U P D A T E WEDSTRIJD DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 DE HACK 6 HET INTERVIEW 8 DE KLANT 9 HET EVENT 10 DE AGENDA 11 HET COLOFON 11

Maat: px
Weergave met pagina beginnen:

Download "U P D A T E WEDSTRIJD DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 DE HACK 6 HET INTERVIEW 8 DE KLANT 9 HET EVENT 10 DE AGENDA 11 HET COLOFON 11"

Transcriptie

1 5 NAJAAR Your Security is Our Business 2009 U P D A T E W W W. M A D I S O N - G U R K H A. C O M DE COLUMN 2 Guido van Rooij HET NIEUWS 3 Vernieuwd: Training Secure Programming HET INZICHT 4 Nova USB-Stick onderzoek DE HACK 6 ZIP Hack HET INTERVIEW 8 Wil Allsopp: Unauthorised Acces DE KLANT 9 Uit de ICT Branche HET EVENT 10 Hacking At Random DE AGENDA 11 HET COLOFON 11 WEDSTRIJD Stuur ons je leukste ICT-beveiligingsanecdote voor de volgende Madison Gurkha Update en win een gesigneerd exemplaar van Wil Allsopp s nieuwe boek Unauthorised Access: Physical Penetration Testing For IT Security Teams.

2 DE COLUMN In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom ICT-beveiliging. Deze keer vertelt Guido van Rooij over Geschiedenisles. Geschiedenisles Op de lagere en middelbare school heeft iedereen geschiedenis gehad. Toen ik dat op school kreeg, werd me verteld dat we dat vak kregen om uit het verleden te leren voor de toekomst. Zo zouden we fouten voorkomen die anderen al eens hebben gemaakt. In theorie klinkt dat prachtig, maar in de praktijk valt het resultaat vaak bar tegen: Eind zeventiger jaren zag je in de duurdere wijken van Nederland garagedeuren geplaatst worden die met behulp van een apparaatje op afstand konden worden geopend. Erg handig! Wat minder handig was, was dat wanneer je met een dergelijk apparaatje rond ging rijden in de wijk, ook de garagedeuren van de beide buurmannen konden worden geopend. De kenners onder ons herkennen natuurlijk gelijk het probleem dat er geen challenge response systeem met encryptie werd toegepast. Ditzelfde euvel zien we sindsdien nog veel vaker opduiken. Op een bepaalde manier bekeken zijn de grote draadloze spriettelefoons ook behept dit probleem: ze zijn afluisterbaar en kennen geen (challenge response) authenticatie. Zelfs de eerste draadloze sleutels voor auto s hadden dit probleem. Toch jammer van die geschiedenislessen... Bij software ontwikkeling is het helaas niet anders. Zo bestaan buffer overflows al heel lang. Ze werden begin jaren zeventig voor het eerst beschreven. Controle op de lengte van de invoer kan buffer overflows echter voorkomen. Een programmeur die met invoer van buiten af omgaat, dient hier uitermate voorzichtig mee om te springen. Er moet gecontroleerd worden of de invoer voldoet aan het formaat dat ervan wordt verwacht. Totdat deze controles hebben plaatsgevonden zou er niks mee mogen gebeuren. Een sterke invoercontrole voorkomt problemen als buffer overflows, heap overflows, diverse injectie-problemen (waarvan de bekendste wel SQL-injectie is). Toch zien we telkens weer dat programmeurs zich niet bewust zijn van de diverse problemen uit het verleden, laat staan de oplossingen daarvoor. Het is op zijn minst opmerkelijk hoe mensen verbaasd reageren op een demonstratie van een bufferoverflow, ook al is het probleem dus al bijna 40 jaar oud. Tijdens onze audits zien we met de regelmaat van de klok problemen die door een gebrek aan invoercontrole worden veroorzaakt. In een poging om de problemen voor te zijn hebben we enkele jaren geleden een training ontwikkeld. Het doel van deze training Secure programmeren is om ontwikkelaars bewust te maken van de impact van de diverse beveiligingsproblemen. Bovendien proberen we ze handvatten te geven om problemen te voorkomen. Onze cursus is onlangs geheel vernieuwd. We hebben geprobeerd om de cursus toegankelijker te maken en bovendien is hij meer interactief geworden. Tim Hemel zal in deze update verder ingaan op de opzet en inhoud van deze hernieuwde training. Natuurlijk is het secure ontwikkelen van programmatuur niet genoeg. Het mag een open deur zijn, maar security is voor een groot gedeelte afhankelijk van de mensen die in een organisatie werken. Daarom speelt social engineering een belangrijke rol bij het onderzoeken van beveiliging. In de tweede update (Winter 2008) is al eens verslag gedaan van een succesvolle social engineering aanval. Ter preventie van het doorbreken van beveiliging door al te vriendelijk (wellicht naïef) personeel, geeft Madison Gurkha awareness trainingen. Deze trainingen kunnen worden toegespitst op de specifieke situatie van een bedrijf, of op een bepaalde doelgroep binnen een bedrijf. Een voorbeeld is een persoon die telefonische vragen van klanten beantwoordt. Daar geldt uiteraard dat privacy van de klanten van het grootste belang is; het mag niet zo zijn dat een slimme jongen gegevens lospeutert over een andere klant. Een ander voorbeeld van een specifieke doelgroep zijn bewakers en receptionistes. Door slimme tactieken gebruiken, kan het voorkomen dat mensen ongeautoriseerd toegang tot een bedrijf krijgen. Het is dan ook belangrijk dat de bewakers en receptionistes hierop voorbereid zijn. Ir. Guido van Rooij Partner, Principal Security Consultant 2 Madison Gurkha najaar 2009

