Unique ID for Everyone. HSB identification Biometrie in Afrika. Copyrights HSB identification B.V. Proven Identity
|
|
- Sandra Janssen
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Unique ID for Everyone HSB identification Biometrie in Afrika
2 Agenda Introductie HSB identification Waarom biometrie in Afrika? Geschiedenis Biometrie in Afrika Biometrie toegepast vandaag Privacy & Beveiliging Ghana Voter Registration (reference) [video]
3 Kantoor in Woerden Nederlands Bedrijf Opgericht in 1992 HSB identification Core business Software ontwikkeling en biometrie oplossingen. 26 medewerkers Markt segmenten: - Verkiezingen - Justitie & Defensie - Grens Management - ID oplossingen - Gezondheidszorg
4 Mission HSB identification helps people to create their own unique identity. We deliver innovative electronic identification solutions. With our products and services we prevent identity fraud. And with our help people worldwide will be able to identify themselves, cross borders, vote and use health care.
5 Ruud ten Hoorn Geboren 12 december 1959 Den Haag Elektronicus Werkervaring: - 14 jaar Reprotechniek/Toshiba Benelux - 11 jaar NEC Benelux/Deutschland GmbH/Corporation - 7 jaar HSB identification Biometrie ervaring sinds 1998 (GTS ABNAMRO Diemen)
6 Waarom biometrie in Afrika?
7 Waarom biometrie in Afrika?
8 Geschiedenis Biometrie in Afrika 2001 HANIS Zuid Afrika 50 miljoen records 2003 UNHCR Mkugwa 3000 records 2005 Voter registration DRC 25 miljoen records 2006 Civil Servant DRC records 2007 Univerisity of Laos records 2008 Border Control Nigeria 2012 SIM Registration 2012 Voter Verification Ghana 2013 Pension Payment Senegal 2013 National Health Card Ghana 8 miljoen kaarten 2014 National Bank System Nigeria
9 Use Cases in Afrika Voorbeeld van enkele use cases in de volgende sectoren: Verkiezingen Gezondheidzorg Civiele ID Bank sector Registratie SIM kaarten
10 Use Case - Verkiezingen Stap 1: Biometrische registratie Stap 2: Ontdubbelen Stap 3: Creëren van de kiezerslijsten Stap 4: Biometrische verificatie tijdens verkiezingsdag Met als doel democratische verkiezingen. One Person, One Vote
11 Use Case - Gezondheidszorg Stap 1: Biometrische registratie Stap 2: Uitgeven van een Health Card Stap 3: Verificatie bij de doctoren Stap 4: Claim verificatie check Met als doel om de fraude in de gezondheidszorg aan te pakken.
12 Use Case Civiele ID Stap 1: Biometrische registratie Stap 2: Koppeling met personeelsregister Stap 3: Ontdubbelen Stap 4: Koppeling met salarisadministratie Stap 5: Time & Attendance Met als doel om de Ghost workers en Double Dippers tegen te gaan.
13 Use Case Bank sector Stap 1: Aanvraag bank account Stap 2: Biometrische registratie Stap 3: Unique ID controleren in centrale database Stap 4: Goedkeuring / afwijzing aanvraag Met als doel om één identiteit van een persoon te hebben voor het afgeven van kredieten etc.
14 Use Case Registratie SIM kaarten Stap 1: Aanvraag SIM kaart Stap 2: Biometrische registratie Stap 3: Unique ID controleren in centrale database Stap 4: Goedkeuring / afwijzing aanvraag Met als doel om een persoon te koppelen aan de SIM kaart(en).
15 Privacy & Security
16 Privacy Biografische data is veelal van biometrische data gescheiden Projecten waar de biometrie als sleutel wordt gebruikt Toepassingen van PKI infrastructuur Strikt protocol voor toegang 4-ogen principe
17 Security I Encryptie Geautoriseerde (multi person) log-in Cross Rapportages Exceptions (minder dan 6 vingers) Time stamp check Ontdubbelen van data Encrypte data containers
18 Security II Dubbele opslag Hardened systemen Virus scanners en Fire walls Hoge beschikbaarheid Berichten uitwisseling o.b.v. certificaten (SSL) PKI toepassingen Full Audit trail End of Life protocol (low format imaging)
19 Biometric Voter Registration Principles for electoral solution Transparent Logging, End-of-day reports Four eyes principle for changes Secure Encryption of data Encryption of data carriers (SD-card, USB flash drive) Biometric login of operators (strong authentication) Continuity Full backup next to harddisk: additional SD-card, USB flash drive Battery packs for continous registration
20 Biometric De-duplication ABIS (automated biometric information system) Database technology with collection of all fingerprints Import multi-million fingerprint records from registration Use matching algorithms to compare Best performance: high accuracy and high speed Find duplicates: persons registered multiple times Adjudication system for manual approval comparison of duplicates with fingerprints and face recognition!
