BEVEILIGING VAN MOBIELE NETWERKEN

Maat: px
Weergave met pagina beginnen:

Download "BEVEILIGING VAN MOBIELE NETWERKEN"

Transcriptie

1 BEVEILIGING VAN MOBIELE NETWERKEN beveiliging in GSM Fabian van den Broek Radboud University Nijmegen CodeYard 24 April 2010

2 Beveiliging van Mobiele Communicatie Netwerken Wat wil je allemaal beveiligen in mobiele communicatie?

3 Beveiliging van Mobiele Communicatie Netwerken Wat wil je allemaal beveiligen in mobiele communicatie? geheimhouding van de communicatie geheimhouding verkeersgegevens (wie belt wie?) alleen toegang als je betaald hebt garantie dat je de juiste persoon spreekt...

4 Beveiligingsmethoden Authenticatie Encryptie

5 GSM

6 GSM feiten

7 $ 600 Miljard GSM feiten

8 GSM feiten $ 600 Miljard 90% van de wereldbevolking heeft bereik

9 GSM feiten $ 600 Miljard 90% van de wereldbevolking heeft bereik 4.1 Miljard gebruikers

10 Cellular technology

11 Cellular technology

12 GSM system overview

13 GSM system overview

14 GSM system overview

15 GSM system overview

16 GSM system overview

17 GSM system overview

18 GSM system overview

19 The Um interface

20 Beveiliging in GSM

21 Identificatie VS. Authenticatie Identificatie / Authenticatie

22 Identificatie / Authenticatie Identificatie Geef je indentiteit Je naam Een nummer Authenticatie Bewijs je identiteit Toon paspoort geef wachtwoord scan vingerafdruk Fabian van den Broek

23 Identificatie / Authenticatie Identificatie Geef je indentiteit Je naam Een nummer Authenticatie Bewijs je identiteit Toon paspoort geef wachtwoord scan vingerafdruk Fabian van den Broek

24 Identificatie / Authenticatie Identificatie Geef je indentiteit Je naam Een nummer Authenticatie Bewijs je identiteit Toon paspoort geef wachtwoord scan vingerafdruk Fabian van den Broek

25 Identificatie / Authenticatie Identificatie Geef je indentiteit Je naam Een nummer Authenticatie Bewijs je identiteit Toon paspoort geef wachtwoord scan vingerafdruk Fabian van den Broek

26 Identificatie / Authenticatie Identificatie Geef je indentiteit Je naam Een nummer Authenticatie Bewijs je identiteit Toon paspoort geef wachtwoord scan vingerafdruk Fabian van den Broek

27 Identificatie / Authenticatie Identificatie Geef je indentiteit Je naam Een nummer Authenticatie Bewijs je identiteit Toon paspoort geef wachtwoord scan vingerafdruk Fabian van den Broek

28 Digitale Authenticatiemethoden Authenticatie in eerste generatie netwerken

29 Digitale Authenticatiemethoden 555 "42" Ik ben telefoon 555 Bewijs het maar

30 Digitale Authenticatiemethoden 555 "42" Ik ben telefoon 555 Bewijs het maar Ik ken geheim: "42" Oke

31 Digitale Authenticatiemethoden Authenticatie in tweede generatie netwerken (GSM)

32 Digitale Authenticatiemethoden 555 Ik ben telefoon 555 Bewijs het met "42"

33 Digitale Authenticatiemethoden "42" "37"

34 Digitale Authenticatiemethoden 555 Ik ben telefoon 555 Bewijs het met "42" Het antwoord: "37" Oke

35 Identificatie / Authenticatie in GSM Identificatie Telefoonnummer IMEI IMSI Netwerkidentiteit Authenticatie Geheime sleutel