3 In Het Nieuws belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. HET NIEUWS Vernieuwde training Secure Programming De afgelopen maanden heeft Madison Gurkha haar 2-daagse training secure programming eens kritisch bekeken en aangepast. Tim Hemel vertelt waarom deze aanpassingen gedaan zijn en hoe dit de kwaliteit van de training ten goede is gekomen. Wat denkt u: hoe nieuw is de gemiddelde kwetsbaarheid die Madison Gurkha aantreft in een webapplicatie? a. 1,5 jaar b. 3 jaar c. 5 jaar d. 10 jaar Als we bedenken dat de meeste webapplicaties van onze klanten niet afhankelijk zijn van de laatste technologische mogelijkheden, dan verbaast het nauwelijks dat de meeste kwetsbaarheden die we vinden toch wel zeker vijf jaar oud zijn. De eerste discussies over de problematiek van cross-site-scripting (volgens de OWASP top 10 de meest voorkomende kwetsbaarheid) dateren bijvoorbeeld al van Dat de onderliggende programmeerfouten vandaag de dag nog steeds worden gemaakt, wijst op een overduidelijk gebrek aan beveiligingsbewustzijn bij programmeurs. Dit was een reden voor Madison Gurkha om de training secure programming eens onder de loep te nemen. op een hersenvriendelijke manier. Het was een ambitieus doel: de bestaande training zodanig aanpassen dat de informatie zo hersenvriendelijk mogelijk wordt gepresenteerd en tegelijkertijd zo min mogelijk concessies doen aan de hoeveelheid leerstof. Na een aantal maanden werk is uiteindelijk een training ontstaan waarmee we vinden dat dit doel is bereikt. dat de cursisten tijdens de training kunnen gebruiken. In de praktijk blijkt vaak dat ontwikkelaars zo gericht zijn op het werkend krijgen van hun software, dat niet wordt beseft dat de software ook misbruikt kan worden. Er ontstaat als het ware een blinde vlek. Voor veilig programmeren is een compleet andere mindset nodig. Om deze mindset te kweken besteden wij aandacht aan het bewustworden van misbruik. Ook de belangrijkste security design principes, die in elk facet van IT-beveiliging terug te vinden zijn, worden hier behandeld. Om het bewustzijn extra aan te scherpen wordt in een live hacking demo het verband gelegd tussen de risico s en onveilige code. In het hele ontwikkelproces is het programmeren slechts een deel. Om beveiliging te integreren in het hele software-ontwikkelproces wordt ook aandacht besteed aan de andere fases: zoals het verzamelen van security requirements, het maken van een veilig ontwerp, code reviews en het testen van de beveiliging. Ook dit gebeurt aan de hand De onderzoeker Markus Jakobsson heeft het effect onderzocht van security awareness campagnes. Het blijkt dat veel gebruikers de adviezen wel kennen, maar in de praktijk nauwelijks toepassen of op een verkeerde manier toepassen. De reden hiervoor is dat er geen wezenlijk begrip wordt gekweekt met de adviezen. Werking van de hersenen Uit onderzoek naar hoe onze hersenen leren blijkt dat de hersenen bepaalde informatie veel beter kunnen opnemen wanneer er verbanden worden gelegd met informatie die we al kennen. Een cluster van informatie wordt bovendien door onze hersenen als belangrijker beschouwd dan geïsoleerde brokken informatie. Als we dus willen dat bewustzijn wordt gekweekt, zullen we de kennis dan ook op een zodanige manier moeten aanbieden dat onze hersenen deze kennis eenvoudig opnemen, met andere woorden: Oefeningen Het grootste onderdeel van de training bestaat uit het programmeren zelf: secure coding. Omdat uiteindelijk de code voor een groot gedeelte bepaalt hoe veilig een applicatie is, zijn aan de technische diepgang van dit gedeelte geen concessies gedaan. Met veel voorbeelden toont Madison Gurkha aan hoe beveiligingsproblemen kunnen ontstaan en bespreken wij op welke manieren ontwikkelaars deze kunnen oplossen. Door middel van veel oefeningen krijgen cursisten zelf handson ervaring met de problematiek, waardoor dergelijk situaties in de praktijk beter herkend worden. Een extra uitdaging bij het maken van de oefeningen was ervoor te zorgen dat iedere programmeur, onafhankelijk van de gebruikte programmeertaal, deze oefeningen kan doen. Om te voorkomen dat hierdoor de link met de praktijk verloren gaat, zijn extra oefeningen toegevoegd waarbij Madison Gurkha de cursisten aanspoort tot het onderzoeken van het specifieke beveiligingsgedrag van hun eigen ontwikkelomgeving. Voor deze oefeningen is een apart werkboek gemaakt van oefeningen, waarbij ook de cursisten moeten samenwerken. Hoe meer mensen immers naar een applicatie kijken, des te meer beveiligingsproblemen kunnen worden gedetecteerd. We hopen met de vernieuwde training te bereiken dat een duurzaam bewustzijn ontstaat bij de teams die deze training volgen en dat de applicaties die ze ontwikkelen op termijn steeds minder beveiligingsproblemen zullen bevatten. Specifieke vragen over de training beantwoorden we graag. Mist u een nieuwsitem, of heeft u nog ander opvallend of aanvullend security nieuws? Meld het aan ons door een mail te sturen naar: redactie@madison-gurkha.com. Wie weet staat uw nieuwtje in de volgende Madison Gurkha Update! Madison Gurkha najaar

4 Nova USB-Stick o HET INZICHT In de rubriek Het Inzicht stellen wij meestal bepaalde technische beveiligingsproblemen aan de orde. Ditmaal meer informatie over het onderzoek van NOVA naar USB-sticks, dat Madison Gurkha heeft ondersteunt. Onlangs heeft Madison Gurkha een onderzoek van NOVA TV ondersteund. NOVA liet zien hoe nietsvermoedende medewerkers van banken, politieke partijen, ambassades en meer een USB-stick in hun computer stopten. Een USB-stick die door NOVA-medewerkers ter plekke was achtergelaten. Om binnen te komen gebruikten de reporters een smoes, zoals: ik wil graag wat informatie voor een werkstuk van mijn zoontje. Dat was meestal voldoende om binnen te komen. De stick bevatte een sticker met een adres, waarnaar deze teruggestuurd kon worden. Veel mensen stopten echter de stick in hun PC, zich niet bewust van de risico s. NOVA heeft in totaal 81 sticks verspreid. Van deze 81 sticks zijn er 35 teruggestuurd en zijn er 16 (circa 20%) in een computer gestopt. NOVA heeft in totaal 81 sticks verspreid. Van deze 81 sticks zijn er 35 teruggestuurd en zijn er 16 (circa 20%) in een (Windows) computer gestopt. USB-sticks USB-sticks van het type U3 kunnen software bevatten die op Windows-systemen automatisch opstart. Deze functie heet autoplay of autorun. Zonder dat de gebruiker iets hoeft te doen, wordt de software gestart. In het geval van NOVA werd gebruik gemaakt van speciaal door Madison Gurkha geprepareerde USB-sticks, die slechts wat informatie over het systeem naar een van onze machines op internet stuurden. Kwaadaardige software Om aan te tonen wat mogelijk is, werden ook beelden getoond van twee USB-sticks die we voorzien hadden van kwaadaardige software. Deze zijn uiteraard niet door NOVA gebruikt. De ene stick deed ogenschijnlijk niets, maar installeerde een VNC-server en meldde zijn aanwezigheid. Een 4 Madison Gurkha najaar 2009

5 HET INZICHT onderzoek aanvaller kan dan de machine op afstand beheren en heeft in feite de volledige controle. Een tweede stick bevatte software die alle toetsaanslagen opvangt en naar een vooraf gespecificeerde machine op internet stuurt. Daarnaast stuurde deze stick regelmatig screendumps op. De programmatuur werd in dit geval verborgen op de stick door deze als het ware aan de bestaande programmatuur (die de USB-stickfabrikant meelevert) te plakken. Beheerrechten Wat in NOVA wat minder belicht werd, was hoe je dit soort aanvallen voorkomt. Laat ik voorop stellen dat niet alle systemen software op een USB-stick automatisch zullen starten. Op Windows XP systemen werkt autorun alleen voor gebruikers die beheerrechten hebben of Power User zijn. Helaas zijn dat er nog veel te veel. Een gebruiker heeft normaal geen beheerrechten nodig en zou die ook niet moeten krijgen. Werken met beheerrechten (d.w.z. als Administrator ) brengt namelijk grote risico s met zich mee. Een USB-stick met een zelfstartend programma kan dan bijvoorbeeld de virusscanner en firewall uitschakelen. Dat mag een beheerder namelijk. U zult zeggen: maar die virusscanner detecteert de kwaadaardige software toch? Helaas, het is redelijk eenvoudig om software zodanig aan te passen dat de virusscanners deze niet vinden. Gevaren Dat autorun gevaarlijk is, is al lang bekend. Apple heeft autorun uitgezet sinds de komst van Mac OS X. Linux heeft het nooit gehad. Maar ook Windows wordt voorzichtiger: in Windows Vista en Windows 7 krijg je een pop-up scherm met de vraag of je het programma wilt starten. Maar als mensen dan op ja klikken, zijn ze alsnog de klos. Naast het wegnemen van beheerrechten bij gewone gebruikers is het uitschakelen van autorun een goede preventieve maatregel. Dat kan met gpedit of TweakUI. Maar nog beter is natuurlijk de eindgebruikers voor te lichten over de gevaren. Dan doel ik niet specifiek op USB-sticks. Een per post verzonden CD-ROM die er professioneel uitziet, kan ook kwaadaardige software bevatten en moet dus ook niet zomaar in een PC gestopt worden. Maar eigenlijk wisten we dat al. Hebben we in onze jeugd niet al gehoord dat we geen snoepjes moeten aannemen van vreemde mensen? U kunt de NOVA uitzending over de USB sticks terugzien via onze website. Ga naar het (laatste) nieuws op Heeft u onderwerpen die u graag een keer terug zou willen zien in deze rubriek? Laat het dan weten aan onze redactie via: redactie@madison-gurkha.com. Madison Gurkha najaar

