in het Intensieve Zorgen platform

Maat: px
Weergave met pagina beginnen:

Download "in het Intensieve Zorgen platform"

Transcriptie

1 Vakgroep Informatietechnologie Voorzitter: prof. dr. ir. Daniël De Zutter Vakgroep Inwendige ziekten Voorzitter: prof. dr. Martine De Vos Efficiënt profielbeheer in het Intensieve Zorgen platform door Chris Wauman Promotoren: prof. dr. ir. Filip De Turck, prof. dr. ir. Johan Decruyenaere Scriptiebegeleiders: ir. Sofie Van Hoecke, Kristof Taveirne Scriptie ingediend tot het behalen van de academische graad van Master in de ingenieurswetenschappen: computerwetenschappen Faculteit Ingenieurswetenschappen Academiejaar

2

3 Vakgroep Informatietechnologie Voorzitter: prof. dr. ir. Daniël De Zutter Vakgroep Inwendige ziekten Voorzitter: prof. dr. Martine De Vos Efficiënt profielbeheer in het Intensieve Zorgen platform door Chris Wauman Promotoren: prof. dr. ir. Filip De Turck, prof. dr. ir. Johan Decruyenaere Scriptiebegeleiders: ir. Sofie Van Hoecke, Kristof Taveirne Scriptie ingediend tot het behalen van de academische graad van Master in de ingenieurswetenschappen: computerwetenschappen Faculteit Ingenieurswetenschappen Academiejaar

4 VOORWOORD i Voorwoord Het zoeken naar een thesisonderwerp nam niet zoveel tijd in beslag. Na de presentatie over de thesisonderwerpen bij INTEC waren vooral de praktische scripties over het e-health platform me bijgebleven. Bij de nadere uitleg van Sofie stak deze over de beveiliging van het platform er bovenuit. Binnen de ICT is mijn grootste interesse immers steeds naar beveiligingsaspecten gegaan. Reeds bij het vakoverschrijdend project uit het derde jaar Bachelor in de ingenieurswetenschappen had ik de beveiliging van de netwerkcommunicatie voor mijn rekening genomen via SSL over RMI. Daarnaast was het ook zeer leuk en een extra motivatie om te weten dat mijn thesis zou gebruikt worden als basis voor de eigenlijke implementatie van autorisatie in het ICSP. Dit werk is er niet alleen gekomen door mijn interesse in de materie, er zijn nog tal van mensen die, elk op hun manier, hun steentje bijgedragen hebben om dit werk te maken tot wat het nu is. Graag wil ik dan ook van deze gelegenheid gebruik maken om hun te bedanken. Ik zou graag in de eerste plaats mijn thesisbegeleiders, Sofie en Kristof, willen bedanken voor alle tijd en energie die ze in dit werk staken. Hun advies en begeleiding waren van onschatbare waarde. Tevens wens ik ook mijn promotoren te bedanken voor hun vertrouwen en de geboden kans. Mensen voor wie geen dank te veel kan zijn, zijn mijn ouders. Zij hebben mij in de loop der jaren alle kansen gegeven die ik maar wou en hebben mij ten volle gesteund in mijn keuzes. Zij hebben mij de mogelijkheden gegeven om te staan waar ik nu sta, om mij te verdiepen in mijn interesses en mij te ontplooien. Daarnaast dank ik ook Kurt, mijn broer. In het bijzonder wil ik ook nog mijn vader en Sofie bedanken voor het nalezen van de hele scriptie en het in de gaten houden van de gebruikte spelling en grammatica, consistentie,... Ook dank aan al mijn vrienden die voor ontspanning zorgden tijdens het maken van de thesis en de mensen die steun boden wanneer het wat tegen zat of me extra motiveerden wanneer het

5 werk goed opschoot. Tot slot wil ik nog een aantal mensen bedanken die hier niet bij naam vermeld zijn maar toch op een of andere manier voor mij een uitlaatklep geweest zijn of die mij gesteund hebben. Bedankt! Chris Wauman, juni 2009

6 TOELATING TOT BRUIKLEEN iii Toelating tot bruikleen De auteur geeft de toelating deze scriptie voor consultatie beschikbaar te stellen en delen van de scriptie te kopiëren voor persoonlijk gebruik. Elk ander gebruik valt onder de beperkingen van het auteursrecht, in het bijzonder met betrekking tot de verplichting de bron uitdrukkelijk te vermelden bij het aanhalen van resultaten uit deze scriptie. Chris Wauman, juni 2009

7 Efficiënt profielbeheer in het Intensieve Zorgen platform door Chris Wauman Scriptie ingediend tot het behalen van de academische graad van Master in de ingenieurswetenschappen: computerwetenschappen Academiejaar Promotoren: prof. dr. ir. Filip De Turck, prof. dr. ir. Johan Decruyenaere Scriptiebegeleiders: ir. Sofie Van Hoecke, ir. Kristof Taveirne Faculteit Toegepaste Wetenschappen Universiteit Gent Vakgroep Informatietechnologie Voorzitter: prof. dr. ir. Daniël De Zutter Vakgroep Inwendige ziekten Voorzitter: prof. dr. Martine De Vos Samenvatting In dit werk wordt wordt gekeken hoe men autorisatie kan bekomen via XACML en RBAC in een web service omgeving. Daarnaast worden ook enkele e-health aspecten onderzocht specifiek voor het Intensive Care Service Platform (ICSP), zoals privacy, ondersteuning van een noodgeval situatie, etc. Ten slotte wordt ter volledigheid ook de externe beveiliging (authenticatie en encryptie) bekeken voor het ICSP. Trefwoorden e-health, web services, XACML, RBAC, security

8 Efficient access control in the Intensive Care Service Platform Chris Wauman Supervisor(s): Filip De Turck, Johan Decruyenaere, Sofie Van Hoecke, Kristof Taveirne Abstract In this article, authorisation is being investigated for the Intensive Care Service Platform (ICSP) through XACML and RBAC. In addition, a complete architecture is suggested and for completeness, security technologies, such as authentication and encryption, will be added. Keywords e-health, Web service, XACML, RBAC, security I. INTRODUCTION THE Intensive Care Service Platform integrates all actors in the medical diagnostic process, such as doctors, nurses, etc. Since the architecture consists of multiple Web service components, that separate functionality, it is easily extensible. It is obvious that security is important to this platform as medical data from patients are processed and sent. Firstly, violations on the inside must be avoided through access control. It is not allowed that any doctor or nurse has access to any medical service, or that he or she will be allowed to view the complete dataset. Secondly, the system must also ensure authentication and encryption, so that violations from the outside are impossible. In this abstract, authorisation through XACML and RBAC is being investigated for the ICSP. In addition, an complete architecture is suggested and for completeness, security technologies, such as authentication and encryption, will be added. A. XACML II. AUTHORISATION extensible Access Control Markup Language (XACML) is the first standard for access control and was for the first time published by the Organization for the Advancement of Structured Information Standards (OASIS) in The current standard is XACML 2.0[1]. XACML has two languages. The first, the policy language, is responsible to describe general access control requirements. The second language, the request / response language, allows to compose a query to find out if a particular action on a resource by a certain subject is allowed or not. XACML provides through the policy language a solution for various e-health issues such as privacy and the emergency case, it supports RBAC and the standardized HL7 permissions, use of metadata for resources, for example for blocking access to unfinished research results, etc B. RBAC Role-Based Access Control (RBAC) is a method to prevent unauthorized users to access a computer system. Just as in an organization, different users get a role. These roles are associated with given permissions (the allowance to perform a particular action). Important here is that a user is not given permissions directly, but only through the role assigned to him or her. RBAC is standardized by ANSI INCITS in 2004[2] and is supported by XACML through the standardized RBAC Profile for XACML 2.0. C. Architecture with authorisation There are two possible places to perform authorisation by XACML in an e-health broker platform. Firstly, access control can be performed in the broker (implemented as Apache Synapse) by a mediator class. Secondly, access control can be performed in a handler class just before a Web service in the handler chain. The RTT for both cases is given in Table I. RTT(ms) Standard deviation handler class 38,55 7,24 class meditor 23,99 9,16 TABLE I RTT FOR A WEB SERVICE CALL WITH AUTHORISATION A. Authentication III. SECURITY Authentication is achieved by means of a Security Token Service (STS), as described in WS-Trust[3]. The user authenticates itself to the STS through login/password, X.509, Kerberos, or an electronic identity card. The STS provides an unique SAML Assertion which can be used to identify the user. B. Encryption Data confidentiality and integrity can be achieved through transport layer security (TLS) or message layer security. TLS[4] provides point-to-point security and is a well-known, proven and well performing solution. One advantage of TLS is that it is independent of the application protocol. The protocol runs on top of transport protocols (TCP/IP) and application protocols such as HTTP. It uses the RSA asymmetric encryption protocol for the exchange of a symmetric key and for authentication during the handshake process. Then the symmetric key is used for encryption of the data. Message layer security is obtained by WS-Security (WSS)[5] and provides end-to-end security. Encryption is obtained by XML Encryption, an asymmetric encryption protocol. It has the advantage to be independant of the transport layer, the possibility to secure data over multiple SOAP hops and to support partial encryption. WSS also provides the possibility to add a