21 Ghana Biometric Voter Registration Registration kits software & hardware Adjudication software Train-the-trainer program Key trainers Kit Support Watch the video:
22 HSB identification B.V. Helsinkilaan AH Woerden The Netherlands tenhoorn@hsb.nl
Bescherming van (software) IP bij uitbesteding van productie
12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieNext Generation Border Crossing
Next Generation Border Crossing epassports and their Impact on Border Control Gregor Költzsch Bundesdruckerei GmbH Berlin Contents Trends Status quo epassports Impact on border control Future border control
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatie09-10-2015. KPN Internet of Things LoRa en M2M
09-10-2015 KPN Internet of Things LoRa en M2M The device revolution Van traditionele telefonie naar Internet of Things 50 40 20 jaar 50 miljard apparaten 30 20 10 100 jaar 1 miljard connected woningen
Nadere informatieBiometrie in de praktijk. 28 november 2002 Ronald Huijgens CMG Applied Biometrics
Biometrie in de praktijk 28 november 2002 Ronald Huijgens CMG Applied Biometrics Introductie Ronald Huijgens Bij CMG vanaf 1992 Key Management System analoog mobiel telefoon netwerk (ATF-2, ATF-3) Inkoop
Nadere informatieApparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Nadere informatieLittle RFI D. Wim de Rooij. Nedap N.V.
RFI D Little Wim de Rooij Nedap N.V. 2 Intro Toekomst Wat en Hoe Schoenen en Kleding case RFI D Smaken Privacy EPC Wanneer - Wat 3 Intro RFI D 4 Kennis van Technologie Kennis en begrip van de business
Nadere informatieA-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs
Nadere informatiewww.biometric-locks.eu Toegang onder controle Biometrie als hulpmiddel Universeel toepasbaar Comfort en zekerheid
www.biometric-locks.eu Toegang onder controle Biometrie als hulpmiddel Universeel toepasbaar Comfort en zekerheid Wie, wat, waar? Onze visie Onze missie Onze ambitie Doel Middelen Systeem Wie, wat, waar...?
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatiePARTNERSHIP TITECA EXACT DIGITAL FUTURE & DIGITAL ACCOUNTANT
PARTNERSHIP TITECA EXACT DIGITAL FUTURE & DIGITAL ACCOUNTANT HOE WERD MON3AAN DE DIGITALE ACCOUNTANT DIE ZIJN KLANTEN VERWACHTEN? GÜNTHER VAN GYSEGEM Accountant & Belastingconsulent DIGITALE ADMINISTRATIE
Nadere informatie[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.
[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieVeilig samenwerken. November 2010
Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie
Nadere informatieHessel Kuik CEO Bizcuit
Hessel Kuik CEO Bizcuit BIZCUIT PLATFORM Enabling B U S I N E businesses S S C O N N E C T E D to go digital KvK E R P C O N N E C T E D A C C O U N T I N G C O N N E C T E D Etc. Bizcuit Holding B.V.
Nadere informatieInhoud KAS-WEB: HANDLEIDING IDG OPERATOR
KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2
Nadere informatieMijn naam is Wil Huisman
Of toch Wil Huisman? een introductie Menno Stijl, 7 maart 2011 mstijl@thauco.com www.authasas.com Mijn naam is Wil Huisman 1 8 2 - ( Introductie Menno Stijl Visie Technische en business opleiding Brug
Nadere informatieRevolutionair Toegangscontrolesysteem
Revolutionair Toegangscontrolesysteem A complete sense of satisfaction with everything from Stanley Security Products whatever your business. Stanley Security Products, een verkoopdivisie van de wereldwijde
Nadere informatieVerbind uw vestigingen met Exact. Djimmy Zeijpeld 8 mei 2019 Gent
Verbind uw vestigingen met Exact Djimmy Zeijpeld 8 mei 2019 Gent Verbind al uw vestigingen wereldwijd in één systeem Subjects for today Trends Challenges Needs Our solution Summary Questions 2019 EXACT
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieSterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger
Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft
Nadere informatieIs Big Data analytics the next step for SOC's and large companies?
Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieHet klikt tussen Venice en Isabel 6
Het klikt tussen Venice en Isabel 6 Woensdag 8 september 2010 Brugge Copyright - Isabel 2006 All rights reserved. ZOOMIT is a registered trademark by Isabel NV/SA Agenda Wie is Isabel? Uw uitdagingen als
Nadere informatieDe Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse
De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa
Nadere informatieIntroduction Henk Schwietert
Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieMSS Micro SCADA Systeem
Wijnand van Asseldonk / Alex Otten MSS Micro SCADA Systeem Agenda ICT in een oogopslag Aanleiding ontwikkeling MSS Keuzemogelijkheden Uitwerking van de keuze Aanvullende wensen ICT in een oogopslag Opgericht
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieData Driven Strategy The New Oil Using Innovative Business Models to Turn Data Into Profit
Data Driven Strategy The New Oil Using Innovative Business Models to Turn Data Into Profit Big Data & Innovatieve Business Modellen Fire in the hole! 51K manholes, 94K miles of cables 106 predicting variables:
Nadere informatieASIS Benelux - VBN Nieuwjaarsbijeenkomst
8 Februari 2018 @Natlab André Bos Business Development Manager Netherlands Petra Swinnen Business Development Manager Belux Even Voorstellen Over Sony Video Security driven by Bosch Visie van het Top
Nadere informatieOverwegingen voor het veilig en privacy-vriendelijk toepassen van biometrische hulpmiddelen
Overwegingen voor het veilig en privacy-vriendelijk toepassen van biometrische hulpmiddelen Tijdplein.nl, een ledennetwerk van Nederland ICT, in samenspraak met de VVBI (vvbi.nl) Augustus 2016 Voor de
Nadere informatieBusiness Event AGENDA. 13 November 2014. Arrow ECS Houten
13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieHessel Kuik CEO Bizcuit
Hessel Kuik CEO Bizcuit BIZCUIT PLATFORM Enabling B U S I N E businesses S S C O N N E C T E D to go digital KvK E R P C O N N E C T E D A C C O U N T I N G C O N N E C T E D Etc. BIZCUIT ( BIZ KIT ) MKB
Nadere informatieSafeSign Identity Client. UZI snelstart gids.
SafeSign Identity Client UZI snelstart gids. 1 Table of Contents Document Information... 3 About SafeSign Identity Client... 4 About this document... 5 About A.E.T. Europe B.V.... 6 1 Desktop settings...
Nadere informatieRe: instruments for creating health care consumers
Re: instruments for creating health care consumers Seminar voice and choice in health care Kees Molenaar Market and consumer directorate Instruments were designed for blue The analysis and conclusions
Nadere informatieVerificatie Acceptatie Distributie Recycling. Security. Hygiëne. Vereenvoudigde administratie. Waarom Cash Management? Front-end oplossingen
Waarom Cash Management? Front-end oplossingen Verificatie Acceptatie Distributie Recycling Meertalige support Back-end oplossingen Hygiëne Security Vereenvoudigde administratie 3e partij integratie & SDKs
Nadere informatieBrazilië: Leren van veilige mobiele interactie met eid oplossingen
ibestuur Mobility Congres AET Europe Brazilië: Leren van veilige mobiele interactie met eid oplossingen Jan Rochat, Chief Technology Officer AET Europe levert Digital Trust / Digitale Identiteit Authenticatie
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieHackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieOrganisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Nadere informatieFOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT
1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on
Nadere informatieDell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
Nadere informatieWhitepaper. Privacybescherming en uitwisseling van medische informatie
Whitepaper Privacybescherming en uitwisseling van medische informatie Inhoud 3 5 6 7 8 9 Privacybescherming en uitwisseling van medische informatie, een spanningsveld? Wie wil er bij mijn informatie? Wie
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatiePSO bij Ericsson. Loet Pessers Head of HR Netherlands
PSO bij Ericsson Loet Pessers Head of HR Netherlands AGENDA 1 2 3 4 Introductie van Ericsson PSO bij Ericsson De lokale praktijk En nu verder. PSO within Ericsson Ericsson Internal Ericsson AB 2017 2017-06-07
Nadere informatieHeusden-Zolder, 14 juni welkom..
