INFORMATIEBEVEILIGING

Maat: px
Weergave met pagina beginnen:

Download "INFORMATIEBEVEILIGING"

Transcriptie

1 k S o DO s en u i in tw itt fa c e b oo ERs I S t o br r aja x go o februari 2009 nummer 1 rs e ws er sa fa Multifunctionele printers, uitvalsbasis voor hackers? Forensische softwarepakketten onder de loep Boekentip: Identity Crisis van Jim Harper INFORMATIEBEVEILIGING Dossier: Browsers, de ins en outs hrome ec l g IB indd :53:58

2 ajax google chrome browsers DOSSIER ins en outs twitter facebook safari (in)security 2.0? Auteur: Rob Hofker > Rob Hofker is senior consultant bij Senet Zwolle en eigenaar van Roho Products, web development en advies. Hij heeft ruim vijftien jaar ervaring in het ontwikkelen van applicaties in bedrijfsmatige omgevingen. Informatiebeveiligingservaring heeft hij opgedaan bij Bouwfonds Property Finance en Senet Zwolle. Ook is hij betrokken geweest bij de ontwikkeling van onder meer de Univé website en meerdere projecten bij grote opdrachtgevers zoals de Belastingdienst. Hij is te bereiken via: rob. Met dank aan: Ard Broos, senior software architect, Senet Zwolle, voor advies en aanvullingen. Er zijn op dit moment veel ontwikkelingen gaande op het internet. Bijna te veel om bij te houden. Een aantal jaren geleden was er de Nieuwe Economie die oneindig groot leek tot de Dot Com Bubble uit elkaar spatte. Daarna echter waren er kleine bedrijfjes en individuen die met allerlei slimme toepassingen nieuwe ideeën en nieuwe hoop brachten bij webontwikkelaars en -ondernemers. Die periode en ook de toepassingen die daarin ontstonden, wordt aangeduid met Web 2.0. Web 2.0 geeft de tweede fase aan van de ontwikkeling van het World Wide Web. Losse websites veranderen langzaam maar zeker naar een coherent platform voor interactieve webtoepassingen. Het web wordt daarmee eigenlijk pas echt een samenhangend web. Uiteindelijk komen de toepassingen zo dicht bij de desktop dat een standaard gebruiker inmiddels zijn mail en kantoortoepassingen geheel online kan doen. Lokaal geïnstalleerde software raakt daardoor langzaam maar zeker overbodig. Andere technologieën en toepassingen die Web 2.0 aspecten hebben, zijn blogs, wiki s, newsfeeds (RSS) en webservices die toegankelijk zijn met APIs. In het bijzonder deze Application Programming Interfaces geven ontwikkelaars de mogelijkheid om allerlei diensten aan elkaar te knopen en bijzondere toepassingen te maken. Een website die door het aan elkaar koppelen van verschillende services weer een nieuwe bron van informatie vormt, wordt ook wel een mashup genoemd. Actievere rol voor de browser Een ander aspect van Web 2.0 toepassingen is dat veel van de dataverwerking plaatsvindt in de browser en minder op de server. Traditionele webpagina s zijn in grote mate statisch en er zit slechts in beperkte mate code in die op de computer van de bezoeker wordt uitgevoerd. De server levert de content en de browser toont deze. In Web 2.0 toepassingen communiceert de browser min of meer zelfstandig met de webserver en verwerkt invoer en keuzes van de gebruiker. De server levert nu veel meer de data die door de browser verwerkt wordt tot informatie. Op de server draait een applicatie geschreven in bijvoorbeeld PHP, ColdFusion of ASP.NET. In de browser is dat veelal JavaScript. Andere voorbeelden van code in de browser zijn: Java, Flash, SilverLight en Adobe Air. Voor deze technologieën is echter steeds een browser plugin nodig, een stukje software dat het mogelijk maakt gebruik te maken van de specifieke technologie om gedurende de levensduur van een webpagina te zorgen dat er dynamisch wat verandert aan de statische inhoud van de pagina. In feite draait hier een applicatie binnen de browser (via de plugin) die vaak geen directe invloed heeft op de pagina waarin de applicatie is ingevoegd. Op dit moment is AJAX sterk in opkomst. AJAX is duidelijk anders dan de hiervoor genoemde mogelijkheden omdat in de browser geen aparte plugin nodig is. Enkel JavaScript is noodzakelijk om de toepassing te laten werken. AJAX AJAX is veelal het drijvende idee achter de Web 2.0 websites, zeker voor wat betreft de voorkant van de website, de pagina s zoals die verschijnen in de browser van de bezoeker. Stukje geschiedenis AJAX is een term die in februari 2005 voor het eerst werd gebruikt in een artikel van Jesse James Garrett van Adaptive Path. ( essays/archives/ php). AJAX is een afkorting van Asynchronous Javascript And XML. Het is een ontwerp voor interactieve webpagina s waarin met behulp van JavaScript op asynchrone wijze gegevens worden opgehaald van een webserver. De communicatie met de server verloopt door gebruik te maken van het XMLHttpRequest commando, dat door Microsoft aan JavaScript in Internet Explorer 5 werd toegevoegd. Ook de invoering van het Document Object Model (DOM) om met JavaScript de onderdelen van de webpagina te benaderen (W3C-aanbeveling van 1998) maakt het gebruik van AJAX mogelijk. Het resultaat is dat webpagina s niet meer in zijn geheel ververst hoeven te worden, maar dat dat in kleine stukjes gebeurt. Een mooi voorbeeld is de Google Suggest functionaliteit, waarbij na elke toetsaanslag een nieuwe reeks zoektermen in een lijstje wordt getoond zonder dat de pagina wordt ververst. Dit gebeurt ook nog eens zo snel dat het voor de meeste gebruikers niet duidelijk is dat er hier telkens gegevens worden opgevraagd van een webserver. Daarmee is de applicatie onderdeel van de browser geworden. Om te begrijpen wat AJAX inhoudt, is het van belang te begrijpen wat het verschil is tussen synchrone en asynchrone communicatie. Synchrone communicatie Bij synchrone communicatie verstuurt de client een vraag en deze wacht vervolgens op een antwoord. Na ontvangst van het antwoord wordt de uitkomst getoond in de browser. Het betreft hier het veelal compleet opnieuw laden van een pagina. Het versturen van de vraag gaat door middel van een complete postback, waarbij in het geval van een formulier alle ingevulde velden in één keer naar de server worden verstuurd. Zie het volgende figuur (figuur 1). 14 Informatiebeveiliging februari 2009 IB indd :09:23

