U P D A T E WEDSTRIJD DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 DE HACK 6 HET INTERVIEW 8 DE KLANT 9 HET EVENT 10 DE AGENDA 11 HET COLOFON 11

Maat: px
Weergave met pagina beginnen:

Download "U P D A T E WEDSTRIJD DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 DE HACK 6 HET INTERVIEW 8 DE KLANT 9 HET EVENT 10 DE AGENDA 11 HET COLOFON 11"

Transcriptie

1 5 NAJAAR Your Security is Our Business 2009 U P D A T E W W W. M A D I S O N - G U R K H A. C O M DE COLUMN 2 Guido van Rooij HET NIEUWS 3 Vernieuwd: Training Secure Programming HET INZICHT 4 Nova USB-Stick onderzoek DE HACK 6 ZIP Hack HET INTERVIEW 8 Wil Allsopp: Unauthorised Acces DE KLANT 9 Uit de ICT Branche HET EVENT 10 Hacking At Random DE AGENDA 11 HET COLOFON 11 WEDSTRIJD Stuur ons je leukste ICT-beveiligingsanecdote voor de volgende Madison Gurkha Update en win een gesigneerd exemplaar van Wil Allsopp s nieuwe boek Unauthorised Access: Physical Penetration Testing For IT Security Teams.

2 DE COLUMN In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom ICT-beveiliging. Deze keer vertelt Guido van Rooij over Geschiedenisles. Geschiedenisles Op de lagere en middelbare school heeft iedereen geschiedenis gehad. Toen ik dat op school kreeg, werd me verteld dat we dat vak kregen om uit het verleden te leren voor de toekomst. Zo zouden we fouten voorkomen die anderen al eens hebben gemaakt. In theorie klinkt dat prachtig, maar in de praktijk valt het resultaat vaak bar tegen: Eind zeventiger jaren zag je in de duurdere wijken van Nederland garagedeuren geplaatst worden die met behulp van een apparaatje op afstand konden worden geopend. Erg handig! Wat minder handig was, was dat wanneer je met een dergelijk apparaatje rond ging rijden in de wijk, ook de garagedeuren van de beide buurmannen konden worden geopend. De kenners onder ons herkennen natuurlijk gelijk het probleem dat er geen challenge response systeem met encryptie werd toegepast. Ditzelfde euvel zien we sindsdien nog veel vaker opduiken. Op een bepaalde manier bekeken zijn de grote draadloze spriettelefoons ook behept dit probleem: ze zijn afluisterbaar en kennen geen (challenge response) authenticatie. Zelfs de eerste draadloze sleutels voor auto s hadden dit probleem. Toch jammer van die geschiedenislessen... Bij software ontwikkeling is het helaas niet anders. Zo bestaan buffer overflows al heel lang. Ze werden begin jaren zeventig voor het eerst beschreven. Controle op de lengte van de invoer kan buffer overflows echter voorkomen. Een programmeur die met invoer van buiten af omgaat, dient hier uitermate voorzichtig mee om te springen. Er moet gecontroleerd worden of de invoer voldoet aan het formaat dat ervan wordt verwacht. Totdat deze controles hebben plaatsgevonden zou er niks mee mogen gebeuren. Een sterke invoercontrole voorkomt problemen als buffer overflows, heap overflows, diverse injectie-problemen (waarvan de bekendste wel SQL-injectie is). Toch zien we telkens weer dat programmeurs zich niet bewust zijn van de diverse problemen uit het verleden, laat staan de oplossingen daarvoor. Het is op zijn minst opmerkelijk hoe mensen verbaasd reageren op een demonstratie van een bufferoverflow, ook al is het probleem dus al bijna 40 jaar oud. Tijdens onze audits zien we met de regelmaat van de klok problemen die door een gebrek aan invoercontrole worden veroorzaakt. In een poging om de problemen voor te zijn hebben we enkele jaren geleden een training ontwikkeld. Het doel van deze training Secure programmeren is om ontwikkelaars bewust te maken van de impact van de diverse beveiligingsproblemen. Bovendien proberen we ze handvatten te geven om problemen te voorkomen. Onze cursus is onlangs geheel vernieuwd. We hebben geprobeerd om de cursus toegankelijker te maken en bovendien is hij meer interactief geworden. Tim Hemel zal in deze update verder ingaan op de opzet en inhoud van deze hernieuwde training. Natuurlijk is het secure ontwikkelen van programmatuur niet genoeg. Het mag een open deur zijn, maar security is voor een groot gedeelte afhankelijk van de mensen die in een organisatie werken. Daarom speelt social engineering een belangrijke rol bij het onderzoeken van beveiliging. In de tweede update (Winter 2008) is al eens verslag gedaan van een succesvolle social engineering aanval. Ter preventie van het doorbreken van beveiliging door al te vriendelijk (wellicht naïef) personeel, geeft Madison Gurkha awareness trainingen. Deze trainingen kunnen worden toegespitst op de specifieke situatie van een bedrijf, of op een bepaalde doelgroep binnen een bedrijf. Een voorbeeld is een persoon die telefonische vragen van klanten beantwoordt. Daar geldt uiteraard dat privacy van de klanten van het grootste belang is; het mag niet zo zijn dat een slimme jongen gegevens lospeutert over een andere klant. Een ander voorbeeld van een specifieke doelgroep zijn bewakers en receptionistes. Door slimme tactieken gebruiken, kan het voorkomen dat mensen ongeautoriseerd toegang tot een bedrijf krijgen. Het is dan ook belangrijk dat de bewakers en receptionistes hierop voorbereid zijn. Ir. Guido van Rooij Partner, Principal Security Consultant 2 Madison Gurkha najaar 2009