9 digital signature through XML Digital Signature. Performance can be improved by using WS-SecureConversation, a WSS extension. WS-SecureConversation[6] provides a mechanism similar to TLS where a symmetric key is exchanged through asymmetric encryption. A summary is given in Table II. TLS WSS end-to-end security x point-to-point security x transport layer security x message layer security x encryption x x partial encryption x digital signature x TABLE II TLS VERSUS WSS C.2 Encryption through WS-SecureConversation Because WSS provides end-to-end security, authorisation in the broker is impossible. The information in the SOAP body would be encrypted and inaccessible. Therefore, authorization is only done in the handler class. The communication between the user and the STS is secured through WS-SecureConversation as is the communication between the user and the Web service and between de handler class and the STS. This is shown in Figure 2. C. Architecture with security Two possible architectures are proposed. The first one wil use TLS as method to provide encryption and the second one will use WSS. C.1 Encryption through TLS Because TLS provides point-to-point security, authorisation through XACML can take place in the broker. The Web services will only accept calls from the broker. The communication between the user and the STS is secured through 2-way SSL as is the communication between the broker and the STS and between the broker and the Web service. Communication between the user and the broker is secured through 1-way SSL and the XML Digital Signature option of WSS. This is shown in Figure 1. Fig. 2. Detailed architecture which provides authorisation through XACML in a handler class, authentication by a STS and encryption through WS- SecureConversation IV. CONCLUSION Authorisation through the first access control standard XACML has certainly a future. XACML provides a solution for various e-health issues such as privacy and the emergency case, it supports RBAC and the standardized HL7 permissions, use of metadata for resources, for example for blocking access to unfinished research results, etc Furthermore, the entire ICSP can be protected through interoperable standards. Authorisation through XACML, authentication through WS-Trust and SAML and data confidentiality and integrity through TLS or WSS. REFERENCES [1] OASIS, extensible Access Control Markup Language (XACML) Version 2.0, control-xacml-2.0-corespec-os.pdf [2] ANSI INCITS, NIST, Role Based Access Control, [3] OASIS WS-Trust 1.4, [4] IETF, RFC: 5246: The Transport Layer Security (TLS) Protocol Version 1.2, [5] OASIS WS-Security Core Specification 1.1, open.org/committees/download.php/16790/wss-v1.1-spec-os- SOAPMessageSecurity.pdf [6] OASIS WS-SecureConversation 1.4, Fig. 1. Detailed architecture which provides authorisation through XACML in a broker, authentication by a STS and encryption through TLS

10 INHOUDSOPGAVE v Inhoudsopgave Voorwoord Toelating tot bruikleen Overzicht Inhoudsopgave Gebruikte afkortingen i iii iv v viii 1 Inleiding 1 2 Technologiestudie XACML en RBAC extensible Access Control Markup Language Waarom XACML? Algemeen Werking XACML Huidige standaard Bestaande open source implementaties van XACML Role-Based Access Control Algemeen Standaard Core and hierarchical RBAC profile of XACML v e-health Rollen Noodgeval Metadata

11 INHOUDSOPGAVE vi Privacy Testen XACML Testbed Sun s XACML Implementation Ondersteuning referenties Prestatietesten Sun s XACML Implementation Conclusie Drie mogelijke oplossingen Case Case Case Functionele testen Load testen Voor- en nadelen van de verschillende locaties Conclusie Architectuur design Architectuurvoorstel Policy repository voor zorgomgeving Rollen Noodgeval Metadata Privacy Implementatie Model RTT Technologiestudie externe beveiliging Transport Layer Security WS-Security WS-Trust WS-SecureConversation Single Sign-On

12 INHOUDSOPGAVE vii Security Assertion Markup Language WS-Policy WS-XACML Beveiliging ICSP Architectuur met externe beveiliging TLS vs WSS Uitbreiding architectuur met externe beveiliging Via TLS Via WSS Implementatie Metro RTT Conclusie Conclussie Toekomstig werk A Broncode 76 A.1 Voorbeelden bij hoofdstuk A.1.1 Voorbeeld van PolicySet A.1.2 Voorbeeld van RPS en bijhorende PPS A.1.3 Voorbeeld van HasPrivilegesOfRole Policy en bijhorende XACML request 81 A.1.4 Voorbeeld van Role Assignment Policy A.2 Voorbeelden bij hoofdstuk A.2.1 urn:ehealth:icsp:policysetid:n A.2.2 urn:ehealth:icsp:policysetid:n:permcollections A.2.3 urn:ehealth:icsp:policysetid:n:rps:physician-vrole A.2.4 urn:ehealth:icsp:policysetid:n:pps:physician A.2.5 urn:ehealth:icsp:policysetid:cda A.2.6 urn:ehealth:icsp:policysetid:ma

13 GEBRUIKTE AFKORTINGEN viii Gebruikte afkortingen ANSI American National Standards Institute EPAL Enterprise Privacy Authorization Language ESB Enterprise Service Bus HITSP Healthcare Information Technology Standards Panel HL7 Health Level 7 ICSP Intensive Care Service Platform IETF Internet Engineering Task Force INCITS InterNational Committee for Information Technology Standards INTEC Department of Information Technology LAN Local Area Network MA Masked access NIST National Institute of Standards and Technology OASIS Organization for the Advancement of Structured Information Standards OECD Organisation for Economic Co-operation and Development PAD Policy Administration Point PDP Policy Decision Point PEP Policy Enforcement Point PIP Policy Information Point PPS Permission PolicySet QoS Quality of Service RBAC Role-Based Access Control REA Role Enablement Authority RPS Role PolicySet SAML Security Assertion Markup Language

14 GEBRUIKTE AFKORTINGEN ix SICS SOAP SSL SSO STS TC TLS UBA UDDI WSDL WSS XACML XKMS Swedish Institute of Computer Science Simple Object Access Protocol Secure Sockets Layer Single Sign-On Security Token Service Technical Committee Trasport Layer Security User based access Universal Description Discovery and Integration Web Services Description Language Web Service Security extensible Access Control Markup Language XML Key Management Specification

15 INLEIDING 1 Hoofdstuk 1 Inleiding Binnen de vakgroep informatietechnologie (INTEC) is, in samenwerking met de Intensieve Zorgen van het UZ Gent, een architectuur ontworpen voor automatische medische diagnose op basis van patiënt monitoringgegevens, genaamd het Intensive Care Service Platform (ICSP). Dit platform integreert alle actoren binnen het medisch diagnose proces zoals labo s, monitoren, artsen, verpleegkundigen, etc. Aangezien de architectuur bestaat uit meerdere web service componenten, die functionaliteit (database toegang, inschrijving, communicatie, etc) scheiden, is de architectuur eenvoudig uitbreidbaar. Een platform prototype is al geïmplementeerd en wordt momenteel door het IZ geëvalueerd, zoals te zien is in Figuur 1.1. Er bestaan meerdere web services die allen toegang hebben tot één of meerdere databanken. Nadat men geauthenticeerd is via zijn eigen identiteit, steunt de autorisatie op de eed van Hippocrates. Het is vanzelfsprekend dat beveiliging van groot belang is bij dit platform aangezien er medische data van de patiënten verwerkt en verstuurd wordt. Enerzijds dienen inbreuken van binnenaf voorkomen te worden via toegangscontrole. Het is immers niet toegestaan dat iedere arts of verpleegkundige zomaar toegang krijgt tot elke medische service, of hiervan de volledige dataset zal mogen inkijken. Anderzijds moet er ook voor authenticatie en encryptie gezorgd worden, zodat inbreuken van buitenaf onmogelijk zijn. Toegangscontrole is de mogelijkheid om het gebruik van een bepaalde resource (bv service of medisch dossier van een patiënt) door een bepaalde gebruiker al dan niet toe te laten. Tot voor kort werden permissies per gebruiker individueel toegewezen. In het UZ dat over meer dan 5500 medewerkers [1] beschikt is zo n systeem echter niet praktisch. Stel u immers voor dat u van meer dan 5500 medewerkers de bevoegdheden zou moeten beheren en up to date houden. Als

16 INLEIDING 2 Figuur 1.1: ICSP nu men er nog rekening mee houdt dat er jaarlijks meer dan consultaties [1] plaatsvinden en de bevoegdheden van een medewerker kunnen verschillen per patiënt, dan komt men snel tot de vaststelling dat deze methode niet schaalbaar is. In de meeste huidige bedrijven, en ook in het UZ Gent, is er een hiërarchie in het personeel. Elke medewerker heeft een rol en heeft via deze rol bepaalde bevoegdheden. Het zou dan ook logisch zijn om toegangscontrole te doen op basis van deze rollen, die beperkt zijn in aantal, en niet op individuele bevoegdheden. Dit is weergegeven in Figuur 1.2, waar is aangegeven dat het systeem de gebruikers behandelt via hun rol en niet via hun identiteit. Binnen dit afstudeerwerk zal onderzocht worden hoe service en data autorisatie op de meest efficiënte manier kan ontworpen worden, gebruikmakend van gebruikersrollen. Op die manier kan per gebruikersrol beslist worden welke services toegankelijk zijn, alsook welke data ingekeken mogen worden. Hiervoor zal de huidige standaard voor rolgebaseerde toegangscontrole, RBAC, worden bestudeerd, alsook de eerste standaard voor toegangscontrole, XACML. Verder zal onderzocht worden hoe het huidige broker platform kan uitgebreid worden met deze toegangscontrole mechanismen en welke inpact dit heeft op beveiligingsmechanismen zoals authenticatie en encryptie.