3 Figuur 1: Klassieke websites werken met synchrone communicatie Na elke actie van de gebruiker wordt er een compleet nieuwe pagina opgehaald van de server. Zelfs bij een kleine pagina en een snelle verbinding is dit voor de gebruiker altijd duidelijk waarneembaar. Asynchrone communicatie Bij asynchrone communicatie is er in de browser een proces actief, soms wel aangeduid als de AJAX engine die de gebeuren of enige tijd later of helemaal niet. In het onderstaande voorbeeld is er input van de gebruiker die doorgegeven wordt aan de server. Voor het antwoord terugkomt, is er nog een input van de gebruiker die binnen de browser wordt afgehandeld. Pas daarna (asynchroon!) komt het antwoord van de server terug die zorgt voor het bijwerken van het scherm. Het gehele proces speelt zich af zonder dat er een compleet nieuwe pagina geladen wordt. 3. XML en XSLT voor de opslag, aanpassing en transport van gegevens. In sommige gevallen wordt dit vervangen door JSON (JavaScript Object Notation). 4. Het XMLHttpRequest object voor asynchrone communicatie met de backend server. 5. JavaScript om alles aan elkaar te binden. De asynchrone requests worden veelal op de webserver door een webservice afgehandeld. Een webservice is te zien als een speciaal soort website die requests niet beantwoord met een webpagina, maar met een in XML gestructureerd antwoord. Een webservice heeft een of meerdere zogeheten webmethodes die op basis van een aantal vastgestelde argumenten een vastgesteld antwoord teruggeven. Dit antwoord kan komen in de vorm van data die dan in de browser weer verder wordt verwerkt, maar het kan ook een compleet blok HTML code zijn die in het HTML document wordt ingevoegd. Verschil tussen Web 1.0 en Web 2.0 Kort samengevat is het verschil tussen traditioneel web 1.0 verkeer en web 2.0 verkeer met AJAX: traditioneel webverkeer webpage laadt in één keer, elke interactie (link of knop) zorgt voor een call naar de server en levert een compleet nieuwe pagina op, een complete PostBack. webverkeer met AJAX webpage laadt in één keer, maar elke interactie zorgt voor een call naar de server en levert een nieuw stukje van de pagina op, de interactie kan ook niet direct door de gebruiker worden getriggerd, maar door een timer of als reactie op het resultaat van een andere call, gedeeltelijke PostBacks. feitelijke communicatie verzorgt met de webserver. De aanduiding AJAX engine is niet volledig juist, want het zijn JavaScript functies die worden aangeroepen en het is niet een zelfstandig draaiend proces. In de figuur hierboven (figuur 2) is aangegeven hoe gebruikersacties worden verwerkt met JavaScript. De JavaScript engine in de browser stuurt de vraag door naar de server of handelt deze zelf af. Het verwerken van een antwoord kan direct Figuur 2: Asynchrone communicatie AJAX = Combinatie van technologieën Met AJAX kunnen interactieve web applicaties worden ontwikkeld. Het is in feite een combinatie van de volgende vijf technologieën: 1. XHTML en CSS voor de presentatie volgens de standaarden van het W3C. 2. Het Document Object Model (DOM) voor het dynamisch tonen van informatie en voor interactie. Het is duidelijk dat het toepassen van AJAX de snelheid zoals die door de gebruiker wordt ervaren aanmerkelijk verhoogt, de pagina s verversen niet compleet, maar steeds kleine stukjes van de pagina. Een webpagina is daarmee veranderd van een in wezen statische pagina naar een applicatie die draait binnen de browser. Om van AJAX gebruik te kunnen maken hoeft de browser enkel JavaScript te ondersteunen en dit moet uiteraard niet uitgeschakeld zijn. Informatiebeveiliging februari IB indd :09:26

