Plugwise security analyse

Maat: px
Weergave met pagina beginnen:

Download "Plugwise security analyse"

Transcriptie

1 Nederlandse Organisatie vr tegepast-natuurwetenschappelijk nderzek / Netherlands Organisatin fr Applied Scientific Research TNO-rapprt T F Plugwise security analyse Datum 2 juli 2010 Auteur Sander Degen, Rn van Paassen Aantal pagina's 17 Aantal bijlagen 0 Opdrachtgever Plugwise B.V. Prjectnaam Security analyse Plugwise Prjectnummer Alle rechten vrbehuden. Niets uit deze uitgave mag wrden vermenigvuldigd en/f penbaar gemaakt dr middel van druk, ft-kpie, micrfilm f p welke andere wijze dan k, znder vrafgaande testemming van TNO. Indien dit rapprt in pdracht werd uitgebracht, wrdt vr de rechten en verplichtingen van pdrachtgever en pdrachtnemer verwezen naar de Algemene Vrwaarden vr nderzekspdrachten aan TNO, dan wel de betreffende terzake tussen de partijen geslten vereenkmst. Het ter inzage geven van het TNO-rapprt aan direct belang-hebbenden is tegestaan TNO

2 TNO-rapprt Security analyse Plugwise / 17 Inhudspgave 1 Inleiding Leeswijzer Delgrep Risicanalyse Het belang Scpe Plugwise prduct Circles / Circle Surce Kppeling tussen Circles en Surce Reeds genmen maatregelen en uitgangspunten De standaard systeempzet Scenari 1: Stick p PC die in untrusted zne wrdt geplaatst Analyse van de Dreigingen: Scenari 2: Stretch Light / Stretch Light Pr Analyse van de dreigingen Scenari 3: Stretch Analyse van de dreigingen: Cnclusie en aanbevelingen Bijlage 1: Overzicht van gebruikte dcumentatie... 17

3 TNO-rapprt Security analyse Plugwise / 17 1 Inleiding Plugwise is een plssing die is gericht p het verlagen van energieverbruik, dr inzichtelijk te maken wat het huidige verbruik is en dr elektriciteit uit te schakelen p mmenten dat er geen behefte is. Bij tepassing van Plugwise in een zakelijke mgeving wrdt de Plugwise plssing vaak aangeslten p de bestaande IT-infrastructuur van de klant. Dit zu beveiligingsrisic s met zich mee kunnen brengen vr de IT-infrastructuur. De delstelling van dit dcument is het in kaart brengen van deze risic s, en het den van aanbevelingen ver he ze kunnen wrden verlaagd. 1.1 Leeswijzer In hfdstuk 2 wrdt ingegaan p de security analyse. Aan de hand van risic s wrden de beveiligingseigenschappen van een drietal scenari s in kaart gebracht. Deze scenari s zijn de meest waarschijnlijke implementaties van de Plugwise-plssing, en zijn vrzien van de beveiligingmaatregelen die in de praktijk vaak gekzen zullen wrden. Aan de hand van de risic s krijgt een rganisatie inzicht in de beveiligingsimpact van het inveren van de Plugwise-plssing. Daarmee kan zij besluiten m vr een bepaald scenari te kiezen en m extra maatregelen te treffen, f de risic s te accepteren. 1.2 Delgrep De begde lezersgrep vr dit dcument is de klant van Plugwise die inzicht wil krijgen in de infrmatiebeveiligingsrisic s p het bedrijfsnetwerk die de implementatie van een Plugwise-plssing met zich meebrengt.