6 DE HACK In de rubriek De Hack belichten we iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer het woord aan Pieter de Boer over een hack met behulp van ZIP-bestanden. ZIP Hack Zoals u ongetwijfeld zelf al wist of uit vorige artikelen van de Update hebt kunnen leren, is het veilig ontwikkelen van software niet eenvoudig. Er wordt door ontwikkelaars heel wat tijd en moeite gestoken in het veilig maken en houden van software. Door de snelle ontwikkeling van technologie moeten ontwikkelaars steeds de eigen kennis bijspijkeren om up-to-date te blijven. Moderne ontwikkelplatforms helpen ontwikkelaars met het voorkomen van beveiligingsproblemen. Deze problemen worden ondervangen door de in het verleden opgedane kennis toe te passen. In dit artikel zullen we zien dat soms hele oude lessen nog steeds geleerd moeten worden. Madison Gurkha onderzoekt per jaar tientallen applicaties, verdeeld over een verscheidenheid aan klanten. Gek genoeg zijn er vaak periodes waarin we een bepaald soort probleem opeens bij meerdere klanten aantreffen. Zo ook hier: exact hetzelfde probleem werd vlak achter elkaar bij drie klanten, in drie verschillende applicaties, gevonden. 6 Madison Gurkha najaar 2009

7 DE HACK Uitpakken De drie applicaties waren nieuw en gebouwd met moderne platforms. Twee gebruikten het.net-platform van Microsoft, de derde was een J2EE-applicatie draaiend op een UNIX-variant. Het.NET-platform is zo gemaakt dat een aantal veelvoorkomende problemen, met name in webapplicaties, voorkomen worden. Het gaat vaak pas mis als er eigen componenten worden geschreven of third-party ponenten worden toegevoegd. De drie applicaties kenden com- een importeerfunctie, waarbij bestanden door de gebruiker konden worden opgestuurd naar de applicatie die vervolgens de verwerking hiervan uitvoerde. Het beveiligingsprobleem zat hem in de afhandeling van ZIPbestanden. In een dergelijk bestand kunnen meerdere andere bestanden worden gecombineerd, zodat ze eenvoudig in een keer geïmporteerd kunnen worden. Een ZIP-bestand bevat dus een lijst van bestanden en de bestanden zelf. Wanneer een applicatie toegang wil tot de bestanden zelf, moet het ZIP-bestand uitgepakt worden. Dit gebeurt normaalgesproken door alle in het ZIP-bestand opgenomen bestanden weg te schrijven naar disk en ze dan een voor een te verwerken. In een van de.net-applicaties was de werkwijze als volgt: Pak het ZIP-bestand uit naar een tijdelijke folder op disk Lees het eerste bestand in en verwerk het Verwijder het bestand na verwerken Lees het (eventuele) volgende bestand in en verwerk het Blijf dit doen tot alle bestanden zijn verwerkt Verwijder het ZIP-bestand zelf Bestanden in het ZIP-bestand werden geplaatst in een folder als C:\TEMP. De website zelf was geplaatst in een andere folder, bijvoorbeeld C:\Website. Het bleek mogelijk te zijn om een ZIP-bestand te maken zodanig dat bij het uitpakken bestanden in C:\Website werden gezet in plaats van C:\TEMP. We hadden eerder al vastgesteld dat de website in C:\Website te vinden was, zodat dat niet geraden hoefde te worden. Vervolgens pasten we een oude truuk toe: directory traversal. We maakten een ZIP-bestand aan met daarin een bestand..\website\test.txt en stuurden dit naar de website. Zoals wellicht bekend betekent.. in een pad dat er teruggegaan moet worden naar de hogerliggende folder. De website pakte de ZIP-file uit in C:\TEMP. Door de..\websites kwam het bestand test.txt echter terecht in C:\Websites. Fout forceren Het daadwerkelijk misbruik maken van het probleem had nog wat voeten in de aarde. Ons doel was om toegang te krijgen tot het systeem door een ASP of ASP.NET script te uploaden dat commando s uit kan voeren via CMD.EXE, de DOS-prompt van Windows. Omdat de applicatie bestanden direct na inlezen verwijderde, waren deze daarna niet meer opvraagbaar op de website. Hierdoor was het niet mogelijk om ons script uit te laten voeren. We probeerden allereerst om tijdens het uploaden snel achter elkaar het desbetreffende bestand van de website op te vragen. Zodoende zouden we wellicht het bestand kunnen opvragen vlak voordat de applicatie het zou verwijderen. Dit gaf echter niet afdoende snel resultaat. Uiteindelijk bleek de oplossing te liggen in de foutafhandeling van de applicatie. Door een ZIP-bestand te uploaden met daarin twee maal hetzelfde bestand, werd een fout geforceerd. Deze brak de verwerking van de bestanden in het ZIP-bestand af en er werden geen bestanden meer verwijderd. Het was hierdoor mogelijk een ASP.NET-script te uploaden waarmee commando s uitgevoerd konden worden, zonder dat dat script door de webapplicatie verwijderd zou worden. Ook dit werkte niet meteen omdat de webapplicatie geen rechten had om CMD.EXE uit te voeren. Het uploaden van een CMD.EXE-bestand loste ook dit probleem op, waarna we systeemtoegang hadden. Succesvolle aanval Uit bovenstaande omschrijving van de aanval blijkt dat er aan een aantal voorwaarden moest worden voldaan om een succesvolle aanval uit te kunnen voeren. Door gelaagde beveiliging toe te passen zou het niet gelukt zijn systeemtoegang te krijgen. Als de webapplicatie niet uitlekte waar de website op disk stond, zou het waarschijnlijk niet gelukt zijn die locatie te vinden. Bij striktere permissies van de webroot, was het niet mogelijk geweest er bestanden te plaatsen. Wanneer de foutafhandeling iets anders was geweest, waren de bestanden verwijderd voordat ze opgevraagd konden worden. Creativiteit Er vallen een aantal lessen te leren uit deze hack. Allereerst hoe complex beveiligingsproblemen kunnen zijn en hoe het misbruiken ervan soms een dosis geluk en in ieder geval creativiteit vereisen. Verder dat oude lessen nog steeds geleerd moeten blijven worden, zowel technisch-inhoudelijk (pas op met het aanmaken van bestanden op basis van gebruikersinvoer!) als op het gebied van risicovermijding middels gelaagde beveiliging. Ook is het een les om niet blind te vertrouwen op standaard platformen. Hoewel deze steeds meer beveiligingsrisico s out-of-the-box voorkomen, blijft het zaak ook zelf rekening te houden met ongewenste invoer. Ik ben benieuwd wanneer de volgende ZIP-afhandeling langskomt en of we daar snel gestopt worden door een gelaagde beveiliging of dat we toch weer systeemtoegang weten te krijgen. Madison Gurkha najaar