3 In Het Nieuws belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. HET NIEUWS Vernieuwde training Secure Programming De afgelopen maanden heeft Madison Gurkha haar 2-daagse training secure programming eens kritisch bekeken en aangepast. Tim Hemel vertelt waarom deze aanpassingen gedaan zijn en hoe dit de kwaliteit van de training ten goede is gekomen. Wat denkt u: hoe nieuw is de gemiddelde kwetsbaarheid die Madison Gurkha aantreft in een webapplicatie? a. 1,5 jaar b. 3 jaar c. 5 jaar d. 10 jaar Als we bedenken dat de meeste webapplicaties van onze klanten niet afhankelijk zijn van de laatste technologische mogelijkheden, dan verbaast het nauwelijks dat de meeste kwetsbaarheden die we vinden toch wel zeker vijf jaar oud zijn. De eerste discussies over de problematiek van cross-site-scripting (volgens de OWASP top 10 de meest voorkomende kwetsbaarheid) dateren bijvoorbeeld al van Dat de onderliggende programmeerfouten vandaag de dag nog steeds worden gemaakt, wijst op een overduidelijk gebrek aan beveiligingsbewustzijn bij programmeurs. Dit was een reden voor Madison Gurkha om de training secure programming eens onder de loep te nemen. op een hersenvriendelijke manier. Het was een ambitieus doel: de bestaande training zodanig aanpassen dat de informatie zo hersenvriendelijk mogelijk wordt gepresenteerd en tegelijkertijd zo min mogelijk concessies doen aan de hoeveelheid leerstof. Na een aantal maanden werk is uiteindelijk een training ontstaan waarmee we vinden dat dit doel is bereikt. dat de cursisten tijdens de training kunnen gebruiken. In de praktijk blijkt vaak dat ontwikkelaars zo gericht zijn op het werkend krijgen van hun software, dat niet wordt beseft dat de software ook misbruikt kan worden. Er ontstaat als het ware een blinde vlek. Voor veilig programmeren is een compleet andere mindset nodig. Om deze mindset te kweken besteden wij aandacht aan het bewustworden van misbruik. Ook de belangrijkste security design principes, die in elk facet van IT-beveiliging terug te vinden zijn, worden hier behandeld. Om het bewustzijn extra aan te scherpen wordt in een live hacking demo het verband gelegd tussen de risico s en onveilige code. In het hele ontwikkelproces is het programmeren slechts een deel. Om beveiliging te integreren in het hele software-ontwikkelproces wordt ook aandacht besteed aan de andere fases: zoals het verzamelen van security requirements, het maken van een veilig ontwerp, code reviews en het testen van de beveiliging. Ook dit gebeurt aan de hand De onderzoeker Markus Jakobsson heeft het effect onderzocht van security awareness campagnes. Het blijkt dat veel gebruikers de adviezen wel kennen, maar in de praktijk nauwelijks toepassen of op een verkeerde manier toepassen. De reden hiervoor is dat er geen wezenlijk begrip wordt gekweekt met de adviezen. Werking van de hersenen Uit onderzoek naar hoe onze hersenen leren blijkt dat de hersenen bepaalde informatie veel beter kunnen opnemen wanneer er verbanden worden gelegd met informatie die we al kennen. Een cluster van informatie wordt bovendien door onze hersenen als belangrijker beschouwd dan geïsoleerde brokken informatie. Als we dus willen dat bewustzijn wordt gekweekt, zullen we de kennis dan ook op een zodanige manier moeten aanbieden dat onze hersenen deze kennis eenvoudig opnemen, met andere woorden: Oefeningen Het grootste onderdeel van de training bestaat uit het programmeren zelf: secure coding. Omdat uiteindelijk de code voor een groot gedeelte bepaalt hoe veilig een applicatie is, zijn aan de technische diepgang van dit gedeelte geen concessies gedaan. Met veel voorbeelden toont Madison Gurkha aan hoe beveiligingsproblemen kunnen ontstaan en bespreken wij op welke manieren ontwikkelaars deze kunnen oplossen. Door middel van veel oefeningen krijgen cursisten zelf handson ervaring met de problematiek, waardoor dergelijk situaties in de praktijk beter herkend worden. Een extra uitdaging bij het maken van de oefeningen was ervoor te zorgen dat iedere programmeur, onafhankelijk van de gebruikte programmeertaal, deze oefeningen kan doen. Om te voorkomen dat hierdoor de link met de praktijk verloren gaat, zijn extra oefeningen toegevoegd waarbij Madison Gurkha de cursisten aanspoort tot het onderzoeken van het specifieke beveiligingsgedrag van hun eigen ontwikkelomgeving. Voor deze oefeningen is een apart werkboek gemaakt van oefeningen, waarbij ook de cursisten moeten samenwerken. Hoe meer mensen immers naar een applicatie kijken, des te meer beveiligingsproblemen kunnen worden gedetecteerd. We hopen met de vernieuwde training te bereiken dat een duurzaam bewustzijn ontstaat bij de teams die deze training volgen en dat de applicaties die ze ontwikkelen op termijn steeds minder beveiligingsproblemen zullen bevatten. Specifieke vragen over de training beantwoorden we graag. Mist u een nieuwsitem, of heeft u nog ander opvallend of aanvullend security nieuws? Meld het aan ons door een mail te sturen naar: Wie weet staat uw nieuwtje in de volgende Madison Gurkha Update! Madison Gurkha najaar

4 Nova USB-Stick o HET INZICHT In de rubriek Het Inzicht stellen wij meestal bepaalde technische beveiligingsproblemen aan de orde. Ditmaal meer informatie over het onderzoek van NOVA naar USB-sticks, dat Madison Gurkha heeft ondersteunt. Onlangs heeft Madison Gurkha een onderzoek van NOVA TV ondersteund. NOVA liet zien hoe nietsvermoedende medewerkers van banken, politieke partijen, ambassades en meer een USB-stick in hun computer stopten. Een USB-stick die door NOVA-medewerkers ter plekke was achtergelaten. Om binnen te komen gebruikten de reporters een smoes, zoals: ik wil graag wat informatie voor een werkstuk van mijn zoontje. Dat was meestal voldoende om binnen te komen. De stick bevatte een sticker met een adres, waarnaar deze teruggestuurd kon worden. Veel mensen stopten echter de stick in hun PC, zich niet bewust van de risico s. NOVA heeft in totaal 81 sticks verspreid. Van deze 81 sticks zijn er 35 teruggestuurd en zijn er 16 (circa 20%) in een computer gestopt. NOVA heeft in totaal 81 sticks verspreid. Van deze 81 sticks zijn er 35 teruggestuurd en zijn er 16 (circa 20%) in een (Windows) computer gestopt. USB-sticks USB-sticks van het type U3 kunnen software bevatten die op Windows-systemen automatisch opstart. Deze functie heet autoplay of autorun. Zonder dat de gebruiker iets hoeft te doen, wordt de software gestart. In het geval van NOVA werd gebruik gemaakt van speciaal door Madison Gurkha geprepareerde USB-sticks, die slechts wat informatie over het systeem naar een van onze machines op internet stuurden. Kwaadaardige software Om aan te tonen wat mogelijk is, werden ook beelden getoond van twee USB-sticks die we voorzien hadden van kwaadaardige software. Deze zijn uiteraard niet door NOVA gebruikt. De ene stick deed ogenschijnlijk niets, maar installeerde een VNC-server en meldde zijn aanwezigheid. Een 4 Madison Gurkha najaar 2009

