF ==> Download: BIJBEL IN GEWONE TAAL PDF BIJBEL IN GEWONE TAAL PDF - Are you searching for Bijbel In Gewone Taal Books? Now, you will be happy that at this time Bijbel In Gewone

Nadere informatie

Archief Voor Kerkelijke Geschiedenis, Inzonderheid Van Nederland, Volume 8... (Romanian Edition)

Archief Voor Kerkelijke Geschiedenis, Inzonderheid Van Nederland, Volume 8... (Romanian Edition) Archief Voor Kerkelijke Geschiedenis, Inzonderheid Van Nederland, Volume 8... (Romanian Edition) Click here if your download doesn"t start automatically Archief Voor Kerkelijke Geschiedenis, Inzonderheid

Nadere informatie

TAAL ACTIEF GROEP 8 SPELLING 2 PDF

TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF ==> Download: TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF - Are you searching for Taal Actief Groep 8 Spelling 2 Books? Now, you will be happy

Nadere informatie

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate.

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate. 1 Test yourself read a Lees de vragen van de test. Waar gaat deze test over? Flash info 1 In the morning I always make my bed. A Yes. B No. C Sometimes, when I feel like it. 2 When I see an old lady with

Nadere informatie

B1 Woordkennis: Spelling

B1 Woordkennis: Spelling B1 Woordkennis: Spelling Bestuderen Inleiding Op B1 niveau gaan we wat meer aandacht schenken aan spelling. Je mag niet meer zoveel fouten maken als op A1 en A2 niveau. We bespreken een aantal belangrijke

Nadere informatie

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition)

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) L. A. te Winkel Click here if your download doesn"t start automatically

Nadere informatie

Comics FILE 4 COMICS BK 2

Comics FILE 4 COMICS BK 2 Comics FILE 4 COMICS BK 2 The funny characters in comic books or animation films can put smiles on people s faces all over the world. Wouldn t it be great to create your own funny character that will give

Nadere informatie

HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM READ ONLINE AND DOWNLOAD EBOOK : HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN Click button to download this ebook READ ONLINE AND DOWNLOAD

Nadere informatie

Engels op Niveau A2 Workshops Woordkennis 1

Engels op Niveau A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Woordkennis 1 Bestuderen Hoe leer je 2000 woorden? Als je een nieuwe taal wilt spreken en schrijven, heb je vooral veel nieuwe woorden nodig. Je

Nadere informatie

Get Instant Access to ebook Nbg Vertaling PDF at Our Huge Library NBG VERTALING PDF. ==> Download: NBG VERTALING PDF

Get Instant Access to ebook Nbg Vertaling PDF at Our Huge Library NBG VERTALING PDF. ==> Download: NBG VERTALING PDF NBG VERTALING PDF ==> Download: NBG VERTALING PDF NBG VERTALING PDF - Are you searching for Nbg Vertaling Books? Now, you will be happy that at this time Nbg Vertaling PDF is available at our online library.

Nadere informatie

English is everywhere. hi morning mouse cool help desk hello computers mail school game. Lees de tekst. Omcirkel de Engelse woorden.

English is everywhere. hi morning mouse cool help desk hello computers mail school game. Lees de tekst. Omcirkel de Engelse woorden. one English is everywhere Test Luister naar wat Daniel vertelt. Welke Engelse woorden hoor je? Kruis ze aan. hi morning mouse cool help desk hello computers mail school game Lees de tekst. Omcirkel de

Nadere informatie

/ /

/   / Cookie statement / www.temagroningen.nl / board@temagroningen.nl / www.temagroningen.nl / board@temagroningen.nl Dutch hospitality is a cookie with your coffee or tea. Digital hospitality is a cookie for

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Grammatica uitleg voor de toets van Hoofdstuk 1

Grammatica uitleg voor de toets van Hoofdstuk 1 Grammatica uitleg voor de toets van Hoofdstuk 1 Vraagzinnen: Je kunt in het Engels vraagzinnen maken door vaak het werkwoord vooraan de zin te zetten. Bijv. She is nice. Bijv. I am late. Bijv. They are

Nadere informatie

Davide's Crown Caps Forum

Davide's Crown Caps Forum pagina 1 van 6 Davide's Crown Caps Forum A Forum for Crown Cap Collectors Zoeken Uitgebreid zoeken Zoeken Forumindex Crown Caps Unknown Caps Lettergrootte veranderen vriend Afdrukweergave Gebruikerspaneel