4 (in)security 2.0? Het is aan de website eigenaar om te beslissen of er ook een oplossing wordt geïmplementeerd voor gebruikers zonder JavaScript of zij die dit hebben uitgeschakeld. Maar het is wel zo correct om dat te doen. De functionaliteit zou dan ook geïmplementeerd moeten worden met normale volledige PostBacks. Risico s van Web 2.0 en AJAX Veel van de risico s van Web 2.0 en AJAX gelden ook voor technologieën als Java en Silverlight. De focus in dit artikel ligt op AJAX. Onvoldoende bewustwording van de ontwikkelaar Een ontwikkelaar moet zich ervan bewust zijn dat, ondanks dat veel werk gedaan wordt in de browser, niet alles aan clientzijde kan worden afgehandeld. Input validatie, uitvoer versleuteling en toegangscontrole kunnen niet uitsluitend aan clientzijde worden uitgevoerd. De browser kan helpen bij deze processen, maar de controles moeten op de server nog een keer in zijn geheel worden gedaan. Een ontwikkelaar dient hiervan doordrongen te zijn en niet gemakshalve de controles slechts één keer uit te voeren. Dit is op zich niets nieuws voor webontwikkeling, maar doordat bij AJAX veel meer code in de browser draait, is vergaande bewustwording van de ontwikkelaar noodzakelijk. Uitgebreidere communicatie met webserver In plaats van de enkele pagina die wordt opgevraagd, zijn er nu meerdere requests richting de server voor de levensduur van een pagina. Deze requests vinden niet allemaal gelijktijdig plaats, maar in wezen zijn het nog steeds dezelfde soort requests en ze brengen dus dezelfde soort risico s met zich mee. Request spoofing Zoals gezegd wordt de serverzijde van een AJAX applicatie veelal uitgevoerd met webservices. De vragen aan die webservices worden in JavaScript samengesteld en vervolgens verstuurd vanuit de browser. Deze AJAX requests zijn eenvoudige webcalls via het http protocol en kunnen dus ook nagemaakt worden. Met een debug tool (zoals de Firefox extensie FireBug) kan eenvoudig worden gezien welke asynchrone requests er verstuurd worden naar de server. Deze requests kunnen vervolgens eenvoudig nagemaakt worden en naar believen aangepast. Dit namaken wordt request spoofing genoemd. Een login scherm dat gebruikmaakt van AJAX heeft daarmee dus een mogelijk risico. Indien hier een openbaar toegankelijke webservice mee wordt aangeroepen, is het vrij eenvoudig een tool te schrijven die meerdere combinaties van gebruikersnaam en wachtwoord kan uitproberen. Dit houdt in dat elke asynchrone aanroep naar de webserver per definitie niet vertrouwd mag worden, want het is nauwelijks te achterhalen of de pagina vanaf de webpagina komt of nagemaakt is. Er zal te allen tijde validatie op moeten plaatsvinden. Legale request spoofing Veel Web 2.0 sites moedigen juist request spoofing aan doordat ze hun services aanbieden in de vorm van een API. Volledig gedocumenteerd geven ze zichzelf vrij zodat de hele wereld er gebruik van kan maken. Indien een API wordt aangeboden dan worden in feite de sleutels van het fort buiten de deur aan een spijkertje gehangen. Het is dan wel zaak dat de bezoekers alleen in het openbare gedeelte mogen komen en dat de rest van het fort nog steeds goed afgesloten blijft. DOS mogelijkheid De hiervoor geschetste request spoofing biedt ook weer een eenvoudige mogelijkheid om een Denial-of-service (DOS) aanval uit te voeren. Het is een kleine moeite om een programma te schrijven dat in korte tijd een groot aantal aanroepen uitvoert en zo een server bijvoorbeeld uitgebreide database queries laat uitvoeren. Om dit soort misbruik te voorkomen is het zaak een uitgebreide logging toe te passen waarbij gekeken wordt of vanaf een bepaald ip adres in een korte tijd niet buitensporig veel requests komen. AJAX encryptie biedt geen soelaas Request spoofing en problemen rond autorisatie lijken misschien op te lossen door de te versturen gegevens versleuteld te versturen. Versleutelde gegevens zijn nu eenmaal veel lastiger na te maken. Maar dat werkt bij AJAX dus helemaal niet, want de code die dat verzorgt, wordt met de pagina meegezonden in de vorm van JavaScript routines. Iemand die misbruik wil maken heeft de originele code die gebruikt wordt voor de encryptie en hoeft geen enkele moeite te doen die te doorbreken. Verwarring rond validatie Het kan niet vaak genoeg herhaald worden dat net als bij traditionele webtoepassingen ook bij AJAX validaties altijd aansluitend ook aan de serverzijde plaats moeten vinden. Extra validaties aan de clientzijde zijn een extra service aan de bezoeker, maar de uiteindelijke verantwoording van de controles ligt op de server. Clientvalidatie is altijd op eenvoudige wijze te omzeilen en dus moet een ontwikkelaar er altijd vanuit gaan dat de inkomende data nog niet gevalideerd zijn. Dit blijft een stuk verwarring voor ontwikkelaars die zo gedegen hun validaties in JavaScript hebben uitgewerkt en getest. Bovendien geeft de JavaScript code vaak inzicht in de gebruikte validatiemethodieken en is het aannemelijk dat validatiefouten aan de clientzijde op gelijke wijze aan de serverzijde voorkomen. Minder signalen voor gebruiker Doordat veel van AJAX onzichtbaar gebeurt, heeft de gebruiker nauwelijks in de gaten dat er requests naar een webserver plaatsvinden. Het balkje in de browser wordt niet of nauwelijks meer geactiveerd, want de requests gaan over het algemeen zo snel dat dit niet waarneembaar is. AJAX werkt op de achtergrond en haalt onzichtbaar informatie op en voegt die toe aan de DOM (Document Object Model). Gebruik waar mogelijk en nodig visuele signalen (een zandloper, animated gif) 16 Informatiebeveiliging februari 2009 IB indd :09:30