5 HET INZICHT onderzoek aanvaller kan dan de machine op afstand beheren en heeft in feite de volledige controle. Een tweede stick bevatte software die alle toetsaanslagen opvangt en naar een vooraf gespecificeerde machine op internet stuurt. Daarnaast stuurde deze stick regelmatig screendumps op. De programmatuur werd in dit geval verborgen op de stick door deze als het ware aan de bestaande programmatuur (die de USB-stickfabrikant meelevert) te plakken. Beheerrechten Wat in NOVA wat minder belicht werd, was hoe je dit soort aanvallen voorkomt. Laat ik voorop stellen dat niet alle systemen software op een USB-stick automatisch zullen starten. Op Windows XP systemen werkt autorun alleen voor gebruikers die beheerrechten hebben of Power User zijn. Helaas zijn dat er nog veel te veel. Een gebruiker heeft normaal geen beheerrechten nodig en zou die ook niet moeten krijgen. Werken met beheerrechten (d.w.z. als Administrator ) brengt namelijk grote risico s met zich mee. Een USB-stick met een zelfstartend programma kan dan bijvoorbeeld de virusscanner en firewall uitschakelen. Dat mag een beheerder namelijk. U zult zeggen: maar die virusscanner detecteert de kwaadaardige software toch? Helaas, het is redelijk eenvoudig om software zodanig aan te passen dat de virusscanners deze niet vinden. Gevaren Dat autorun gevaarlijk is, is al lang bekend. Apple heeft autorun uitgezet sinds de komst van Mac OS X. Linux heeft het nooit gehad. Maar ook Windows wordt voorzichtiger: in Windows Vista en Windows 7 krijg je een pop-up scherm met de vraag of je het programma wilt starten. Maar als mensen dan op ja klikken, zijn ze alsnog de klos. Naast het wegnemen van beheerrechten bij gewone gebruikers is het uitschakelen van autorun een goede preventieve maatregel. Dat kan met gpedit of TweakUI. Maar nog beter is natuurlijk de eindgebruikers voor te lichten over de gevaren. Dan doel ik niet specifiek op USB-sticks. Een per post verzonden CD-ROM die er professioneel uitziet, kan ook kwaadaardige software bevatten en moet dus ook niet zomaar in een PC gestopt worden. Maar eigenlijk wisten we dat al. Hebben we in onze jeugd niet al gehoord dat we geen snoepjes moeten aannemen van vreemde mensen? U kunt de NOVA uitzending over de USB sticks terugzien via onze website. Ga naar het (laatste) nieuws op Heeft u onderwerpen die u graag een keer terug zou willen zien in deze rubriek? Laat het dan weten aan onze redactie via: Madison Gurkha najaar

6 DE HACK In de rubriek De Hack belichten we iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer het woord aan Pieter de Boer over een hack met behulp van ZIP-bestanden. ZIP Hack Zoals u ongetwijfeld zelf al wist of uit vorige artikelen van de Update hebt kunnen leren, is het veilig ontwikkelen van software niet eenvoudig. Er wordt door ontwikkelaars heel wat tijd en moeite gestoken in het veilig maken en houden van software. Door de snelle ontwikkeling van technologie moeten ontwikkelaars steeds de eigen kennis bijspijkeren om up-to-date te blijven. Moderne ontwikkelplatforms helpen ontwikkelaars met het voorkomen van beveiligingsproblemen. Deze problemen worden ondervangen door de in het verleden opgedane kennis toe te passen. In dit artikel zullen we zien dat soms hele oude lessen nog steeds geleerd moeten worden. Madison Gurkha onderzoekt per jaar tientallen applicaties, verdeeld over een verscheidenheid aan klanten. Gek genoeg zijn er vaak periodes waarin we een bepaald soort probleem opeens bij meerdere klanten aantreffen. Zo ook hier: exact hetzelfde probleem werd vlak achter elkaar bij drie klanten, in drie verschillende applicaties, gevonden. 6 Madison Gurkha najaar 2009

7 DE HACK Uitpakken De drie applicaties waren nieuw en gebouwd met moderne platforms. Twee gebruikten het.net-platform van Microsoft, de derde was een J2EE-applicatie draaiend op een UNIX-variant. Het.NET-platform is zo gemaakt dat een aantal veelvoorkomende problemen, met name in webapplicaties, voorkomen worden. Het gaat vaak pas mis als er eigen componenten worden geschreven of third-party ponenten worden toegevoegd. De drie applicaties kenden com- een importeerfunctie, waarbij bestanden door de gebruiker konden worden opgestuurd naar de applicatie die vervolgens de verwerking hiervan uitvoerde. Het beveiligingsprobleem zat hem in de afhandeling van ZIPbestanden. In een dergelijk bestand kunnen meerdere andere bestanden worden gecombineerd, zodat ze eenvoudig in een keer geïmporteerd kunnen worden. Een ZIP-bestand bevat dus een lijst van bestanden en de bestanden zelf. Wanneer een applicatie toegang wil tot de bestanden zelf, moet het ZIP-bestand uitgepakt worden. Dit gebeurt normaalgesproken door alle in het ZIP-bestand opgenomen bestanden weg te schrijven naar disk en ze dan een voor een te verwerken. In een van de.net-applicaties was de werkwijze als volgt: Pak het ZIP-bestand uit naar een tijdelijke folder op disk Lees het eerste bestand in en verwerk het Verwijder het bestand na verwerken Lees het (eventuele) volgende bestand in en verwerk het Blijf dit doen tot alle bestanden zijn verwerkt Verwijder het ZIP-bestand zelf Bestanden in het ZIP-bestand werden geplaatst in een folder als C:\TEMP. De website zelf was geplaatst in een andere folder, bijvoorbeeld C:\Website. Het bleek mogelijk te zijn om een ZIP-bestand te maken zodanig dat bij het uitpakken bestanden in C:\Website werden gezet in plaats van C:\TEMP. We hadden eerder al vastgesteld dat de website in C:\Website te vinden was, zodat dat niet geraden hoefde te worden. Vervolgens pasten we een oude truuk toe: directory traversal. We maakten een ZIP-bestand aan met daarin een bestand..\website\test.txt en stuurden dit naar de website. Zoals wellicht bekend betekent.. in een pad dat er teruggegaan moet worden naar de hogerliggende folder. De website pakte de ZIP-file uit in C:\TEMP. Door de..\websites kwam het bestand test.txt echter terecht in C:\Websites. Fout forceren Het daadwerkelijk misbruik maken van het probleem had nog wat voeten in de aarde. Ons doel was om toegang te krijgen tot het systeem door een ASP of ASP.NET script te uploaden dat commando s uit kan voeren via CMD.EXE, de DOS-prompt van Windows. Omdat de applicatie bestanden direct na inlezen verwijderde, waren deze daarna niet meer opvraagbaar op de website. Hierdoor was het niet mogelijk om ons script uit te laten voeren. We probeerden allereerst om tijdens het uploaden snel achter elkaar het desbetreffende bestand van de website op te vragen. Zodoende zouden we wellicht het bestand kunnen opvragen vlak voordat de applicatie het zou verwijderen. Dit gaf echter niet afdoende snel resultaat. Uiteindelijk bleek de oplossing te liggen in de foutafhandeling van de applicatie. Door een ZIP-bestand te uploaden met daarin twee maal hetzelfde bestand, werd een fout geforceerd. Deze brak de verwerking van de bestanden in het ZIP-bestand af en er werden geen bestanden meer verwijderd. Het was hierdoor mogelijk een ASP.NET-script te uploaden waarmee commando s uitgevoerd konden worden, zonder dat dat script door de webapplicatie verwijderd zou worden. Ook dit werkte niet meteen omdat de webapplicatie geen rechten had om CMD.EXE uit te voeren. Het uploaden van een CMD.EXE-bestand loste ook dit probleem op, waarna we systeemtoegang hadden. Succesvolle aanval Uit bovenstaande omschrijving van de aanval blijkt dat er aan een aantal voorwaarden moest worden voldaan om een succesvolle aanval uit te kunnen voeren. Door gelaagde beveiliging toe te passen zou het niet gelukt zijn systeemtoegang te krijgen. Als de webapplicatie niet uitlekte waar de website op disk stond, zou het waarschijnlijk niet gelukt zijn die locatie te vinden. Bij striktere permissies van de webroot, was het niet mogelijk geweest er bestanden te plaatsen. Wanneer de foutafhandeling iets anders was geweest, waren de bestanden verwijderd voordat ze opgevraagd konden worden. Creativiteit Er vallen een aantal lessen te leren uit deze hack. Allereerst hoe complex beveiligingsproblemen kunnen zijn en hoe het misbruiken ervan soms een dosis geluk en in ieder geval creativiteit vereisen. Verder dat oude lessen nog steeds geleerd moeten blijven worden, zowel technisch-inhoudelijk (pas op met het aanmaken van bestanden op basis van gebruikersinvoer!) als op het gebied van risicovermijding middels gelaagde beveiliging. Ook is het een les om niet blind te vertrouwen op standaard platformen. Hoewel deze steeds meer beveiligingsrisico s out-of-the-box voorkomen, blijft het zaak ook zelf rekening te houden met ongewenste invoer. Ik ben benieuwd wanneer de volgende ZIP-afhandeling langskomt en of we daar snel gestopt worden door een gelaagde beveiliging of dat we toch weer systeemtoegang weten te krijgen. Madison Gurkha najaar