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

VAN HET VAGEVUUR IN DE HEL PDF

VAN HET VAGEVUUR IN DE HEL PDF VAN HET VAGEVUUR IN DE HEL PDF ==> Download: VAN HET VAGEVUUR IN DE HEL PDF VAN HET VAGEVUUR IN DE HEL PDF - Are you searching for Van Het Vagevuur In De Hel Books? Now, you will be happy that at this

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

MyDHL+ Uw accountnummer(s) delen

MyDHL+ Uw accountnummer(s) delen MyDHL+ Uw accountnummer(s) delen met anderen Uw accountnummer(s) delen met anderen in MyDHL+ In MyDHL+ is het mogelijk om uw accountnummer(s) te delen met anderen om op uw accountnummer een zending te

Nadere informatie

Maillijsten voor medewerkers van de Universiteit van Amsterdam

Maillijsten voor medewerkers van de Universiteit van Amsterdam See page 11 for Instruction in English Maillijsten voor medewerkers van de Universiteit van Amsterdam Iedereen met een UvAnetID kan maillijsten aanmaken bij list.uva.nl. Het gebruik van de lijsten van

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

Group work to study a new subject.

Group work to study a new subject. CONTEXT SUBJECT AGE LEVEL AND COUNTRY FEATURE OF GROUP STUDENTS NUMBER MATERIALS AND TOOLS KIND OF GAME DURATION Order of operations 12 13 years 1 ste year of secundary school (technical class) Belgium

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

THE LANGUAGE SURVIVAL GUIDE

THE LANGUAGE SURVIVAL GUIDE DUTCH THE LANGUAGE SURVIVAL GUIDE 4 0 0 W O R D S T O G E T S T A R T E D I N A N Y L A N G U A G E BY THE FOREIGN LANGUAGE COLLECTIVE Verbs Werkwoorden To be zijn I ik ben You jij bent He/She/It hij/zij/het

Nadere informatie

possessive determiners

possessive determiners personal pronouns possessive determiners SirPalsrok @meestergijs Ik = I (altijd met een hoofdletter schrijven) I am William. I have no brothers or sisters. I play tennis and love to play videogames. I

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

Evaluatieverslag / Evaluation Report Human Library Bergen

Evaluatieverslag / Evaluation Report Human Library Bergen Evaluatieverslag / Evaluation Report Human Library Bergen 16-06-2018 Enorm leuk om op deze manier ervaring met een bijzonder mens op te doen en de begeleiding is ook enorm goed. Ik heb een heel nieuw inzicht

Nadere informatie

Seasondeals. p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals. Seasondeals, Postbus 717 9400AS, Assen, Nederland

Seasondeals. p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals. Seasondeals, Postbus 717 9400AS, Assen, Nederland Seasondeals, Postbus 717 9400AS, Assen, Nederland p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals Seasondeals The Rich Media Ad Company 01 PROBEER HET - WIN UW PRIJS GA MOBILE FIRST

Nadere informatie

150 ECG-problemen (Dutch Edition)

150 ECG-problemen (Dutch Edition) 150 ECG-problemen (Dutch Edition) John R. Hampton, Piet Machielse Click here if your download doesn"t start automatically 150 ECG-problemen (Dutch Edition) John R. Hampton, Piet Machielse 150 ECG-problemen

Nadere informatie

Win a meet and greet with Adam Young from the band Owl City!

Win a meet and greet with Adam Young from the band Owl City! 1 Meet and greet read Lees de tekst. Wat is de prijs die je kunt winnen? early too late on time vroeg te laat op tijd Win a meet and greet with Adam Young from the band Owl City! Do you have a special

Nadere informatie

Borstkanker: Stichting tegen Kanker (Dutch Edition)

Borstkanker: Stichting tegen Kanker (Dutch Edition) Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker Click here if your download doesn"t start automatically Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education DUTCH 055/02 Paper 2 Reading MARK SCHEME Maximum Mark: 45 Published This mark scheme is published

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

AVG / GDPR -Algemene verordening gegevensbescherming -General data Protection Regulation

AVG / GDPR -Algemene verordening gegevensbescherming -General data Protection Regulation AVG / GDPR -Algemene verordening gegevensbescherming -General data Protection Regulation DPS POWER B.V. 2018 Gegevensbeschermingsmelding Wij, DPS POWER B.V., beschouwen de bescherming van uw persoonlijke

