DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP
|
|
- Jan Brouwer
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 2016 DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP
2 Inhoud 2 Pincode... 2 Methode Methode Encryptie Encryptiemethode Encryptiemethode Encryptiemethode Server Hardware Bronnen
3 1 Pincode Wij hebben 2 methodes uitgezocht voor pincodes. Daarnaast leveren wij ook de mogelijkheid om pincodes aan te passen. Methode 1 De server genereerd een pincode met een RNG(random number generator), toevalsgenerator in Nederlands. Een RNG levert een willekeurig getal. Methode 2 Er wordt een pincode van de rekening nummer herleidt. Bijvoorbeeld: FEFEFEFEFEFEFEFE 2
4 2 Encryptie 2.1 Encryptiemethode 1 Binnen het encryptieproces wordt er gebruik gemaakt van de volgende termen. Rekeningnummer Een unieke nummer waar je de rekening mij kan identificeren. Pincode Iedere rekening heeft een pincode. De pincode wordt Wel in de database opgeslagen maar wordt door de encryptieprogramma gebruikt om de rekeningnummer te vinden. Figuur 1 Methode1 Alleen encryptie op de RFID. 1 De gebruiker zet zijn RFID op de lezer van de ATM. 2 De gebruiker typt zijn/haar pincode in, Dit wordt gebruikt om de RFID naar een ID te veranderen. 3 De pinautomaat stuurt een de ID en pincode naar de database, controleert of het klopt en gaat vervolgens met de pinautomaat communiceren. 3
5 2.2 Encryptiemethode 2 Binnen het encryptieproces wordt er gebruik gemaakt van de volgende termen. Rekeningnummer Een unieke nummer waar je de rekening mij kan identificeren. Pincode Iedere rekening heeft een pincode. De pincode wordt Wel in de database opgeslagen maar wordt door de encryptieprogramma gebruikt om de rekeningnummer te vinden. Encryptieprogramma Wij maken gebruik van een encryptie programma die gebruik maakt van een Rijdael encryptie van 256 bits. Figuur 2 Methode2 encryptie op de RFID en op de communicatie met de server. 1 De gebruiker zet de RFID op de lezer van de ATM. 2 De gebruiker typt zijn/haar pincode in, dit wordt gebruikt om de RFID te veranderen naar een ID. 3 De ID wordt met een encryptiemethode omgezet naar een encrypted ID(encID). 4 De encid wordt naar de server gestuurd. 5 De encid wordt terug vertaald naar een ID. 6 Er wordt vervolgens met de server gecommuniceerd. 4
6 2.3 Encryptiemethode 3 Binnen het encryptieproces wordt er gebruik gemaakt van de volgende termen. Rekeningnummer Een unieke nummer waar je de rekening mij kan identificeren. Pincode Iedere rekening heeft een pincode. De pincode wordt niet in de database opgeslagen maar wordt door de encryptieprogramma gebruikt om de rekeningnummer te vinden. Encryptieprogramma Wij maken gebruik van een encryptie programma die gebruik maakt van een Rijdael encryptie van 256 bits. Masterkey De masterkey wordt gebruikt om de pincode, op een veilige manier, van de ATM naar de server te sturen. Figuur 3 Methode3 encryptie op de RFID en een masterkey encryptie op communicatie met de server. 1 De gebruiker zet de RFID op de lezer van de ATM. 2 De gebruiker typt zijn/haar pincode in, dit wordt gebruikt om de RFID te veranderen naar een ID. 3 De pincode wordt met een masterkey(bankcode) omgezet naar een encrypted pincode(encpin). 4 De encpin wordt naar de server gestuurd. 5 De encpin wordt met de masterkey op de server weer naar een pincode vertaald. 6 De ID wordt met een encryptiemethode omgezet naar een encrypted ID(encID). 7 De encid wordt naar de server gestuurd. 8 De encid wordt terug vertaald naar een ID. 9 Er wordt vervolgens met de server gecommuniceerd. 5