8 HET INTERVIEW Madison Gurkha Update interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen over dit steeds belangrijker wordende onderwerp. Ditmaal een interview met onze medewerker Wil Allsopp over zijn nieuwe boek. Wil Allsopp Het nieuwe boek van Wil Allsopp Unauthorised Access: Physical Penetration Testing For IT Security Teams is sinds 7 augustus in Europa te verkrijgen en zal in de loop van oktober in de VS uitkomen. When and how did you get into IT security? Just over 10 years ago I met these guys in a bar and they were talking about security. At the time I was working as a programmer and they wanted someone with specific programming skills. That was a company called tiger team security. I worked for them for a while in the Netherlands. That is how I got into it and I ve been doing it ever since. It sounds like a cliche I was in a bar and something happened. All my anecdotes revolve around being in bars, but what are you going to do. After that I ve been working for some other companies, large and small. Before joining Madison Gurkha I was with this great company called INS, International Network Services. And then they were taken over by BT, so I left. What prompted you to write a book on physical security testing? I first thought about doing a book on web application testing, but who cares, there are plenty of books on that. So I decided to pick a subject that hadn t been written about as much. Physical pen testing is a pretty broad field and in fact nothing had been published about in its own context under one cover. What are the specific topics the book goes into? Going by the list of contents of the book. First I try to explain what us penetration testers actually do in the real world. Which is strange to most people that aren t in the business, and sometimes it s strange to us insiders as well. So that involves what it is that we do, what our purpose is. How we plan for it and then how we go about actually executing the test when the basics have been laid. That ll be the first three chapters of the book. After that the book goes into the techniques that are used for physical penetration tests. Which involves social engineering, or getting people to let you go into their building by persuasion. Saying the right things to people really does open doors in life and in companies you are penetrating. Now if you can t get anyone to open the door for you, you might have to open it yourself, the basic techniques for that are treated in the chapter on lock picking. Then there is a chapter on information gathering. If you, once you re executing your attack, don t have advance information, you re going to be walking around looking all clueless. That ll make you stand out a lot from the people that actually belong on the site you re penetrating. You want to prevent that by gathering information beforehand. Next there s a chapter on hacking wireless networks. If you can hack into a wireless network, chances are you don t even need to get into a building at all. Which means you can t get caught trying to get into a building. Which reduces stress and makes you a happier person for the time being. Not that this type of stress is not a bad thing, it s actually a lot of fun afterwards, but it can be very nerve wrecking in the moment. There s a chapter on gathering the things you need to execute the penetration tests. This covers your basic tools. Things you really really need. Most important of all is of course a letter from the person responsible for hiring you that ll prevent you from going to jail if you get caught. This is followed by some anecdotes of penetrations I ve performed in the past. And two chapters on defending your organisation against these type of attacks. What was your favorite chapter to work on? Without a shadow of a doubt that would be chapter 9. It s got three anecdotes. That was fun to write, because I got to call up old colleagues and ask do you remember working on this? It was good to sort of relive those days and share them, because it s an odd way to earn a living. A lot of the time people wouldn t believe, well I wouldn t believe what we do for a living. If we didn t do it all the time. It s a bit surreal. The first of those stories talks about how we penetrated an electrical company. This involved breaking in to a power station. Once inside we got full access to their internal control network. You actually see that a lot, that companies have this trusted network on the inside. Where once you get into a small bit of it you get access to basically Which is strange that needs protecting. While this is in a way convenient for the IT-staff, because it takes very little work and thought to set up, in the long run doing it right wouldn t have been that much more work and would have prevented a lot severe security issues. More details on this story and the other stories can ofcourse be found in the book. Are there any things in the book that didn t turn out the way you wanted? Well, the title for example has unauthorized spelled with an s. A lot of people think that s the British way to spell it, but it s not. And in American-English, I think they are also using a z. And everytime that this term is used in the book it is spelled differently. Also the captions for some of the picutres are switched around, which will be obvious when you read the book. It s a mess. But on the whole it s not too bad. Actually on the whole I m very happy. The cover is very good. :) Seeing you started out in security in a bar and this interview is being taken in a bar, which beer do you recommend? Well, that would definately be the Chouffe. Op 24 september zal Wil een presentatie over zijn boek geven tijdens de bijeenkomst van de Nederlandse afdeling van OWASP (zie de agenda op pagina 11). Kent u iemand die ook graag zijn of haar visie wil delen in een interview (u mag uzelf natuurlijk ook opgeven)? Neem dan contact op met de redactie door een mail te sturen naar: 8 Madison Gurkha najaar 2009