17 INLEIDING 3 Figuur 1.2: ICSP met rolgebaseerde toeganscontrole De structuur van de scriptie is als volgt: Hoofdstuk 2 Technologiestudie XACML en RBAC bevat een literatuurstudie over XACML, RBAC en de toepassing van beide in een e-health omgeving. Hoofdstuk 3 In Testen XACML wordt de prestatie bekeken van een XACML implementatie en wordt gekeken op welke plaats in een web service omgeving er het beste aan toegangscontrole kan worden gedaan. Hoofdstuk 4 In Architectuur design wordt er, op basis van de resultaten uit hoofdstuk 3, een ultieme architectuur voorgesteld voor een web service omgeving waarin men aan toegangscontrole wil doen. Hoofdstuk 5 Technologiestudie beveiliging behandelt de literatuurstudie van authenticatie, encryptie en beveiligingstechnieken in een web service omgeving. Hoofdstuk 6 In Architectuur met externe beveiliging wordt de architectuur uit hoofdstuk 4 uitgebreid met externe beveiliging. Hoofdstuk 7 Conclusie behandelt het toekomstig werk en hier wordt ook een globale conclusie geformuleerd.

18 TECHNOLOGIESTUDIE XACML EN RBAC 4 Hoofdstuk 2 Technologiestudie XACML en RBAC Binnen dit hoofdstuk wordt er een literatuurstudie uitgevoerd over extensible Access Control Markup Language (XACML), Role-Based Access Control (RBAC) en de toepassing van beide in een e-health omgeving. 2.1 extensible Access Control Markup Language Voor XACML wordt enerzijds de werking bekeken van toegangscontrole met XACML in het algemeen en anderzijds gedetailleerd de twee talen, de policy language en de request/response language, die deel uitmaken van de standaard. Vervolgens wordt ook de standaard en de uitbreidingen in de verschillende profielen in detail bekeken en de bestaande open source implementaties met elkaar vergeleken Waarom XACML? Er zijn meerdere voordelen van XACML ten opzichte van de verschillende bestaande bedrijfseigen en applicatiespecifieke talen zoals bijvoorbeeld EPAL[2, 3] of Rei[4]. Allereerst is XACML een erkende standaard. Het is dus beoordeeld door een groep experts en gebruikers. Verder hoef je geen eigen beveiligingssysteem uit te werken en alle gevoelige aspecten van een nieuwe taal in detail te bekijken.

19 2.1 extensible Access Control Markup Language 5 XACML is generiek in dat opzicht dat in plaats van toegangscontrole in een specifieke omgeving of voor een specifieke resource te voorzien, het kan gebruikt worden in elke omgeving. Een policy kan gebruikt worden voor heel verschillende soorten applicaties en policy management wordt een heel stuk eenvoudiger wanneer slechts één gemeenschappelijke taal wordt gebruikt. XACML is gedistribueerd in die zin dat policies naar andere policies kunnen verwijzen, die zich niet noodzakelijk op dezelfde locatie bevinden. Verder kunnen ook de verschillende componenten van XACML zich op verschillende locaties bevinden en communiceren via Security Assertion Markup Language (SAML)[5]. De standaard is reeds enorm uitgebreid, zodat de meeste omgevingen niet zelf voor eigen uitbreidingen hoeven te zorgen. Het voorziet immers reeds meerdere data typen, functies en algoritmen om de resultaten van verschillende policies te combineren. Verder zijn in de standaard reeds verschillende profielen voorzien voor integratie met andere standaarden zoals SAML (OASIS) en XML Digital Signature (W3C)[6] Algemeen XACML is een XML-gebaseerde taal voor toegangscontrole, die is gestandaardiseerd door de Organization for the Advancement of Structured Information Standards (OASIS)[7] in In het Technical Committee (TC)[8] zetelen onder meer vertegenwoordigers van Cisco Systems, IBM, Oracle Corporation, Sun Microsystems, The Boeing Company, Veterans Health Administration, etc. XACML bestaat uit twee talen [9]. De eerste, de policy language, is verantwoordelijk voor het beschrijven van algemene toegangscontrole eisen. Het bevat ook de mogelijkheid voor het definiëren van nieuwe datatypes, nieuwe functies en nieuwe algoritmen voor het combineren van deze twee. De tweede taal, de request/response language, maakt het mogelijk om een query te formuleren waarmee men kan achterhalen of een bepaalde actie op een resource al dan niet toegelaten is. Elk antwoord bevat een beslissing in de vorm van één van de volgende vier mogelijkheden: ˆ Permit: De actie is toegelaten. ˆ Deny: De actie is verboden.

20 2.1 extensible Access Control Markup Language 6 ˆ Indeterminate: Er is een fout opgetreden of een vereiste waarde ontbrak, zodat er geen beslissing kon genomen worden. ˆ Not Applicable: De request kan niet beantwoord worden door de service. In Figuur 2.1 wordt een vereenvoudigd model weergegeven van toegangscontrole via XACML. Als een gebruiker een bepaalde actie wil ondernemen op een bepaalde (data) resource, zal hij hiervoor een toegangsverzoek versturen naar de entiteit die deze resource beschermt. Deze entiteit noemen we in XACML het Policy Enforcement Point (PEP). Op basis van bepaalde gegevens (de gebruiker, de actie en de resource) zal het PEP een XACML request formuleren en dit naar het Policy Decision Point (PDP) sturen ter evaluatie. Het PDP analyseert de request tezamen met de policies die van toepassing zijn op deze request en maakt op basis hiervan een beslissing. Het PDP stuurt deze beslissing dan terug naar het PEP in een XACML response. Het PEP zal de actie op basis van de XACML response vervolgens al dan niet toelaten. Figuur 2.1: Eenvoudig XACML model Werking XACML Zoals vermeld, beschrijft de XACML Core standaard [10, 9, 11] zowel een policy language als een request/response language. In het vervolg van deze sectie worden beide in detail besproken. Request/response language De request/response language maakt het mogelijk om een query te maken waarmee men kan vragen of een bepaalde actie op een zekere resource al dan niet toegelaten is en om het antwoord te interpreteren.

21 2.1 extensible Access Control Markup Language 7 In Figuur 2.2 wordt het model weergegeven voor een architectuur met toegangscontrole via XACML. Als een gebruiker een bepaalde actie (web method) wil ondernemen op een resource (patiënt), zal hij hiervoor een toegangsverzoek sturen naar de component, die deze resource beschermt. Zoals reeds gezegd, wordt deze component het Policy Enforcement Point (PEP) genoemd. Het PEP zal dan een XACML request opmaken op basis van de attributen in het toegangsverzoek van de gebruiker, de resource in kwestie, de actie op deze resource en andere informatie in de request. Om deze XACML request te vervolledigen kan de PEP bij het Policy Information Point (PIP) ontbrekende gegevens opvragen. Het PEP stuurt deze XACML request vervolgens door naar het Policy Decision Point (PDP). Figuur 2.2: XACML model Hieronder vindt men een eenvoudig voorbeeld van een XACML request. Een dokter (subject) vraagt hierbij de toelating om het medisch dossier van de patiënt Bart Simpson (resource) te mogen lezen (action). <Request> <Subject SubjectCategory= "urn:oasis:names:tc:xacml:1.0:subject-category:access-subject"> <Attribute AttributeId="urn:oasis:names:tc:xacml:2.0:subject:role" DataType=" <AttributeValue>physician</AttributeValue> </Attribute> </Subject> <Resource>