7 3 Server Wij hebben twee methodes gevonden waarop je gegevens van de database naar de machine kan sturen. Methode 1 Bij de eerste methode wordt de vraag van de machine als een SQL code opgestuurd. Dit heeft als nadeel dat er een mogelijkheid is om eigen opdrachten naar de database te sturen zoals zet duizend euro op mijn rekening. Methode 2 Bij deze methode worden er bepaalde opdrachten op de server voorgeprogrammeerd. Hierdoor kan een buitenstaande geen eigen opdrachten sturen want de database accepteert alleen de voorgeprogrammeerde opdrachten. Wij raden methode 2 aan. 6
8 4 Hardware Om de hardware te beveiligen beperken wij de mogelijke interacties met de software. De applicatie zal alleen data van de RFID-lezer en de keypad accepteren. Alle andere bronnen worden niet geaccepteerd en alle usb poorten worden afgeschermd. De RFID-lezer wordt afgeschermd. De gebruiker moet zijn pinpas in de pinautomaat steken om het te laten aflezen. Hiermee hopen wij de mogelijkheid dat gebruikers op andere manieren signalen naar de RFID-lezer sturen te verwijderen. Naast de beveilig van de automaat zorgen wij ook voor wat privacy voor de gebruiker. De keypad wordt bedekt zodat mensen geen pincodes van anderen af kunnen lezen. Hiermee hopen wij de gebruiker een veilig en prettig pinervaring te geven. Er is ook een mogelijkheid op een extra controle bij de hardware toe te voegen. Zoals bijvoorbeeld een vingerafdrukscanner maar hier is een bijzonder groot budget voor nodig. 7
9 5 Bronnen
Onderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatie2. DE MANIER WAAROP WIJ DATA VERZAMELEN
PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik
Nadere informatieLt. Bruno de Ras Academiejaar 2010-2011. Hardware Study
Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.
Nadere informatieMULTIMEDIABOX.nl Custom made solutions hardware & software. Advanced Menu
MULTIMEDIABOX.nl Custom made solutions hardware & software Advanced Menu Datum: 07-06-2011 Versie: V0.01 Auteur: Multimediabox.nl RVB Plaats: Eindhoven 1 Waarschuwing: In dit document kunnen instellingen
Nadere informatieGebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.3 1 Inleiding Dit document bevat
Nadere informatieHANDLEIDING Installatie TESTS 2012
HANDLEIDING Installatie TESTS 2012 INHOUDSOPGAVE: Algemeen:... 2 Installatie instructies voor stand-alone computer.. 2 Uitsluitend voor netwerk-installatie.. 6 Client installatie deel 1... 6 Deel 2 netwerkinstallatie:
Nadere informatieVerkorte installatiehandleiding Microsoft SQL EXPRESS. 1. Besturingssysteem. Aanbeveling: Windows 7 of hoger en.net Framework 4.0
Verkorte installatiehandleiding Microsoft SQL EXPRESS 1. Besturingssysteem Aanbeveling: Windows 7 of hoger en.net Framework 4.0 2. Installatie van de SQL EXPRESS database Stap1 is het downloaden van de
Nadere informatiePlan van Aanpak. Opdrachtnemers: Hielke Kuipers 0896930@hr.nl. Opdrachtgever: Mr. Gerard van Kruiningen
Plan van Aanpak Project /: Pinautomaat Team: JHJ Organisatie: Hogeschool Rotterdam, Wijnhaven Opdrachtgever: Mr. Gerard van Kruiningen Opdrachtnemers: Jeroen van Ginkel 08699@hr.nl Hielke Kuipers 089690@hr.nl
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieGebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat
Nadere informatiecontrole toegangs toegangscontrolesystemen Onderdeel van de
toegangs controle toegangscontrolesystemen Onderdeel van de groep inzicht en Toegangscontrolesystemen voor een accurate gebouwbeveiliging Als beheerder van een gebouw wilt u controle en inzicht hebben
Nadere informatiecloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox
cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.