9 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met ICT-beveiliging. Voor iedereen herkenbare verhalen uit de praktijk, uiteraard zo onherkenbaar mogelijk gebracht. Deze keer het woord aan de heer X van instelling Y. DE KLANT Wat zijn de 3 belangrijkste kwaliteiten waarover men moet beschikken om deze functie met succes te kunnen uitoefenen? Naast een goede algemene kennis van security: Coördinerend vermogen om alle security-activiteiten en projecten te kunnen managen.helikopter view om het overall security-landschap te kunnen overzien. Communicatief vaardig op zowel strategisch, tactisch als operationeel niveau. Wat zijn uw ervaringen met Madison Gurkha? Madison handelt snel en effectief, is flexibel naar hun klanten en beschikt over een team van kundige medewerkers. Zij doen wat ze beloven en dat vind ik belangrijk. In welke branche is uw organisatie actief? Mijn organisatie is actief in de ICT-branche. Hoeveel mensen houden zich in uw organisatie bezig met informatie beveiliging (mag breed worden opgevat)? Bij onze organisatie houden zich procentueel gezien veel mensen met informatiebeveiliging bezig. Ieder vanuit zijn eigen discipline. Een programmeur houdt zich bijvoorbeeld bezig met secure programmeren, een tester bedenkt abuse cases en een netwerkbeheerder past de juiste firewall rules toe. Informatiebeveiliging maakt deel uit van de dagelijkse werkzaamheden. Wat is uw functie? Ik ben als Security Officer verantwoordelijk voor alle fysieke- en informatiebeveiligingsaspecten van het bedrijf. Wat vindt u de leuke en wat de minder leuke kanten van uw functie? De leuke kanten van mijn functie zijn het implementeren van nieuwe security-oplossingen en processen ter verbetering van het security-niveau. Minder leuk vind ik een inbraakmelding waarvoor ik s nachts naar de zaak kom, terwijl het een kwajongensstreek blijkt te zijn. Wat zijn in uw organisatie op dit moment de belangrijkste uitdagingen op het gebied van informatie beveiliging? Implementatie van een Information Security Management System conform ISO en alle daarbij behorende activiteiten en projecten zoals bijvoorbeeld het ontwikkelen en implementeren van security standaarden, Risico Management en Business Continuity Management. Hoe gaat u deze aanpakken en hoe helpt Madison Gurkha daarbij? Voor het gehele ISO traject is een project plan gemaakt. De gehele organisatie is betrokken bij de uitvoering van het plan. Madison Gurkha zorgt daarbij voor opleiding en audits. Onlangs hebben een aantal mensen in uw organisatie de geheel vernieuwde training secure programming gevolgd. Hoe is deze training bevallen? De training is voor ons een kennismaking met secure programming. Vanuit die basis kunnen onze ontwikkelaars hun security programmeervaardigheden verder ontwikkelen. Wat waren de belangrijkste eye-openers tijdens de training? Algemene security awareness bij softwareontwikkeling en natuurlijk zaken als cross-site scripting, SQL injection en bufferoverflow. Madison Gurkha voert per jaar tientallen ICT-beveiligingsaudits uit voor uiteenlopende organisaties: van verzekeraars tot banken, van pensioenfondsen tot de overheid en van technologiebedrijven tot internetwinkels. Al onze klanten hebben één ding gemeen: ze nemen ICT-beveiliging uitermate serieus. Zij weten als geen ander hoe belangrijk het is om zorgvuldig met kostbare en vertrouwelijke gegevens om te gaan. Zij laten hun technische ICT-beveiligingsrisico s daarom dus ook structureel onderzoeken door Madison Gurkha. Madison Gurkha najaar

10 HET EVENT Begin augustus was Vierhouten het hacking epicentrum van Nederland, zo niet Europa of de wereld. Tijdens Hacking at Random (HAR) waren meer dan 2500 hackers afgereisd naar de Veluwe om... Tja, hoe moeten we het omschrijven? Lees het verslag van Hans van de Looy. Vijftig uur nadat de tear-down was gestart zijn de velden weer schoon, is de Zonnehal weer leeg (op wat lost-and-found spul na) en staat er enkel nog een tent die pas donderdag opgehaald moet worden. Hacking At Random (HAR) 2009 is over. Alle drie de netwerken zijn weer afgebroken. Twee data netwerken (bekabeld en WiFi) die uiteindelijk door middel van een 10Gbps koppeling aan het Internet zaten, zijn weer in onderdelen uiteen gehaald. Delen ervan zijn terug in opslag en het geleende spul is terug bij de leverancier. Ook het DECT telefoonnetwerk van EventPhone dat gedurende het gehele event (dus vanaf het begin van de opbouw tot en met het einde van de afbraak) dienst heeft gedaan als een van de belangrijkste communicatiemogelijkheden is ook weer in kratten opgeborgen zodat het klaar is voor een volgende keer (waarschijnlijk het jaarlijkse CCC Congres in Berlijn). Het terrein is leeg. De laatste golfkarretjes worden klaargezet voor transport en de vrachtwagens die gebruikt zijn voor het vervoer van te veel om op te noemen staan klaar om de Paasheuvel te verlaten. Ook de mensen zijn leeg. De afgelopen weken zijn heftig geweest. Een aantal vrijwilligers dat varieerde van enkele tientallen tot meer dan honderd personen hebben er uiteindelijk voor gezorgd dat ook dit hacker event weer vlekkeloos is verlopen. Sommige teams hebben shifts gedraaid van 20 uur. Maar elk van hen geeft aan dat het een geweldig feest is geweest. Kwalitatief goede en interessante lezingen op allerlei gebied. Workshops die mensen uitdaagden om nieuwe projecten te starten. Oude vriendschappen die door middel van dit event weer van nieuwe energie zijn voorzien en nieuwe contacten die hier een basis hebben gevonden. Regelmatig wordt in de pers de omschrijving Een Woodstock voor 10 Madison Gurkha najaar 2009