36 Identificatie / Authenticatie in GSM Telefoon wordt geauthenticeerd Zendmast wordt geïdentificeerd

37 KPN system information 1: b f f d a c 13 2b 2b 0: Pseudo Length : 18 1: 06 0 Direction : From originating s i t e 1: TransactionID 1: Radio Resouce Management 2: 1b RRsystemInfo3C 3: [0 x3222 ] C e l l i d e n t i t y 5: Mobile Country Code ( Netherlands ) 6: f4 08 f Mobile Network Code (KPN Telecom B.V. ) 8: [0 x117f ] Local Area Code 10: d8 1 Spare b i t ( should be 0) 10: d8 1 MSs in the c e l l shall apply IMSI attach / detach procedure 10: d8 011 Number of blocks : 3 10: d basic p h y s i c a l channel f o r CCCH, not combined w ith SDCCHs 11: spare b i t s ( should be 0) 11: m u l t i frames period f o r paging request 12: T3212 TimeOut value : 40 13: 15 0 spare b i t ( should be 0) 13: 15 0 Power c o n t r o l i n d i c a t o r i s not set 13: MSs s h a l l use u p l i n k DTX 13: Radio Link Timeout : 24 14: C e l l Reselect Hyst. : 6 db RXLEV 14: 65 xxxxx Max Tx power level : 5 15: 04 0 No a d d i t i o n a l c e l l s i n SysInfo : 04 0 New establishm cause : not supported 15: 04 xxxxxx RXLEV Access Min permitted = dB 16: a9 10 Max. of retransmiss : 4 16: a s l o t s to spread TX : 14 16: a9 0 The c e l l is barred : no 16: a9 1 Cell reestabl. i. c e l l : not allowed 17: 00 0 Emergency c a l l EC 10: allowed 17: Acc c t r l cl 11 15: 0 = permitted, 1 = forbidden 17: Acc c t r l cl 8 9: 0 = permitted, 1 = forbidden 17: 00 0 Ordinary subscribers ( 8 )

38 12834 [0 x3222 ] C e l l i d e n t i t y Mobile Country Code ( Netherlands ) f4 08 f Mobile Network Code (KPN Telecom B.V. ) [0 x117f ] Local Area Code KPN system information

39 Encryptie

40 Encryptie "42" "37"

41 Encryptie "Hallo hoe gaat het?" "gghj%njk(*&^2" "gghj%njk(*&^2" "Hallo hoe gaat het?"

42 Encryptie "Hallo hoe gaat het?" "gghj%njk(*&^2" "gghj%njk(*&^2" "Hallo hoe gaat het?"

43 Encryptie tijdens een gesprek

44 Mogelijke encrypties in GSM A5/1 A5/2 A5/3 A5/0

45 Mogelijke encrypties in GSM A5/1 A5/2 A5/3 A5/0

46 Mogelijke encrypties in GSM A5/1 (+/-) A5/2 (-) A5/3 (+) A5/0

47 Mogelijke encrypties in GSM A5/1 (+/-) A5/2 (-) A5/3 (+) A5/0 ( )

48 Maar hoe zit het nu met die veiligheid?

49 Gevaren Afluisteren Door de overheid Door een gewone aanvaller Verkeersgegevens verzamelen Onbetaald bellen Je als iemand anders voordoen

50 Gevaren Afluisteren Door de overheid Door een gewone aanvaller Verkeersgegevens verzamelen Onbetaald bellen Je als iemand anders voordoen

51 Gevaren Afluisteren Door de overheid Door een gewone aanvaller Verkeersgegevens verzamelen Onbetaald bellen Je als iemand anders voordoen

52 Gevaren Afluisteren Door de overheid Door een gewone aanvaller Verkeersgegevens verzamelen Onbetaald bellen Je als iemand anders voordoen

53 Gevaren Afluisteren Door de overheid Door een gewone aanvaller Verkeersgegevens verzamelen Onbetaald bellen Je als iemand anders voordoen

54 Een ander gevaar

55 Questions

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

MaxiTEL. dienst beschrijving. www.maxitel.nl. Laatste wijziging: April 2015 Versie: 1.0

MaxiTEL. dienst beschrijving. www.maxitel.nl. Laatste wijziging: April 2015 Versie: 1.0 Laatste wijziging: April 2015 Versie: 1.0 E-mail: info@maxitel.nl - Telefoon: 0172-754 000 Fax: 0172-754 010 - ACM Registraties: 942487 / 942488 1/8 1 Inhoudsopgave 1 Inhoudsopgave... 2 2 Inleiding...

Nadere informatie

Overview. Beveiligde functies. Microsoft Dynamics NAV. 2007 dvision Automatiseringsbureau.