8 HET INTERVIEW Madison Gurkha Update interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen over dit steeds belangrijker wordende onderwerp. Ditmaal een interview met onze medewerker Wil Allsopp over zijn nieuwe boek. Wil Allsopp Het nieuwe boek van Wil Allsopp Unauthorised Access: Physical Penetration Testing For IT Security Teams is sinds 7 augustus in Europa te verkrijgen en zal in de loop van oktober in de VS uitkomen. When and how did you get into IT security? Just over 10 years ago I met these guys in a bar and they were talking about security. At the time I was working as a programmer and they wanted someone with specific programming skills. That was a company called tiger team security. I worked for them for a while in the Netherlands. That is how I got into it and I ve been doing it ever since. It sounds like a cliche I was in a bar and something happened. All my anecdotes revolve around being in bars, but what are you going to do. After that I ve been working for some other companies, large and small. Before joining Madison Gurkha I was with this great company called INS, International Network Services. And then they were taken over by BT, so I left. What prompted you to write a book on physical security testing? I first thought about doing a book on web application testing, but who cares, there are plenty of books on that. So I decided to pick a subject that hadn t been written about as much. Physical pen testing is a pretty broad field and in fact nothing had been published about in its own context under one cover. What are the specific topics the book goes into? Going by the list of contents of the book. First I try to explain what us penetration testers actually do in the real world. Which is strange to most people that aren t in the business, and sometimes it s strange to us insiders as well. So that involves what it is that we do, what our purpose is. How we plan for it and then how we go about actually executing the test when the basics have been laid. That ll be the first three chapters of the book. After that the book goes into the techniques that are used for physical penetration tests. Which involves social engineering, or getting people to let you go into their building by persuasion. Saying the right things to people really does open doors in life and in companies you are penetrating. Now if you can t get anyone to open the door for you, you might have to open it yourself, the basic techniques for that are treated in the chapter on lock picking. Then there is a chapter on information gathering. If you, once you re executing your attack, don t have advance information, you re going to be walking around looking all clueless. That ll make you stand out a lot from the people that actually belong on the site you re penetrating. You want to prevent that by gathering information beforehand. Next there s a chapter on hacking wireless networks. If you can hack into a wireless network, chances are you don t even need to get into a building at all. Which means you can t get caught trying to get into a building. Which reduces stress and makes you a happier person for the time being. Not that this type of stress is not a bad thing, it s actually a lot of fun afterwards, but it can be very nerve wrecking in the moment. There s a chapter on gathering the things you need to execute the penetration tests. This covers your basic tools. Things you really really need. Most important of all is of course a letter from the person responsible for hiring you that ll prevent you from going to jail if you get caught. This is followed by some anecdotes of penetrations I ve performed in the past. And two chapters on defending your organisation against these type of attacks. What was your favorite chapter to work on? Without a shadow of a doubt that would be chapter 9. It s got three anecdotes. That was fun to write, because I got to call up old colleagues and ask do you remember working on this? It was good to sort of relive those days and share them, because it s an odd way to earn a living. A lot of the time people wouldn t believe, well I wouldn t believe what we do for a living. If we didn t do it all the time. It s a bit surreal. The first of those stories talks about how we penetrated an electrical company. This involved breaking in to a power station. Once inside we got full access to their internal control network. You actually see that a lot, that companies have this trusted network on the inside. Where once you get into a small bit of it you get access to basically Which is strange that needs protecting. While this is in a way convenient for the IT-staff, because it takes very little work and thought to set up, in the long run doing it right wouldn t have been that much more work and would have prevented a lot severe security issues. More details on this story and the other stories can ofcourse be found in the book. Are there any things in the book that didn t turn out the way you wanted? Well, the title for example has unauthorized spelled with an s. A lot of people think that s the British way to spell it, but it s not. And in American-English, I think they are also using a z. And everytime that this term is used in the book it is spelled differently. Also the captions for some of the picutres are switched around, which will be obvious when you read the book. It s a mess. But on the whole it s not too bad. Actually on the whole I m very happy. The cover is very good. :) Seeing you started out in security in a bar and this interview is being taken in a bar, which beer do you recommend? Well, that would definately be the Chouffe. Op 24 september zal Wil een presentatie over zijn boek geven tijdens de bijeenkomst van de Nederlandse afdeling van OWASP (zie de agenda op pagina 11). Kent u iemand die ook graag zijn of haar visie wil delen in een interview (u mag uzelf natuurlijk ook opgeven)? Neem dan contact op met de redactie door een mail te sturen naar: redactie@madison-gurkha.com. 8 Madison Gurkha najaar 2009

9 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met ICT-beveiliging. Voor iedereen herkenbare verhalen uit de praktijk, uiteraard zo onherkenbaar mogelijk gebracht. Deze keer het woord aan de heer X van instelling Y. DE KLANT Wat zijn de 3 belangrijkste kwaliteiten waarover men moet beschikken om deze functie met succes te kunnen uitoefenen? Naast een goede algemene kennis van security: Coördinerend vermogen om alle security-activiteiten en projecten te kunnen managen.helikopter view om het overall security-landschap te kunnen overzien. Communicatief vaardig op zowel strategisch, tactisch als operationeel niveau. Wat zijn uw ervaringen met Madison Gurkha? Madison handelt snel en effectief, is flexibel naar hun klanten en beschikt over een team van kundige medewerkers. Zij doen wat ze beloven en dat vind ik belangrijk. In welke branche is uw organisatie actief? Mijn organisatie is actief in de ICT-branche. Hoeveel mensen houden zich in uw organisatie bezig met informatie beveiliging (mag breed worden opgevat)? Bij onze organisatie houden zich procentueel gezien veel mensen met informatiebeveiliging bezig. Ieder vanuit zijn eigen discipline. Een programmeur houdt zich bijvoorbeeld bezig met secure programmeren, een tester bedenkt abuse cases en een netwerkbeheerder past de juiste firewall rules toe. Informatiebeveiliging maakt deel uit van de dagelijkse werkzaamheden. Wat is uw functie? Ik ben als Security Officer verantwoordelijk voor alle fysieke- en informatiebeveiligingsaspecten van het bedrijf. Wat vindt u de leuke en wat de minder leuke kanten van uw functie? De leuke kanten van mijn functie zijn het implementeren van nieuwe security-oplossingen en processen ter verbetering van het security-niveau. Minder leuk vind ik een inbraakmelding waarvoor ik s nachts naar de zaak kom, terwijl het een kwajongensstreek blijkt te zijn. Wat zijn in uw organisatie op dit moment de belangrijkste uitdagingen op het gebied van informatie beveiliging? Implementatie van een Information Security Management System conform ISO en alle daarbij behorende activiteiten en projecten zoals bijvoorbeeld het ontwikkelen en implementeren van security standaarden, Risico Management en Business Continuity Management. Hoe gaat u deze aanpakken en hoe helpt Madison Gurkha daarbij? Voor het gehele ISO traject is een project plan gemaakt. De gehele organisatie is betrokken bij de uitvoering van het plan. Madison Gurkha zorgt daarbij voor opleiding en audits. Onlangs hebben een aantal mensen in uw organisatie de geheel vernieuwde training secure programming gevolgd. Hoe is deze training bevallen? De training is voor ons een kennismaking met secure programming. Vanuit die basis kunnen onze ontwikkelaars hun security programmeervaardigheden verder ontwikkelen. Wat waren de belangrijkste eye-openers tijdens de training? Algemene security awareness bij softwareontwikkeling en natuurlijk zaken als cross-site scripting, SQL injection en bufferoverflow. Madison Gurkha voert per jaar tientallen ICT-beveiligingsaudits uit voor uiteenlopende organisaties: van verzekeraars tot banken, van pensioenfondsen tot de overheid en van technologiebedrijven tot internetwinkels. Al onze klanten hebben één ding gemeen: ze nemen ICT-beveiliging uitermate serieus. Zij weten als geen ander hoe belangrijk het is om zorgvuldig met kostbare en vertrouwelijke gegevens om te gaan. Zij laten hun technische ICT-beveiligingsrisico s daarom dus ook structureel onderzoeken door Madison Gurkha. Madison Gurkha najaar