Nadere informatie

Disclosure belofte. Ik stel het belang van de patiënt voorop en eerbiedig zijn opvattingen. Doel van de patient staat centraal

Disclosure belofte. Ik stel het belang van de patiënt voorop en eerbiedig zijn opvattingen. Doel van de patient staat centraal Disclosure: belofte Ik stel het belang van de patiënt voorop en eerbiedig zijn opvattingen Ik zal aan de patiënt geen schade doen Ik luister en zal hem goed inlichten Disclosure: belofte Ik stel het belang

Nadere informatie

Ik kom er soms tijdens de les achter dat ik mijn schoolspullen niet bij mij heb of niet compleet

Ik kom er soms tijdens de les achter dat ik mijn schoolspullen niet bij mij heb of niet compleet 1 2 3 4 MATERIAL PREPARING LESSON ATTITUDE TOWARD WORK Ik kom er vaak tijdens de les achter dat ik mijn schoolspullen niet bij mij heb Ik kom er soms tijdens de les achter dat ik mijn schoolspullen niet

Nadere informatie

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland?

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland? First part of the Inburgering examination - the KNS-test Of course, the questions in this exam you will hear in Dutch and you have to answer in Dutch. Solutions and English version on last page 1. In welk

Nadere informatie

JOB OPENING DEVOPS ENGINEER

JOB OPENING DEVOPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Lists of words from the books, and feedback from the sessions, are on

Lists of words from the books, and feedback from the sessions, are on Vocabulairetrainer www.quizlet.com - handleiding 1. Woordenlijsten van de boeken en de feedback van de les staan op http://www.quizlet.com. Lists of words from the books, and feedback from the sessions,

Nadere informatie

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE For the privacy statement in English, please scroll down to page 4. PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE Verzamelen en gebruiken van persoonsgegevens van klanten, leveranciers en andere

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Externalisering van het migratiebeleid en de schaduwzijde van de EU-Turkije Deal.

Externalisering van het migratiebeleid en de schaduwzijde van de EU-Turkije Deal. Externalisering van het migratiebeleid en de schaduwzijde van de EU-Turkije Deal. Ilse van Liempt, Sociale Geografie en Planologie, Universiteit Utrecht 1 Een ramp? Een crisis? Ilse van Liempt, Sociale

Nadere informatie

News: Tours this season!

News: Tours this season! 1 Do you remember? Lees de zinnen en vul de juiste woorden in. Kies uit: like listen presenter too loud great show number next crowd singer. Let op: je houdt twee woorden over. Welcome back to the best

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness Your Security is Our Business Consultancy IT-beveiligingsonderzoeken Penetratietesten Security Awareness Customer Focus De medewerkers van Madison Gurkha zijn heel sterk in het meedenken en het zich verplaatsen

Nadere informatie

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model)

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model) WHAT IS LITTLE GEM? Quick scan method to evaluate your applied (educational) game (light validation) 1. Standardized questionnaires Validated scales from comprehensive GEM (Game based learning Evaluation

Nadere informatie

Houdt u er alstublieft rekening mee dat het 5 werkdagen kan duren voordat uw taalniveau beoordeeld is.

Houdt u er alstublieft rekening mee dat het 5 werkdagen kan duren voordat uw taalniveau beoordeeld is. - Instructie Deze toets heeft als doel uw taalniveau te bepalen. Om een realistisch beeld te krijgen van uw niveau,vragen we u niet langer dan één uur te besteden aan de toets. De toets bestaat uit twee

Nadere informatie

Academisch schrijven Inleiding

Academisch schrijven Inleiding - In this essay/paper/thesis I shall examine/investigate/evaluate/analyze Algemene inleiding van het werkstuk In this essay/paper/thesis I shall examine/investigate/evaluate/analyze To answer this question,

Nadere informatie

Read this story in English. My personal story

Read this story in English. My personal story My personal story Netherlands 32 Female Primary Topic: SOCIETAL CONTEXT Topics: CHILDHOOD / FAMILY LIFE / RELATIONSHIPS IDENTITY Year: 1990 2010 marriage/co-habitation name/naming court/justice/legal rights