4 TNO-rapprt Security analyse Plugwise / 17 2 Risicanalyse De methdiek vr het uitveren van de risicanalyse gaat ver dreigingen, kans, impact en risic s. De dreiging is een ngewenste, beveiligingsgerelateerde gebeurtenis die zich vr kan den. Aan het ptreden van deze gebeurtenis is een kans gekppeld; aan het resultaat een impact. Wanneer de kans en de impact van een dreiging met elkaar wrden gerelateerd, wrdt een maat vr het risic verkregen. Cncreet wrdt de kans geschat p een schaal van 1 tt en met 5, uitgaande van een drsnee MKB bedrijf: Niveau Kans 1 1x per 10 jaar, f minder vaak 2 1x per 5 jaar 3 1x per jaar 4 1x per maand 5 1x per week De impact van de dreiging wrdt p dezelfde manier (een schaal van 1 tt en met 5) beschreven. Omdat de analyse is gericht p de beveiliging van het interne netwerk, wrdt met de impact aangegeven heveel schade een dreiging p het interne netwerk aan kan richten. Nrmaliter wrdt de impact uitgedrukt in bijvrbeeld financiële schade f aantal verlren klanten, maar mdat de impact sterk afhankelijk is van de klantsituatie 1, is er in dit geval geen cncrete waarde aan te kppelen. Daarm is gekzen m de impact een indicatie te laten zijn van de expertise die ndig is m de aanval succesvl uit te veren. Niveau Impact 1 Inbraak technisch (vrijwel) nmgelijk 2 Inbraak vereist expertise en/f kennis van ngepubliceerde zwakheden 3 Inbraak vereist diepgaande kennis 4 Inbraak vereist basiskennis 5 Inbraak vereist geen speciale kennis Een vrbeeld ter illustratie: Stel dat een Surce-cmputer (het cmputersysteem van de Plugwise-afnemer waarp de Surce-applicatie is geïnstalleerd) is afgeschermd met een firewall die alleen webverkeer testaat, en alle uitgaande verbindingen vanaf de Surce-cmputer blkkeert. De kans dat een installateur kwaadaardige sftware p de Surce-cmputer heeft gezet is naar schatting niveau 2 (eens per 5 jaar). De impact van een dergelijke dreiging is laag mdat de firewall alle inbraakpgingen zal tegenhuden, en is dus 1 Het is niet vraf duidelijk he kritisch het bedrijfsnetwerk is, en he gevelig de infrmatie is die zich in het netwerk bevindt.

5 TNO-rapprt Security analyse Plugwise / 17 niveau 1. Als er geen firewall wrdt gebruikt, is de impact veel hger (niveau 4) mdat het veel eenvudiger is m het interne bedrijfsnetwerk aan te vallen. Nrmaliter wrdt bij een risicanalyse aangegeven p welke beveiligingsaspecten de dreiging van tepassing is. De drie beveiligingsaspecten zijn: Vertruwelijkheid (ngeautriseerde inzage in infrmatie) Integriteit (ngeautriseerde wijziging van infrmatie/systemen) Beschikbaarheid (het niet beschikbaar zijn van infrmatie/systemen) Omdat deze security analyse echter is gericht p de algemene beveiliging van het interne bedrijfsnetwerk is het niet mgelijk m dit nderscheid in dreigingen te maken. Een dreiging betekent dat het bedrijfsnetwerk kan wrden aangevallen, het srt aanval dat een aanvaller vervlgens gebruikt is minder relevant en zal vaak heel specifiek zijn vr het gestelde del en afhankelijk van de rganisatie. 2.1 Het belang 2.2 Scpe In een risicanalyse wrden maatregelen afgewgen tegen het te beschermen belang. Net als in de fysieke wereld een juwelier strengere beveiligingsmaatregelen neemt dan een bakker, met bij infrmatiebeveiliging k gekeken wrden naar de waarde van de infrmatie die beschermd met wrden. Vanzelfsprekend is de gebruiker van de Plugwise plssing als enige in staat is m in te schatten wat de waarde is van de infrmatie p zijn bedrijfsnetwerk, f van zijn bedrijfsmiddelen. Hij f zij is dus k degene die de afweging kan maken welke maatregelen passend zijn. Zals eerder gesteld wrdt bij deze risicanalyse uitgegaan van een drsnee bedrijf, het del is k m de relevante dreigingen te identificeren die vr een gemiddeld bedrijf gelden. Indien de klant speciale beveiligingseisen heeft (bijvrbeeld qua beschikbaarheid van zijn netwerk f de geveligheid van de infrmatie) is het raadzaam m een specifieke risicanalyse uit te veren p die situatie. De security analyse is gericht p risic s p de IT-infrastructuur die de Plugwiseplssing met zich mee zu kunnen brengen. Risic s die betrekking hebben p de vertruwelijkheid, integriteit f beschikbaarheid van de gegevens in het Plugwise systeem zelf wrden niet beschuwd. Z wrdt bijvrbeeld het risic dat een derde bewust het ZigBee netwerk strt, waardr het Plugwise systeem (tijdelijk) geen gegevens kan verzamelen, niet meegenmen. Het uitgangspunt vr deze security analyse is de infrmatie die dr Plugwise ter beschikking is gesteld. De dcumenten die gebruikt zijn bij ttstandkming van dit nderzek zijn pgenmen in bijlage I. Er is dr TNO geen nderzek gedaan naar de kwaliteit f veiligheid van de afznderlijke prducten. Vr deze risicanalyse is het uitgangspunt dat de Plugwise prducten een nrmaal dreigingsprfiel hebben, dat wil zeggen dat ze vergelijkbare kans hebben p kwetsbaarheden en beveiligingsprblemen dan vergelijkbare ICT-prducten (bijvrbeeld WLAN access-pints f switches).

