RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

Maat: px
Weergave met pagina beginnen:

Download "RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008"

Transcriptie

1 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008

2 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie - In het eigen land (en daarbuiten) Aandachtspunten voor de auditor - Voorkomen is beter dan genezen 1

3 Doel Een overzicht de stand van zaken - Wat het is - Varianten Een overzicht van wat mis kan gaan - Aan de hand van concrete voorbeelden (demo s) En de auditor? - Audit van het ontwerp - Audit van de implementatie 2

4 De techniek in vogelvlucht Simpelweg een chip met een antenne, op afstand uitleesbaar De chip bevat dom geheugen of een slimme processor inclusief RAM, EEPROM, crypto, etc. Of iets daar tussenin Tag krijgt energie via een uitleesstation ( terminal ) 3

5 De techniek in vogelvlucht, vervolgd Een domme tag terminal lees geheugen tag optioneel terminal schrijf geheugen tag 4

6 De techniek in vogelvlucht, vervolgd Een slimme tag, een voorbeeld selecteer applicatie terminal okay tag selecteer bestand authenticatie benodigd geef challenge challenge authenticatie-sleutel zet beveiligd kanaal op etc. 5

7 Toepassingen In de eigen portemonnee Credit card Traditioneel een magstipe In de toekomst EMV-chips om o.a. scimming tegen te gaan In sommige gevallen niet alleen een contactchip maar ook een contactloze chip (RFID) De chip bevat magstripe data w.o. in sommige gevallen naam, rekening nummer en vervaldatum Op afstand uitleesbaar! - Bestellingen via internet op rekening van een anoniem uitgelezen kaart, etc. Meer Demo! 6

8 Toepassingen In het eigen huishouden Gedifferentieerde tarifering ( DIFTAR ) voor afvalinzameling reeds uitgerold in vele gemeenten Zo veel gemeenten, zo veel smaken Weinig/geen security in het ontwerp opgenomen: chips in sommige gevallen volledig uitleesbaar en te klonen! - De burgermeester betaald voor iedereen. Of u? Meer /p18/report.pdf 7

9 Toepassingen In de eigen organisatie Badges voor toegang tot het gebouw Recent veel aandacht voor Mifare Classic-gebaseerde systemen (semi) slim Veel systemen gebruiken überhaupt geen crypto; wat niet is hoeft niet gekraakt te worden ( domme tags) Minstens EM4x02- en EM4x05-gebaseerde systemen zijn simpel te omzeilen, zie Ook HID is gekraakt, zie details zijn echter niet publiekelijk beschikbaar, nog niet 8

10 Toepassingen In de eigen organisatie, vervolgd Lees een aantal badges uit en probeer de gehanteerde nummering te achterhalen De directeur en de IT-manager zitten vaak in de verzameling initiële werknemers: de eerste badges Maak 10 badges aan en zoek de computerruimte Waarom zou een kwaadwillende een systeem hacken als ie het systeem mee kan nemen? 9

11 Toepassingen In de eigen organisatie, vervolgd Demo! - Het maken van een kloon in het veld tijdens een penetratietest - Kopie badge IT-manager als resultaat: toegang tot de alle ruimtes inclusief computerruimtes 10

12 Toepassingen In het eigen land (en daarbuiten) epassport Een publiek beschikbare standaard Sleutel = passpoort nummer + geboortedatum + verloop datum epassport kan op afstand worden uitgelezen Passpoort nummer en verval datum waren in Nederland gerelateerd, zie Nog steeds relatie paspoortnummer verval datum in sommige andere landen Geboortedatum: Google is your friend Dus: brute force op sleutel (epassports blokkeren niet na foutieve aanmeldingen) 11

13 Toepassingen In het eigen land (en daarbuiten), vervolgd Sleutel-entropie maakt de aanval mogelijk Veel onderdelen van de sleutel gebruiken slechts een fractie van de beschikbare sleutelbits (versimpeld voorbeeld: het formaat van de geboorte- en verloopdatum is DD/MM/YY. DD is maximaal 31 uit 100, MM is 12 uit100) Door dit soort onvolkomenheden blijven maximaal 72 bit van de 128 bits effectief over, zie NIST beveelt 80-bits sleutel aan voor general purpose protection in