11 DE AGENDA Iedere Madison Gurkha Update presenteren wij in de agenda een lijst met interessante bijeenkomsten die de komende tijd zullen plaatsvinden. Hackers gegeven en als je er bij bent geweest weet je precies wat ze daarmee bedoelen. Rond de 2300 personen op het terrein en de politie (die bij elk event van een dergelijke omvang aanwezig moet zijn) heeft maar weinig te doen gehad. Ook de cybercops die aanwezig waren hebben vooral van het weer kunnen genieten. De abusedesk die de organisatie 24x7 beschikbaar had heeft geen enkele call binnengekregen. Vandaar dat het me ook flink tegen de borst stuit dat sommige pers, zonder ook maar een bezoek te hebben gebracht aan HAR, een verslag publiceren en van elkaar overnemen dat werkelijk nergens op slaat. Hierin worden kreten opgenomen als: De vaste campinggasten zijn inmiddels door de bedrijfsleiding gewaarschuwd: Kijk de komende dagen uit. Je weet maar nooit of iemand een kijkje in jouw computer neemt. Gelukkig zijn er ook voldoende persmensen op afgekomen die wel aan waarheidsvinding doen en deze hebben wel door dat het hier niet om een bijeenkomst van computercriminelen gaat, maar dat tijdens HAR vooral de topspecialisten op het gebied van ICT-beveiliging, netwerken en algemene creativiteit bij elkaar komen om samen na te gaan hoe bepaalde problemen aangepakt zouden kunnen worden: bijvoorbeeld hoe bepaalde informatie juist beter beveiligd en andere hoeveelheden bitjes beter gedeeld kunnen worden, waarom bepaalde wetten nooit kunnen werken en of privacy nog beschermd kan worden. Vandaar dat Madison Gurkha het zo belangrijk vond dat we dit initiatief actief gesponsord hebben, zowel met een bepaald geldbedrag, als met de inzet van personen tijdens de opbouw, het event zelf en de afbraak. Maar ook is er tijd voor fun. Zoals het vliegen met quad-copters, het spelen van hacker jeopardy, je vermaken met de flipperkasten in de HARCade en het Dutch Open van TOOOL (The Open Organisation Of Lockpickers). En er is sfeer. s Avonds als het donkerder begint te worden komt dit pas echt tot zijn recht. Dan zie je overal op het terrein lichtsculpturen en andere kunstwerken die juist dan tot leven lijken te komen. Een hacker event als HAR is dan ook niets om je zorgen over te maken. Het is wel een van de must-join bijeenkomsten van experts en over vier jaar is het volgende HXX event weer in Nederland. Natuurlijk kan een artikel als dit niet zonder een URL. In dit geval die van de HAR wiki: https://wiki.har2009.org/page/main_page. Deze zal uiteindelijk alle links bevatten naar informatie over HAR 2009, inclusief alle opnamen van de presentaties en andere impressies van het event. Ook deze informatie is bijeengebracht voor, maar vooral door, alle mensen die HAR tot een succes hebben gemaakt, namelijk alle aanwezigen bij HAR september 2009 BruCON - Brussel, België Van 16 tot en met 19 september 2009 zal de eerste BruCON plaatsvinden in Brussel, België. BruCON bestaat in feite uit twee delen: twee dagen tutorials, gevolgd door twee dagen conferentie. Het onderwerp is in beide gevallen beveiliging. Walter Belgers van Madison Gurkha zal op de conferentie workshops lockpicken geven. 4-5 november 2009 Infosecurity.nl - Jaarbeurs Utrecht 24 september 2009 OWASP NL meeting - Eindhoven Tijdens deze bijeenkomst zal Wil Alssopp meer vertellen over zijn boek: Unauthorised Access. Madison Gurkha sponsort deze bijeenkomst. 6-7 oktober 2009 GOVCERT Symposium, Rotterdam oktober 2009 Hack.lu, Luxemburg 29 oktober 2009 NLUUG The Open Web - Ede November Confidence - Warschau HET COLOFON Redactie Caroline van de Wiel Tim Hemel Remco Huisman Frans Kollée Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E Redactie Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. Madison Gurkha. Madison Gurkha najaar

12 its Information Technology Security experts o o o o o o o o o o o o o o o o

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Comics FILE 4 COMICS BK 2

Comics FILE 4 COMICS BK 2 Comics FILE 4 COMICS BK 2 The funny characters in comic books or animation films can put smiles on people s faces all over the world. Wouldn t it be great to create your own funny character that will give

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

Grammatica uitleg voor de toets van Hoofdstuk 1

Grammatica uitleg voor de toets van Hoofdstuk 1 Grammatica uitleg voor de toets van Hoofdstuk 1 Vraagzinnen: Je kunt in het Engels vraagzinnen maken door vaak het werkwoord vooraan de zin te zetten. Bijv. She is nice. Bijv. I am late. Bijv. They are

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen.

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Lesbrief Les 1.1: On my way Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Nouns: train, tram, bus, car, bike, plane, boat, underground, stop,

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

Meet your mentor and coach

Meet your mentor and coach Young Professional Program The importance of having a mentor in business Meet your mentor and coach What do Larry Page, and Steve Jobs have in common? They ve all received guidance from mentors. Yes even

Nadere informatie

TAAL ACTIEF GROEP 8 SPELLING 2 PDF

TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF ==> Download: TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF - Are you searching for Taal Actief Groep 8 Spelling 2 Books? Now, you will be happy

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

De Technologische Cultuur van Geluidssystemen

De Technologische Cultuur van Geluidssystemen De Technologische Cultuur van Geluidssystemen De Technologische Cultuur van G eluidssystemen Cultuur ontwikkeling technologie Voorbeeld: luidsprekertechnologie & line arrays Technologie cultuur & gedrag

Nadere informatie

Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan.

Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan. Interactive Grammar Interactive Grammar leert de belangrijkste regels van de Engelste spelling en grammatica aan. Doelgroep Interactive Grammar Het programma is bedoeld voor leerlingen in de brugklas van

Nadere informatie

IK BEN NIET VERANTWOORDELIJK VOOR DE GEVOLGEN VAN DEZE INSTRUCTIE EN/OF WEBSITE!

IK BEN NIET VERANTWOORDELIJK VOOR DE GEVOLGEN VAN DEZE INSTRUCTIE EN/OF WEBSITE! pagina 1 van 5 OV-chipkaart OV-chipkaart, inside out Doe het zelf Lees dit aandachtig door! IK LEG NIET UIT HOE JE GRATIS REIST OF HOE JE EEN KAART MANIPULEERT, IK LEG ALLEEN UIT HOE JE DE SLEUTELS VAN

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment project Awasi Kenya Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment*van* kinderen*in*kenia De#afgelopen#drie#jaren# hebben#we#met#steun#van#de# Rotaryclub##Rhenen: Veenendaal#een#

Nadere informatie

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland?

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland? First part of the Inburgering examination - the KNS-test Of course, the questions in this exam you will hear in Dutch and you have to answer in Dutch. Solutions and English version on last page 1. In welk

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

LDA Topic Modeling. Informa5ekunde als hulpwetenschap. 9 maart 2015

LDA Topic Modeling. Informa5ekunde als hulpwetenschap. 9 maart 2015 LDA Topic Modeling Informa5ekunde als hulpwetenschap 9 maart 2015 LDA Voor de pauze: Wat is LDA? Wat kan je er mee? Hoe werkt het (Gibbs sampling)? Na de pauze Achterliggende concepten à Dirichlet distribu5e

Nadere informatie

ECHTE MANNEN ETEN GEEN KAAS PDF

ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF ==> Download: ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF - Are you searching for Echte Mannen Eten Geen Kaas Books? Now, you will be happy that at this

Nadere informatie

Things to do before you re 11 3/4

Things to do before you re 11 3/4 Counting Crows 1 Things to do before you re 11 3/4 Lees de tekst en beantwoord de vragen. - Maak deze zin af: De schrijver van de tekst vindt dat kinderen - Welke dingen heb jij wel eens gedaan? Kruis

Nadere informatie

Fans talking about Martin

Fans talking about Martin Fans about Martin Wat vind jij van Martin Garrix? 1 read Fans talking about Martin Martin Garrix is a world famous DJ from Holland. Yesterday we interviewed two of Martin s fans. This is what they said.