6 TNO-rapprt Security analyse Plugwise / Plugwise prduct De Plugwise plssing bestaat uit een aantal kerndelen: 1. Circles 2. Surce (sftware) 3. Kppeling tussen Circles en Surce (Stick f Stretch/Stretch Light) Zie k de schematische weergave in Figuur 1. Figuur 1: Belangrijkste nderdelen van Plugwise plssing Circles / Circle+ De Circles zijn de intelligente stpcntactmdules waarp elektrische apparatuur wrdt aangeslten. Een Circle kan wrden geprgrammeerd m bijvrbeeld p bepaalde tijden wel f geen elektriciteit dr te laten, en hij kan het verbruik bijhuden. Meerdere Circles cmmuniceren met elkaar zals in een mesh-netwerk, waarbij cmmunicatiepaden autmatisch wrden pgebuwd. Dit gebeurt dr middel van ZigBee. De Circle+ vervult een netwerkcördinatr rl en hudt bij welke Circles tegang tt het netwerk willen krijgen, en zrgt tevens vr het peridiek verversen van de netwerksleutel. Er is één Circle+ per netwerk Surce Surce is een applicatie waarmee inzichtelijk wrdt wat het verbruik is, wat de besparingen zijn, etc. Ok kan dr middel van Surce elke Circle wrden gecnfigureerd. Surce wrdt geïnstalleerd p een systeem (de Surce-cmputer), vervlgens kan de applicatie zwel lkaal wrden gebruikt als vanaf een ander systeem dr middel van de webinterface. Vral bij zakelijk gebruik zal de tegang via de webinterface plaatsvinden; hiervr kan een willekeurige werkplek wrden gebruikt.