Overview. Beveiligde functies. Microsoft Dynamics NAV. 2007 dvision Automatiseringsbureau. Microsoft Dynamics NAV Overview 2007 dvision Automatiseringsbureau. All Rights Reserved. No part of this document may be photocopied, reproduced, stored in a retrieval system, or transmitted, in any form

Nadere informatie

BTG geeft update over gedeelde MNC-dienst

BTG geeft update over gedeelde MNC-dienst STRATEGY UPDATE Kostenbesparingen mogelijk bij overstappen tussen mobiele operators BTG geeft update over gedeelde MNC-dienst 14 www.ict-update.nl ICT UPDATE BTG, de branchevereniging Telecommunicatie

Nadere informatie

Gebruiksaanwijzing Kidstel GPS tracker horloge telefoon W2

Gebruiksaanwijzing Kidstel GPS tracker horloge telefoon W2 Gebruiksaanwijzing Kidstel GPS tracker horloge telefoon W2 1 2 12 3 11 4 10 5 9 6 8 7 1. Functies 1. microfoon. 2. Ophangen & laadindicator 3. aan/uit knop (paar seconden indrukken om aan/uit te zetten)

Nadere informatie

n Korte afstanden (max 1 à 2 km) n Grote snelheden tegen lage kosten (10- n Grote betrouwbaarheid n Meestal broadcast netwerk, dus geen

n Korte afstanden (max 1 à 2 km) n Grote snelheden tegen lage kosten (10- n Grote betrouwbaarheid n Meestal broadcast netwerk, dus geen Telematica Wireless/LANs Hoofdstuk 13-14 LAN 4Local Area Network kenmerken: n Korte afstanden (max 1 à 2 km) n Grote snelheden tegen lage kosten (10-1000Mb/s) n Grote betrouwbaarheid n Meestal broadcast

Nadere informatie

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Consultant Education Sick Pupils Educational Service Centre University Medical Centre The Netherlands

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

TELECOMMUNICATIE AUTORITEIT SURINAME

TELECOMMUNICATIE AUTORITEIT SURINAME . Registratie van persoonlijke gegevens: 1. Aanvrager (aankruisen wat van toepassing is) Natuurlijke persoon Vul tabel 2a verder in Rechtspersoon Publiekrechtelijk lichaam Vul tabel 2b verder in Vul tabel

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Callvoip Technote: isip app voor de iphone

Callvoip Technote: isip app voor de iphone Koldingweg 19-1 9723 HL Groningen Callvoip Technote: isip app voor de iphone Postbus 5236 9700 GE Groningen T (050) 820 00 00 F (050) 820 00 08 E mail@callvoiptelefonie.nl W www.callvoiptelefonie.nl In

Nadere informatie

OpenScape Mobile (Android) = UC app voor Android smartphone. Beknopte handleiding & praktische tips

OpenScape Mobile (Android) = UC app voor Android smartphone. Beknopte handleiding & praktische tips OpenScape Mobile (Android) = UC app voor Android smartphone Beknopte handleiding & praktische tips pag. 1 Waarvoor dient het? OpenScape Mobile highlights: UC gebruiken zonder PC (Meeste UC functies beschikbaar,

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de Huawei E5220 Introductie: De Huawei E5220 mobiele wireless 3G router is de opvolger van de E5331 router en behoort tot de kleinste pocket routers van dit moment in zijn soort. Met

Nadere informatie

Privacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010

Privacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010 Privacy De overheid en wij Alessandro Vermeulen 28 januari 2010 Inhoud Waarom privacy? Wat is privacy? Waarom is er een probleem? Bedreigingen RFID-Tags De overheid OV-Chipkaart Biometrisch paspoort Registratie

Nadere informatie

Wireless PROFINET, de mogelijkheden van draadloze verbindingen

Wireless PROFINET, de mogelijkheden van draadloze verbindingen PROFINET, de mogelijkheden van draadloze verbindingen Harm Geurink Product Manager AUTOMATION systems Phoenix Contact bv hgeurink@phoenixcontact.nl Ede, 12 november 2009 communicatie 2 communicatie: voordelen!