14 Toepassingen In het eigen land (en daarbuiten), vervolgd Demo! Leuk voor thuis: RFIdiot ondersteund sinds november 2007 ook Nederlandse elektronische reisdocumenten, zie 13

15 Toepassingen 14

16 Toepassingen 15

17 Aandachtspunten voor de auditor Audit tijdens ontwikkeling (pre-implementatie audit / QA) Classificatie van de te gebruiken informatie Opstellen van vereisten (C/I/A) per categorie informatie Documentatie van technische maatregelen welke de vereisten moeten implementeren Secure coding Audit na implementatie Via welke paden is welke informatie bereikbaar? - Alle paden geadresseerd tijdens het ontwerp (b.v. rekeningnummer/verloopdatum anoniem uitleesbaar via RFID)? Zijn alle ontwerpcriteria daadwerkelijk en adequaat geïmplementeerd? - Soll-ist (b.v. beperkte effectieve sleutellengte epassport) - Filtering van invoer op kwaadaardige code? Zijn er in de gebruikte technologieën zwakheden ontdekt? - Nieuwe aanvallen bekend op specifieke implementaties (b.v. Mifare Classic, EM4x02)? 16

18 Vragen Wat kan er nog meer misgaan? Standaard PIN s Misschien hebben ze ook wel RFID :) 17

19 Vragen 18

20 Contact J.C. (Jeroen) van Beek MSc CISSP CISA RE Jeroen 19

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Privacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010

Privacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010 Privacy De overheid en wij Alessandro Vermeulen 28 januari 2010 Inhoud Waarom privacy? Wat is privacy? Waarom is er een probleem? Bedreigingen RFID-Tags De overheid OV-Chipkaart Biometrisch paspoort Registratie

Nadere informatie

Security Testing. Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009

Security Testing. Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009 Security Testing Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009 Agenda Inleiding Security testing level1 level2 level3 Level10 level11 level12 Vragen? 2 Inleiding

Nadere informatie

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,,

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,, abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA DEN HAAG Contactpersoon - Datum 15 januari 2008 Ons kenmerk VENW/DGP-2008/256 Onderwerp OV-chipkaart Doorkiesnummer -

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven RFID in de PCB van de toekomst Marc Geerdink Twan van Eijndhoven Inhoud van de lezing: Wat doet PCB Expert Centre V-PS? Introductie tot RFID RFID & PCB s Voordelen van PCB s met geïntegreerde RFID PCB

Nadere informatie

De Sodexo Card in beeld. De Sodexo Card in 2 min 30! www.youtube.com

De Sodexo Card in beeld. De Sodexo Card in 2 min 30! www.youtube.com De Sodexo Card in beeld De Sodexo Card in 2 min 30! www.youtube.com 2 Agenda Wat is de Sodexo Card? De Sodexo Card in de praktijk: Hoe uw Sodexo Card gebruiken? Hoe verloopt een transactie? Hoe uw uitgaven

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp

Nadere informatie

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact 1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security

Nadere informatie

OPERTIS elock express Systeemmanagement

OPERTIS elock express Systeemmanagement Prestatiekenmerken van de -software: Systeembeheer: Databank: SQLite Gelijktijdige gebruikers: 1 Gegevensbeveiliging: Talen: Gebruiksmogelijkheid: Cliëntopties: Overzichten van de stamgegevens: Sluitschema's:

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Handleiding Plannen Expert

Handleiding Plannen Expert 2014 Handleiding Plannen Expert Opdrachten roosteren en competenties Staff Support B.V. ROI-Online / Staff 22-12-2014 Deze gebruikershandleiding is bedoeld voor gebruikers van de module Plannen Expert.