7 TNO-rapprt Security analyse Plugwise / Kppeling tussen Circles en Surce De kppeling tussen de Circles en de Surce applicatie kan p verschillende manieren wrden gerealiseerd. Als de Stick (een USB stick waarmee ZigBee gepraat kan wrden) in de Surce-cmputer wrdt ingeverd is er een directe kppeling. Vr het verbruggen van grtere afstanden is het k mgelijk m ver een IP-netwerk te cmmuniceren, daarbij is een cnversie van ZigBee naar IP ndig: dit kan met de zgenaamde Stretch. Hier zijn drie varianten van: Stretch Light: Deze zrgt vr een (nbeveiligde) USB-tunnel tussen de Surcecmputer en de Stick die in de Stretch Light zit. De USB-tunnel zrgt vr extra dataverkeer dr de verhead van het USB prtcl, en vr bradcasts-meldingen p het netwerk. Omdat de Stretch Light geen authenticatiemgelijkheden heeft is het van belang dat alleen vertruwde systemen netwerktegang tt de Stretch Light hebben. Stretch Light Pr: Hierbij is er geen USB tunnel maar wrden alleen relevante berichten drgestuurd via een SSH verbinding tussen de Surce-cmputer en de Stretch Light Pr. De Stretch Light Pr kan alleen wrden beheerd dr middel van een gebruikersnaam en wachtwrd en kan daardr znder prblemen in een nveilig netwerksegment wrden geplaatst. Stretch: Dit systeem realiseert een cmmunicatiekanaal tussen de Circles en een Internetversie van Surce. Dit betekent dat er geen lkale Surce-applicatie ndig is maar dat de cnfiguratie en inzage van de Plugwise plssing via de website van Plugwise plaatsvindt. Vr deze security analyse wrdt uitgegaan van drie verschillende scenari s, dit kmt vereen met de hierbven genemde kppelingsmanieren waarbij de Stretch Light en de Stretch Light Pr zijn samengevegd. 2.4 Reeds genmen maatregelen en uitgangspunten De genmen beveiligingsmaatregelen in de Plugwise prducten zijn: Circles Surce Circles cmmuniceren via ZigBee, een netwerkprtcl dat de gegevens versleutelt met 128 bit AES encryptie Elk ZigBee Circle-netwerk heeft haar eigen netwerksleutel die peridiek wrdt ververst, afhankelijk van het netwerkverkeer maar ngeveer eens per maand Als een nieuwe Circle tegang wil krijgen tt het netwerk geeft de Circle+ dit dr aan de Surce-applicatie, waarin de gebruiker al dan niet testemming kan geven vr het verlenen van tegang De applicatie heeft geen admin rechten ndig waardr een kwetsbaarheid in de applicatie tt een lagere impact leidt Tegang tt de webinterface is afgeschermd met een gebruikersnaam en wachtwrd. Directe tegang tt de surce-applicatie is afhankelijk van de gebruikte systeemauthenticatie (m bijv. tegang tt Windws te krijgen) Vanuit de applicatie kunnen nieuwe Circles aan het netwerk wrden tegevegd Vanuit de applicatie kan een Stretch Light (Pr) wrden aangestuurd, hiervr met de gebruiker het IP-adres van de Stretch Light (Pr) in de Surceapplicatie inveren

8 TNO-rapprt Security analyse Plugwise / 17 De Surce-applicatie is k via een webbrwser (via http) te gebruiken, hiervr met de webserver wrden aangezet en een gebruikersnaam en wachtwrd wrden pgegeven De Surce-applicatie kan peridiek cntrleren p updates wanneer de gebruiker daarvr kiest Stretch Light (Pr) De Stretch Light Pr wrdt dr middel van SSH aangestuurd, hiervr met de Surce-applicatie gebruik maken van een geldige gebruikersnaam en wachtwrd Stretch De Stretch cmmuniceert met de webserver ver https dr middel van een self-signed certificaat, waarmee client side authenticatie wrdt uitgeverd Plugwise webserver Cmmunicatie tussen de Surce-applicatie en de centrale Plugwise update server is beveiligd dr middel van https Cmmunicatie tussen de Stretch en de centrale Plugwise server is beveiligd dr middel van https Uitgangspunten: Van de vlgende standaardmaatregelen wrdt verwacht dat ze dr de afnemer van een Plugwise prduct wrden tegepast: Systemen en applicaties wrden regelmatig vrzien van beveiligingsupdates en -patches De werkplekken maken gebruik van antivirussftware De Surce-cmputer maakt gebruik van antivirussftware De servers zijn fysiek afgeschermd en alleen vr beheerders e.d. tegankelijk De Stretch Light / Stretch Light Pr apparatuur is fysiek afgeschermd Dr regelmatig (afhankelijk van de aard en ndzaak van de updates is er geen vaste tijdsperide te nemen) beveiligingspatches en -updates te installeren p systemen en applicaties wrdt de tijd dat kwetsbaarheden te misbruiken zijn ingeperkt. Daarmee wrdt k het risic van misbruik verlaagd en dus het beveiligingsniveau verhgd. Antivirusmaatregelen p de werkplekken en de Surce-cmputer zelf kunnen kwaadaardige prgramma s ntdekken vrdat ze schade aan kunnen richten. Hiermee wrdt de inbreng van deze malware niet vrkmen, maar (in veel gevallen) wel de schade die anders aangericht had kunnen wrden. Een aantal dreigingen kunnen alleen ntstaan wanneer iemand fysieke tegang heeft tt een systeem. Vr deze security analyse wrdt uitgegaan van fysieke afscherming van de servers zdat deze dreigingen niet relevant zijn. Eventuele extra maatregelen Om bepaalde risic s te verlagen zijn de vlgende maatregelen te verwegen: Tepassen van een applicatin level firewall Tepassen van een IDS/IPS