22 2.1 extensible Access Control Markup Language 8 <Attribute AttributeId="urn:oasis:names:tc:xacml:1.0:resource:resource-id" DataType=" <AttributeValue> file://example/med/record/patient/bartsimpson </AttributeValue> </Attribute> </Resource> <Action> <Attribute AttributeId="urn:oasis:names:tc:xacml:1.0:action:action-id" DataType=" <AttributeValue>read</AttributeValue> </Attribute> </Action> </Request> Het Policy Administration Point (PAP) is verantwoordelijk voor het creëren van de policies en voor het beheer ervan in een repository. Deze repository kan eventueel gedistribueerd zijn in bijvoorbeeld een Lightweight Directory Access Protocol (LDAP) repository. Op basis van de verschillende policies, die op de request van toepassing zijn, zal de PDP een antwoord formuleren of acces al dan niet toegelaten moet worden en dit antwoord in een XACML response terugsturen naar het PEP. Het PDP kan, net als het PEP, bij het PIP achter ontbrekende gegevens vragen. Zoals eerder aangegeven zijn er vier mogelijke antwoorden: Permit, Deny, Indeterminate of Not Applicable. Het PEP zal dan de bepaalde actie op die bepaalde resource al dan niet toelaten op basis van deze XACML response en optioneel op basis van de meegegeven obligations (zie verder) bijkomende actie ondernemen. Hieronder vindt men een mogelijk antwoord op de XACML request die eerder als voorbeeld werd gegeven. Hier beslist het PDP dat de actie van de gebruiker op de resource wordt toegelaten. <Response> <Result ResourceID="file://example/med/record/patient/BartSimpson"> <Decision>Permit</Decision> <Status>

23 2.1 extensible Access Control Markup Language 9 <StatusCode Value="urn:oasis:names:tc:xacml:1.0:status:ok"/> </Status> </Result> </Response> In de XACML standaard heeft men ook al voorzien dat het PEP en het PDP gedistribueerd kunnen zijn en via het SAML Profile wordt beschreven hoe deze kunnen communiceren via SAML. Dit is echter geen vereiste en zal in elke situatie apart moeten overwogen worden. Policy language De policy language wordt gebruikt om algemene toegansgcontrole vereisten te beschrijven en heeft standaard extensiepunten om nieuwe functies, data typen, etc. te definiëren. Figuur 2.3 toont een UML voorstelling van het policy language model. Zoals men kan zien, is de root van een policy een Policy- of een PolicySet-object. Een PolicySet is een container die zowel Policies als PolicySets kan bevatten en zelfs referenties naar policies die zich op andere locaties bevinden. Een Policy vertegenwoordigt één toeganscontrole policy, uitgedrukt door een reeks van Rule-objecten. Een Rule-object bevat dan weer een Condition (boolean function) en het bijhorende Effect. Policy of PolicySet root XML tag. Elk XACML policy document bevat exact één Omdat een PolicySet meerdere Policies en een Policy meerdere Rules kan bevatten, die elk toegangscontrole zullen evalueren in een verschillende situatie, heeft XACML zes policy/rulecombining algoritmen voorzien: ˆ Deny-overrides (Ordered) ˆ Deny-overrides (Unordered) ˆ Permit-overrides(Ordered) ˆ Permit-overrides (Unordered) ˆ First applicable ˆ Only-one-applicable

24 2.1 extensible Access Control Markup Language 10 Elk algoritme vertegenwoordigt een andere manier voor het combineren van de verschillende Policies en/of Rules tot één definitieve autorisatie beslissing. Het is in XACML mogelijk om één of meerdere voorwaarden op te leggen aan de PEP, alvorens deze een actie op een resource al dan niet zal toelaten volgens de PDP beslissing. In XACML worden deze voorwaarden obligations genoemd. Wanneer een Policy of PolicySet geëvalueerd is, dan zal de bijhorende obligation worden doorgegeven aan het volgende level, indien het effect van de geëvalueerde Policy of PolicySet gelijk is aan dat van het FulfillOn attribuut van de obligation. Als gevolg hiervan zal een obligation nooit worden doorgegeven indien zijn Policy of PolicySet niet geëvalueerd wordt, of indien het geëvalueerde resultaat Indermediate of NotApplicable is. Nadat een PDP een XACML request heeft ontvangen, moet het zoeken naar alle policies die Figuur 2.3: Het policy language model cfr. OASIS [10]

25 2.1 extensible Access Control Markup Language 11 van toepassing kunnen zijn. Om dit sneller te laten verlopen bevat XACML een Target-object. Een Target is een set van gesimplificeerde condities voor het Subject, Resource, Action en Environment, waaraan moet voldaan zijn opdat een PolicySet, Policy of Rule van toepassing zou zijn. Er wordt gebruik gemaakt van boolean functions om de waarden van de XACML request te vergelijken met die van een Target. Als aan alle voorwaarden is voldaan, dan is de aan de Target verbonden PolicySet, Policy of Rule van toepassing op de request. Hiernaast voorziet een Target ook een manier om de policies te indexeren, wat zeker nodig is indien men een zeer grote repository heeft en men toch snel tot een beslissing wil komen. In Bijlage A.1.1 kan men een voorbeeld vinden van een eenvoudige PolicySet Huidige standaard XACML 2.0 De huidige XACML standaard is XACML 2.0 sinds 1/2/2005[10]. Deze is uitgebreid via zes profielen die eveneens tot de standaard behoren: ˆ Core and hierarchical RBAC profile[12]: definieert hoe men policies moet definiëren met RBAC (zie sectie 2.2 voor meer informatie over RBAC en subsectie voor een gedetailleerde beschrijving van dit profiel). ˆ Hierarchical resource profile[13]: staat het gebruik van XACML toe in omgevingen met hiërarchisch georganiseerde resources, die men bijvoorbeeld presenteert als knopen in een xml-document. Het profiel laat dan toe om de knopen in de hiërarchie te identificeren, toegang te vragen tot zo n knoop en policies te specificeren in een hiërarchische omgeving. ˆ Multiple resource profile[14]: laat toe om in één XACML request de toegang te vragen tot meerdere resources of om via één response de toegang te geven tot een volledige hiërarchie van resources. ˆ Privacy policy profile[15]: beschrijft hoe men privacy policies dient te definiëren. ˆ SAML 2.0 profile[16]: beschrijft hoe men XACML 2.0 policies, requests en repsonses via SAML kan versturen over een netwerklink.

26 2.1 extensible Access Control Markup Language 12 ˆ XML Digital Signature profile[17]: voorziet het gebruik van W3C XML-Signature Syntax and Processing Standard voor authenticatie en integriteit protectie voor XACML data objecten, zoals een PolicySet, Policy, Rule, Request context, etc. Voor zowel de XACML Core 2.0 (29/01/2008)[18] als SAML 2.0 profile (19/07/2007)[19] bestaan erkende errata documenten. Deze errata documenten zijn niet gestandaardiseerd, maar bevatten wel de door de XACML TC erkende correcties. Voorheen De wijzigingen in XACML 2.0 t.o.v. de vorige standaard XACML 1.0 (6/2/2003)[21] en de niet-gestandaardiseerde uitbreiding XACML 1.1 (24/7/2003)[22] zijn vrij groot [20]. Men heeft wijzigingen aangebracht in het schema en nog een aantal nieuwe functies (o.a. time-in-range), datatypes (o.a. ipaddress) en algoritmen (o.a. ordered-deny-overrides) toegevoegd. De belangrijkste toevoeging zijn natuurlijke de bijkomende profielen. Men heeft nu het RBAC profile gestandaardiseerd en uitgebreid, zodat ze voldoet aan het RBAC model van de ANSI INCITS standaard[23]. Voor XACML 1.0 bestond enkel de niet-gestandaardiseerde draft van XACML profile for Role Based Access Control[24]. Meer over RBAC vindt men in sectie 2.2. De Toekomst Sinds 2007 is men ook gestart met XACML 3.0 [25] en onlangs (16/04/2009) zijn er voor de Core en de verschillende profielen een eerste Committee draft gepubliceerd. Naast updates van de bestaande profielen zal men alvast twee nieuwe profielen (XACML v3.0 Administration and Delegation profile[26] en Cross-Enterprise Security and Privacy Authorization (XSPA) profile of XACML v2.0 for Healthcare[27]) opnemen in de toekomstige standaard en heeft men er ook drie in overweging (Web Services Profile of XACML (WS-XACML)[28], XACML PDP Metadata[29] en XACML v3.0 Export Compliance- US (EC-US) profile[30]). ˆ XACML v3.0 Administration and Delegation Profile (committee draft 1, 16/04/2009): bepaalt hoe men in XACML 3.0 de administratie van policies moet organiseren op basis van resource, action of subject. Verder zal men hier ook beschrijven hoe men eventueel permissies (tijdelijk) kan delegeren.