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Free Electives (15 ects)

Free Electives (15 ects) Free Electives (15 ects) Information about the Master RE&H (and the free electives) can be found at the following page: http://www.bk.tudelft.nl/en/about-faculty/departments/real-estate-and-housing/education/masterreh/free-electives/

Nadere informatie

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model)

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model) WHAT IS LITTLE GEM? Quick scan method to evaluate your applied (educational) game (light validation) 1. Standardized questionnaires Validated scales from comprehensive GEM (Game based learning Evaluation

Nadere informatie

Dohmen advocaten: designers en techneuten die advocaat geworden zijn

Dohmen advocaten: designers en techneuten die advocaat geworden zijn Dohmen advocaten: designers en techneuten die advocaat geworden zijn IE in de LED-wereld praktijkvoorbeelden, tips & trucs Hub Dohmen twitter: http://twitter.com/hdohmen LinkedIn: http://nl.linkedin.com/in/hubdohmen

Nadere informatie

04/11/2013. Sluitersnelheid: 1/50 sec = 0.02 sec. Frameduur= 2 x sluitersnelheid= 2/50 = 1/25 = 0.04 sec. Framerate= 1/0.

04/11/2013. Sluitersnelheid: 1/50 sec = 0.02 sec. Frameduur= 2 x sluitersnelheid= 2/50 = 1/25 = 0.04 sec. Framerate= 1/0. Onderwerpen: Scherpstelling - Focusering Sluitersnelheid en framerate Sluitersnelheid en belichting Driedimensionale Arthrokinematische Mobilisatie Cursus Klinische Video/Foto-Analyse Avond 3: Scherpte

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

- werkwoord + ed ( bij regelmatige werkwoorden ) - bij onregelmatige werkwoorden de 2 e rij ( deze moet je dus uit je hoofd leren )

- werkwoord + ed ( bij regelmatige werkwoorden ) - bij onregelmatige werkwoorden de 2 e rij ( deze moet je dus uit je hoofd leren ) PAST SIMPLE TENSE ( onvoltooid verleden tijd ) Hoe? vervoeging - werkwoord + ed ( bij regelmatige werkwoorden ) - bij onregelmatige werkwoorden de 2 e rij ( deze moet je dus uit je hoofd leren ) van bijv,

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Nadere informatie

Over dit boek. Richtlijnen voor gebruik

Over dit boek. Richtlijnen voor gebruik Over dit boek Dit is een digitale kopie van een boek dat al generaties lang op bibliotheekplanken heeft gestaan, maar nu zorgvuldig is gescand door Google. Dat doen we omdat we alle boeken ter wereld online

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Malala Ken je Malala? Wat weet je al van haar?

Malala Ken je Malala? Wat weet je al van haar? 1 Malala Ken je Malala? Wat weet je al van haar? About Malala Malala Yousafzai comes from Pakistan. She was born on the 12th of July in 1997. When she was 14 years old she started a blog on the Internet.

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Buy Me! FILE 5 BUY ME KGT 2

Buy Me! FILE 5 BUY ME KGT 2 Buy Me! FILE 5 BUY ME KGT 2 Every day we see them during the commercial break: the best products in the world. Whether they are a pair of sneakers, new mascara or the latest smartphone, they all seem to

Nadere informatie

VRAGENKAARTJES THE ISLAND OF ALL TOGETHER

VRAGENKAARTJES THE ISLAND OF ALL TOGETHER VRAGENKAARTJES THE ISLAND OF ALL TOGETHER Dank je wel voor het downloaden van de vragenkaartjes. Graag delen we vrijblijvend een paar van onze ervaringen: 1. Wij lieten mensen eerst een minuut of tien

Nadere informatie

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling Screen Design Deliverable 3 - Visual Design Pepijn Gieles 0877217 19-12-2014 Docent: Jasper Schelling Hulp bij het inloggen Inloggen Particulier Personal Banking Private Banking Zakelijk Zoeken in Particulier

Nadere informatie

Het liedje van Jessie J gaat over wat je kunt kopen. Lees het informatiebord van het winkelcentrum. Hoe heet dit winkelcentrum?

Het liedje van Jessie J gaat over wat je kunt kopen. Lees het informatiebord van het winkelcentrum. Hoe heet dit winkelcentrum? 1 Shopping mall Het liedje van Jessie J gaat over wat je kunt kopen. Lees het informatiebord van het winkelcentrum. Hoe heet dit winkelcentrum? The Tower - Shopping mall 1 Bookshop Blackwell s Waterstones

Nadere informatie

INBURGERING 2015 / 16

INBURGERING 2015 / 16 INBURGERING 2015 / 16 JAMILAA (18) HAD NOOIT GEDACHT DAT ZIJ DE NEDERLANDSE TAAL ZO SNEL ONDER DE KNIE ZOU HEBBEN. INBURGEREN? BEREID U VOOR! WIE ALS BUITENLANDER GEEN PASPOORT HEEFT VAN EEN LAND UIT DE

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

EFFECTIEVE SALES PROMOTIE MARKETINGCOMMUNICATIE HOORCOLLEGE 5 BLOK 4

EFFECTIEVE SALES PROMOTIE MARKETINGCOMMUNICATIE HOORCOLLEGE 5 BLOK 4 EFFECTIEVE SALES PROMOTIE MARKETINGCOMMUNICATIE HOORCOLLEGE 5 BLOK 4 AGENDA Leerdoelen Wat is sales promotie? Stappenplan voor het ontwikkelen van sales promoties Doelstelllingen van sales promotie Tools

Nadere informatie

Iedereen gebruikt het..