9 TNO-rapprt Security analyse Plugwise / 17 Een applicatin level firewall kan het verkeer van/naar de Surce-applicatie nauwkeuriger cntrleren dan een firewall die alleen naar IP-adressen en prten kijkt. De applicatin level firewall kan het verkeer analyseren en niet-http verkeer tegenhuden. Een Intrusin Detectin System f Intrusin Preventin System gaat zelfs een stap verder en kan aanvallen detecteren. Deze detectie kan aan de hand van signatures gebeuren, d.w.z. kenmerken van bekende aanvallen waaraan het verkeer vldet, f via afwijkingen ten pzichte van het nrmale netwerkverkeer. Hiermee kunnen aanvallen vanuit de Surce-cmputer wrden ntdekt en (in het geval van een Intrusin Preventin System) wrden gestpt. 2.5 De standaard systeempzet In het allereenvudigste scenari wrdt een PC aangewezen waarp de Surceapplicatie draait en waarp de Stick wrdt aangeslten. Deze PC is niet aangeslten p het bedrijfsnetwerk. Omdat er geen verbinding is tussen het Plugwise systeem en het interne bedrijfsnetwerk, is er k geen dreiging denkbaar tegenver de gegevens p het bedrijfsnetwerk. Daar staat tegenver dat de Surce-applicatie k niet via het netwerk bereikbaar is, maar alleen lkaal dr de bediener van de PC. Eén stap verder is het scenari waar een PC p het interne netwerk aangewezen wrdt als de PC waarp de Surce-applicatie geïnstalleerd wrdt. Op deze PC wrdt een Stick aangeslten die de cmmunicatie met de Circles verzrgt. Met deze pstelling wrdt het mgelijk dat gebruikers via het netwerk de Surce-applicatie bedienen. Hierbij heeft de Plugwise-apparatuur tegang tt het interne bedrijfsnetwerk en bestaat de kans dat aanvallen wrden uitgeverd en gevelige infrmatie via een Internetverbinding uitlekt. Als de Plugwise-apparatuur dr de gebruiker wrdt vertruwd, f als de impact van aanvallen verwaarlsbaar is (bijvrbeeld mdat het netwerk geen vertruwelijke infrmatie bevat en dat er een ged backup-beleid is), dan zijn er geen extra maatregelen ndig. 2.6 Scenari 1: Stick p PC die in untrusted zne wrdt geplaatst In deze cnfiguratie is een Surce-cmputer vrzien van de Stick: een USB-ZigBeedevice waarmee de Surce-cmputer met de Circles kan cmmuniceren. De server is neergezet in een apart netwerksegment dat als untrusted wrdt gekwalificeerd. De firewalls zijn zdanig ingesteld dat de Surce-cmputer van buitenaf niet te benaderen is, en van binnenuit het interne netwerk wel.