10 HET EVENT Begin augustus was Vierhouten het hacking epicentrum van Nederland, zo niet Europa of de wereld. Tijdens Hacking at Random (HAR) waren meer dan 2500 hackers afgereisd naar de Veluwe om... Tja, hoe moeten we het omschrijven? Lees het verslag van Hans van de Looy. Vijftig uur nadat de tear-down was gestart zijn de velden weer schoon, is de Zonnehal weer leeg (op wat lost-and-found spul na) en staat er enkel nog een tent die pas donderdag opgehaald moet worden. Hacking At Random (HAR) 2009 is over. Alle drie de netwerken zijn weer afgebroken. Twee data netwerken (bekabeld en WiFi) die uiteindelijk door middel van een 10Gbps koppeling aan het Internet zaten, zijn weer in onderdelen uiteen gehaald. Delen ervan zijn terug in opslag en het geleende spul is terug bij de leverancier. Ook het DECT telefoonnetwerk van EventPhone dat gedurende het gehele event (dus vanaf het begin van de opbouw tot en met het einde van de afbraak) dienst heeft gedaan als een van de belangrijkste communicatiemogelijkheden is ook weer in kratten opgeborgen zodat het klaar is voor een volgende keer (waarschijnlijk het jaarlijkse CCC Congres in Berlijn). Het terrein is leeg. De laatste golfkarretjes worden klaargezet voor transport en de vrachtwagens die gebruikt zijn voor het vervoer van te veel om op te noemen staan klaar om de Paasheuvel te verlaten. Ook de mensen zijn leeg. De afgelopen weken zijn heftig geweest. Een aantal vrijwilligers dat varieerde van enkele tientallen tot meer dan honderd personen hebben er uiteindelijk voor gezorgd dat ook dit hacker event weer vlekkeloos is verlopen. Sommige teams hebben shifts gedraaid van 20 uur. Maar elk van hen geeft aan dat het een geweldig feest is geweest. Kwalitatief goede en interessante lezingen op allerlei gebied. Workshops die mensen uitdaagden om nieuwe projecten te starten. Oude vriendschappen die door middel van dit event weer van nieuwe energie zijn voorzien en nieuwe contacten die hier een basis hebben gevonden. Regelmatig wordt in de pers de omschrijving Een Woodstock voor 10 Madison Gurkha najaar 2009

11 DE AGENDA Iedere Madison Gurkha Update presenteren wij in de agenda een lijst met interessante bijeenkomsten die de komende tijd zullen plaatsvinden. Hackers gegeven en als je er bij bent geweest weet je precies wat ze daarmee bedoelen. Rond de 2300 personen op het terrein en de politie (die bij elk event van een dergelijke omvang aanwezig moet zijn) heeft maar weinig te doen gehad. Ook de cybercops die aanwezig waren hebben vooral van het weer kunnen genieten. De abusedesk die de organisatie 24x7 beschikbaar had heeft geen enkele call binnengekregen. Vandaar dat het me ook flink tegen de borst stuit dat sommige pers, zonder ook maar een bezoek te hebben gebracht aan HAR, een verslag publiceren en van elkaar overnemen dat werkelijk nergens op slaat. Hierin worden kreten opgenomen als: De vaste campinggasten zijn inmiddels door de bedrijfsleiding gewaarschuwd: Kijk de komende dagen uit. Je weet maar nooit of iemand een kijkje in jouw computer neemt. Gelukkig zijn er ook voldoende persmensen op afgekomen die wel aan waarheidsvinding doen en deze hebben wel door dat het hier niet om een bijeenkomst van computercriminelen gaat, maar dat tijdens HAR vooral de topspecialisten op het gebied van ICT-beveiliging, netwerken en algemene creativiteit bij elkaar komen om samen na te gaan hoe bepaalde problemen aangepakt zouden kunnen worden: bijvoorbeeld hoe bepaalde informatie juist beter beveiligd en andere hoeveelheden bitjes beter gedeeld kunnen worden, waarom bepaalde wetten nooit kunnen werken en of privacy nog beschermd kan worden. Vandaar dat Madison Gurkha het zo belangrijk vond dat we dit initiatief actief gesponsord hebben, zowel met een bepaald geldbedrag, als met de inzet van personen tijdens de opbouw, het event zelf en de afbraak. Maar ook is er tijd voor fun. Zoals het vliegen met quad-copters, het spelen van hacker jeopardy, je vermaken met de flipperkasten in de HARCade en het Dutch Open van TOOOL (The Open Organisation Of Lockpickers). En er is sfeer. s Avonds als het donkerder begint te worden komt dit pas echt tot zijn recht. Dan zie je overal op het terrein lichtsculpturen en andere kunstwerken die juist dan tot leven lijken te komen. Een hacker event als HAR is dan ook niets om je zorgen over te maken. Het is wel een van de must-join bijeenkomsten van experts en over vier jaar is het volgende HXX event weer in Nederland. Natuurlijk kan een artikel als dit niet zonder een URL. In dit geval die van de HAR wiki: Deze zal uiteindelijk alle links bevatten naar informatie over HAR 2009, inclusief alle opnamen van de presentaties en andere impressies van het event. Ook deze informatie is bijeengebracht voor, maar vooral door, alle mensen die HAR tot een succes hebben gemaakt, namelijk alle aanwezigen bij HAR september 2009 BruCON - Brussel, België Van 16 tot en met 19 september 2009 zal de eerste BruCON plaatsvinden in Brussel, België. BruCON bestaat in feite uit twee delen: twee dagen tutorials, gevolgd door twee dagen conferentie. Het onderwerp is in beide gevallen beveiliging. Walter Belgers van Madison Gurkha zal op de conferentie workshops lockpicken geven. 4-5 november 2009 Infosecurity.nl - Jaarbeurs Utrecht 24 september 2009 OWASP NL meeting - Eindhoven Tijdens deze bijeenkomst zal Wil Alssopp meer vertellen over zijn boek: Unauthorised Access. Madison Gurkha sponsort deze bijeenkomst. 6-7 oktober 2009 GOVCERT Symposium, Rotterdam oktober 2009 Hack.lu, Luxemburg 29 oktober 2009 NLUUG The Open Web - Ede November Confidence - Warschau HET COLOFON Redactie Caroline van de Wiel Tim Hemel Remco Huisman Frans Kollée Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E info@madison-gurkha.com Redactie redactie@madison-gurkha.com Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. Madison Gurkha. Madison Gurkha najaar

12 its Information Technology Security experts o o o o o o o o o o o o o o o o

Vergaderen in het Engels

Vergaderen in het Engels Vergaderen in het Engels In dit artikel beschrijven we verschillende situaties die zich kunnen voordoen tijdens een business meeting. Na het doorlopen van deze zinnen zal je genoeg kennis hebben om je

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel.

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. Puzzle a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. een beloning voor de winnaar iemand die piano speelt een uitvoering 4 wat je wil gaan doen; voornemens 5 niet dezelfde 6 deze heb je

Nadere informatie

voltooid tegenwoordige tijd

voltooid tegenwoordige tijd SirPalsrok @meestergijs It has taken me a while to make this grammar explanation. My life has been quite busy and for that reason I had little time. My week was full of highs and lows. This past weekend

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

B1 Woordkennis: Spelling

B1 Woordkennis: Spelling B1 Woordkennis: Spelling Bestuderen Inleiding Op B1 niveau gaan we wat meer aandacht schenken aan spelling. Je mag niet meer zoveel fouten maken als op A1 en A2 niveau. We bespreken een aantal belangrijke

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate.