Nadere informatie

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN Wandlezer online Ethernet / RS485 Virtueel netwerk met offline cilinders Programmeer station Ethernet / RS485 Service apparaat VPN Ethernet / VPN Ethernet Online systeem d.m.v. Wi-Fi VPN Ethernet Ethernet

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25

Nadere informatie

RFID transponder en of barcode scanner

RFID transponder en of barcode scanner RFID transponder en of barcode scanner Connectie, keuze uit: - met vaste kabel vast aan de PC; - of mobiel op accu en geheugen-opslag; Uitvoering: - met of zonder display; - met of zonder toetsen; - eventueel

Nadere informatie

Ethical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven

Ethical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven Ethical hacking en Auditing ISACA Round table 11 juni 2018 Van der Valk Hotel - Eindhoven Programma Even voorstellen Demo CloudHRM Een aantal begrippen Ethical hacking als onderdeel van een audit Demo

Nadere informatie

Belpic Toepassing V22.06 Release Note Version 1.1 16/09/14 Inhoudstafel : 1. Versie V22.06 van de toepassing Belpic... 3 2. Kaartaanvraag... 4 3. Bijlage - Release V22.05... 6 3.1. Versie V22.05 van de

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

5 TEKENEN DAT EEN KANT-EN-KLAAR INTRANET GESCHIKT IS VOOR UW BEDRIJF

5 TEKENEN DAT EEN KANT-EN-KLAAR INTRANET GESCHIKT IS VOOR UW BEDRIJF 5 TEKENEN DAT EEN KANT-EN-KLAAR INTRANET GESCHIKT IS VOOR UW BEDRIJF Waarom kiezen voor een kant-en-klaar intranet? Bedrijven in de zakelijke dienstverlening hebben steeds meer behoefte aan productieve

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Raadsvragenuan het raadslid de heer M. van Bussel betreft gebruik

Raadsvragenuan het raadslid de heer M. van Bussel betreft gebruik gemeente Eindhoven Dienst Algemene en Publiekszaken Raadsnummer O8. R2 57 9. OOI Inboeknummer o8bstoo788 Beslisdatum B%W ab april 2008 Dossiernummer 8r8.ssz Raadsvragenuan het raadslid de heer M. van Bussel

Nadere informatie

Handleiding Buurtwerk app. Buurtwerk. app. Beschikbaar voor iphone. Beschikbaar voor Android

Handleiding Buurtwerk app. Buurtwerk. app. Beschikbaar voor iphone. Beschikbaar voor Android Handleiding Buurtwerk app Buurtwerk app Beschikbaar voor iphone Beschikbaar voor Android De Buurtwerk app is nu te downloaden in de App Store en Play Store. We hopen dat de app een groot succes wordt.

Nadere informatie

FORUM STANDAARDISATIE

FORUM STANDAARDISATIE Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies Framework Secure

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

De Nationale Bibliotheekkaart Brancheformule

De Nationale Bibliotheekkaart Brancheformule 1 Definities In dit document wordt verstaan onder: De Vereniging De Vereniging van Openbare Bibliotheken Personaliseren: Het uniek maken van een kaart / document door middel van het aanbrengen van grafische

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

Verwerken gegevens mijnwinkel.nl binnen Exact#

Verwerken gegevens mijnwinkel.nl binnen Exact# Verwerken gegevens mijnwinkel.nl binnen Exact# Hieronder vindt u informatie hoe u de gegevens van mijnwinkel.nl binnen Exact kunt verwerken. Daarnaast treft u ook nog enkele aandachtspunten aan die van

Nadere informatie

B A S I S K E N NI S R F I D

B A S I S K E N NI S R F I D B A S I S K E N NI S R F I D AGENDA Introductie Elincom RFID hoe en wat Voordelen/ kenmerken Frequenties NFC Tags Readers RFID toekomst Vragen " Wij geloven dat technische ontwerpen altijd beter kunnen

Nadere informatie

SALTO CLOUD-BASED TOEGANGSCONTROLE

SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO KS SALTO KS IS DE OPLOSSING VOOR SLIM BEHEER VAN TOEGANG VOOR HET MIDDEN- EN KLEINBEDRIJF. De wireless online sluitoplossing heeft haar betrouwbaarheid en stabiliteit

Nadere informatie

Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S

Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S Agenda Plaats in de praktijk Toepassing in audit De werkvloer