Nadere informatie

MaxiTEL. dienst beschrijving. www.maxitel.nl. Laatste wijziging: Mei 2015 Versie: 1.3

MaxiTEL. dienst beschrijving. www.maxitel.nl. Laatste wijziging: Mei 2015 Versie: 1.3 Laatste wijziging: Mei 2015 Versie: 1.3 E-mail: info@maxitel.nl - Telefoon: 0172-754 000 Fax: 0172-754 010 - ACM Registraties: 942487 / 942488 1/16 1 Inhoudsopgave 1 Inhoudsopgave... 2 2 Inleiding... 4

Nadere informatie

GSM UMTS ESSENTIALS. Hij richt zich bijvoorbeeld tot :

GSM UMTS ESSENTIALS. Hij richt zich bijvoorbeeld tot : GSM UMTS ESSENTIALS Doelstellingen van de opleiding de basisprincipes van de draadloze spraak- en data netwerken begrijpen de technieken gebruikt in 2 de en 3 de generatie draadloze netwerken begrijpen

Nadere informatie

1Password: Meer dan alleen een wachtwoordmanager

1Password: Meer dan alleen een wachtwoordmanager 1Password: Meer dan alleen een wachtwoordmanager ZOALS HET MOET 1Password is beschikbaar voor Mac, ios, Windows, en Android. Het is onmisbaar voor desktop- en mobiele gebruikers die zowel online beveiliging

Nadere informatie

MaxiTEL. dienst beschrijving. www.maxitel.nl. Laatste wijziging: April 2015 Versie: 2.0

MaxiTEL. dienst beschrijving. www.maxitel.nl. Laatste wijziging: April 2015 Versie: 2.0 Laatste wijziging: April 2015 Versie: 2.0 E-mail: info@maxitel.nl - Telefoon: 0172-754 000 Fax: 0172-754 010 - ACM Registraties: 942487 / 942488 1/9 1 Inhoudsopgave 1 Inhoudsopgave... 2 2 Machine-to-machine

Nadere informatie

MBO. Dirksen Opleidingen BV 1

MBO. Dirksen Opleidingen BV 1 MBO Dirksen Opleidingen BV 1 Telecom in de markt Systeemhuizen Providers Installateurs Dirksen Opleidingen BV 2 Telecom in de markt Interne S-bus OTFC ISDN toestel NT1 Huis centrale Analoge poorten Dirksen

Nadere informatie

HANDLEIDING GSM TRACKER

HANDLEIDING GSM TRACKER HANDLEIDING GSM TRACKER Disclaimer: De GSM tracker is een handig hulpmiddel voor de veiligheid van uw kind. De werking is onder andere afhankelijk van een werkend GSM netwerk, een goed geladen [Het eerste

Nadere informatie

Wireless PROFINET Brecht Schamp

Wireless PROFINET Brecht Schamp PROFINET Brecht Schamp Industrial Network Specialist Phoenix Contact (Benelux) communicatie: voordelen? Voordelig? Drukt bekabelingkosten! Completer? Meer toepassingsgebieden worden bereikbaar! Flexibiliteit?

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

Onderzoek flexibel gebruik MNC's. Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010

Onderzoek flexibel gebruik MNC's. Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010 Onderzoek flexibel gebruik MNC's Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010 Centrale vraag Het verkrijgen van inzicht in de invloed van het gebruik van MNC s voor de markt

Nadere informatie

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen. Saskia Verbeeren / Henk Yde. 29 november 2016

Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen. Saskia Verbeeren / Henk Yde. 29 november 2016 Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen Saskia Verbeeren / Henk Yde 29 november 2016 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Telephony2Connect. Altijd bereikbaar

Telephony2Connect. Altijd bereikbaar Telephony2Connect Altijd bereikbaar HorecaConnect voor uw horeca onderneming. Wat biedt u dat? HorecaConnect biedt u het gemak van pinnen met IP pinnen, snel telefoneren met IP telefonie, een goede beveiliging

Nadere informatie

Technische handleiding. Versie 1.0 Datum 7 maart 2011 EXPRESS

Technische handleiding. Versie 1.0 Datum 7 maart 2011 EXPRESS HIP Express Technische handleiding Versie 1.0 Datum 7 maart 2011 EXPRESS HIP Express. Technische handleiding 2 Inhoudsopgave 1. Instellingen randapparatuur 3 Codecs...3 2. Geteste randapparatuur 4 2.1

Nadere informatie

Wireless PROFINET De mogelijkheden van draadloze verbindingen.