5 om gebruikers te informeren dat er zaken op de achtergrond gebeuren. Dit zal in de praktijk vaak niet mogelijk zijn. Een gebruiker zal daarom vaak niet zien dat er van alles gebeurt. AJAX geeft meerdere end points en verborgen calls Een end point is een overgang van server naar client en omgekeerd. Een traditionele webpagina simpel gesteld heeft slechts twee end points: het versturen van de pagina van server naar client en de PostBack van de client naar de server. Een pagina met AJAX heeft er vele. Deze end points kunnen bovendien ook meerdere keren worden gebruikt. Elk end point afzonderlijk moet van voldoende validatie en controles worden voorzien om er zeker van te zijn dat de communicatie veilig en vertrouwd verloopt. Gegevens van untrusted bronnen In Web 2.0 toepassingen worden vaak gegevens van meerdere bronnen bij elkaar genomen om tot een nieuw informatief geheel te komen. Denk daarbij aan geografische gegevens (bijvoorbeeld Google Maps) en diverse RSS feeds van andere bronnen. Hiermee zijn zogeheten mashups te maken. Deze bronnen zijn meestal niet allemaal onder eigen beheer. De inhoud van deze bronnen is nauwelijks te voorspellen en kan dus onverwachte resultaten opleveren. Hiermee introduceren we mogelijk een nieuwe zwakke schakel: een cross domain vulnerability. Goede validatie en foutafhandeling zijn ook hier noodzakelijk. Omdat we clientvalidatie zoals gezegd niet kunnen vertrouwen, is het ook hier aan te bevelen om de verwerking van de gegevensstromen zoveel mogelijk gecontroleerd te laten verlopen op de server. Data serialisatie Een browser die een AJAX call uitvoert, serialiseert data en stuurt deze naar de server. Serialiseren is het omzetten van waarden naar een tekstformaat. Alle communicatie over het web bestaat in feite uit tekstbestandjes die heen en weer gestuurd worden. Dit serialiseren kan naar bijvoorbeeld XML-formaat. Dit is een eenvoudig te lezen formaat. Ook zijn ze relatief eenvoudig te wijzigen. Met een browser debug tool als FireBug kan de inhoud van een dergelijk datapakketje gewijzigd worden en kunnen er foute of zelfs gevaarlijke gegevens verstuurd worden. Weer een reden waarom een AJAX call niet vertrouwd mag worden op de server, zelfs wanneer deze van de eigen webpagina afkomstig is. Dus: altijd alles controleren op de server. Is het allemaal zo onveilig? Dit lijkt wel een heel lange lijst met allemaal nieuwe risico s. Een snelle en veilige conclusie lijkt dan ook dat Web 2.0 en AJAX eigenlijk verboden zouden moeten worden. Maar nee, zo erg is het niet. Want voor de ontwikkelaar verandert er in wezen niet echt veel qua beveiliging. In elk geval niet qua filosofie. Het zijn nog steeds eenvoudige webrequests die moeten worden afgehandeld. Alle requests en bijbehorende gegevens moeten op de server nog een keer gecontroleerd worden om uitsluitend valide requests af te handelen. Validatie moet nog steeds altijd op de server gedaan worden. Behalve validatie moet ook op ongeldige of gevaarlijke data worden getest aan zowel de server- als de clientzijde. Een veilige ontwikkelaar is een alles wantrouwende ontwikkelaar. No trust policy Een ontwikkelaar van AJAX applicaties of Mashups moeten zich ervan bewust zijn dat er geen enkele garantie is dat de gegevens die binnenkomen netjes en aan alle verwachtingen voldoen. Beter nog de ontwikkelaar moet er vanuit gaan dat ze er niet aan voldoen en dat alle acties van buitenaf niet te vertrouwen zijn. Eerst alles tot op het bot controleren en dan pas doorlaten voor verdere verwerking. Beperk het risico voor de gebruiker Door de Web 2.0 manier van ontwikkelen is veel van de logica aan het verschuiven naar de browser. Dit levert serieuze risico s op. Het verlangen om data van meerdere bronnen te vermengen tot nieuwe vormen van informatie vergroot de totale risicofactor. Allerlei cross domain problemen kunnen hierdoor worden veroorzaakt. Deze kunnen geminimaliseerd worden door de data validatie en een deel van het verwerken op de server te laten plaatsvinden (preprocessing). Daardoor komt er nette en gecontroleerde data aan in de browser die vervolgens op een voorspelbare wijze kan worden verwerkt. Niets nieuws onder de zon Kort gezegd verandert er niet heel veel aan de soorten gevaren, maar er zijn alleen veel meer ingangen die moeten worden beveiligd. Elke deur moet voorzien zijn van een degelijk slot. Aan de andere kant bestaat er de mogelijkheid om heel soepele applicaties te maken met enorm gebruikersgemak en waarbij data van verschillende bronnen nieuwe informatie kan genereren. Maar een enkele onbeschermde functie of onbetrouwbare bron en de applicatie opent een achterdeur voor misbruik. Nieuwe mogelijkheden Het is echter niet alleen slecht nieuws. AJAX levert ook nieuwe mogelijkheden. Minder capaciteit nodig Het gebruik van AJAX levert niet alleen voor de gebruiker een snellere interface op. Ook de webserver hoeft niet steeds complete pagina s te verwerken en versturen. Er worden steeds maar kleine stukjes pagina verstuurd. Dit belast de server minder omdat er minder gegevens moeten worden samengesteld om naar de browser te sturen. Ook wordt de verbinding minder belast doordat minder data wordt verzonden. Hierbij zijn zowel de webserver als de browser gebaat. Validaties op client via de server In een traditionele webtoepassing zijn er vaak veel JavaScript routines geschreven om input validatie in de browser te laten plaatsvinden. Controles van postcodes, Burger Service Nummers en dergelijke. Ze zijn in principe niet heel ingewikkeld, maar het vergt telkens nauwkeurig programmeerwerk. Uiteraard worden de validaties op de server vervolgens nog een keer gedaan. Dus behalve validaties in JavaScript moeten deze ook in PHP, Java, C# of welke taal dan ook worden geprogrammeerd. Twee keer hetzelfde programmeren van vervolg onderaan volgende pagina>> Informatiebeveiliging februari IB indd :09:31

6 (in)security 2.0? routines, die behoorlijke nauwkeurigheid vergen, in twee verschillende talen geeft extra mogelijkheden tot fouten. Maar door nu AJAX calls te gebruiken om de validatiemethoden op de server aan te spreken, hoeft de programmeur een validatie slechts één keer te programmeren. Via een generieke aanroep is dit eenvoudigweg te implementeren. Door op te geven welk invoerveld op welke pagina getest moet worden en daarbij de waarde mee te geven, kan vervolgens op de server de bijbehorende routine worden opgezocht en uitgevoerd. Daar wordt dan bijvoorbeeld getest of een waarde inderdaad een datum is en of die in een toegestaan bereik valt. Het resultaat dat terug wordt gegeven, is een booleaanse waarde (Ja/Nee) en eventueel een toelichting met wat er fout is met de waarde. Uiteraard zal het gehele formulier opnieuw gevalideerd moeten worden aan de serverzijde om fouten te voorkomen. Conclusie Web 2.0 en dan vooral AJAX biedt veel leuke dingen voor de eindgebruiker, maar door het onzichtbare karakter geeft het ook een minder veilig gevoel. De gebruiker ziet niet elke keer een compleet nieuwe pagina laden en daardoor gebeuren er tal van geheimzinnige zaken. In plaats van één webrequest zijn er meerdere op de achtergrond. Doordat in de Web 2.0 wereld gegevens vaak van allerlei bronnen afkomstig zijn, zijn deze per definitie niet te vertrouwen. De eigenaar van de site is vaak niet de eigenaar van de gegevens. Dus moet er controle op de gegevens plaatsvinden in de browser. Dit klinkt allemaal beangstigend en knap onveilig, maar als een ontwikkelaar voor elke mogelijke webrequest dezelfde veiligheidsregels hanteert als bij traditioneel webverkeer, dan verandert er eigenlijk weinig. Bovenden biedt AJAX de ontwikkelaar ook de mogelijkheid om beveiligingsproblemen eenvoudiger op te lossen. Client side validaties kunnen met AJAX ook voor een deel aan de serverkant worden uitgevoerd, daardoor hoeft een validatie slechts één keer geprogrammeerd te worden. Web 2.0 brengt de desktopapplicaties en nog veel meer naar de browser en doet de grens vervagen tussen desktop en internet. Een spannende tijd met heel veel mogelijkheden waarbij we altijd het oog op security moeten houden. Op naar Web 3.0! 18 Informatiebeveiliging februari 2009 IB indd :09:32