Heusden-Zolder, 14 juni 2007..welkom.. Agenda Nashuatec Business case: BAM» Electronische verwerking inkomende facturen Electronisch documentbeheer in een bouwonderneming» Microsoft Office SharePoint Server
Nadere informatieOntwikkelingen idin. Round Table Kennisgroep Betalingsverkeer: PSD2 en idin. online identificeren via uw bank. Allard Keuter idin
Ontwikkelingen idin Round Table Kennisgroep Betalingsverkeer: PSD2 en idin online identificeren via uw bank Allard Keuter idin Amsterdam Topics Wat is idin, wat is eid? Steeds afhankelijker Eidas wwft
Nadere informatieDisaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Nadere informatieFactsheet Backup on demand
Factsheet Backup on demand Backup on Demand Uw data altijd veilig Data zijn waardevol voor uw organisatie. U wilt ze dan ook, mocht er iets gebeuren, goed onder handbereik hebben. Aan de andere kant groeit
Nadere informatieT E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G. TECHNIDATA BENELUX BV OOSTERHOUT Wim G.M. Malcontent
T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G BENELUX BV OOSTERHOUT Wim G.M. Malcontent Radio Frequency Identification Ondersteuning bij Bloedafname en Bloedeenheden logistiek
Nadere informatieVoorbeeld. Preview ISO INTERNATIONAL STANDARD
INTERNATIONAL STANDARD ISO 10202-8 First edition 1998-07-15 Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst
Nadere informatieMRV Wat is WDM Netwerk opties Een business case Referenties. Ed Zalmstra MRV Benelux
MRV Wat is WDM Netwerk opties Een business case Referenties Ed Zalmstra MRV Benelux MRV Communications Fast Facts Founded in 1988 Over 25 years in optical industry 10 years in Carrier Ethernet $Bs of field-proven
Nadere informatieSOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Nadere informatieInteractief, real time security management
P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security
Nadere informatieKoen Joosse (Philips Foundation) en Liselotte Hamelink (Rode Kruis)
Workshop Philips Foundation en Rode Kruis Haarlem, 12 juni 2019 Themabijeenkomst Nederland Filantropieland en De Toekomst van Fondsenwerving Koen Joosse (Philips Foundation) en Liselotte Hamelink (Rode
Nadere informatieRegels data sharing bepaald door data leverancier
Regels data sharing bepaald door data leverancier 14 Voorbeeld Data sharing 15 Voorbeeld Data sharing 16 Voorbeeld Data sharing 17 Agenda NxtPort Context NxtPort Concept, Spelregels, Inkomstenmodel Kort
Nadere informatieControleer voordat je met de installatie begint of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:
H A N D L E I D I N G N I - 7 0 7 5 0 3 N I - 7 0 7 5 0 7 N I - 7 0 7 5 0 8 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E S 5 T O E P A S S I N G M O G E L I
Nadere informatieBlockchain in de accountancy
Blockchain in de accountancy ICT Accountancy Jaarcongres 2017 Blockchain: Hype of toekomst? 01-11-2017 Martin de Bie Awareness AVG-GDPR Wees op tijd compliant! Weet u de antwoorden al op volgende vragen?
Nadere informatieCreating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.
Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education
Nadere informatieBeveiligen van PDF documenten (deel 1)
Beveiligen van PDF documenten (deel 1) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux 1 Waar het vandaag niet over gaat MD4, MD5 SHA-1, DES PKI Private/Public key MSCAPI
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatieCLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu
Nadere informatieDRIVEN BY AMBITION WOENSDAG 11 MEI INN STYLE, MAARSSEN
DRIVEN BY AMBITION WOENSDAG 11 MEI INN STYLE, MAARSSEN EXACT PRIVATE CLOUD PARTNERING FOR CLIENT SUCCESS Arthur van der Pol Sales Manager Exact Business Solutions Mark.t.Hoen@exact.com Ingrid Ligthart
Nadere informatieVirtuele Gebouwentechniek 27 en 28 september 2016
Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4
Nadere informatieMy Benefits My Choice applicatie. Registratie & inlogprocedure
My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie heeft Deloitte
Nadere informatieBiometrie en de identificatieplicht
Biometrie en de identificatieplicht Bits of Freedom, Maurice Wessling Zwartsluis, 22 november 2005 Bits of Freedom Opgericht in 2000 Funding door donateurs en bedrijven Thema s oa bewaarplicht, spam, auteursrecht
Nadere informatieDe brug tussen requirement engineer en gebruiker
De brug tussen requirement engineer en gebruiker Gerlof Hoekstra Even kennismaken Senior testconsultant / product manager In de ICT sinds 1985 Sinds 1993 testen/kwaliteitszorg Opdrachtgevers Postbank KPN
Nadere informatieTechnical Manual Card Reader - Biometric Fingerprint
Card Reader Biometric Fingerprint Technical Manual Card Reader - Biometric Fingerprint Productie Versie: 7.0 Versienummer Handleiding: 1.0.4 2016 Inepro B.V. Alle rechten gereserveerd Card Reader - Biometric
Nadere informatieCompaq Desktop Wallpaper
Compaq Desktop Wallpaper Thank you for reading. As you may know, people have search numerous times for their chosen books like this, but end up in infectious downloads. Rather than reading a good book
Nadere informatieSupport Center GIS-Flanders
Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag
> Retouradres Postbus 20011 2500 EA Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Datum 8 december 2017 Betreft Beantwoording van de Kamervragen van het
Nadere informatieInvoiceSharing Het einde van papieren facturen
InvoiceSharing Het einde van papieren facturen Masterclass Digitale Facturen 2 juli 2013 Drs Jeroen Volk RA CEO - InvoiceSharing In samenwerking met: "Werk slimmer, niet harder" InvoiceSharing InvoiceSharing
Nadere informatieWelk datacenterconsumptiemodel past het best bij uw visie?