Iedereen gebruikt het.. , wat is het, wat kun je er mee? Iedereen gebruikt het.. Presentatie JongMKB-KAN, 6-11-2012 Cor Nouws Nou&Off since 2004 leading OpenOffice / LibreOffice professional Nl earlier Microsoft Office sr. consultant

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Synergia - Individueel rapport

Synergia - Individueel rapport DOELSTELLING : Ensuring sufficient funding for projects in cost-generating departments of 16.04.2014 16.04.2014 13:53 1. Inleiding Deze inleiding is vrij te bepalen bij de aanmaak van het rapport. 16.04.2014

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility UNIT 2 Begeleiding Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility 1 2 Wat is coaching? Coaching is een methode voor het ontwikkelen van potentieel

Nadere informatie

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness Your Security is Our Business Consultancy IT-beveiligingsonderzoeken Penetratietesten Security Awareness Customer Focus De medewerkers van Madison Gurkha zijn heel sterk in het meedenken en het zich verplaatsen

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet. Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

VAN HET VAGEVUUR IN DE HEL PDF

VAN HET VAGEVUUR IN DE HEL PDF VAN HET VAGEVUUR IN DE HEL PDF ==> Download: VAN HET VAGEVUUR IN DE HEL PDF VAN HET VAGEVUUR IN DE HEL PDF - Are you searching for Van Het Vagevuur In De Hel Books? Now, you will be happy that at this

Nadere informatie

How to install and use dictionaries on the ICARUS Illumina HD (E652BK)

How to install and use dictionaries on the ICARUS Illumina HD (E652BK) (for Dutch go to page 4) How to install and use dictionaries on the ICARUS Illumina HD (E652BK) The Illumina HD offers dictionary support for StarDict dictionaries.this is a (free) open source dictionary

Nadere informatie

Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation!

Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation! Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation! Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University Internationaal Instituut voor

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

creativiteit bevorderen Dick van der Wateren

creativiteit bevorderen Dick van der Wateren creativiteit bevorderen Dick van der Wateren bio leraar aardrijkskunde geoloog Spitsbergen, Antarctica, Afrika, Europa leraar natuurkunde, nl&t, maker+klas digitaal lesmateriaal edublogger auteur onderwijsbladen,

Nadere informatie

Afstudeerproduct Spelen in een band

Afstudeerproduct Spelen in een band Afstudeerproduct Spelenineenband PhilippeThijs DoMuIV 2009 2010 Inhoudsopgave Inleiding 3 Les1:Gewenning 6 Les2:Stopsencues 9 Les3:EenstapjeverderI 11 Les4:EenstapjeverderII 15 Les5:Uptempo 17 Les6:Fade

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Consultant Education Sick Pupils Educational Service Centre University Medical Centre The Netherlands

Nadere informatie

Mondeling tentamen Havo - ERK niveau B1 / B1 +

Mondeling tentamen Havo - ERK niveau B1 / B1 + Mondeling tentamen Havo - ERK niveau B / B + Het mondeling voor Engels Havo duurt 5 minuten en bestaat uit een gesprek met je docent waarin de volgende onderdelen aan de orde komen: *Je moet een stukje

Nadere informatie

Night news. Fact sheets. Worksheet

Night news. Fact sheets. Worksheet 1 Night news read Het liedje van Caro Emerald speelt zich s nachts af. Lees twee nieuwsberichten die met nacht te maken hebben. Nieuwsbericht 1 Nieuwsbericht 2 Clouds block view for meteor watchers Do

Nadere informatie

De komende weken ga je een aantal akkoorden leren spelen en je gaat daarbij ook nog leren zingen.

De komende weken ga je een aantal akkoorden leren spelen en je gaat daarbij ook nog leren zingen. Beste cursist, De komende weken ga je een aantal akkoorden leren spelen en je gaat daarbij ook nog leren zingen. Aan het eind van de cursus ga je met je groep optreden voor familie en vrienden. Iedere

Nadere informatie

DE VERLEDEN TOEKOMENDE TIJD

DE VERLEDEN TOEKOMENDE TIJD 1 Grammatica les 12 THE FUTURE PAST TENSE DE VERLEDEN TOEKOMENDE TIJD 12.1 FUTURE PAST Als je over het verleden praat, maar iets wilt vertellen over wat toen in de toekomst was, gebruik je ook de Future,

Nadere informatie

English is everywhere. hi morning mouse cool help desk hello computers mail school game. Lees de tekst. Omcirkel de Engelse woorden.

English is everywhere. hi morning mouse cool help desk hello computers mail school game. Lees de tekst. Omcirkel de Engelse woorden. one English is everywhere Test Luister naar wat Daniel vertelt. Welke Engelse woorden hoor je? Kruis ze aan. hi morning mouse cool help desk hello computers mail school game Lees de tekst. Omcirkel de

Nadere informatie

Update Empowermentproject Awasi Kenia september 2013

Update Empowermentproject Awasi Kenia september 2013 Update Empowermentproject Kenia september 2013 Het Empowerment-project in Kenia van de Rotaryclub Rhenen-Veendaal begint aan de derde fase: een derde en laatste bezoek, met een Empowerment workshop voor

Nadere informatie

Rethinking leadership and middle management

Rethinking leadership and middle management Rethinking leadership and middle management 17 October 2013 Prof. dr. Jesse Segers The Future Leadership Initiative @Segersjesse challenging thoughts about leadership. Ego-dominant ( macht ) Rationeel

Nadere informatie

Tim Akkerman - Head of Mobile

Tim Akkerman - Head of Mobile Tim Akkerman - Head of Mobile Emesa is the largest e-commerce company for searching, comparing and booking travel and leisure packages in the following categories: Holidays - Other accommodations - Hotels

Nadere informatie

Classic Handhydraulische Stuursystemen

Classic Handhydraulische Stuursystemen Classic Handhydraulische Stuursystemen Classic handhydraulische stuursystemen zijn ontwikkeld voor professionele schepen, die geen bekrachting nodig zijn. De stuursystemen blinken uit in eenvoud, levensduur,

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

CENTEXBEL CLIENT WEB

CENTEXBEL CLIENT WEB CENTEXBEL CLIENT WEB Table of Contents Wat is de Centexbel Client web?... 2 Hoe een account activeren in het programma?... 2 Schermen... 4 Log in... 4 Wat als er een personeelslid met de account gegevens

Nadere informatie

SharePoint intranet bij Barco Beter (samen)werken en communiceren

SharePoint intranet bij Barco Beter (samen)werken en communiceren SharePoint intranet bij Barco Beter (samen)werken en communiceren Els De Paepe Hans Vandenberghe 1 OVER BARCO 90+ 3,250 +1 billion Presence in more than 90 countries Employees Sales for 4 consecutive years

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

De Cambridge English presentatie voor de leerlingen. Jane West & Fokke de Jong (docenten Engels)

De Cambridge English presentatie voor de leerlingen. Jane West & Fokke de Jong (docenten Engels) De Cambridge English presentatie voor de leerlingen Jane West & Fokke de Jong (docenten Engels) CAMBRIDGE CERTIFICATE Da Vinci 2015-2016 WHO IS IT FOR? -- IT IS FOR YOU! - Do this programme if you are

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

k ga naar school go to school

k ga naar school go to school Nederlandstalig onderwijs k ga naar school go to school Nederlands English k ga naar school go to school Wat heb ik goed geslapen. Mama helpt me bij het wassen en aankleden. Ze vertelt me dat ik mijn knuffel

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2.

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2. Voorbeelden van machtigingsformulieren Nederlands Engels Examples of authorisation forms (mandates) Dutch English Voorbeelden machtigingsformulieren standaard Europese incasso Examples of authorisation

Nadere informatie