Wireless PROFINET De mogelijkheden van draadloze verbindingen. PROFINET De mogelijkheden van draadloze verbindingen. Sjoerd Hakstege- van Eekhout Network & Security Specialist Control & Industry Solutions Phoenix Contact B.V. shakstege@phoenixcontact.nl communicatie

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Patiënt identificatie en authenticatie voor zorgportalen;

Patiënt identificatie en authenticatie voor zorgportalen; Patiënt identificatie en authenticatie voor zorgportalen; de stand van zaken. PATIENT GEZONDHEID 2.0 BEVEILIGING Datum ID Nummer 11 november 2010 KA10044 Auteur Nictiz - Gé Klein Wolterink Zorgportalen

Nadere informatie

Meer met minder: Hogere beschikbaarheid tegen lagere kosten Geert-Jan van Houtum Hoogleraar Maintenance & Reliability

Meer met minder: Hogere beschikbaarheid tegen lagere kosten Geert-Jan van Houtum Hoogleraar Maintenance & Reliability Lezing ANVR, Utrecht, 8 maart 2012 Meer met minder: Hogere beschikbaarheid tegen lagere kosten Geert-Jan van Houtum Hoogleraar Maintenance & Reliability Technische systemen PAGE 1 Moore s Law PAGE 2 Lange-termijn

Nadere informatie

DrayTek Vigor AP700 Bridge Point-to-Multipoint

DrayTek Vigor AP700 Bridge Point-to-Multipoint DrayTek Vigor AP700 Bridge Point-to-Multipoint DrayTek Vigor AP700 Bridge Point-to-Multipoint De DrayTek Vigor AP700 heeft de mogelijkheid om een draadloze brug op te zetten naar meerdere AP700 producten.

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

Self-Service Portal Registeren, downloaden & activeren van een soft token

Self-Service Portal Registeren, downloaden & activeren van een soft token Self-Service Portal Registeren, downloaden & activeren van een soft token Document versie: 3.2 Uitgavedatum: september 2014 Inhoud Introductie... 3 Over 2 e factor authenticatie... 3 Over egrid authenticatie...

Nadere informatie

Certificeringsprogramma van Axis Hoe schrijf ik mij bij Prometric in voor de certificeringstest van Axis?

Certificeringsprogramma van Axis Hoe schrijf ik mij bij Prometric in voor de certificeringstest van Axis? Certificeringsprogramma van Axis Hoe schrijf ik mij bij Prometric in voor de certificeringstest van Axis? 1. Selecteer de rubriek Academy op www.axis.com. 2. Helemaal onderaan op de pagina vindt u informatie

Nadere informatie

We love technology Raymond Valk, december 2010

We love technology Raymond Valk, december 2010 We love technology Raymond Valk, december 2010 Koning & Hartman & Powerwave Koning & Hartman is system integrator in de Benelux op het gebied van Telecom en Industriele automatiseringsoplossingen. Zij

Nadere informatie

PDF hosted at the Radboud Repository of the Radboud University Nijmegen

PDF hosted at the Radboud Repository of the Radboud University Nijmegen PDF hosted at the Radboud Repository of the Radboud University Nijmegen The following full text is a publisher's version. For additional information about this publication click this link. http://hdl.handle.net/2066/64333

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Handleiding DocProof ELA

Handleiding DocProof ELA Handleiding DocProof ELA t.b.v. voor de klant Versie: 2.1 DigiNotar B.V. Postbus 340 1940 AH Beverwijk www.diginotar.nl Inhoudsopgave 1. Inleiding...3 2. Inloggen op DocProof ELA...4 2.1 PASS registratie...