Nadere informatieHet gebruik van MioShare
Het gebruik van MioShare MioShare is een online tool die u in staat stelt om de gereden opnames van uw toestel te gaan opslaan en nieuwe tracks op uw toestel te gaan plaatsen. 1. Waar vind ik MioShare
Nadere informatieGebruikers Toevoegen. EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl. v2.0.11 22-09-2014
Gebruikers Toevoegen EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen de IdentySoft software
Nadere informatieDocumentatie Distributed Services Enterprise Service Bus
Documentatie Distributed Services Enterprise Service Bus Pleun Willemsen en Walter Ebbers 19 april 2012 v1.0 1 Inhoudsopgave 1 Inleiding 4 1.1 Opdracht................................ 4 2 Analyse 5 3 Ontwikkelomgeving
Nadere informatieUpgrade EEPC 7.0.2 naar Drive Encryption 7.1
Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Inhoud 1 Kenmerken... 3 1.1 Hardware eisen... 3 1.2 Software eisen... 3 2 Upgrade-paden... 4 2.1 De stappen in het kort... 4 3 Start... 5 3.1 Upgrade de EEAdmin
Nadere informatieGebruikers Toevoegen. EasySecure International B.V. +31(0) Support.EasySecure.nl. v
Gebruikers Toevoegen EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v1.0 01-12-2011 In deze handleidingen worden de volgende functies binnen de IdentySoft software
Nadere informatieWireless Utility. Complete handleiding
Wireless Utility Complete handleiding 1. Installatie van software/hardware Installeer de software voordat u de wireless adapter op het systeem aansluit! Plaats de CD-ROM in uw computer. Het Sitecom-installatieprogramma
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieYOUPROVIDE. Security aspecten
YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,
Nadere informatieHandleiding elektronisch deponeren fusie/splitsings -voorstellen
Handleiding elektronisch deponeren fusie/splitsings -voorstellen versie van Kamer van Koophandel Datum 0.18 17 maart 2014 Onderwerp Handleiding voor gebruikers Introductie De Kamer van Koophandel heeft
Nadere informatieHANDLEIDING Installatie TESTS 2018
HANDLEIDING Installatie TESTS 2018 INHOUDSOPGAVE: Algemeen:... 2 Installatie instructies voor stand-alone computer.. 2 Uitsluitend voor netwerk-installatie.. 6 Client installatie deel 1... 6 Deel 2 netwerkinstallatie:
Nadere informatieVariability in Multi-tenant SaaS Applications:
Variability in Multi-tenant SaaS Applications: Gastcollege voor het vak Product Software Jaap Kabbedijk, MSc. Universiteit Utrecht, Nederland 1 Wat gaan we behandelen? Introductie Uitleg ontwikkeling SaaS
Nadere informatieSpirometry PC Software. Gebruikshandleiding
Spirometry PC Software Gebruikshandleiding Inhoud Welkom... 5 Systeemvereisten... 5 1. PC vereisten... 5 2. Vereisten besturingssysteem... 6 Installatie Spirometry PC Software... 6 Instellingen Spirometry
Nadere informatieVoorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts
Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone
Nadere informatiefortop-projects/fortop-software
fortop-projects/fortop-software Privacyverklaring Mei 2017 Privacyverklaring Uw privacy is belangrijk voor Fortop-Projects. In deze privacyverklaring wordt uitgelegd welke persoonsgegevens wij van U verzamelen
Nadere informatie2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram
2 Eisenanalyse 2.1 Functionele eisen het UseCaseDiagram beschrijvingen van de UseCases en/of prototype Inloggen Inloggen Deze usecase zorgt ervoor dat de gebruiker zich kan inloggen op het systeem. lid
Nadere informatieVeiligheid van uw data
Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in
Nadere informatieSamenwerken met MKBackup
Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieLeza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.
LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden
Nadere informatieHandleiding voor installatie en gebruik van
Handleiding voor installatie en gebruik van Opticon OPN-2001 Data Collector Inhoud pakket: - OPN-2001 - USB Communicatie kabel - Neckstrap Voordat u kunt communiceren met de OPN-2001 dient u de volgende
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieElectronische PINcode Schakelaar. Gebruikers & Installatie Handleiding
Electronische PINcode Schakelaar Gebruikers & Installatie Handleiding Inhoud Algemene Beschrijving...3 Mogelijkheden:...3 Tot 99 individuele programmeerbare gebruiker (PIN) codes... 3 Electrische gegevens...3
Nadere informatiePUBLIEKE, PRIVATE OF HYBRIDE CLOUD?