10 TNO-rapprt Security analyse Plugwise / 17 Figuur 2: Schematische weergave van scenari waarin Plugwise Surce in een apart untrusted netwerksegment geplaatst wrdt. De Surce-cmputer is afgeschermd van het interne netwerk dr middel van twee lgische firewalls; één vr het afschermen van verkeer van/naar de DMZ (DMZfirewall), en één vr het afschermen van verkeer van/naar de Surce-cmputer (Surce-firewall). Deze twee firewalls kunnen fysiek hetzelfde apparaat zijn. De Surce-firewall heft alleen inkmend netwerkverkeer p de gebruikte webserverprt (standaard is dit prt 8080) te te staan, en geen uitgaande verbindingen. Hiermee wrden zwel het interne netwerk als de systemen in de DMZ beschermd tegen aanvalspgingen vanuit het Plugwise-segment. De DMZ-firewall met uiteraard k z zijn gecnfigureerd dat werkplekken via de brwser met de Surce-cmputer kunnen cmmuniceren. Vanaf werkplekken kan dan de Surce-applicatie via een brwser benaderd wrden, dit is in bvenstaande figuur aangegeven met de gestippelde lijn Analyse van de Dreigingen: In bvenstaand scenari bestaat slechts één plaats vanwaar het bedrijfsnetwerk kan wrden aangevallen: via de Surce-applicatie die vanuit het bedrijfsnetwerk benaderd wrdt dr gebruikers. Wanneer de Surce applicatie gecmprmitteerd zu wrden, zuden gebruikers van de applicatie via een kwetsbaarheid in de webbrwser geïnfecteerd kunnen raken met malware. Dit zu erte kunnen leiden dat gegevens p het bedrijfsnetwerk aan kwaadwillenden bekend zu raken. Dit vereist wel dat de webbrwsers f één van de gebruikte plugins een specifieke kwetsbaarheid bevatten die benut kan wrden dr een aanvaller. Het gecmprmitteerd raken van de Surce-applicatie is in bvenstaande set-up niet heel waarschijnlijk. Mgelijke scenari s hiervr zuden kunnen zijn: het aanvallen van de Zigbee stack via de draadlze Zigbee cmmunicatie, het verwerken van malware in de surcecde van de Surce-applicatie, f een kwaadwillende gebruiker f systeembeheerder die de malware p de Surce-applicatie zet. Merk p dat in al deze

11 TNO-rapprt Security analyse Plugwise / 17 gevallen er meer vr de hand liggende methden zijn m het interne bedrijfsnetwerk aan te vallen. Het mag duidelijk zijn dat het uitveren van deze aanval niet eenvudig is, en specifieke kennis vereist van de aanvaller: - Kwetsbaarheid in de gebruikte webbrwser van Surce-gebruikers - Trjan die niet dr de gebruikte virusscanners wrdt herkend Vandaar dat de kans vr deze dreigingen p niveau 2 (Inbraak vereist expertise en/f kennis van ngepubliceerde zwakheden) is geschat. Samengevat: ID Beschrijving dreiging Kans Impact Risic Zigbee: 1.A Inbraak via het ZigBee-prtcl, van daaruit wrdt de Surce-cmputer aangevallen Circle: 1.B Inbraak via kwaadaardige Circle (+), van daaruit wrdt de Surce-cmputer aangevallen Surce: 1.C Een gebruiker breekt in p de Surce-applicatie D De Surce-applicatie bevat kwaadaardige cde, drdat de brncde is aangepast dr een aanvaller 1.E De Surce-applicatie bevat kwaadaardige cde, drdat misbruik is gemaakt van een kwetsbaarheid bij de cmmunicatie met de Plugwise server ver Internet Scenari 2: Stretch Light / Stretch Light Pr De cnfiguratie in dit scenari zal vrnamelijk vrkmen bij systemen waarbij grtere afstanden verbrugd meten wrden. Dr het gebruik van een Stretch Light f een Stretch Light Pr heft de Surce-cmputer niet binnen het bereik van de Circles te staan. De Stretch Light (Pr) zrgt dat het ZigBee signaal ver het bedrijfsnetwerk (via IP) naar de Surce-cmputer wrdt getransprteerd, en andersm, dat de infrmatie van de Surce-cmputer als een ZigBee signaal naar de Circles gaat.