Nadere informatie

NB Voor uitgebreidere informatie over geld wegboeken raadpleegt u de handleiding Account Management

NB Voor uitgebreidere informatie over geld wegboeken raadpleegt u de handleiding Account Management Retour boeken geld Wanneer u geld gaat terugboeken van uw Today s effectenrekening naar uw tegenrekening, dient u in te loggen op het Accountmanagement. U heeft hierbij keuze uit een WIRE-instructie of

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

HANDLEIDING HUAWEI E-5331 POCKET MIFI ROUTER

HANDLEIDING HUAWEI E-5331 POCKET MIFI ROUTER HANDLEIDING HUAWEI E-5331 POCKET MIFI ROUTER Copyright 2012. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand en/of openbaar

Nadere informatie

Intelligent Recording Interface

Intelligent Recording Interface Intelligent Recording Interface Handleiding Intelligent Recorder Interface Handleiding Inhoudsopgave Inhoud van de verpakking... 1 Aansluit instructies... 2 Geavanceerde instellingen... 3 Tips bij problemen...

Nadere informatie

Welkom. Engineer Your Career 12 mei 2011 Je nieuwe baan via LinkedIn

Welkom. Engineer Your Career 12 mei 2011 Je nieuwe baan via LinkedIn Welkom Practicum Linkedin Bas Westland Engineer Your Career 12 mei 2011 Je nieuwe baan via LinkedIn Programma >Hoe word ik vindbaar met mijn LinkedIn profiel? >Hoe zoek ik relevante recruiters en hiring

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

T-Mobile introduceert MyFaves.

T-Mobile introduceert MyFaves. T-Mobile introduceert. Priscilla Tomasoa, T-Mobile Netherlands BV. April 2008. 1. Wat is? Nieuwe service om via je mobiele telefoon je sociale netwerk te onderhouden. Abonnement *waar het draait om contact

Nadere informatie

MOBILE BANKING. Uw bankverrichtingen uitvoeren met BL Mobile Banking

MOBILE BANKING. Uw bankverrichtingen uitvoeren met BL Mobile Banking MOBILE BANKING Uw bankverrichtingen uitvoeren met BL Mobile Banking BL Mobile Banking Voortaan kunt u uw rekeningen beheren via uw smartphone met de applicatie BL Mobile Banking. BL Mobile Banking is een

Nadere informatie

IAM voor het onderwijs in 2020 Ton Verschuren m7

IAM voor het onderwijs in 2020 Ton Verschuren m7 IAM voor het onderwijs in 2020 Ton Verschuren m7 Seminar Identity en Access Management in het onderwijs: een blik op de toekomst 12 maart 2013 Inhoud Hoezo een visie? De visie Randvoorwaarden Ontwerpkeuzen

Nadere informatie

introductiecollege: bedrijfsmodellen telecom

introductiecollege: bedrijfsmodellen telecom colleges en werkgroepen KEUZEVAK TELECOMRECHT APRIL - MEI 2015 introductiecollege: bedrijfsmodellen telecom Gerrit-Jan Zwenne 7-10 april 2015 Dinsdag 7 april 9.15 11.00 introductie telecom & telecomrecht:

Nadere informatie

HOE MAAK IK MIJN GSM GEBRUIKSKLAAR?

HOE MAAK IK MIJN GSM GEBRUIKSKLAAR? HOE MAAK IK MIJN GSM GEBRUIKSKLAAR? Hiervoor hebt u de onderstaande SIM-kaart en uw dual-band GSM nodig. Pin-code 1111 Pin2-code 2222 Msisdn-nummer SIM-kaart nummer Puk-code Puk2-code 1. Plaats uw SIM-kaart

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

ZorgMail Address Book SE Documentation

ZorgMail Address Book SE Documentation ZorgMail Address Book SE Documentation File ID: addressbook_zorgmail_a15_se 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen

Nadere informatie

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV. FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &

Nadere informatie

MOBILE BANKING HANDLEIDING VOOR DE BL MOBILE BANKING-APP

MOBILE BANKING HANDLEIDING VOOR DE BL MOBILE BANKING-APP MOBILE BANKING HANDLEIDING VOOR DE BL MOBILE BANKING-APP In deze gids vindt u alles wat u moet weten voor een optimaal gebruik van de BL Mobile Banking-app, waarmee u dag en nacht toegang hebt tot uw

Nadere informatie

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken?