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate. 1 Test yourself read a Lees de vragen van de test. Waar gaat deze test over? Flash info 1 In the morning I always make my bed. A Yes. B No. C Sometimes, when I feel like it. 2 When I see an old lady with

Nadere informatie

Comics FILE 4 COMICS BK 2

Comics FILE 4 COMICS BK 2 Comics FILE 4 COMICS BK 2 The funny characters in comic books or animation films can put smiles on people s faces all over the world. Wouldn t it be great to create your own funny character that will give

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Group work to study a new subject.

Group work to study a new subject. CONTEXT SUBJECT AGE LEVEL AND COUNTRY FEATURE OF GROUP STUDENTS NUMBER MATERIALS AND TOOLS KIND OF GAME DURATION Order of operations 12 13 years 1 ste year of secundary school (technical class) Belgium

Nadere informatie

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition)

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) L. A. te Winkel Click here if your download doesn"t start automatically

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Read this story in English. My personal story

Read this story in English. My personal story My personal story Netherlands 32 Female Primary Topic: SOCIETAL CONTEXT Topics: CHILDHOOD / FAMILY LIFE / RELATIONSHIPS IDENTITY Year: 1990 2010 marriage/co-habitation name/naming court/justice/legal rights

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen.

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Lesbrief Les 2.1: My family Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Nouns: brother, sister, cousin, mother, father, aunt, uncle, grandmother,

Nadere informatie

Stars FILE 7 STARS BK 2

Stars FILE 7 STARS BK 2 Stars FILE 7 STARS BK 2 Of course you have seen X-Factor, The Voice or Got Talent on TV or via the Internet. What is your favourite act? Do you like the dancing performances or would you rather listen

Nadere informatie

Engels op Niveau A2 Workshops Woordkennis 1

Engels op Niveau A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Woordkennis 1 Bestuderen Hoe leer je 2000 woorden? Als je een nieuwe taal wilt spreken en schrijven, heb je vooral veel nieuwe woorden nodig. Je

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Teksten van de liederen die gospelkoor Inspiration tijdens deze Openluchtdienst zingt.

Teksten van de liederen die gospelkoor Inspiration tijdens deze Openluchtdienst zingt. Don t you worry There s an eternity behind us And many days are yet to come, This world will turn around without us Yes all the work will still be done. Look at ever thing God has made See the birds above

Nadere informatie

News: Tours this season!

News: Tours this season! 1 Do you remember? Lees de zinnen en vul de juiste woorden in. Kies uit: like listen presenter too loud great show number next crowd singer. Let op: je houdt twee woorden over. Welcome back to the best

Nadere informatie

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead 7.1 Exploring Combinations of Ten Look at these cubes. 2. Color some of the cubes to make three parts. Then write a matching sentence. 10 What addition sentence matches the picture? How else could you

Nadere informatie

Externalisering van het migratiebeleid en de schaduwzijde van de EU-Turkije Deal.

Externalisering van het migratiebeleid en de schaduwzijde van de EU-Turkije Deal. Externalisering van het migratiebeleid en de schaduwzijde van de EU-Turkije Deal. Ilse van Liempt, Sociale Geografie en Planologie, Universiteit Utrecht 1 Een ramp? Een crisis? Ilse van Liempt, Sociale

Nadere informatie

Win a meet and greet with Adam Young from the band Owl City!

Win a meet and greet with Adam Young from the band Owl City! 1 Meet and greet read Lees de tekst. Wat is de prijs die je kunt winnen? early too late on time vroeg te laat op tijd Win a meet and greet with Adam Young from the band Owl City! Do you have a special

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

My Inspiration I got my inspiration from a lamp that I already had made 2 years ago. The lamp is the you can see on the right.

My Inspiration I got my inspiration from a lamp that I already had made 2 years ago. The lamp is the you can see on the right. Mijn Inspiratie Ik kreeg het idee om een variant te maken van een lamp die ik al eerder had gemaakt. Bij de lamp die in de onderstaande foto s is afgebeeld kun je het licht dimmen door de lamellen open

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

150 ECG-problemen (Dutch Edition)

150 ECG-problemen (Dutch Edition) 150 ECG-problemen (Dutch Edition) John R. Hampton, Piet Machielse Click here if your download doesn"t start automatically 150 ECG-problemen (Dutch Edition) John R. Hampton, Piet Machielse 150 ECG-problemen

Nadere informatie

Borstkanker: Stichting tegen Kanker (Dutch Edition)

Borstkanker: Stichting tegen Kanker (Dutch Edition) Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker Click here if your download doesn"t start automatically Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker

Nadere informatie

Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois

Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois Wat mij gelijk opviel is dat iedereen hier fietst. Ik vind het jammer dat iedereen

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

The first line of the input contains an integer $t \in \mathbb{n}$. This is followed by $t$ lines of text. This text consists of:

The first line of the input contains an integer $t \in \mathbb{n}$. This is followed by $t$ lines of text. This text consists of: Document properties Most word processors show some properties of the text in a document, such as the number of words or the number of letters in that document. Write a program that can determine some of

Nadere informatie

It s all about the money Group work

It s all about the money Group work It s all about the money Group work Tijdsduur: 45 minuten Kernwoorden: money (geld) coin (munt), banknote (bankbiljet), currency (munteenheid) Herhalings-/uitbreidingswoorden: debate (debat), proposal

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Luister alsjeblieft naar een opname als je de vragen beantwoordt of speel de stukken zelf!

Luister alsjeblieft naar een opname als je de vragen beantwoordt of speel de stukken zelf! Martijn Hooning COLLEGE ANALYSE OPDRACHT 1 9 september 2009 Hierbij een paar vragen over twee stukken die we deze week en vorige week hebben besproken: Mondnacht van Schumann, en het eerste deel van het

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Grammatica uitleg voor de toets van Hoofdstuk 1

Grammatica uitleg voor de toets van Hoofdstuk 1 Grammatica uitleg voor de toets van Hoofdstuk 1 Vraagzinnen: Je kunt in het Engels vraagzinnen maken door vaak het werkwoord vooraan de zin te zetten. Bijv. She is nice. Bijv. I am late. Bijv. They are

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Love & Like FILE 2 LOVE & LIKE BK 2

Love & Like FILE 2 LOVE & LIKE BK 2 Love & Like I Like You Come a little closer Honey, come a little closer, let me whisper in your ear. Let me tell it to you quietly, So that no one else will hear. 1 File 2 - Love & Like BK2.indd 1 22-7-2014

Nadere informatie

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren (1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties

Nadere informatie

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen.

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Lesbrief Les 5.1: Shopping, culture, friends Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Nouns: restaurant, cinema, book shop, music shop,

Nadere informatie

Zo werkt het in de apotheek (Basiswerk AG) (Dutch Edition)

Zo werkt het in de apotheek (Basiswerk AG) (Dutch Edition) Zo werkt het in de apotheek (Basiswerk AG) (Dutch Edition) C.R.C. Huizinga-Arp Click here if your download doesn"t start automatically Zo werkt het in de apotheek (Basiswerk AG) (Dutch Edition) C.R.C.

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

!!!! Wild!Peacock!Omslagdoek!! Vertaling!door!Eerlijke!Wol.!! Het!garen!voor!dit!patroon!is!te!verkrijgen!op! Benodigdheden:!!