27 2.1 extensible Access Control Markup Language 13 ˆ XSPA Profile (public review draft 02, 29/04/2009): beschrijft hoe men security en privacy policies kan uitwisselen, consent directives kan evalueren en autorisaties kan bepalen op een uitwisselbare wijze via XACML. ˆ WS-XACML (WD 10, 10/08/2007): beschrijft het gebruik van XACML in de context van web services voor autorisatie, toegangscontrole en privacy policies. Het specificeert hiervoor twee nieuwe Assertions voor het gebruik van WS-Policy en andere schema s en protocols. Het beschrijft ook hoe men P3P policy preferences kan gebruiken en vergelijken met behulp van één van de nieuwe XACML Assertion types. (zie subsectie 5.3 voor en gedetailleerde beschrijving) ˆ XACML PDP Metadata (WD 1, 24/02/2008): beschrijft hoe een PDP metadata over zichzelf kan publiceren zoals bijvoorbeeld welke versie van XACML hij ondersteunt, optionele features, zijn locatie, etc. ˆ EC-US profile (WD 1, 17/04/2009): definieert het gebruik van XACML voor het uitdrukken van policies voor het naleven van voorschriften van de V.S. voor export compliance (EC). Het definieert verder standaard attribuut identifiers voor deze policies en zal enkele waarde intervallen aanbevelen voor bepaalde attributen Bestaande open source implementaties van XACML In het vervolg van deze sectie worden een aantal open source implementaties bekeken en vergeleken. Sun s XACML Implementation Sun s XACML Implementation[31] is één van de allereerste open source implementaties van XACML. Het is geschreven in Java en het vereist enkel een Java 2 Platform, Standard Edition Momenteel heeft men versie 1.2 waarmee men volledig XACML 1.1 covert. In versie 1.2 is wel al de functie time-in-range, die in XACML 2.0 is gestandaardiseerd, opgenomen bij de voorbeeldcode. Deze implementatie vormt ook de basis van vele andere open source implementaties en zelfs commerciële producten. Sun s XACML Implementation biedt ook reeds een gedeeltelijke implementatie aan van XACML 2.0 in de vorm van een bèta-release. Sinds juni 2006 is de website echter nog steeds niet geupdate

28 2.1 extensible Access Control Markup Language 14 omtrent deze bèta en de laatste update van de source code dateert van november Er is dus onzekerheid i.v.m. de stabiliteit en functionaliteit van deze bèta t.o.v. de XACML 2.0 standaard. Bijkomend voordeel is dat Sun Microsystems actief meewerkt met OASIS en gekend is voor zijn actieve user community en de bereikbaarheid en beschikbaarheid van de developers voor vragen. SICSACML SICSACML[32] is een java implementatie gemaakt door het Security, Policy, and Trust Lab (SPOT) van het Swedish Institute of Computer Science (SICS). Het covert reeds gedeeltelijk de XACML 3.0 draft (WD 9) en is gereleased als een patch voor Sun s XACML Implementation 2.0 Bèta. SICSACML wordt beschermd door de BSD license. Bijkomend voordeel is dat SICS actief meewerkt met OASIS. De laatste update dateert van 8/05/2008. Enterprise Java XACML 2.0 Implementation Enterprise Java XACML 2.0 Implementation[33] is een Google Code Project, dat zich momenteel in een publieke bèta fase bevindt. Het heeft de XACML 2.0 standaard geïmplementeerd en slaagt naar eigen zeggen reeds voor de meeste XACML 2.0 Core conformance tests. Het heeft een paar extra features t.o.v. Sun s XACML Implementation, die er vooral op gericht zijn de performance te verbeteren (indexing mechanisme, caching, etc.). Het hele project valt onder de Apache License 2.0. De laatste source code update dateert van 09/01/2009. XACMLight XACMLight[34] is ontworpen als een web service met de noodzakelijke componenten (o.a. PDP en PAP) voor policy evaluatie. Het is een open source java project dat gebruik maakt van XMLBeans. Voordeel hierbij is dat het zeer snel policies kan inlezen. Het project valt onder Apache License 2.0 en de laatste update dateert van juni XACML.NET XACML.NET[35] biedt een implementatie van XACML 1.0 aan in de.net taal C#. Het project valt onder de Mozilla license MPL 1.1. Het grootste nadeel van de implementatie is dat er dus

29 2.1 extensible Access Control Markup Language 15 nog geen volledige ondersteuning is van XACML 1.1 en het daardoor minder goed presteert op de conformance testen van OASIS dan bv Sun s XACML Implementation[36]. Aangezien enkel XACML 1.0 wordt ondersteunt, dateert de laatste update al van 10/03/2005. HERAS-AF Recent is er nog een nieuwe partner van OASIS, die een open source implementatie beschikbaar stelt. HERAS-AF[37] is een open source project van de Zwitserse University of Applied Science Rapperswil. HERAS-AF implementeert de minimale functionaliteit van de XACML 2.0 standaard. Daarnaast voorziet het ook implementaties voor een PDP, PAP, PEP en PIP. De PDP kan ook overweg met request en responses zoals beschreven in het SAML 2.0 Profile. Aangezien deze implementatie nog maar recent is vrijgegeven, is er geen informatie beschikbaar over de prestatie van dit project. Vergelijking van de open source projecten Er bestaan momenteel slechts twee afgewerkte open source projecten, namelijk Sun s XACML Implementation 1.2 en XACML.NET. De tweede, XACML.NET, ondersteunt echter enkel XACML 1.0 en scoort hierdoor opvallende slechter op de conformance testen van XACML 1.1[36]. Ondanks dat de XACML 2.0 standaard al van 2005 dateert, is er nog geen enkele afgewerkte open source implementatie beschikbaar, die deze ondersteunt. Er is momenteel ook geen algemene informatie beschikbaar over de prestaties en stabiliteit van de verschillende bèta s. Voor het verdere verloop van de scriptie zal er gebruik worden gemaakt van Sun s XACML Implementation 1.2 en dit om volgende redenen: ˆ afgewerkte, veelvuldig geteste en gebruikte implementatie ˆ ondersteuning van XACML 1.1 standaard ˆ Sun Microsystems is lid van OASIS ˆ actieve user community De actieve community en de bereikbaarheid van de developpers bij Sun s XACML Implementation is hier doorslaggevend. Aangezien XACML een recente technologie is, wordt er nog niet

30 2.2 Role-Based Access Control 16 wereldwijd gebruik van gemaakt en is de informatie erover beperkt. Er bestaan geen algemene faq (frequently asked questions) voor veelvoorkomende problemen en voorbeeldcode is onbestaande m.u.v. de Sun Tutorial[11] en de specificaties. Via de community van Sun (forum en mailinglist) was het echter wel mogelijk om antwoorden te krijgen op bijkomende vragen of problemen. Het enige nadeel is het nog niet ondersteunen van de XACML 2.0 standaard. 2.2 Role-Based Access Control Deze sectie gaat dieper in op de algemene werking van RBAC, waarna er ook zal geschetst worden hoe men tot de huidige standaard is gekomen. XACML 2.0 besproken. Tot slot wordt het RBAC profile of Algemeen Role-Based Access Control (RBAC) is een methode om te voorkomen dat niet geautoriseerde gebruikers toegang kunnen krijgen tot een computersysteem. Net zoals in een organisatie wordt bij RBAC aan verschillende gebruikers een rol toegediend. Aan deze rollen zijn dan bepaalde permissies verbonden (de toelating om een bepaalde actie uit te voeren). Belangrijk hierbij is dat een gebruiker dus geen individuele permissies krijgt, maar deze enkel ontvangt via de rol, die hem wordt toebedeeld. In RBAC kunnen rollen overlappende privileges hebben. Hiermee wordt bedoeld dat gebruikers die tot verschillende rollen behoren wel dezelfde operaties mogen ondernemen. Omdat het inefficiënt is om basisoperaties telkens opnieuw aan een nieuw gecreëerde rol te binden, staat men hiërarchie van rollen toe. Dit definieert dat een rol naast zijn permissies ook andere rollen mag bevatten en m.a.w. alle permissies van deze rollen Standaard RBAC is voor het eerst voorgesteld door David Ferraiolo and Rick Kuhn in 1992[38]. In 2000 is dit model geïntegreerd in het framework van Sandhu (1996)[39] om tot een uniform RBAC model te komen dat als National Institute of Standards and Technology (NIST) RBAC model[40] is gepubliceerd en in 2004 is aangenomen als een ANSI INCITS (American National Standards Institute[42] / InterNational Committee for Information Technology Standards[41])