North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder
Nadere informatieUWV Security SSD Instructies
UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele
Nadere informatieiphone app - Roll Call
iphone app - Roll Call Roll Call - iphone App Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie 5.1 of hoger
Nadere informatieHANDLEIDING BEDIENINGSPANEEL
HANDLEIDING BEDIENINGSPANEEL Inhoud INSTALLATIE...2 AANMELDEN...3 WACHTWOORDEN MANAGEN...4 ALARM IN- EN UITSCHAKELEN...6 FUNCTIES...8 SPECIFICATIES...9 WACHTWOORD RESETTEN...9 1 INSTALLATIE Meegeleverd:
Nadere informatieINSTALLATIE VAN DE BelD KAARTLEZER
INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een
Nadere informatie1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"
Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4
Nadere informatieLeden: Esat Karaer, Terry van der Jagt, Rhea Hau. opgemaakt door Rhea Hau op 27 april 2015. illuminated Group. Voortgangspresentatie
illuminated Group Voortgangspresentatie 1 Inhoudsopgave Voorwoord (introductie leden en opdracht) Tussenresultaten Onze pinautomaat kan Problemen Oplossingen (risico s en gevolgen ervan vermijden) Aandachtspunten
Nadere informatieFAQ Aura Client/Server
FAQ Aura Client/Server Wat is een Client/Server applicatie? Een Client/Server applicatie (ook wel C/S genoemd) is een software applicatie die op een efficiënte manier gebruikmaakt van zogenaamde clients
Nadere informatieBeveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieOnline Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.
Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Online Backup Informatiebrochure In deze brochure geven we u een indruk van onze nieuwe dienst, namelijk online backup. Tevens
Nadere informatiePrivacy Verklaring versie 01-10-2015
Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,
Nadere informatiePRIVACY STATEMENT MYMICROZOO.COM
PRIVACY STATEMENT MYMICROZOO.COM MYMICROZOO INLEIDING A. Via de website www.mymicrozoo.com biedt MyMicroZoo (hierna te noemen: MMZ ) tests aan om de bacteriën in uw darmen te analyseren. De analyses worden
Nadere informatieHandleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :
Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het
Nadere informatieAls je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.
PRIVACY POLICY Mega Bite Wij zijn Mega Bite. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In deze verklaring lees je welke gegevens
Nadere informatieAHSAY OBM QUICK START GUIDE
AHSAY OBM QUICK START GUIDE Contents AHSAY OBM QUICK START GUIDE... 2 ALGEMENE INSTELLINGEN... 2 RECHTEN INSTELLEN... 2 BACKUP VAN NETWERKSCHIJVEN... 4 INSTELLEN VAN DE IN-FILE DELTA... 6 DE ENCRYPTIESLEUTEL...
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieHandleiding membraantoetsenbord & controller
Handleiding membraantoetsenbord & controller Artikelnummers Horizontaal Membraantoetsenbord EA-KC2-101 Verticaal membraantoetsenbord EA-KC2-102 Toegangscontroller EA-KC2-201 Toegangscontroller EA-KC2-201
Nadere informatieEenvoudig. mobielzakelijk printen. Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint
Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint Eenvoudig mobielzakelijk printen EveryonePrint is ideaal voor alle bedrijven, van groot tot klein, waar gebruikers
Nadere informatieInformatie & Databases
Informatie Wat is informatie en waaruit het bestaat? Stel op een kaart staat het getal 37 geschreven. Wat kun je dan zeggen van het cijfer 37? Niets bijzonders, toch? Alleen dat het een getal is. Gaat
Nadere informatieCloud2 Online Backup
Cloud2 Online Backup Tips configuratie AhsayOBM software Gebruikersrechten instellen: Zorg ervoor dat de gebruikersnaam en wachtwoord goed zijn ingevoerd, en dat het account voldoende rechten heeft op
Nadere informatieHandleiding installatie Hexagon Geospatial Software
Handleiding installatie Hexagon Geospatial Software Laatste update: 10-1-2014 1 Contents Stap 1: Software verkrijgen... 3 Stap 2: licentie verkrijgen... 4 Stap 3: Licentie inlezen... 6 Meer hulp nodig?...
Nadere informatieHAN4.x technisch document
HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...
Nadere informatiePrivacyverklaring InvolveMe
Privacyverklaring InvolveMe Wij hechten bij InvolveMe grote waarde aan de privacy je als eindgebruiker. InvolveMe respecteert en beschermt de privacy alle gebruikers van het online platform, te vinden
Nadere informatieDeze handleiding is voor alle gebruikers die een token willen registreren voor SURFsecureID.
Handleiding Registratieportal Deze handleiding is voor alle gebruikers die een token willen registreren voor SURFsecureID. Gebruikers kunnen een authenticatie token kiezen via een Registratieportal. De
Nadere informatieIn deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken.