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken? Wat is twee-factor authenticatie? Waarom heeft SIDN twee-factor authenticatie ingevoerd? Vanaf wanneer moet ik twee-factor authenticatie gebruiken? Wat verandert er aan de login-procedure? Welke tweede

Nadere informatie

Overview. Zorgsector. Microsoft Dynamics NAV. 2006 dvision Automatiseringsbureau.

Overview. Zorgsector. Microsoft Dynamics NAV. 2006 dvision Automatiseringsbureau. Microsoft Dynamics NAV Overview 2006 dvision Automatiseringsbureau. All Rights Reserved. No part of this document may be photocopied, reproduced, stored in a retrieval system, or transmitted, in any form

Nadere informatie

Hoe stel ik een Alfa router in voor gebruik met een UBNT Bullet als Gateway?

Hoe stel ik een Alfa router in voor gebruik met een UBNT Bullet als Gateway? Hoe stel ik een Alfa router in voor gebruik met een UBNT Bullet als Gateway? De gehele configuratie bestaat in principe uit drie onderdelen: 1. De Alfa Router eenmalig configureren 2. De UBNT Bullet eenmalig

Nadere informatie

Mobile Security. René de Groot Sogeti

Mobile Security. René de Groot Sogeti Mobile Security René de Groot Sogeti 1 Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2 Mobile

Nadere informatie

Maillijsten voor medewerkers van de Universiteit van Amsterdam

Maillijsten voor medewerkers van de Universiteit van Amsterdam See page 11 for Instruction in English Maillijsten voor medewerkers van de Universiteit van Amsterdam Iedereen met een UvAnetID kan maillijsten aanmaken bij list.uva.nl. Het gebruik van de lijsten van

Nadere informatie

Interactie als gereedschap Koole, Tom

Interactie als gereedschap Koole, Tom Interactie als gereedschap Koole, Tom IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from it. Please check the document version below. Document

Nadere informatie

ekey TOCAnet Uw vinger is de sleutel

ekey TOCAnet Uw vinger is de sleutel ekey TOCAnet Uw vinger is de sleutel Uw vinger is de sleutel De biometrische toegangscontrole via netwerk GROOTST MOGELIJK COMFORT Het zou natuurlijk het allergemakkelijkst zijn, als we geen sleutels en/of

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

StartReady Partnership. Detailed Portfolio overview

StartReady Partnership. Detailed Portfolio overview StartReady Partnership Detailed Portfolio overview Microsoft Based Communications Organisatie in 2007 opgericht door twee voormalige Microsoft medewerkers Specialist in Unified Communications: Microsoft

Nadere informatie

OpenScape Mobile (iphone) = UC app voor iphone smartphone. Beknopte handleiding & praktische tips

OpenScape Mobile (iphone) = UC app voor iphone smartphone. Beknopte handleiding & praktische tips OpenScape Mobile (iphone) = UC app voor iphone smartphone Beknopte handleiding & praktische tips pag. 1 Waarvoor dient het? OpenScape Mobile highlights: UC gebruiken zonder PC (Meeste UC functies beschikbaar,

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

De print van de centrale is hardwarematig aangepast waardoor een upgrade is niet mogelijk is.

De print van de centrale is hardwarematig aangepast waardoor een upgrade is niet mogelijk is. Galaxy Flex 3 FAQ Let Op!! Sommige instellingen hebben te maken met regelgeving. Controleer daarom of het aanpassen van een instelling niet in strijd is met de regels waar uw installatie aan moet voldoen.

Nadere informatie

WHITEPAPER IN 5 MINUTEN. 09. ibeacons

WHITEPAPER IN 5 MINUTEN. 09. ibeacons WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek

Nadere informatie

Dienstbeschrijving Mobility opties Connect 1 Platform

Dienstbeschrijving Mobility opties Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving Mobility opties Connect 1 Platform Versie: 1 Maand: juni 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave

Nadere informatie

RUCKUS GUEST ACCESS. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Thomas Snijder Datum: 20-01-2013

RUCKUS GUEST ACCESS. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Thomas Snijder Datum: 20-01-2013 RUCKUS GUEST ACCESS Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 20-01-2013 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 GUEST

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 Pagina 2 1.