Nadere informatie

Handleiding. Boek Een ticket online

Handleiding. Boek Een ticket online Handleiding Boek Een ticket online STAP 1 - Selecteer retour ticket(retour) of (Enkele Reis) - Selecteer plaats van vertrek( Selecteer plaats van vertrek) - Typ minimaal twee beginletters van de gewenste

Nadere informatie

WHITEPAPER IN 5 MINUTEN. 09. ibeacons

WHITEPAPER IN 5 MINUTEN. 09. ibeacons WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek

Nadere informatie

NFC, Smartphones en secundaire processen / facility management

NFC, Smartphones en secundaire processen / facility management NFC, Smartphones en secundaire processen / facility management Aanleiding Bob Klaasen tijdens vorige bijeenkomst: NFC? ROC Westerschelde Vooronderzoek NFC Near Field Communication Gebaseerd op RFID / ISO

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Hotek CLASSIC slot. Een traditioneel hotelslot met de techniek van de toekomst. CLE ready

Hotek CLASSIC slot. Een traditioneel hotelslot met de techniek van de toekomst. CLE ready Hotek CLASSIC slot Hotek CLE CLE ready Kwaliteit en veiligheid zijn van het allergrootste belang geweest bij de ontwikkeling van dit robuuste slot. De Hotek CLASSIC is uitgerust met een ingebouwd alarm

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

De Nationale Bibliotheekkaart Migratiestrategieën

De Nationale Bibliotheekkaart Migratiestrategieën Inhoud Inhoud...2 1 Inleiding...3 2 Definities...4 3...6 3.1 Volumes en offset...6 3.2 De meest voordelige variant...6 3.2.1 Migreren met behoud van klant-/lenersnummer...7 3.2.2 Migreren met uitgifte

Nadere informatie

De maffia zal de RFID-chip kraken

De maffia zal de RFID-chip kraken De maffia zal de RFID-chip kraken Het is de evolutie van de computer: mainframe, desktop, pda, sensor, microchip. De computer wordt steeds kleiner. Melanie Rieback, universitair docent Informatica aan

Nadere informatie

HANDLEIDING BEVEILIGDE PASWOORDEN

HANDLEIDING BEVEILIGDE PASWOORDEN HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Iedereen een supercomputer

Iedereen een supercomputer 28 Iedereen met een moderne pc beschikt over de rekenkracht om met relatief gemak uw wachtwoorden te achterhalen. Dit artikel behandelt deze toename in rekenkracht en ook hoe uw wachtwoordbeleid aan te

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,

Nadere informatie

Vitar Release Vitar People Attendance Manager Version Release Notes. Vitar Software International Ltd. 22 April 2015

Vitar Release Vitar People Attendance Manager Version Release Notes. Vitar Software International Ltd. 22 April 2015 Vitar Release 3.6.1 Vitar People Attendance Manager 3.6.1 Version Release Notes Vitar Software International Ltd 22 April 2015 Vitar Release 3.6.1 Vit@r PAM 3.6.1 Release Notes BELANGRIJKSTE WIJZIGINGEN

Nadere informatie

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1.

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1. Total Produce Handleiding: Inloggen op de cloud Auteur: Thomas de Jong T: +31 (0)10 484 4400 E: tdejong@2makeitwork.nl Datum: 4-4-2019 Versie: 1.2 Copyright 2019 2makeITwork BV. All rights reserved under

Nadere informatie

MARKETINGKAARTEN. InnoValor, Gebruik van de tool Voorbeeld Template Kaarten

MARKETINGKAARTEN. InnoValor, Gebruik van de tool Voorbeeld Template Kaarten MARKETINGKAARTEN Gebruik van de tool Voorbeeld Template Kaarten Marketingkaarten De Marketingkaarten helpen je te bepalen wat nodig is om jouw bedrijf zo goed mogelijk in beeld te brengen bij je klanten.