Welk datacenterconsumptiemodel past het best bij uw visie? THE BOTH-AND DIGITAL ATTITUDE TECHNOLOGY Wanneer we het het minst verwachten stelt het leven ons op de proef, om onze moed en onze bereidheid
Nadere informatieCrisis overheerst supply chain agenda in 2009
SUPPLY CHAIN MANAGEMENT Crisis overheerst supply chain agenda in 2009 Welke projecten houden stand in deze moeilijke tijden? Maart 2009 Crisis overheerst supply chain agenda in 2009 De financiële crisis
Nadere informatieImplementatiehandleiding idin
Implementatiehandleiding idin Versie 1.0 December 2016 Inhoud 1. Inleiding... 3 2. Varianten idin... 4 3. Technische ondersteuning... 5 4. Zelfbouw... 6 5. Externe dienstverlener... 8 6. Certificaten...
Nadere informatieDiagnose Squarell EZR Systeem
Diagnose Squarell EZR Systeem user manual version 170228 for product 66xx-xx Version Description Date 170228 Initial creation 28-02-17, the Netherlands Under international copyright laws, neither the documentation
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatiePractitioner s Certificate in IT Service Management: Release & Control (based on ITIL )
Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &
Nadere informatieCompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Nadere informatieConsumer billing Best practices
Consumer billing Best practices Jaap Jan Nienhuis 20 March 2013 tomorrow s transactions today Welcome 2 Titel subtitel. Auteur(s) datum voluit. Innopay BV. Alle rechten voorbehouden. Jaap Jan Nienhuis
Nadere informatieInformatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014
Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? Introductie Marcel Baveco: Toezichthouder Specialist ICT Risico s Toezicht Expertise Centra De Nederlandsche Bank (DNB) NOREA
Nadere informatieSietse Vis LoRa Business Specialist Board Member LoRa Alliance voor KPN
Een KANS of een BEDREIGING voor de Installatie branch Sietse Vis LoRa Business Specialist Board Member LoRa Alliance voor KPN 2G 3G 4G 5G 2G 3G 4G Internet of Things is er vandaag al. Luchtkwaliteit Fietsenstalling
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieTelematica & Telecommunicatie
Telematica & Telecommunicatie Vodafone Door: Alfo Mulder (Third Party Channel Management, Vodafone) 27 November 2007 Amsterdam RAI Inhoud Introductie Telematica& Telecommunicatie markt en segment groei
Nadere informatieSDDC based on Cloud Provider Pod
SDDC based on Cloud Provider Pod Jitse Hijlkema & Mischa Buijs #Transform2019 Spreker: Mischa Buijs Mischa Buijs - SDDC Consultant/Architect - mbuijs@itq.nl Werkt voor ITQ sinds 2017 Ervaring: 10+ jaar
Nadere informatieDigitale Dactyloscopie- Biometrie
Digitale Dactyloscopie- Biometrie Marco Bosmans --------------------------------------------- Directeur- Eigenaar Forensicon BV --------------------------------------------- Medisch Biotechnoloog Genetica
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieBeleggersbijeenkomst
Beleggersbijeenkomst 10-6-2016 Even voorstellen 2 Rik Hoogenberg algemeen directeur Sylvia Roelofs directeur Benelux Het bedrijf (video) Wie zijn wij en waar komen we vandaan 3 Opgericht in 2006 (start
Nadere informatieSamen met Hogeschool Rotterdam?
1 Kennismaking 2 Samen met Hogeschool Rotterdam? 3 4 Waar ben ik enthousiast over? (Big) data analytics 5 1. Heeft u last van fouten in klantdata? 2. Wat zijn de gevolgen in omzet en kosten bij 1% data
Nadere informatieData Driven: Show & tell
Data Driven: Show & tell Agenda 13.10-13.30 Zonder besluiten geen business - Marijn Uilenbroek 13.30-14.00 Architectuur van Analytics - Marcel Westra 14.00-14.30 Hands on use case Analytics Robin Huurman
Nadere informatieDATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per
Nadere informatie