!!!! Wild!Peacock!Omslagdoek!! Vertaling!door!Eerlijke!Wol.!! Het!garen!voor!dit!patroon!is!te!verkrijgen!op!  Benodigdheden:!! WildPeacockOmslagdoek VertalingdoorEerlijkeWol. Hetgarenvoorditpatroonisteverkrijgenopwww.eerlijkewol.nl Benodigdheden: 4strengenWildPeacockRecycledSilkYarn rondbreinaaldnr8(jekuntnatuurlijkookgewonebreinaaldengebruiken,maar

Nadere informatie

HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM READ ONLINE AND DOWNLOAD EBOOK : HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN Click button to download this ebook READ ONLINE AND DOWNLOAD

Nadere informatie

Een vrouw, een kind en azijn (Dutch Edition)

Een vrouw, een kind en azijn (Dutch Edition) Een vrouw, een kind en azijn (Dutch Edition) D.J. Peek Click here if your download doesn"t start automatically Een vrouw, een kind en azijn (Dutch Edition) D.J. Peek Een vrouw, een kind en azijn (Dutch

Nadere informatie

Vertaling Engels Gedicht / songteksten

Vertaling Engels Gedicht / songteksten Vertaling Engels Gedicht / songteksten Vertaling door een scholier 1460 woorden 23 januari 2002 5,4 399 keer beoordeeld Vak Engels Songtekst 1 Another day in paradise Artiest: Brandy & Ray J She calls

Nadere informatie

Archief Voor Kerkelijke Geschiedenis, Inzonderheid Van Nederland, Volume 8... (Romanian Edition)

Archief Voor Kerkelijke Geschiedenis, Inzonderheid Van Nederland, Volume 8... (Romanian Edition) Archief Voor Kerkelijke Geschiedenis, Inzonderheid Van Nederland, Volume 8... (Romanian Edition) Click here if your download doesn"t start automatically Archief Voor Kerkelijke Geschiedenis, Inzonderheid

Nadere informatie

Although eventually I became a writer I have struggled my entire life with reading and

Although eventually I became a writer I have struggled my entire life with reading and Although eventually I became a writer I have struggled my entire life with reading and writing. Out of first hand I can tell you how frustrating it is to struggle with words. Even though I am able to recognize

Nadere informatie

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland?

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland? First part of the Inburgering examination - the KNS-test Of course, the questions in this exam you will hear in Dutch and you have to answer in Dutch. Solutions and English version on last page 1. In welk

Nadere informatie

OPEN TRAINING. Onderhandelingen met leveranciers voor aankopers. Zeker stellen dat je goed voorbereid aan de onderhandelingstafel komt.

OPEN TRAINING. Onderhandelingen met leveranciers voor aankopers. Zeker stellen dat je goed voorbereid aan de onderhandelingstafel komt. OPEN TRAINING Onderhandelingen met leveranciers voor aankopers Zeker stellen dat je goed voorbereid aan de onderhandelingstafel komt. Philip Meyers Making sure to come well prepared at the negotiation

Nadere informatie

A2 Workshops Grammatica Heden

A2 Workshops Grammatica Heden Bestuderen Present Simple Normaal Hoe maak je de Present Simple? Kijk eerst maar even naar het volgende rijtje. I You He She It We You see see sees sees sees see see They see Je ziet dat het heel eenvoudig

Nadere informatie

20 twenty. test. This is a list of things that you can find in a house. Circle the things that you can find in the tree house in the text.

20 twenty. test. This is a list of things that you can find in a house. Circle the things that you can find in the tree house in the text. 9006625806_boek.indd 1 31/08/16 15:26 1 6 test This is a list of things that you can find in a house. Circle the things that you can find in the tree house in the text. living room kitchen bedroom toilet

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

EM7680 Firmware Update by OTA

EM7680 Firmware Update by OTA EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

BISL EEN FRAMEWORK VOOR BUSINESS INFORMATIEMANAGEMENT (DUTCH LANGUAGE) (GERMAN EDITION) (DUTCH EDITION) BY REMKO VAN DER POLS, RALPH DONA

BISL EEN FRAMEWORK VOOR BUSINESS INFORMATIEMANAGEMENT (DUTCH LANGUAGE) (GERMAN EDITION) (DUTCH EDITION) BY REMKO VAN DER POLS, RALPH DONA Read Online and Download Ebook BISL EEN FRAMEWORK VOOR BUSINESS INFORMATIEMANAGEMENT (DUTCH LANGUAGE) (GERMAN EDITION) (DUTCH EDITION) BY REMKO VAN DER POLS, RALPH DONA DOWNLOAD EBOOK : BISL EEN FRAMEWORK

Nadere informatie

THE LANGUAGE SURVIVAL GUIDE

THE LANGUAGE SURVIVAL GUIDE DUTCH THE LANGUAGE SURVIVAL GUIDE 4 0 0 W O R D S T O G E T S T A R T E D I N A N Y L A N G U A G E BY THE FOREIGN LANGUAGE COLLECTIVE Verbs Werkwoorden To be zijn I ik ben You jij bent He/She/It hij/zij/het

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Buy Me FILE 5 BUY ME BK 2

Buy Me FILE 5 BUY ME BK 2 Buy Me FILE BUY ME BK Can you resist all those incredible products that all seem to be screaming: Buy Me! Every day we see them on TV during the commercial break: the best products in the world. How would

Nadere informatie

Evaluatieverslag / Evaluation Report Human Library Bergen

Evaluatieverslag / Evaluation Report Human Library Bergen Evaluatieverslag / Evaluation Report Human Library Bergen 16-06-2018 Enorm leuk om op deze manier ervaring met een bijzonder mens op te doen en de begeleiding is ook enorm goed. Ik heb een heel nieuw inzicht

Nadere informatie

Duurzaam projectmanagement - De nieuwe realiteit van de projectmanager (Dutch Edition)

Duurzaam projectmanagement - De nieuwe realiteit van de projectmanager (Dutch Edition) Duurzaam projectmanagement - De nieuwe realiteit van de projectmanager (Dutch Edition) Ron Schipper Click here if your download doesn"t start automatically Duurzaam projectmanagement - De nieuwe realiteit

Nadere informatie

Free time! Better skills. Free time with Brenda and Brian. Worksheet

Free time! Better skills. Free time with Brenda and Brian. Worksheet 1 Free time! read a Stel je hebt een dag vrij van school. Schrijf op wat je dan gaat doen. b Lees de tekst en schrijf op welke dingen Brian en Brenda voorstellen om te doen op een vrije dag. Free time

Nadere informatie

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

2019 SUNEXCHANGE USER GUIDE LAST UPDATED 2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education DUTCH 055/02 Paper 2 Reading MARK SCHEME Maximum Mark: 45 Published This mark scheme is published

Nadere informatie

Een vrouw, een kind en azijn (Dutch Edition)

Een vrouw, een kind en azijn (Dutch Edition) Een vrouw, een kind en azijn (Dutch Edition) D.J. Peek Click here if your download doesn"t start automatically Een vrouw, een kind en azijn (Dutch Edition) D.J. Peek Een vrouw, een kind en azijn (Dutch

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

In the classroom. Who is it? Worksheet

In the classroom. Who is it? Worksheet In the classroom 1 Lees wat de meester doet als hij s morgens op school komt. Lees ook wat een leerling doet. Wie van de twee doet het meest voordat de les begint? First, I go to my desk and take out my

Nadere informatie

JOB OPENING DEVOPS ENGINEER

JOB OPENING DEVOPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Win a meet and greet with Adam Young from the band Owl City!