31 2.2 Role-Based Access Control 17 standaard[23]. Die standaard is nog steeds de huidige RBAC standaard. Dit jaar (2009) zal men wel starten met de revisie van deze standaard Core and hierarchical RBAC profile of XACML v2.0 Dit gestandaardiseerde profiel definieert hoe men via XACML RBAC kan ondersteunen zodat het voldoet aan de requirements van de ANSI INCITS standaard. Het profiel zorgt ervoor dat een PDP kan antwoorden op volgende 3 vragen: ˆ Als subject X over de rollen R1, R2,... Rn beschikt, krijgt subject X dan toegang tot een gegeven resource gegeven een bepaalde actie? ˆ Is het toegelaten voor subject X om over rol Ri te beschikken? ˆ Als een subject beschikt over rollen R1, R2,... Rn, betekent dit dat het subject beschikt over de permissies geassocieerd met de rol R, gegeven dat R gelijk is aan of een kind van één van de rollen R1, R2,... Rn? Er worden hiervoor vier verschillende type policies gedefinieerd: ˆ Role PolicySet (RPS) ˆ Permission PolicySet (PPS) ˆ HasPrivilegesOfRole Policy ˆ Role Assignment Policy of PolisySet Een RPS associeert houders van een bepaald rolattribuut en waarde met een PPS, die dan de eigenlijke permissies van de rol bevat. Het Target element van de RPS beperkt de toepasbaarheid van de PolicySet tot de subjects die over het geassocieerde rolattribuut en waarde beschikken. Elke RPS refereert naar maximum één PPS. Een PPS bevat dan de permissies geassocieerd met een bepaalde rol. Het bevat Policy elementen en Rules, die de resource en actie beschrijven tot welke het subject toegang mag krijgen, uitgebreid met verdere condities zoals bijvoorbeeld het tijdstip van de dag. Een PPS mag ook steeds referenties bevatten naar andere PPS geassocieerd met andere rollen, die kind zijn van de

32 2.2 Role-Based Access Control 18 gegeven rol, zodat deze alle bevoegdheden erft van de rol van de gerefereerde PPS. Het Target van een PPS, indien aanwezig, mag de subjects niet limiteren voor wie de PolicySet van toepassing is. Men dient er op te letten dat een PPS nooit rechtstreeks is aan te spreken door een PDP als initiële policy en enkel bereikbaar is via de referentie van de bijhorende RPS. Het is door de opsplitsing van RPS en PPS dat hiërarchische RBAC wordt ondersteunt, omdat men via referentie vrij toegang kan krijgen tot de permissies van een andere PPS. In Bijlage A.1.2 kan men een eenvoudig voorbeeld vinden van een RPS en bijhorende PPS. Een HasPrivilegesOfRole Policy is een policy in een PPS die het mogelijk maakt om de vraag te beantwoorden of een subject over de privileges beschikt geassocieerd met een gegeven rol. Indien het systeem deze vraag wil ondersteunen, dient elke PPS over een HasPrivilegesOfRole Policy te beschikken. In het andere geval is deze policy optioneel. In deze scriptie zal er geen gebruik worden gemaakt van deze optie. In Bijlage A.1.3 kan men een eenvoudig voorbeeld vinden van een HasPrivilegesOfRole Policy en bijhorende XACML request. Er dient opgemerkt te worden dat ofwel de request in het subject gedeelte ook de rol van de gebruiker dient te bevatten, ofwel dat de PDP deze kan opvragen via het PIP. Een HasPrivilegesOfRole Policy heeft niet de taak om een subject met een rol te linken. Een Role Assignment Policy of PolicySet definieert welke rol kan aangewezen worden aan welk subject. Het kan ook restricties specificeren tot combinaties van rollen of het totaal aantal toegewezen rollen waarover een subject mag beschikken. Dit type policy dient gebruikt te worden door een Role Enablement Authority (REA), welke dan ook de verantwoordelijkheid heeft om te kunnen antwoorden op volgende vraag: welke rollen zijn er aan subject X toegewezen? Dit alles is optioneel, aangezien een REA niet deel uitmaakt van de standaard XACML onderdelen. In deze scriptie zal er geen gebruik worden gemaakt van deze optie, aangezien er in het UZ reeds een LDAP repository aanwezig is die identiteiten aan rollen koppelt. In Bijlage A.1.4 kan men een eenvoudig voorbeeld vinden van een Role Assignment Policy.

33 2.3 e-health e-health Een e-health omgeving brengt een aantal extra eisen en situaties mee. In deze sectie wordt onderzocht of deze kunnen opgevangen worden met XACML. Daarom wordt eerst gekeken hoe men tot een geüniformiseerde rollenverdeling kan komen. Vervolgens wordt ook de noodgeval situatie besproken en de situatie waarbij onafgewerkte verslagen zouden kunnen worden ingekeken. Tot slot wordt privacy bekeken. Een aantal van onderstaande bemerkingen zijn gebaseerd op de beide Interop Use Cases van OASIS[43, 44] waarin men zich gebaseerd heeft op het werk van het Healthcare Information Technology Standards Panel (HITSP)[45]. Het HITSP maakt deel uit van het US Departement of Health and Human Services en is een onderdeel van het ANSI[42], dat bijvoorbeeld ook RBAC heeft gestandaardiseerd Rollen In praktijk werkt niet elke zorgomgeving met dezelfde rollenverdeling of naamgeving (bijvoorbeeld Engelstalige versus Nederlandstalige benamingen), noch worden dezelfde permissies toegekend aan deze rollen. Dit kan variëren van omgeving tot omgeving. Aangezien XACML juist is uitgevonden ter bevordering van de uitwisseling, zou er toch enige uniformiteit moeten zijn. Health Level 7 (HL7)[46] is een Amerikaanse organisatie die standaarden ontwikkelt voor de gezondheidszorg en is inmiddels erkend in meer dan 30 landen. In België is er momenteel nog geen HL7-organisatie, maar HL7 Nederland heeft meerdere Vlaamse leden. Het HL7 Security Technical Committee heeft op 20/02/2008 een RBAC Healthcare Permission Catalog[47] gestandaardiseerd. In het document zijn zelf geen goed beschreven rollen opgenomen, maar men kan zelf rollen definiëren op basis van de gestandaardiseerde permissies. Het is juist een kwestie van bepaalde permissies te koppelen aan de gewenste rol. In subsectie wordt er een oplossing aangeboden in de vorm van een uitbreiding van het RBAC Profile voor de ondersteuning van HL7 permissies.

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

WFS 3.0 De geo-api van de toekomst. Linda van den Brink, Geonovum 13 februari #DataToBuildOn

WFS 3.0 De geo-api van de toekomst. Linda van den Brink, Geonovum 13 februari #DataToBuildOn WFS 3.0 De geo-api van de toekomst Linda van den Brink, Geonovum 13 februari 2019 @brinkwoman #DataToBuildOn Eerste versie uit 2002 https://nl.wikipedia.org/wiki/web_feature_service Web Feature Service

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

Beheer van Web Services

Beheer van Web Services 26 April 2007 Bert Vanhalst Sectie Onderzoek Agenda 1. Inleiding 2. Belang van policies 3. Functionaliteiten 4. Tools 5. Organisatie 6. Best practices 7. Conclusie 2 Inleiding Register Consumer Web Service

Nadere informatie

Zelftest Java EE Architectuur

Zelftest Java EE Architectuur Zelftest Java EE Architectuur Document: n1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA EE ARCHITECTUUR Nota:

Nadere informatie

en DMS koppelvlak Utrecht, 14 april 2011

en DMS koppelvlak Utrecht, 14 april 2011 Zaaksysteem koppelvlak en DMS koppelvlak Utrecht, 14 april 2011 Agenda Doel van koppelvlak Welke uitgangspunten zijn gehanteerd Werking van koppelvlak Wat is CMIS en waarom CMIS gebruiken? Doel Zaaksysteem

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Automatisch inloggen via RFID en rolgebaseerde activatie van medische services

Automatisch inloggen via RFID en rolgebaseerde activatie van medische services Automatisch inloggen via RFID en rolgebaseerde activatie van medische services Bartel Braeckman Promotoren: prof. dr. ir. Filip De Turck, dr. ir. Sofie Van Hoecke Begeleiders: ir. Wannes Kerckhove, ir.

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland KvAG/NCG/Ravi studiedag Europese GI-projecten waaronder INSPIRE Bastiaan van Loenen B.vanloenen@geo.tudelft.nl 23

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie Whitepaper Privacybescherming en uitwisseling van medische informatie Inhoud 3 5 6 7 8 9 Privacybescherming en uitwisseling van medische informatie, een spanningsveld? Wie wil er bij mijn informatie? Wie

Nadere informatie

Kennissessie INSPIRE. Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum.

Kennissessie INSPIRE. Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum. Kennissessie Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum Thijs Brentjens Inhoud Download Services Pre-defined datasets via Atom feeds Pre-defined

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml DOWNLOAD OR READ : OPEN STANDAARD HYPERTEXT MARKUP LANGUAGE INTERNETPROTOCOL TRANSMISSION CONTROL PROTOCOL INTERNET RELAY CHAT OFFICE OPEN XML PDF EBOOK EPUB MOBI Page 1 Page 2 relay chat office open xml

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces

Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces SURF Seminar September 2015 Frank Benneker, ICTS Universiteit van Amsterdam Perspectief ICTS & OO dienstverlening

Nadere informatie

Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat

Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat KENNISNET 1. Zijn er volgens u in deze toelichting aanvullingen of anderszins wijzigingen

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Portals & Open Source

Portals & Open Source Portals & Open Source OGh Jaarcongres 2003 Zeist, 7 october R.V.L.P. Schaaf Agenda Introductie Begrippenkader en standaards Open Source portals Onder de loep: Imbrium Praktijk case Open Source in uw organisatie?