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

DrICTVoip.dll v 2.1 Informatie en handleiding

DrICTVoip.dll v 2.1 Informatie en handleiding DrICTVoip.dll v 2.1 Informatie en handleiding Nieuw in deze versie : Koppeling voor web gebaseerde toepassingen (DrICTVoIPwebClient.exe) (zie hoofdstuk 8) 1. Inleiding Met de DrICTVoIP.DLL maakt u uw software

Nadere informatie

De clientkant van webapplicaties in het universitaire onderwijs

De clientkant van webapplicaties in het universitaire onderwijs De clientkant van webapplicaties in het universitaire onderwijs ir. S. Stuurman universitair docent bij de faculteit Informatica van de Open Universiteit, Sylvia.Stuurman@ou.nl ir. H. Koppelman universitair

Nadere informatie

Web 2.0. Over de zin en onzin van een aantal nieuwe technieken. Sigge Stegeman

Web 2.0. Over de zin en onzin van een aantal nieuwe technieken. Sigge Stegeman Web 2.0 Over de zin en onzin van een aantal nieuwe technieken Web 2.0 bestaat niet Er is geen sprake van een nieuwe infrastructuur, noch van een nieuw protocol, noch van een nieuwe taal. Het is geen standaard.

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Waarom vraagt LinkedIn je Googlewachtwoord?

Waarom vraagt LinkedIn je Googlewachtwoord? Compact_ 2009_4 17 Waarom vraagt LinkedIn je Googlewachtwoord? Pieter Ceelen MSc P. Ceelen MSc is als junior adviseur werkzaam bij KPMG IT Advisory. Hij houdt zich onder andere bezig met opdrachten op

Nadere informatie

Handleiding Virtru. VIRTRU installeren KLIK HIER

Handleiding Virtru. VIRTRU installeren KLIK HIER Handleiding Virtru Wat is Virtru? Virtru is een gratis plug-in voor het beveiligd versturen van e-mails. Het e-mailbericht en zijn bijlagen worden op die manier versleuteld verstuurd, de inhoud hiervan

Nadere informatie

icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous

icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous 2006-2007 Inhoudsopgave 1 2 1.1 Programmeertaal PHP5..................... 2 1.2 MySQL database......................... 3 1.3 Adobe Flash...........................

Nadere informatie

Waarom een Independent Software Vendor voor XForms kiest. Johan Blok CM Pro www.cmprofessionals.eu

Waarom een Independent Software Vendor voor XForms kiest. Johan Blok CM Pro www.cmprofessionals.eu Waarom een Independent Software Vendor voor XForms kiest Johan Blok CM Pro www.cmprofessionals.eu CWI Wikipedia An independent software vendor (ISV) is a company specializing in making or selling software,

Nadere informatie

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie

Nadere informatie

Software Design Document

Software Design Document Software Design Document Mathieu Reymond, Arno Moonens December 2014 Inhoudsopgave 1 Versiegeschiedenis 2 2 Definities 3 3 Introductie 4 3.1 Doel en Scope............................. 4 4 Logica 5 4.1

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Technisch ontwerp. Projectteam 6. Project "Web Essentials" 02 april 2009. Versie 2.1.0

Technisch ontwerp. Projectteam 6. Project Web Essentials 02 april 2009. Versie 2.1.0 Projectteam 6 Faculteit Natuur en Techniek Hogeschool Utrecht Projectleider: Hans Allis, hans.allis@student.hu.nl Technisch ontwerp Project "Web Essentials" 02 april 2009 Versie 2.1.0 Teamleden: Armin

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

De webpagina kan niet worden weergegeven

De webpagina kan niet worden weergegeven Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers

Nadere informatie

OpenIMS 4.2 Portaal Server

OpenIMS 4.2 Portaal Server OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

slashdotfox Toelichting functioneel ontwerp

slashdotfox Toelichting functioneel ontwerp Toelichting functioneel ontwerp Een functioneel ontwerp wordt gebruikt door ontwerpers en ontwikkelaars om overzicht te bieden aan de uit te voeren werkzaamheden. Op basis van het functioneel ontwerp is

Nadere informatie

PhPlist Gebruikers Handleiding

PhPlist Gebruikers Handleiding PhPlist Gebruikers Handleiding Auteur: Sander Duivenvoorden Bedrijf: Buildnet webservices E-mail: support@buildnet.nl Datum: 23-09-2008 Laatste wijziging: 17-10-2008 Versie: 1.1 1 Inleiding Het verzenden

Nadere informatie

WordPress in het Kort

WordPress in het Kort WordPress in het Kort Een website maken met Wordpress. In minder dan één uur online! Inclusief installatie van een thema en plugins Alle rechten 2013, Rudy Brinkman, BrinkhostDotCom, http://www.brinkhost.nl

Nadere informatie

Ons Cookie Beleid. Cookies

Ons Cookie Beleid. Cookies Ons Cookie Beleid Cookies Wanneer u een reactie achterlaat op onze site, kunt u aangeven of we uw naam, e-mailadres en website in een cookie opgeslagen mogen worden. Dit doen we voor uw gemak zodat u deze