Nadere informatie

Beurs Domotica & Slim Wonen 21 november 2012

Beurs Domotica & Slim Wonen 21 november 2012 Beurs Domotica & Slim Wonen 21 november 2012 Agenda ASSA ABLOY Nederland B.V. Zorgslot Vluchtwegtechniek Aperio ASSA ABLOY in het kort Wereldleider in door opening solutions 160 bedrijven in meer dan 60

Nadere informatie

uziconnect Installatiehandleiding

uziconnect Installatiehandleiding uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een

Nadere informatie

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen? Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Een Personalisatie. Een Database

Een Personalisatie. Een Database Een Personalisatie Veel plastic passen worden voorzien van een personalisatie. Hierdoor wordt elke pas uniek. Bij een personalisatie kun je bijvoorbeeld denken aan NAW gegevens, een foto, een nummer, een

Nadere informatie

1Password: Meer dan alleen een wachtwoordmanager

1Password: Meer dan alleen een wachtwoordmanager 1Password: Meer dan alleen een wachtwoordmanager ZOALS HET MOET 1Password is beschikbaar voor Mac, ios, Windows, en Android. Het is onmisbaar voor desktop- en mobiele gebruikers die zowel online beveiliging

Nadere informatie

Programmeerprocedure - Eerste scherm

Programmeerprocedure - Eerste scherm SAGASAFE Gebruiksaanwijzingen voor de serie DCP Versie 7.0 U kunt tijdens de programmeerprocedure de functiecode opnieuw instellen. Hoe u de hotelkluis moet gebruiken en programmeren: lees zorgvuldig de

Nadere informatie

GPP - GENERAL PURPOSE TRACKING PARAMETER INSTALLATIEHANDLEI- DING VOOR PUBLISHERS

GPP - GENERAL PURPOSE TRACKING PARAMETER INSTALLATIEHANDLEI- DING VOOR PUBLISHERS GPP - GENERAL PURPOSE TRACKING PARAMETER INSTALLATIEHANDLEI- DING VOOR PUBLISHERS INHOUDSOPGAVE Inhoudsopgave... 2 Symbolenindex... 3 Waar staat GPP voor?... 4 Parameter naam conventie... 4 Parameter formaat

Nadere informatie

Sneller ritsen met internet applicaties?

Sneller ritsen met internet applicaties? VERRICHTEN INRICHTEN RICHTEN Sneller ritsen met internet applicaties? BESTURING PRODUCTEN PROCESSEN ORGANISATIE APPLICATIES GEGEVENS van de bedrijfsvoering van de bedrijfsvoering Door : Rimko van den Bergh

Nadere informatie

Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid

Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid TNO-rapport 35508 Technical Sciences Eemsgolaan 3 9727 DW Groningen Postbus 1416 9701 BK Groningen www.tno.nl Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid T +31 88 866 70 00 F +31 88

Nadere informatie

De problemen van mechanische deuren in uw beveiligingssysteem

De problemen van mechanische deuren in uw beveiligingssysteem Oplossing hier! De problemen van mechanische deuren in uw beveiligingssysteem Duur beheer van twee beveiligingssystemen: het toegangscontrolesysteem en het mechanische sluitsysteem, plus andere problemen:

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

PASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69

PASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69 PASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69 70 PASSIEVE TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SMART CARDS SMART TAGS G1 G2 Sinds kort biedt SimonsVoss

Nadere informatie

Technische handleiding

Technische handleiding Technische handleiding Gebruikershandleiding A-LOX-CX software Keyvi 3 Postbus 218 5150 AE Drunen Thomas Edisonweg 5 5151 DH Drunen HELPDESK : 0900-27274357 techhelp@aras. www.aras.nl Aanvullende informatie

Nadere informatie

Aanmelden en registreren voor CMR3

Aanmelden en registreren voor CMR3 Aanmelden en registreren voor CMR3 Ga naar www.vim-digitaal.nl Selecteer in het midden van het scherm waar u werkzaam bent Aan de rechterkant van het scherm kiest u vervolgens : 1. Aanmelden 2. Melden

Nadere informatie

HANDBOEK LSM KAARTBEHEER

HANDBOEK LSM KAARTBEHEER Pagina 1 1. OVERZICHT KAARTEN Hieronder worden de verschillende kaarttypes en de indeling van de opslagcapaciteit in combinatie met een SimonsVoss systeem beschreven. 1.1. KAARTTYPES Benaming MIFARE Classic