Nadere informatie

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL Referentie-architectuur voor de infrastructuur Toine Schijvenaars, ArchiXL 1 Agenda Voorstellen Wat is een referentie-architectuur ArchiXL referentie-architectuur Verschillende varianten infrastructuurarchitectuur

Nadere informatie

CallVoip Telefonie configuratie Pirelli DP-L10 Dual Phone

CallVoip Telefonie configuratie Pirelli DP-L10 Dual Phone CallVoip Telefonie configuratie Pirelli DP-L10 Dual Phone De Pirelli DP-L10 is een mobiele telefoon die u kunt gebruiken voor: - GSM-telefonie (met SIM van een provider) - WiFi VoIP telefoon U kunt het

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

LAN-to-LAN VPN. IPSec Protocol

LAN-to-LAN VPN. IPSec Protocol LAN-to-LAN VPN IPSec Protocol LAN-to-LAN VPN De DrayTek routers beschikken over een geïntegreerde VPN server. Hiermee kan een VPN tunnel worden opgezet naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Installatie. Handleiding. FRITZ!Box 7360

Installatie. Handleiding. FRITZ!Box 7360 Installatie Handleiding FRITZ!Box 7360 Inhoud 1 Sluit de adapter aan op de FRITZ!Box en stop deze in het stopcontact. 2 Volg aan de hand van de brief de oranje of groene pijl. r/ we Po 1 L DS et rn te

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 6. WPA-PSK...6

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

GEBRUIKSHANDLEIDING. Lees voor gebruik deze gebruikshandleiding.

GEBRUIKSHANDLEIDING. Lees voor gebruik deze gebruikshandleiding. GEBRUIKSHANDLEIDING Lees voor gebruik deze gebruikshandleiding. 2 3 Inhoudsopgave Veiligheidsinstructies Lees voor gebruik deze gebruikshandleiding. Inleiding 4 Inhoud verpakking 5 Bevestigen van de Doorsafe

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2006 2007 31 145 Wijziging van de Telecommunicatiewet en de Wet op de economische delicten in verband met de implementatie van Richtlijn 2006/24/EG van het

Nadere informatie

Gebruikershandleiding. uw terminal. aansluiten op. een Wireless LAN

Gebruikershandleiding. uw terminal. aansluiten op. een Wireless LAN Gebruikershandleiding uw terminal aansluiten op een Wireless LAN De informatie in dit document kan eventueel aangepast worden zonder enige verwittiging en mag niet gezien worden als een verbintenis van

Nadere informatie

Installatie- en gebruikershandleiding. Zyxel P-2612HW (Flits Thuis/Professioneel ADSL connected by KPN)

Installatie- en gebruikershandleiding. Zyxel P-2612HW (Flits Thuis/Professioneel ADSL connected by KPN) Installatie- en gebruikershandleiding Zyxel P-2612HW (Flits Thuis/Professioneel ADSL connected by KPN) Handleiding Zyxel P-2612HW (Flits Thuis/Professioneel ADSL connected by KPN) Inhoudsopgave 1 Het aansluiten

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer LoRa als basis voor IoT In gebouwbeheer MCS Mixe Communiction Solutions Jan van Rossum IoT enabler Telecom Sector GSM/SMS gateways Private GSM Private LTE Private LoRa 1997, 16 medewerkers System integrators

Nadere informatie

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation TeleBank Contents Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation Introduction - TeleBank Automatic bank services Initiates a Dialog with

Nadere informatie

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011 De Lync naar Het Nieuwe Werken Utrecht - 25 januari 2011 Agenda 25 januari 14:30 tot + 17.00 uur 14:30 15:15 Lync 2010 - What s New? 15:15 15:30 Pauze 15:30 16:15 Lync 2010 Architectuur en Case 16:15 17:00

Nadere informatie

Overview. Ingekomen facturen registratie. Microsoft Dynamics NAV. 2006 dvision Automatiseringsbureau.

Overview. Ingekomen facturen registratie. Microsoft Dynamics NAV. 2006 dvision Automatiseringsbureau. Microsoft Dynamics NAV Ingekomen facturen registratie Overview 2006 dvision Automatiseringsbureau. All Rights Reserved. No part of this document may be photocopied, reproduced, stored in a retrieval system,

Nadere informatie