Nadere informatie

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze Over PHP 1.1 Inleiding In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze programmeertaal? En hoe is het ontstaan? Ook leer je welke editors je kunt gebruiken om PHP-scripts te maken en hoe je eenvoudig

Nadere informatie

SEO SCAN. evolveconsulting.nl. Uitgevoerd door: Content Stream. SEO specialist: Erik Pols

SEO SCAN. evolveconsulting.nl. Uitgevoerd door: Content Stream. SEO specialist: Erik Pols SEO SCAN evolveconsulting.nl Uitgevoerd door: Content Stream SEO specialist: Erik Pols Datum: 14/9/2015 Inleiding Voor u ligt de gepersonaliseerde SEO scan van uw website. Dit rapport is ingedeeld in drie

Nadere informatie

Je website (nog beter) beveiligen met HTTP-Security Headers

Je website (nog beter) beveiligen met HTTP-Security Headers Je website (nog beter) beveiligen met HTTP-Security Headers Wat is HTTP? Het HTTP (Hypertext Transfer Protocol) protocol is een vrij eenvoudig, tekst gebaseerd, protocol. Dit HTTP protocol regelt de communicatie

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

Technologie en Interactie 3.2: software architectuur

Technologie en Interactie 3.2: software architectuur Technologie en Interactie 3.2: software architectuur Manual IAM-TDI-V2-Technologie en Interactie. Jaar 0809 blok 2 Oktober 2008 Fons van Kesteren 1/8 Inhoud Technologie en Interactie 3.2: software architectuur...

Nadere informatie

In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze. programmeertaal? En hoe is het ontstaan? Ook leer je welke editors

In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze. programmeertaal? En hoe is het ontstaan? Ook leer je welke editors 1. Over PHP 1.1 Inleiding In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze programmeertaal? En hoe is het ontstaan? Ook leer je welke editors je kunt gebruiken om PHP-scripts te maken en hoe je

Nadere informatie

Beschrijving functioneel en technisch design van de website

Beschrijving functioneel en technisch design van de website Bespreking Punten: Beschrijving functioneel en technisch design van de website Nr. Punt 1 Student 2 Bedrijf 3 Algemene lay out 4 Technologieën 5 Webruimte en datatrafiek 1. Student Registratie Bij de registratie

Nadere informatie

PHP-OPDRACHT SITE BOUWEN

PHP-OPDRACHT SITE BOUWEN PHP-OPDRACHT SITE BOUWEN PERIODE 4 LEERJAAR 1 Opleiding: Duur: Applicatieontwikkelaar 1 onderwijsperiode (4-8 weken) Voorkennis: Basiscursus PHP 5.4 Victor Peters (978 90 125 8499 9) Basiscursus XHTML,

Nadere informatie

React en React Native voor websites en apps

React en React Native voor websites en apps React en React Native voor websites en apps H A N S-PE T E R H ARMSEN HEEFT DI T GE SCH R E V EN IN APRI L 2017 Deze whitepaper is bedoeld voor product owners en beslissers. Hij gaat over React, een JavaScript

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Toelichting inloggen beheermodule IZM

Toelichting inloggen beheermodule IZM Toelichting inloggen beheermodule IZM Wanneer u problemen heeft met inloggen in de beheermodule van Zwemscore, kan dat meerdere oorzaken hebben. Twee vaak voorkomende oorzaken zijn Wachtwoord vergeten

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

Toelichting inloggen beheermodule IZM. Wachtwoord vergeten. Ik kan niet inloggen

Toelichting inloggen beheermodule IZM. Wachtwoord vergeten. Ik kan niet inloggen Toelichting inloggen beheermodule IZM Wanneer u problemen heeft met inloggen in de beheermodule van Zwemscore, kan dat meerdere oorzaken hebben. Twee vaak voorkomende oorzaken zijn Wachtwoord vergeten

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

REST API. Innovatieve factuurherkenning in uw eigen applicatie

REST API. Innovatieve factuurherkenning in uw eigen applicatie REST API Innovatieve factuurherkenning in uw eigen applicatie REST API INNOVATIEVE FACTUURHERKENNING IN UW EIGEN APPLICATIE De technologie voor factuurherkenning van DizzyData is white label te gebruiken

Nadere informatie

10. Single Page Applications

10. Single Page Applications WHITEPAPER IN 5 MINUTEN M E I 2 0 1 4 10. Single Page Applications Introductie De wereld verandert snel en gebruikers openen je site of applicatie steeds minder met een traditionele browser. Een site of

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access Gebruik van cryptografie voor veilige jquery/rest webapplicaties Frans van Buul Inter Access 1 Frans van Buul frans.van.buul@interaccess.nl 2 De Uitdaging Rijke en veilige webapplicaties Een onveilig en

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Stappenplan. De ontwikkeling van een interface doorloopt bij Studio Wolf vier stappen. Deze stappen verduidelijken de weg naar het eindresultaat.

Stappenplan. De ontwikkeling van een interface doorloopt bij Studio Wolf vier stappen. Deze stappen verduidelijken de weg naar het eindresultaat. Stappenplan Een interface is in principe alles wat de communicatie tussen de gebruiker en de computer bepaalt of vorm geeft. Het is het deel van de website of webapplicatie dat de interactie met de gebruiker

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Parasoft toepassingen

Parasoft toepassingen Testen op basis van OSB en Digikoppeling Voor de bestaande Overheid Service Bus en de nieuwe standaard Digikoppeling zijn verschillende test- omgevingen opgezet. Hiermee kan het asynchrone berichtenverkeer

Nadere informatie

Webportal instellingen

Webportal instellingen Inge Heuvel - van Schaijck --- Online Van: Maarten Heuvel - Online Verzonden: vrijdag 20 juni 2014 22:16 Aan: info@onlinegroep.nl Onderwerp: Online Pro Update 2014.0.0.90: Webportal

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

PRESTATIESITE WEBPAKKET

PRESTATIESITE WEBPAKKET PRESTATIESITE WEBPAKKET PRESTATIESITE Wij hebben al onze ervaring gebruikt om een gestandaardiseerd webpakket te ontwikkelen met een lay-out welke de focus heeft op leads en new business. Op deze wijze