Nadere informatie

Introduction Henk Schwietert

Introduction Henk Schwietert Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Bewijzen en Technieken 1 7 januari 211, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe.

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

SAML & FEDERATED IDENTITIES. The Single Sign-on provider

SAML & FEDERATED IDENTITIES. The Single Sign-on provider SAML & FEDERATED IDENTITIES The Single Sign-on provider Agenda Onderwerp: SAML Single Sign-on Justitie Uitleg: Waarom Identity en Access Management (IAM) Wat is IAM Wat is Security Assertion Markup Language

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

eid Routeringsvoorziening OpenID Connect

eid Routeringsvoorziening OpenID Connect eid Routeringsvoorziening OpenID Connect Coen Glasbergen 13 februari 2019 Routeringsvoorziening@logius.nl 1 Wet Digitale Overheid Inhoud eid en Routeringsvoorziening OpenID Connect Feedback 2 Wet Digitale

Nadere informatie

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden?

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? [BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? Gebruik altijd de laatste versie omdat er serieuse bug-fixes in kunnen zitten. Check altijd de release notes en openstaande bugs. Er is

Nadere informatie

University of Groningen. Structured diabetes care in general practice Fokkens, Sudara Andrea

University of Groningen. Structured diabetes care in general practice Fokkens, Sudara Andrea University of Groningen Structured diabetes care in general practice Fokkens, Sudara Andrea IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time

Nadere informatie

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

RESEARCH DATA MANAGEMENT INNOVATIE & SURF

RESEARCH DATA MANAGEMENT INNOVATIE & SURF RESEARCH DATA MANAGEMENT INNOVATIE & DIENSTONTWIKKELING @ SURF Wat is Research Management? Research data management is an explicit process covering the creation and stewardship of research materials to

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Usability walkthrough for accessibility

Usability walkthrough for accessibility Usability walkthrough for accessibility steven stijger steven_stijger@nl.ibm.com http://www.flickr.com/photos/81167076@n00/322162512/ Copyright IBM Corporation 2008 usability walkthrough usability test

Nadere informatie

CTI SUITE TSP DETAILS

CTI SUITE TSP DETAILS CTI SUITE TSP DETAILS TAPI allows an application to access telephony services provided by a telecom PABX. In order to implement its access to ETRADEAL, a TAPI interface has been developed by Etrali. As

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

liniled Cast Joint liniled Gietmof liniled Castjoint

liniled Cast Joint liniled Gietmof liniled Castjoint liniled Cast Joint liniled Gietmof liniled is een hoogwaardige, flexibele LED strip. Deze flexibiliteit zorgt voor een zeer brede toepasbaarheid. liniled kan zowel binnen als buiten in functionele en decoratieve

Nadere informatie

Published in: Onderwijs Research Dagen 2013 (ORD2013), mei 2013, Brussel, Belgie

Published in: Onderwijs Research Dagen 2013 (ORD2013), mei 2013, Brussel, Belgie Samenwerkend leren van leerkrachten : leeropbrengsten gerelateerd aan activiteiten en foci van samenwerking Doppenberg, J.J.; den Brok, P.J.; Bakx, A.W.E.A. Published in: Onderwijs Research Dagen 2013

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

Knelpunten in Zelfstandig Leren: Zelfregulerend leren, Stress en Uitstelgedrag bij HRM- Studenten van Avans Hogeschool s-hertogenbosch

Knelpunten in Zelfstandig Leren: Zelfregulerend leren, Stress en Uitstelgedrag bij HRM- Studenten van Avans Hogeschool s-hertogenbosch Knelpunten in Zelfstandig Leren: Zelfregulerend leren, Stress en Uitstelgedrag bij HRM- Studenten van Avans Hogeschool s-hertogenbosch Bottlenecks in Independent Learning: Self-Regulated Learning, Stress

Nadere informatie

DEPARTMENT OF ENVIRONMENTAL AFFAIRS NOTICE 245 OF 2017

DEPARTMENT OF ENVIRONMENTAL AFFAIRS NOTICE 245 OF 2017 Environmental Affairs, Department of/ Omgewingsake, Departement van 245 National Environmental Management Laws Amendment Bill, 2017: Explanatory summary of the Act 40733 STAATSKOERANT, 31 MAART 2017 No.

Nadere informatie

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

MyDHL+ ProView activeren in MyDHL+

MyDHL+ ProView activeren in MyDHL+ MyDHL+ ProView activeren in MyDHL+ ProView activeren in MyDHL+ In MyDHL+ is het mogelijk om van uw zendingen, die op uw accountnummer zijn aangemaakt, de status te zien. Daarnaast is het ook mogelijk om

Nadere informatie

UNECE/UNESCAP Workshop on. Electronic Trade Documents. Ulaanbaatar, Mongolia, October 2009

UNECE/UNESCAP Workshop on. Electronic Trade Documents. Ulaanbaatar, Mongolia, October 2009 /UNESCAP Workshop on Electronic Trade Documents Ulaanbaatar, Mongolia, October 2009 Presentation Need for digital paper documents Developing Electronic documents for SW Using Digital Paper in Supply Chains

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

Component-based software engineering

Component-based software engineering Component-based software engineering Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 19 Slide 1 CBSE essentials Independent components gespecificeerd door hun interfaces. Component standards

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

University of Groningen. Stormy clouds in seventh heaven Meijer, Judith Linda

University of Groningen. Stormy clouds in seventh heaven Meijer, Judith Linda University of Groningen Stormy clouds in seventh heaven Meijer, Judith Linda IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from it. Please check

Nadere informatie

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation TeleBank Contents Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation Introduction - TeleBank Automatic bank services Initiates a Dialog with

Nadere informatie

Data Handling Ron van Lammeren - Wageningen UR

Data Handling Ron van Lammeren - Wageningen UR Data Handling 1 2010-2011 Ron van Lammeren - Wageningen UR Can I answer my scientific questions? Geo-data cycle Data handling / introduction classes of data handling data action models (ISAC) Queries (data

Nadere informatie

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007 Het regelen van ondersteuning op open source software voor overheidsorganisaties Afstudeerpresentatie Daniël Vijge 12 november 2007 Inhoud van de presentatie Waarom dit onderzoek? Opzet van het onderzoek

Nadere informatie

SAP Exchange Infrastructure. SAP Partner Connectivity Kit Overview

SAP Exchange Infrastructure. SAP Partner Connectivity Kit Overview SAP Exchange Infrastructure SAP Partner Connectivity Kit Overview SAP Partner Connectivity Kit Overview Enablement of smaller companies / subsidiaries to exchange XML documents with their business partner

Nadere informatie

Karen J. Rosier - Brattinga. Eerste begeleider: dr. Arjan Bos Tweede begeleider: dr. Ellin Simon

Karen J. Rosier - Brattinga. Eerste begeleider: dr. Arjan Bos Tweede begeleider: dr. Ellin Simon Zelfwaardering en Angst bij Kinderen: Zijn Globale en Contingente Zelfwaardering Aanvullende Voorspellers van Angst bovenop Extraversie, Neuroticisme en Gedragsinhibitie? Self-Esteem and Fear or Anxiety

Nadere informatie

UvA-DARE (Digital Academic Repository) VR as innovation in dental education de Boer, I.R. Link to publication

UvA-DARE (Digital Academic Repository) VR as innovation in dental education de Boer, I.R. Link to publication UvA-DARE (Digital Academic Repository) VR as innovation in dental education de Boer, I.R. Link to publication Citation for published version (APA): de Boer, I. R. (2017). VR as innovation in dental education:

Nadere informatie

Een model voor personeelsbesturing van Donk, Dirk

Een model voor personeelsbesturing van Donk, Dirk Een model voor personeelsbesturing van Donk, Dirk IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from it. Please check the document version below.