Privacy Statement Versie 1.1 d.d. 12-06-2018 Persoonsgegevens Trecxs is een toepassing voor professioneel gebruik. In de basis worden er in Trecxs geen privé-gegevens verwerkt. Maar voor het aanmaken en
Nadere informatieHandleiding beginnen met de Calculus VIP app. Voor zorgverleners. Datum Januari 2017 Calculus Software
Handleiding beginnen met de Calculus VIP app Voor zorgverleners Datum Januari 2017 Auteur Calculus Software Inhoudsopgave Waarom de Calculus VIP app?... 3 Gemakkelijk... 3 Veilig... 3 Technische voorwaarden
Nadere informatieHandleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014
Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN
Nadere informatieInformatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op
Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie december 2015.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 17/12//2015 Te herzien op Doelgroep Externe Citrix
Nadere informatiePrivacy policy Spankracht Ontwerpers. Versie 1.0
Privacy policy Spankracht Ontwerpers Versie 1.0 Deze pagina is voor het laatst aangepast op 17-05-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid
Nadere informatieVoorschriften Moneycard
Voorschriften Moneycard Voorschriften Moneycard Rabobank. Een bank met ideeën. Deze voorschriften zijn een onderdeel van de Algemene Voorwaarden Verstrekken en opladen Moneycards 2013. 1. Starten met de
Nadere informatiePlugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Nadere informatieRFID & IOT beursproject. Ontwerp, realisatie en de praktijk
RFID & IOT beursproject Ontwerp, realisatie en de praktijk Projectbeschrijving Projectbeschrijving Beurs in Duitsland: Twee stands (binnen/buiten) Projectbeschrijving Beurs in Duitsland: Twee stands (binnen/buiten)
Nadere informatieMyCareNet in uw Apotheek?
MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch
Nadere informatieSmartline - TimePRO. Operator Smartline - TimePRO. Product Versie: 4.25 Versie van deze handleiding: Inepro B.V. Alle rechten voorbehouden
Smartline - TimePRO Operator Smartline - TimePRO Product Versie: 4.25 Versie van deze handleiding: 1.0.6 2014 Inepro B.V. Alle rechten voorbehouden Smartline - TimePRO De meest veelzijdige Self Service
Nadere informatiePRIVACYVERKLARING van Coby Verhuur BV
PRIVACYVERKLARING van Coby Verhuur BV Door bijvoorbeeld wetswijzigingen zal de privacyverklaring soms worden veranderd. Vandaar dat we u aanraden om de verklaring periodiek door te nemen. Laatste wijziging:
Nadere informatieKassa systeem. Handleiding. Table of Contents
Kassa systeem Handleiding Table of Contents Gebruikers...2 Leden...2 Aanmelden...2 Ingave...3 Overzicht...4 Aanpassen gegevens...5 Groepen...6 Splitsen rekening...7 Niet leden...8 Betaling...9 Afdrukken
Nadere informatieLeerjaar 1/2 ICT-Academie. Niveau 4. Applicatie ontwikkeling
Databases SQL Leerjaar 1/2 ICT-Academie Niveau 4 Applicatie ontwikkeling Auteur: R. Meijerink Datum: Januari 2013 0. Inleiding Databases / SQL In deze lessen wordt je geleerd databases te bouwen in SQL-code.
Nadere informatie21-4-2015. Online Werkplek document
21-4-2015 Online Werkplek document 1 Inhoudsopgave 2 Beschrijving... 3 3 Hoe werkt het?... 3 4 Wat krijg ik bij een online werkplek?... 5 5 Hoe werkt het met opslag?... 5 6 Waar staat mijn data?... 6 7
Nadere informatieProductbeschrijving Remote Backup
Juni 2015 Versie 1.3 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Abonnementen... 3 Kenmerken... 3 Beperkingen... 4 Geografische dekking... 4 Minimaal dataverkeer...
Nadere informatieSoftware Test Plan. Yannick Verschueren
Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1
Nadere informatieSPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Nadere informatiewww.kno-tech.com AlarmLocator
KnoTech biedt innovatieve oplossingen in productbeveiliging en RFID technologie voor: Detailhandel Industrie Bibliotheken/Mediatheken Periferie Logistiek AlarmLocator RFID antidiefstal systeem voor materialen,
Nadere informatieSoftware Design Document
Software Design Document Mathieu Reymond, Arno Moonens December 2014 Inhoudsopgave 1 Versiegeschiedenis 2 2 Definities 3 3 Introductie 4 3.1 Doel en Scope............................. 4 4 Logica 5 4.1
Nadere informatieDe KLEINE lettertjes. Gebruikersvoorwaarden
De KLEINE lettertjes Hieronder staan onze gebruikersvoorwaarden en privacy statement. Heb jij een vraag over het gebruik van SAM of wat wij met je gegevens uit de pilot doen? App ons dan op 06 15 50 77
Nadere informatieInstallatiehandleiding Aequos Online
Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang
Nadere informatieConfiguratie. EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl. v2.0.11 22-09-2014
Configuratie EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleiding zal het configuratie menu binnen IdentySoft worden behandeld.