Nadere informatie

Eigen Widgets in CRM. Introductie. Limitering. Widgets beschikbaar stellen. Tips & Tricks Eigen Widgets in CRM

Eigen Widgets in CRM. Introductie. Limitering. Widgets beschikbaar stellen. Tips & Tricks Eigen Widgets in CRM Tips & Tricks Eigen Widgets in CRM Eigen Widgets in CRM Introductie De WebUI van CRM 7.0 maakt het mogelijk om je eigen widgets te maken en deze in je eigen view te gebruiken. Dat kan door gebruik te maken

Nadere informatie

Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations. Bijlage 5: Beschrijving toekomstige ESB

Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations. Bijlage 5: Beschrijving toekomstige ESB Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations Bijlage 5: Beschrijving toekomstige ESB Versie: v1.0 Datum: 17-3-2017 Inhoudsopgave 1. 2. 3. 4. Inleiding 3 Huidige

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Software Test Document

Software Test Document Software Test Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie

Nadere informatie

Whitepaper. Connected Android Apps. Inleiding

Whitepaper. Connected Android Apps. Inleiding Whitepaper Connected Android Apps Inleiding Dit jaar zou wel eens het jaar van de tablet kunnen worden. De mobiele markt heeft met de komst van de tablet al laten zien dat mobiliteit niet stopt bij het

Nadere informatie

Meer over het Windows browser-keuzescherm

Meer over het Windows browser-keuzescherm Meer over het Windows browser-keuzescherm Binnen nu en een aantal weken krijgt het merendeel van u het Windows browser-keuzescherm voorgeschoteld. Het keuzescherm is in overleg met de Europese Commissie

Nadere informatie

Geo-informatie en toegankelijkheid Technische sessie. NCDT 29 oktober 2014 Thijs Brentjens

Geo-informatie en toegankelijkheid Technische sessie. NCDT 29 oktober 2014 Thijs Brentjens Geo-informatie en toegankelijkheid Technische sessie NCDT 29 oktober 2014 Thijs Brentjens Toegankelijke geo-informatie Handreiking Handreiking: Geo-informatie & Webrichtlijnen Samenwerking Geonovum en

Nadere informatie

15. Google Tag Manager

15. Google Tag Manager W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 5 15. Google Tag Manager Introductie Marketeers zijn dol op statistieken en big data. Hoe meer hoe beter! Google Analytics wordt hier veel voor gebruikt,

Nadere informatie

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar ProjectHeatmap Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar 1 Inhoudsopgave Inleiding...3 Gheat...4 Info...4 Voordelen...4 Nadelen...4 Google Fusion Tables...5 Info...5 Voordelen...5 Nadelen...5 OLHeatmap...6

Nadere informatie

Applicatie-Architecturen

Applicatie-Architecturen Applicatie-Architecturen joost.vennekens@kuleuven.be http://www.cs.kuleuven.be/~joost/dn/ Onderwerp Programming in the large! ( programming in the small)! Bijvoorbeeld: KU Leuven Veel verschillende functionaliteit

Nadere informatie

SIMPLYSO MAKES USERS LOVE OFFICE 365

SIMPLYSO MAKES USERS LOVE OFFICE 365 SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,

Nadere informatie

Gebruikershandleiding GO search 2.0

Gebruikershandleiding GO search 2.0 Gebruikershandleiding GO search 2.0 1 Gebruikershandleiding Product: GO search 2.0 Documentversie: 1.1 Datum: 2 februari 2015 Niets uit deze uitgave mag zonder toestemming van GemeenteOplossingen worden

Nadere informatie

HANDLEIDING DMS Plugin Installatie, configuratie & werking

HANDLEIDING DMS Plugin Installatie, configuratie & werking HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...

Nadere informatie

Help, hij doet het niet

Help, hij doet het niet Help, hij doet het niet Studiewijzers en agenda-items zijn niet te plaatsen. Magister vraagt om inlognaam maar er gebeurt niets. Schoolmail van de leerlingen doet het niet. Je bent aangemeld en je komt

Nadere informatie

Alfresco Document Management 100% Open Source

Alfresco Document Management 100% Open Source Alfresco Document Management 100% Open Source Alfresco Document Man agement Of u nu uw organisatie effectiever wilt maken, uw klanten beter wilt bedienen of intern een betere onderlinge samenwerking wilt

Nadere informatie

HTML. Media. Hans Roeyen V 3.0

HTML. Media. Hans Roeyen V 3.0 Media Hans Roeyen V 3.0 12 maart 2015 Inhoud 1. (Multi)Media op websites... 3 2. Flash en Websites... 4 3. Video op je website... 4 3.1. YouTube insluiten op de pagina... 4 3.2. Video zonder YouTube...

Nadere informatie

Documentatie Distributed Services Enterprise Service Bus

Documentatie Distributed Services Enterprise Service Bus Documentatie Distributed Services Enterprise Service Bus Pleun Willemsen en Walter Ebbers 19 april 2012 v1.0 1 Inhoudsopgave 1 Inleiding 4 1.1 Opdracht................................ 4 2 Analyse 5 3 Ontwikkelomgeving

Nadere informatie

Handleiding Online Boekhouden

Handleiding Online Boekhouden Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op

Nadere informatie

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity. Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:

Nadere informatie

VBA voor doe het Zelvers - deel 10

VBA voor doe het Zelvers - deel 10 VBA voor doe het Zelvers - deel 10 Handleiding van Auteur: leofact Oktober 2014 handleiding: VBA voor doe het Zelvers - deel 10 VBA voor Doe het Zelvers is een reeks artikelen, bedoelt voor mensen die

Nadere informatie

Program overview. Year 2013/2014 Electrical Engineering, Mathematics and Computer Science

Program overview. Year 2013/2014 Electrical Engineering, Mathematics and Computer Science Program overview 5-Jun-017 0:17 Year 013/014 Organization Electrical Engineering, Mathematics and Computer Science Education Minors EWI Code Omschrijving ECTS TI-Mi-110-13 TI-Mi-110-13 Software Ontwerpen