Nadere informatie

CEL. Bouwstenen voor een elektronische leeromgeving

CEL. Bouwstenen voor een elektronische leeromgeving CEL Bouwstenen voor een elektronische leeromgeving FACTSHEET CEL VERSIE 1.0 DECEMBER 2001 CEL - Bouwstenen voor een elektronische leeromgeving Inhoudsopgave Wat is CEL? 1 Uitgangspunten 1 De eindgebruiker

Nadere informatie

Korte Handleiding iwl250

Korte Handleiding iwl250 Korte Handleiding iwl250 iwl250 - WLAN versie Pagina 1 van 8 Installatie van de terminal Waarschuwing Deze betaalterminal bevat een batterij. Houdt deze batterij weg van explosieve materialen. Opladen

Nadere informatie

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief Toelichting op SDK Versie 2.0 Datum 11 november 2010 Status definitief Inhoud 1 Inleiding 3 1.1 Wat is de Software developer kit? 3 1.2 Voor wie is de SDK bedoeld? 3 1.3 1.4 Waarvoor kan de SDK gebruikt

Nadere informatie

Elektronische meubelsluitsystemen: Hettlock RFID

Elektronische meubelsluitsystemen: Hettlock RFID Elektronische meubelsluitsystemen: Hettlock RFID Elektronische meubelsluitsystemen Hettlock RFID Overzicht Draaideuren Draaistangen Draaideur Schuiflade Schuifdeuren Antenne Schuifdeur Schuiflade Antenne

Nadere informatie

WACHTWOORDBEHEER. Gebruikerscode en wachtwoorden. Aanmelden. Online beheer van gebruikerscode en wachtwoorden

WACHTWOORDBEHEER. Gebruikerscode en wachtwoorden. Aanmelden. Online beheer van gebruikerscode en wachtwoorden WACHTWOORDBEHEER Online beheer van gebruikerscode en wachtwoorden Gebruikerscode en wachtwoorden Elke persoon met een momenteel actieve, of toekomstige arbeidsrelatie kan de gebruikerscode en wachtwoord

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

OC 1020 ZO 2 kanaals zender / ontvanger combinatie.

OC 1020 ZO 2 kanaals zender / ontvanger combinatie. Bestelnummer: OC 12V2 OC 24V1 : Voeding 12V 2A stekkermodel. : Voeding 24V 1A stekkermodel. OC 1020 ZO 2 kanaals zender / ontvanger combinatie. Zeer doordachte zender / ontvanger combinatie. Voor het op

Nadere informatie

Handleiding. Boek Een ticket online

Handleiding. Boek Een ticket online Handleiding Boek Een ticket online December 2009 1 STAP 1 - Selecteer retour ticket(retour) of (Enkele Reis) - Selecteer plaats van vertrek( Selecteer plaats van vertrek) - Typ minimal twee beginletters

Nadere informatie

3. Gebruik van de Connector - Opstarten BelfiusWeb met verbonden kaartlezer via USB kabel... 6

3. Gebruik van de Connector - Opstarten BelfiusWeb met verbonden kaartlezer via USB kabel... 6 BelfiusWeb gebruiken met een kaartlezer via USB kabel Installatie en gebruik van de BelfiusWeb Cardreader connector Inhoud 1. Download van de BelfiusWeb Card Reader Connector... 2 2. Installatie van de

Nadere informatie

Handleiding. Webtoepassingen. Juli/2014. Vzw Stijn Breugelweg Overpelt

Handleiding. Webtoepassingen. Juli/2014. Vzw Stijn Breugelweg Overpelt Handleiding Webtoepassingen Juli/2014 Vzw Stijn Breugelweg 200 3900 Overpelt Inhoudsopgave 1. AANMELDEN... 1 1.1. Authenticatiekeuze... 1 1.2. Aanmelden met identiteitskaart... 1 1.2.1. Kaartlezer installeren...