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

De Invloed van Perceived Severity op Condoomgebruik en HIV-Testgedrag. The Influence of Perceived Severity on Condom Use and HIV-Testing Behavior

De Invloed van Perceived Severity op Condoomgebruik en HIV-Testgedrag. The Influence of Perceived Severity on Condom Use and HIV-Testing Behavior De Invloed van Perceived Severity op Condoomgebruik en HIV-Testgedrag The Influence of Perceived Severity on Condom Use and HIV-Testing Behavior Martin. W. van Duijn Student: 838797266 Eerste begeleider:

Nadere informatie

Distributed Systems Architectures

Distributed Systems Architectures Distributed Systems Architectures Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 12 Slide 1 Topics covered Multiprocessor architectures Client-server architectures Distributed object architectures

Nadere informatie

Uitgebreid voorstel Masterproef Informatica

Uitgebreid voorstel Masterproef Informatica DEPARTEMENT TOEGEPASTE INGENIEURSWETENSCHAPPEN CAMPUS SCHOONMEERSEN - GENT Uitgebreid voorstel Masterproef Informatica Datum: 1/11/2008 Naam student: Pieter Vancoillie Algemene informatie: Naam van het

Nadere informatie

Understanding the role of health literacy in self-management and health behaviors among older adults Geboers, Bas

Understanding the role of health literacy in self-management and health behaviors among older adults Geboers, Bas University of Groningen Understanding the role of health literacy in self-management and health behaviors among older adults Geboers, Bas IMPORTANT NOTE: You are advised to consult the publisher's version

Nadere informatie

Welke factoren beïnvloeden het gezamenlijk leren door leraren? Een systematische literatuurreview Thurlings, M.C.G.; den Brok, P.J.

Welke factoren beïnvloeden het gezamenlijk leren door leraren? Een systematische literatuurreview Thurlings, M.C.G.; den Brok, P.J. Welke factoren beïnvloeden het gezamenlijk leren door leraren? Een systematische literatuurreview Thurlings, M.C.G.; den Brok, P.J. Published in: Onderwijs Research Dagen(ORD), 11-12 Juni 2014, Groningen,

Nadere informatie

De Samenhang tussen Dagelijkse Stress, Emotionele Intimiteit en Affect bij Partners met een. Vaste Relatie

De Samenhang tussen Dagelijkse Stress, Emotionele Intimiteit en Affect bij Partners met een. Vaste Relatie De Samenhang tussen Dagelijkse Stress, Emotionele Intimiteit en Affect bij Partners met een Vaste Relatie The Association between Daily Stress, Emotional Intimacy and Affect with Partners in a Commited

Nadere informatie

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN BROCHURE Neptune Het complete integratieplatform voor uw organisatie! OPTIMALISEREN VAN INFORMATIE EN PROCESSEN Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 - www.axians.nl

Nadere informatie

ONZE PARTNERS GROEIEN.

ONZE PARTNERS GROEIEN. WE WILLEN DE BESTE ZIJN. SAMEN MET ONZE PARTNERS EN KLANTEN NAAR EEN NEXT LEVEL GROEIEN. Paul Ramakers, Exact DRIVEN BY AMBITION WOENSDAG 11 MEI INN STYLE, MAARSSEN EXACT LIGHTWEIGHT INTEGRATION SERVER

Nadere informatie

Non Diffuse Point Based Global Illumination

Non Diffuse Point Based Global Illumination Non Diffuse Point Based Global Illumination Karsten Daemen Thesis voorgedragen tot het behalen van de graad van Master of Science in de ingenieurswetenschappen: computerwetenschappen Promotor: Prof. dr.

Nadere informatie

GOVERNMENT NOTICE. STAATSKOERANT, 18 AUGUSTUS 2017 No NATIONAL TREASURY. National Treasury/ Nasionale Tesourie NO AUGUST

GOVERNMENT NOTICE. STAATSKOERANT, 18 AUGUSTUS 2017 No NATIONAL TREASURY. National Treasury/ Nasionale Tesourie NO AUGUST National Treasury/ Nasionale Tesourie 838 Local Government: Municipal Finance Management Act (56/2003): Draft Amendments to Municipal Regulations on Minimum Competency Levels, 2017 41047 GOVERNMENT NOTICE

Nadere informatie

ENTERPRISE LINKED DATA INTRODUCTIE

ENTERPRISE LINKED DATA INTRODUCTIE Vandaag te gast bij PLDN Werksessie 12 februari 2015 ENTERPRISE LINKED DATA INTRODUCTIE Joep Creusen, Pieter van Everdingen, Richard Nagelmaeker Agenda introductie Slide 1 Aanleidingen Vraagstukken Deelnemers

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Spanningsveld tussen flexibiliteit en veiligheid

Spanningsveld tussen flexibiliteit en veiligheid Architecten, netwerkbeheerders, CIO s en andere betrokkenen hebben hun mond vol van PKI, firewalls, SSL en S/MIME om maar een paar aan beveiliging gerelateerde trends te noemen. Voldoen deze oplossingen

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Find Neighbor Polygons in a Layer

Find Neighbor Polygons in a Layer Find Neighbor Polygons in a Layer QGIS Tutorials and Tips Author Ujaval Gandhi http://google.com/+ujavalgandhi Translations by Dick Groskamp This work is licensed under a Creative Commons Attribution 4.0

Nadere informatie

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling FOUTEN BIJ ONTVANGST BERICHT OT20308 Generieke fout, maar de meest voorkomende is het niet kunnen vinden van een entrypoint URL Verkeerde URL wordt aangesproken door of

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Analyse 6 januari 203, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

CBSOData Documentation

CBSOData Documentation CBSOData Documentation Release 1.0 Jonathan de Bruin Dec 02, 2018 Contents 1 Statistics Netherlands opendata API client for Python 3 1.1 Installation................................................ 3

Nadere informatie

Add the standing fingers to get the tens and multiply the closed fingers to get the units.

Add the standing fingers to get the tens and multiply the closed fingers to get the units. Digit work Here's a useful system of finger reckoning from the Middle Ages. To multiply $6 \times 9$, hold up one finger to represent the difference between the five fingers on that hand and the first

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

ENTERPRISE LINKED DATA WORKSHOP

ENTERPRISE LINKED DATA WORKSHOP Vandaag te gast bij PLDN Werksessie 12 februari 2015 ENTERPRISE LINKED DATA WORKSHOP Joep Creusen, Pieter van Everdingen, Richard Nagelmaeker Workshop agenda (60 min) Dieper ingaan op: Business vraagstukken

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Software Test Documentation

Software Test Documentation FACULTEIT INGENIEURSWETENSCHAPPEN & WE- TENSCHAPPEN DEPARTMENT OF COMPUTER SCIENCE AND APPLIED COMPUTER SCIENCE Software Test Documentation Software Engineering Nicolas Carraggi, Youri Coppens, Christophe

Nadere informatie

Base24 database suite

Base24 database suite Base24 database suite Introductie De Base24 database suite is een zeer geavanceerde database oplossing die ontworpen is voor de management, opslag, inzage en uitwisseling van medische informatie zoals

Nadere informatie

Business-to-Business

Business-to-Business Business-to-Business 1 WAT IS BUSINESS-TO-BUSINESS? 1.1 Inleiding Bedrijven communiceren veelvuldig met elkaar. Orders worden geplaatst, facturen worden verzonden, informatie wordt uitgewisseld. Zo n dertig

Nadere informatie

Running head: OPVOEDSTIJL, EXTERNALISEREND PROLEEMGEDRAG EN ZELFBEELD

Running head: OPVOEDSTIJL, EXTERNALISEREND PROLEEMGEDRAG EN ZELFBEELD 1 Opvoedstijl en Externaliserend Probleemgedrag en de Mediërende Rol van het Zelfbeeld bij Dak- en Thuisloze Jongeren in Utrecht Parenting Style and Externalizing Problem Behaviour and the Mediational

Nadere informatie

Transparantie voor de patiënt Inzage, notificaties en patiëntprofielen

Transparantie voor de patiënt Inzage, notificaties en patiëntprofielen Inzage, notificaties en patiëntprofielen Vereniging van Zorgaanbieders voor Zorgcommunicatie Wouter Tesink ICT Architect 14 juni 2013 Transparantie voor de patiënt in 6 stappen 1. Instellen van wat er

Nadere informatie

Towards a competitive advantage

Towards a competitive advantage Towards a competitive advantage 9 Mei 2017 www.nxtport.eu PANTONE Blue 654 C 1 Agenda NxtPort Context NxtPort Concept, Spelregels, Inkomstenmodel Kort Overzicht van de Architectuur/Functionaliteit Praktisch:

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger

Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger Tijdens deze sessie krijgt u een inzicht in een specifieke visie over hoe men op basis van grote hoeveelheden ongestructureerde

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind.

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Bullying among Students with Autism Spectrum Disorders in Secondary

Nadere informatie

Four-card problem. Input

Four-card problem. Input Four-card problem The four-card problem (also known as the Wason selection task) is a logic puzzle devised by Peter Cathcart Wason in 1966. It is one of the most famous tasks in the study of deductive

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Open Onderwijs API. De open standaard voor het delen van onderwijs data. 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht

Open Onderwijs API. De open standaard voor het delen van onderwijs data. 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht Open Onderwijs API De open standaard voor het delen van onderwijs data https://www.flickr.com/photos/statefarm/19349203414 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht Missie Onderwijs

Nadere informatie