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Handleiding VZN HUB zorgverlener portaal

Handleiding VZN HUB zorgverlener portaal 1 Handleiding VZN HUB zorgverlener portaal Voorwoord Deze korte handleiding beschijft het inloggen en navigeren in het VZN zorgverlener portaal vanaf een Windows-pc. Het portaal gebruiken vanuit Apple

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Problemen met het inloggen

Problemen met het inloggen Het kan voorkomen dat medewerkers niet kunnen inloggen op het Medewerkerportaal of Ons Administratie. Veel verschillende oorzaken kunnen hieraan ten grondslag liggen. Onderstaand een lijst met de meest

Nadere informatie

Releasebeschrijving e-former versie 7.0

Releasebeschrijving e-former versie 7.0 Releasebeschrijving e-former versie 7.0 INHOUDSOPGAVE Inleiding... 2 Tussentijds opslaan... 3 Digitale handtekening... 4 Beveiliging... 6 Toegangscontrole bij lokaal gebruik... 6 Verwijderen uploads...

Nadere informatie

LSP Connect en HL7v3

LSP Connect en HL7v3 LSP Connect en HL7v3 Agenda Introductie LSP Connect Gebruik van HL7v3 in LSP Connect Ervaringen en workarounds Conclusie Vragen Introductie Albert van t Hart Solution Architect E.Novation Managed Services

Nadere informatie

Zicht - Content Management Systeem een algemene beschrijving

Zicht - Content Management Systeem een algemene beschrijving Zicht - Content Management Systeem een algemene beschrijving Versie april/2008 Zicht nieuwe media ontwerpers 2008 1 Inleiding Een Content Management Systeem (CMS) is een webapplicatie waarmee je zonder

Nadere informatie

GEBRUIKERSHANDLEIDING OpenIMS DMS Microsoft Outlook integratie. Versie 1.1

GEBRUIKERSHANDLEIDING OpenIMS DMS Microsoft Outlook integratie. Versie 1.1 GEBRUIKERSHANDLEIDING OpenIMS DMS Microsoft Outlook integratie. Versie 1.1 1 Document status Datum Auteur Versie Status 12-06-2008 H.A.M. van Korven 0.1 Concept 06-11-2008 K. Kaptein 1.0 Concept 08-11-2008

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding Betaalopdrachten web applicatie beheerders handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Delft-FEWS & Web Services

Delft-FEWS & Web Services Delft-FEWS & Web Services Presentatie Delft-FEWS Gebruikers dag 2018 Marc van Dijk, Rudie Ekkelenkamp, Stef Hummel 5 Juni 2018 Delft-FEWS & (Web) Services 1. Delft-FEWS 2. Roadmap 3. Standaarden Verzamelen

Nadere informatie

Documentatie. InstantModules Q42. Versie 1.1

Documentatie. InstantModules Q42. Versie 1.1 Documentatie InstantModules Q42 Versie 1.1 Inhoudsopgave Inhoudsopgave... 2 Voor gebruikers... 3 InstantComment... 3 InstantTagging... 5 Voor webmasters... 9 InstantComment... 9 InstantTagging... 11 Voor

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

PERSOONLIJKE GEGEVENS

PERSOONLIJKE GEGEVENS SITEBEZOEK GEGEVENS Net als de meeste bedrijven verzamelt ook de Maniye niet-persoonlijke (anonieme) informatie zoals het type webbrowser, de taalvoorkeuren, de oorsprong site en de datum en tijd van het

Nadere informatie

Is APEX a worthy substitute for Oracle Forms?

Is APEX a worthy substitute for Oracle Forms? your oracle solu+ons partner Is APEX a worthy substitute for Oracle Forms? APEX for mission critical applications: the Groupm business-case By Ronny Boeykens & Stijn Van Raes iadvise o Opgericht in 2004

Nadere informatie

Privacybeleid Deltafix International BV. Ons gebruik van verzamelde gegevens

Privacybeleid Deltafix International BV. Ons gebruik van verzamelde gegevens Privacybeleid Deltafix International BV Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten we u weten

Nadere informatie

Privacyverklaring Scheiden als Gezin

Privacyverklaring Scheiden als Gezin Privacyverklaring Scheiden als Gezin Versie 2019.03.01 Deze pagina is voor het laatst aangepast op 11 maart 2019. Scheiden als Gezin, de verantwoordelijke voor het verwerken van persoonsgegevens. In het

Nadere informatie

Visma Software Talent & Salaris. Inrichten Digitale Loonstrook

Visma Software Talent & Salaris. Inrichten Digitale Loonstrook Copyright Visma Software B.V. Postbus 747 3800 AS Amersfoort Alle rechten voorbehouden. Verveelvuldiging of openbaarmaking, geheel of gedeeltelijk, is niet toegestaan dan met schriftelijke toestemming

Nadere informatie

Web building gevorderden: CSS & JavaScript. Karel Nijs 2008/11

Web building gevorderden: CSS & JavaScript. Karel Nijs 2008/11 Web building gevorderden: CSS & JavaScript Karel Nijs 2008/11 Webbuilding gevorderden les 3 JavaScript intro JavaScript invoegen JavaScript statements JavaScript popup berichten JavaScript functies JavaScript

Nadere informatie

Technisch ontwerp. Projectteam 6. Project "Web Essentials" 11 maart 2009. Versie 1.1.0

Technisch ontwerp. Projectteam 6. Project Web Essentials 11 maart 2009. Versie 1.1.0 Projectteam 6 Faculteit Natuur en Techniek Hogeschool Utrecht Projectleider: Hans Allis, hans.allis@student.hu.nl Technisch ontwerp Project "Web Essentials" 11 maart 2009 Versie 1.1.0 Teamleden: Armin

Nadere informatie

IBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK

IBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK IBAN API Simpel & krachtig Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK Introductie De Betaalfabriek IBAN API is een REST API om IBAN-conversie en validatie te integreren in uw administratiesysteem,

Nadere informatie