Nadere informatie1Password: Meer dan alleen een wachtwoordmanager
1Password: Meer dan alleen een wachtwoordmanager ZOALS HET MOET 1Password is beschikbaar voor Mac, ios, Windows, en Android. Het is onmisbaar voor desktop- en mobiele gebruikers die zowel online beveiliging
Nadere informatieBedrijven SEPA machtiging
Bedrijven SEPA machtiging Via Rabo Financial Logistics Portal (RFLP) kunt u gebruik maken van de toepassing Bedrijven SEPA machtiging om een machtiging te registreren voor Bedrijven Euroincasso s. Zonder
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieTechnische Handleiding GSM2ACCESSS
Technische Handleiding GSM2ACCESSS Uitgave: Juni 2016 Versie: 2.0 Postbus 218 5150 AE Drunen Thomas Edisonweg 5 5151 DH Drunen HELPDESK : 0900-27274357 techhelp@aras.nl www.aras.nl Inhoudsopgave 1 Installatie...
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieEncryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -
Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:
Nadere informatieailexpert Privacy beleid MailExpert
ailexpert Privacy beleid MailExpert MailExpert BV is onderdeel van de PPOM groep vestigings- en correspondentieadres : Zambezilaan 189 1448 ME PURMEREND MailExpert BV Algemene Gouw 60 inlichtingen: 1441
Nadere informatieistorage datashur Handleiding NL Handleiding
NL Handleiding 1 P agina R ev 2. 1 Copyright istorage Limited, 2011, 2012. Alle rechten voorbehouden. Windows is een geregistreerd handelsmerk van de Microsoft Corporatie. Alle andere handelsmerken en
Nadere informatieWelkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN").
GEBRUIKSOVEREENKOMST Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN"). Lees deze gebruiksvoorwaarden (hierna: "Voorwaarden")
Nadere informatieInstallatie Procedure Femap STAND ALONE & FLOATING LICENTIE
Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Mocht u niet weten wat voor type licentie u heeft, neem dan contact met ons op voordat u aan de installatie begint. Deze handleiding kan ook
Nadere informatieNIS Notarieel Informatie Systeem
INSTALLATIEHANDLEIDING CONVISO ID-SCAN NIS Notarieel Informatie Systeem Sportlaan 2h, 818 BE Heerde T (0578) 693646, F (0578) 693376 www.vanbrug.nl, info@vanbrug.nl 2014 Van Brug Software B.V. Hoewel deze
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatieHandleiding bedieningspaneel
Handleiding bedieningspaneel Inhoudsopgave. 3 Installatie 4 Aanmelden 5 Toegangscodes beheren of instellen 6 Alarm In- en Uitschakelen 7 Functies 8 Specificaties 8 Pincodes Resetten Installatie. INSTALLATIE
Nadere informatieChips met vingerafdruk maken de online wereld veiliger
Editie april 2017 Data science and data security Chips met vingerafdruk maken de online wereld veiliger Door kleine variaties tijdens de productie is elke chip anders en dat maakt het mogelijk om chips
Nadere informatieJava fingerprint Login Gebruikers en installatie handleiding. Voor: de Gebruiker
Maasbree, 14 maart 2007 Java fingerprint Login Gebruikers en installatie handleiding Voor: de Gebruiker 1. Inhoud 1. Inhoud... 2 2. Inleiding... 3 3. Java Login... 4 4. Installatie... 8 5. Uitgever...
Nadere informatieDe modellen die hiervoor gebruikt zijn zijn: Class diagrams; object diagrams; use case diagrams.
1 1. Uml is een manier van communiceren. Het werkt met plaatjes en laat jouw modellen maken van software. 2. UML bestaat uit Notations and diagrams. Notations zijn bv, pijltjes; connectors; notities. Diagrams
Nadere informatie