Nadere informatie

EM7680 Firmware Update by OTA

EM7680 Firmware Update by OTA EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Analyse 6 januari 203, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

een buddy bij de wieg Perinatale coaching van maatschappelijk kwetsbare zwangeren An De Craecker Arteveldehogeschool Gent

een buddy bij de wieg Perinatale coaching van maatschappelijk kwetsbare zwangeren An De Craecker Arteveldehogeschool Gent een buddy bij de wieg Perinatale coaching van maatschappelijk kwetsbare zwangeren An De Craecker Arteveldehogeschool Gent een buddy bij de wieg 1. Research 2. Project: het buddy-model 1. Wetenschappelijk

Nadere informatie

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren (1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

Tim Akkerman - Head of Mobile

Tim Akkerman - Head of Mobile Tim Akkerman - Head of Mobile Emesa is the largest e-commerce company for searching, comparing and booking travel and leisure packages in the following categories: Holidays - Other accommodations - Hotels

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel.

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. Puzzle a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. een beloning voor de winnaar iemand die piano speelt een uitvoering 4 wat je wil gaan doen; voornemens 5 niet dezelfde 6 deze heb je

Nadere informatie

My Inspiration I got my inspiration from a lamp that I already had made 2 years ago. The lamp is the you can see on the right.

My Inspiration I got my inspiration from a lamp that I already had made 2 years ago. The lamp is the you can see on the right. Mijn Inspiratie Ik kreeg het idee om een variant te maken van een lamp die ik al eerder had gemaakt. Bij de lamp die in de onderstaande foto s is afgebeeld kun je het licht dimmen door de lamellen open

Nadere informatie

This appendix lists all the messages that the DRS may send to a registrant's administrative contact.

This appendix lists all the messages that the DRS may send to a registrant's administrative contact. This appendix lists all the messages that the DRS may send to a registrant's administrative contact. Subject: 1010 De houdernaam voor #domeinnaam# is veranderd / Registrant of #domeinnaam# has been changed

Nadere informatie

Quality of life in persons with profound intellectual and multiple disabilities. Marga Nieuwenhuijse maart 2016

Quality of life in persons with profound intellectual and multiple disabilities. Marga Nieuwenhuijse maart 2016 Quality of life in persons with profound intellectual and multiple disabilities Marga Nieuwenhuijse maart 2016 Beoogde resultaten Literatuuronderzoek naar de bestaande concepten van kwaliteit van leven

Nadere informatie

Love & Like FILE 2 LOVE & LIKE BK 2

Love & Like FILE 2 LOVE & LIKE BK 2 Love & Like I Like You Come a little closer Honey, come a little closer, let me whisper in your ear. Let me tell it to you quietly, So that no one else will hear. 1 File 2 - Love & Like BK2.indd 1 22-7-2014

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Veel gestelde vragen nieuwe webloginpagina

Veel gestelde vragen nieuwe webloginpagina Veel gestelde vragen nieuwe webloginpagina Op deze pagina treft u een aantal veel gestelde vragen aan over het opstarten van de nieuwe webloginpagina http://weblogin.tudelft.nl: 1. Ik krijg de melding

Nadere informatie

Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois

Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois Wat mij gelijk opviel is dat iedereen hier fietst. Ik vind het jammer dat iedereen

Nadere informatie

WG4: De gebruikerservaring. Service Design Lesweek 5 Aranea Felëus

WG4: De gebruikerservaring. Service Design Lesweek 5 Aranea Felëus WG4: De gebruikerservaring Service Design Lesweek 5 Aranea Felëus Agenda Programma Costumer Journey Costumer Journey vs. User Model Costumer Journey vs. User Journey Opdracht 1: CJ part 1 Opdracht 2: CJ

Nadere informatie

Persoonlijke informatie / Personal information

Persoonlijke informatie / Personal information LOB-cv Answers Persoonlijke informatie / Personal information Naam / Name Place of residence Woonplaats Country of residence School / School Nationaliteit / Nationality Geboortedatum / Date-of-birth Place-of-birth

Nadere informatie

Ius Commune Training Programme Amsterdam Masterclass 15 June 2018

Ius Commune Training Programme Amsterdam Masterclass 15 June 2018 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to participate in the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Friday, 15 June 2018. This

Nadere informatie

Secure Toetsen met Maple T.A.8

Secure Toetsen met Maple T.A.8 Secure Toetsen met Maple T.A.8 Copyright Metha Kamminga juli 2012 Secure Toetsen met Maple T.A.8 Contents 1 Beveiligd toetsen met Maple T.A.8 Nieuwe mogelijkheid om toetsen af te nemen in een beschermde

Nadere informatie