Nadere informatie

Fabrik. The Joomla! Application Builder

Fabrik. The Joomla! Application Builder Fabrik The Joomla! Application Builder Even voorstellen Eric Beernink Security officer / netwerkbeheerder Eigen bedrijf: Insitevision Wat is fabrik? Een extensie voor Joomla! Application builder: CCK (content

Nadere informatie

Sleutelbeheer systemen

Sleutelbeheer systemen Sleutelbeheer systemen Intelligente en innovatieve oplossingen om de toegang tot sleutels te beheren ASSA ABLOY, the global leader in door opening solutions Secure. Manage. Audit. Wat zou ons leven zijn

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar van 1 9 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer

Nadere informatie

Beste klant, Met vriendelijke groeten, Het traveldocs visumteam.

Beste klant, Met vriendelijke groeten, Het traveldocs visumteam. Beste klant, Allereerst hartelijk dank om uw visumaanvraag te laten behandelen door de firma traveldocs. Wij zullen alles in het werk stellen om uw visumaanvraag zo vlot mogelijk te laten verlopen. Naar

Nadere informatie

v.1.30 Genkgo Handleiding Webshop Applicatie Producten verkopen op uw website

v.1.30 Genkgo Handleiding Webshop Applicatie Producten verkopen op uw website v.1.30 Genkgo Handleiding Webshop Applicatie Producten verkopen op uw website Inhoud Voordat u begint...3 Het instellen van uw webshop...4 Verkoper gegevens...4 Tenaamstelling... 4 Adres... 4 Contactgegevens...

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

DÉ APP DIE UW BEURSDEELNAME DOET RENDEREN

DÉ APP DIE UW BEURSDEELNAME DOET RENDEREN DÉ APP DIE UW BEURSDEELNAME DOET RENDEREN Leg alle essentiële informatie over uw potentiële klanten efficiënt vast. Ontdek binnenin een uitgebreide handleiding voor Boabee. WAT IS BOABEE? Boabee is een

Nadere informatie

Uw persoonlijke gegevens verzamelen

Uw persoonlijke gegevens verzamelen Privacy statement Sprint is de app voor iedere schaatsliefhebber. Schaats de snelste rondetijden, ga de competitie aan met je vrienden, blijf je ontwikkelen om nog sneller te schaatsen en deel je vooruitgang

Nadere informatie

ez Mailing Manager - Create your First Campaign

ez Mailing Manager - Create your First Campaign Knowledge base article 19/10/09 Support ez Mailing Manager - Create your First Campaign Document Information Creator Tags Document Language Security Class Status Version Information 14/10/09 Jurgen Verhelst

Nadere informatie

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

SOFTWARE VOOR KAARTONTWERP, DATA BEHEER EN KAARTPRODUCTIE

SOFTWARE VOOR KAARTONTWERP, DATA BEHEER EN KAARTPRODUCTIE SOFTWARE VOOR KAARTONTWERP, DATA BEHEER EN KAARTPRODUCTIE www.screencheck.com www.screencheck.com BADGEMAKER START, BASE OF PRO DE COMPLETE ID SOFTWARE PAKKETTEN Tegenwoordig is bedrijfsveiligheid erg

Nadere informatie

ecos sleutelbeheersystemen

ecos sleutelbeheersystemen ecos sleutelbeheersystemen Inhoud ecos plus Niet vergrendeld ecos secure Vergrendeld Functies Veiligheidsvoorzieningen Kwaliteitskenmerken ID plug varianten Sleutelringen Deurvarianten Maatvoering en capaciteit

Nadere informatie

1. Overzichtsdocument Normenkaders Rijkspas

1. Overzichtsdocument Normenkaders Rijkspas 1. Overzichtsdocument Normenkaders Rijkspas Versie 7.0 Datum September Status Definitief RIJKSPAS definitief 01. Overzicht normenkaders v 7.0 September Colofon Programmanaam Rijkspas Versienummer 7.0 Datum

Nadere informatie

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar 1 van 10 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Evaluatie van testen op chip in Nederlandse reisdocumenten

Evaluatie van testen op chip in Nederlandse reisdocumenten Evaluatie van testen op chip in Nederlandse reisdocumenten Auteur Remko Muis, Paul van Leeuwen, Peter Kok, David Bakker Versie 1.0 Datum 27 juni 2008 Status Definitief Document gegevens Project Code Document

Nadere informatie