Win a meet and greet with Adam Young from the band Owl City! 1 Meet and greet read Lees de tekst Wat is de prijs die je kunt winnen? Flash info early too late on time vroeg te laat op tijd Win a meet and greet with Adam Young from the band Owl City! Do you have

Nadere informatie

WEGWIJZER VOOR METHODEN BIJ PROJECTMANAGEMENT (PROJECT MANAGEMENT) (DUTCH EDITION) BY EDWIN BAARDMAN, GERARD BAKKER, JAN VAN BEIJNHEM, FR

WEGWIJZER VOOR METHODEN BIJ PROJECTMANAGEMENT (PROJECT MANAGEMENT) (DUTCH EDITION) BY EDWIN BAARDMAN, GERARD BAKKER, JAN VAN BEIJNHEM, FR Read Online and Download Ebook WEGWIJZER VOOR METHODEN BIJ PROJECTMANAGEMENT (PROJECT MANAGEMENT) (DUTCH EDITION) BY EDWIN BAARDMAN, GERARD BAKKER, JAN VAN BEIJNHEM, FR DOWNLOAD EBOOK : WEGWIJZER VOOR

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

Shipment Centre EU Quick Print Client handleiding [NL]

Shipment Centre EU Quick Print Client handleiding [NL] Shipment Centre EU Quick Print Client handleiding [NL] Please scroll down for English. Met de Quick Print Client kunt u printers in Shipment Centre EU configureren. De Quick Print Client kan alleen op

Nadere informatie

Weekend Testing Jeroen Rosink

Weekend Testing Jeroen Rosink Weekend Testing Jeroen Rosink Introductie Jeroen Rosink, een tester met passie voor testen. Ruim 11 jaar ervaring Test Consultant/ Test Manager Leuke opdrachten van embedded tot SAP implementatie van waterval

Nadere informatie

IK BEN NIET VERANTWOORDELIJK VOOR DE GEVOLGEN VAN DEZE INSTRUCTIE EN/OF WEBSITE!

IK BEN NIET VERANTWOORDELIJK VOOR DE GEVOLGEN VAN DEZE INSTRUCTIE EN/OF WEBSITE! pagina 1 van 5 OV-chipkaart OV-chipkaart, inside out Doe het zelf Lees dit aandachtig door! IK LEG NIET UIT HOE JE GRATIS REIST OF HOE JE EEN KAART MANIPULEERT, IK LEG ALLEEN UIT HOE JE DE SLEUTELS VAN

Nadere informatie

Angststoornissen en hypochondrie: Diagnostiek en behandeling (Dutch Edition) Click here if your download doesn"t start automatically

Angststoornissen en hypochondrie: Diagnostiek en behandeling (Dutch Edition) Click here if your download doesnt start automatically Angststoornissen en hypochondrie: Diagnostiek en behandeling (Dutch Edition) Click here if your download doesn"t start automatically Angststoornissen en hypochondrie: Diagnostiek en behandeling (Dutch

Nadere informatie

Playa Lechi Residence 7, Kaya Gob. N. Debrot, Kralendijk

Playa Lechi Residence 7, Kaya Gob. N. Debrot, Kralendijk Playa Lechi Residence 7, Kaya Gob. N. Debrot, Kralendijk US$ 165 per nacht, vanaf Kralendijk - 2 Slaapkamers - 2 Badkamer(s) - Zwembad Specificaties Buurt Kralendijk Playa Lechi Residence 7, Adres Kaya

Nadere informatie

The training courses are only offered in Dutch.

The training courses are only offered in Dutch. Training courses NWO Academy Do you want to focus on the competencies we want to develop throughout the organisation, on what is important for your job and working in projects, or on strengthening your

Nadere informatie

TAAL ACTIEF GROEP 8 SPELLING 2 PDF

TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF ==> Download: TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF - Are you searching for Taal Actief Groep 8 Spelling 2 Books? Now, you will be happy

Nadere informatie

Disclosure belofte. Ik stel het belang van de patiënt voorop en eerbiedig zijn opvattingen. Doel van de patient staat centraal

Disclosure belofte. Ik stel het belang van de patiënt voorop en eerbiedig zijn opvattingen. Doel van de patient staat centraal Disclosure: belofte Ik stel het belang van de patiënt voorop en eerbiedig zijn opvattingen Ik zal aan de patiënt geen schade doen Ik luister en zal hem goed inlichten Disclosure: belofte Ik stel het belang

Nadere informatie

Davide's Crown Caps Forum

Davide's Crown Caps Forum pagina 1 van 6 Davide's Crown Caps Forum A Forum for Crown Cap Collectors Zoeken Uitgebreid zoeken Zoeken Forumindex Crown Caps Unknown Caps Lettergrootte veranderen vriend Afdrukweergave Gebruikerspaneel

Nadere informatie

Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan.

Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan. Interactive Grammar Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan. Doelgroep Interactive Grammar Het programma is bedoeld voor leerlingen in de brugklas van

Nadere informatie

Appendix A: The factor analysis for the immersion questionnaire

Appendix A: The factor analysis for the immersion questionnaire 1 Appendix A: The factor analysis for the immersion questionnaire 2 3 Summary of exploratory factor analysis for the immersion questionnaire. Ik voelde mij zoals de hoofdpersoon zich voelde. 0.85 0.23-0.03-0.05-0.13

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Meet your mentor and coach

Meet your mentor and coach Young Professional Program The importance of having a mentor in business Meet your mentor and coach What do Larry Page, and Steve Jobs have in common? They ve all received guidance from mentors. Yes even

Nadere informatie

Writing 1 WRITING 1 PART A KGT 3

Writing 1 WRITING 1 PART A KGT 3 Writing 1 Isn t it incredible? After only two years of learning English you can write your own English WhatsApp messages, tweets and emails. You can also post some lines on an international website. Don

Nadere informatie

Free Electives (15 ects)

Free Electives (15 ects) Free Electives (15 ects) Information about the Master RE&H (and the free electives) can be found at the following page: http://www.bk.tudelft.nl/en/about-faculty/departments/real-estate-and-housing/education/masterreh/free-electives/

Nadere informatie

MyDHL+ ProView activeren in MyDHL+

MyDHL+ ProView activeren in MyDHL+ MyDHL+ ProView activeren in MyDHL+ ProView activeren in MyDHL+ In MyDHL+ is het mogelijk om van uw zendingen, die op uw accountnummer zijn aangemaakt, de status te zien. Daarnaast is het ook mogelijk om

Nadere informatie

Ius Commune Training Programme Amsterdam Masterclass 15 June 2018

Ius Commune Training Programme Amsterdam Masterclass 15 June 2018 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to participate in the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Friday, 15 June 2018. This

Nadere informatie

Example. Dutch language lesson. Dutch & German Language Education Pieter Wielick

Example. Dutch language lesson. Dutch & German Language Education Pieter Wielick Example Dutch language lesson Demonstrative Adjectives Close: dit and deze `dit' agrees with `het' and is used to indicate objects that are close, like `this' in English. `deze' agrees with `de' and is

Nadere informatie

Een vrouw, een kind en azijn (Dutch Edition)

Een vrouw, een kind en azijn (Dutch Edition) Een vrouw, een kind en azijn (Dutch Edition) D.J. Peek Click here if your download doesn"t start automatically Een vrouw, een kind en azijn (Dutch Edition) D.J. Peek Een vrouw, een kind en azijn (Dutch

Nadere informatie

NUCHTER, EEN HELDERE KIJK EN NO-NONSENSE

NUCHTER, EEN HELDERE KIJK EN NO-NONSENSE NUCHTER, EEN HELDERE KIJK EN NO-NONSENSE NATUURLIJK SAMEN NATURALLY DUTCH. Koolhaas Natuurlijk is a typically Dutch company: Sober, with a clear vision and no-nonsense. That s what our customers may expect

Nadere informatie

Duurzaam projectmanagement - De nieuwe realiteit van de projectmanager (Dutch Edition)

Duurzaam projectmanagement - De nieuwe realiteit van de projectmanager (Dutch Edition) Duurzaam projectmanagement - De nieuwe realiteit van de projectmanager (Dutch Edition) Ron Schipper Click here if your download doesn"t start automatically Duurzaam projectmanagement - De nieuwe realiteit

Nadere informatie