12 TNO-rapprt Security analyse Plugwise / 17 Figuur 3: Scheiding van Plugwise en intern netwerk dr middel van een VLAN De firewall die de Surce-cmputer afschermt van de DMZ dient inkmend verkeer te te staan naar de webserver te, en uitgaand verkeer naar de Stretch Light (Pr) s, en eventueel naar de Plugwise-Internetwebserver indien men testaat m statistische infrmatie te verzenden. De firewall tussen het interne netwerk en de DMZ dient inkmend verkeer van het Plugwise segment naar het interne netwerk te te staan vr: TCP: prt 22 (Stretch Light Pr), TCP en UDP prten: 7303, 7305, 20005, 30201, 30202, (Stretch Light). Dr het gebruik van VLAN is het mgelijk m verkeersstrmen van elkaar te scheiden dr in de switch aan te geven welke prten met elkaar verbnden zijn. VLANs zijn een drempel die het meilijk maakt m infrmatie naar het bedrijfsnetwerk te sturen, maar vaak niet nmgelijk. Oude f njuist gecnfigureerde switches kunnen kwetsbaar zijn vr aanvallen waarbij het mgelijk is m uit een VLAN te breken 2. Desndanks is het gebruik van VLAN aantrekkelijk drdat deze functinaliteit vaak al beschikbaar is en het tch een aanvullend niveau van beveiliging biedt Analyse van de dreigingen Vr dit scenari gelden dezelfde dreigingen als die in de vrige paragraaf, met een aantal aanvullende mgelijke dreigingen mdat in dit scenari de Plugwise Circles en Stretch apparatuur cmmuniceren ver het interne vertruwde bedrijfsnetwerk, en de Stretch Light (Pr) apparatuur aangeslten wrdt p het interne netwerk. Hiermee kunnen aanvullende dreigingen geïntrduceerd wrden die verband huden met het aansluiten p het netwerk van de Stretch Light (Pr). Mgelijke nieuwe dreigingen zijn: de Stretch Light (Pr) bevat kwaadaardige sftware die netwerkverkeer aftapt en uitzendt via Zigbee 3 ; 2 Zie bijv. 3 Nta bene: dit werkt vaak niet als het netwerk geswitcht is, wat tegenwrdig vaak het geval is.

13 TNO-rapprt Security analyse Plugwise / 17 de Stretch Light (Pr) bevat kwaadaardige sftware waarmee een aanvaller een backdr verkrijgt naar het interne netwerk; de Stretch Light (Pr) bevat een kwetsbaarheid in de Zigbee prtcl stack waarvan misbruik kan wrden gemaakt dr een aanvaller m een backdr te verkrijgen naar het interne netwerk. Wanneer dit verkeer echter niet vertruwd wrdt, kan ervr gekzen wrden m het Plugwise sensr IP verkeer gescheiden te huden van het IP verkeer in het reguliere bedrijfsnetwerk. Dit kan dr gebruik te maken van VLANs f van VPN. Als een rganisatie niet wil vertruwen p VLAN technieken en tch de verkeersstrmen wil scheiden, is het alternatief m VPN tunnels p te zetten tussen de Stretch Light (Pr) s en de Surce-cmputer. Dat betekent dat de rganisatie een VPN gateway bij de Surce-cmputer zal meten plaatsen en VPN endpints bij elke Stretch Light (Pr). Omdat Plugwise in deze een nvertruwde partij is (qua beveiliging) is het aan te raden dat de afnemende rganisatie dit zelf implementeert. Het gebruik van VPN is echter een relatief kstbare maatregel die k grte beheersinspanningen vergt. Samengevat: ID Beschrijving dreiging Kans Impact Risic Zigbee: 2.A Inbraak via kwetsbaarheid in ZigBee-implementatie van de Stretch Light (Pr), van daaruit wrdt het netwerk aangevallen 2.B Inbraak via kwetsbaarheid in ZigBee-implementatie van de Stretch Light (Pr), van daaruit wrdt de Surce-cmputer aangevallen Circle: 2.C Inbraak via kwaadaardige Circle (+), van daaruit wrdt het netwerk aangevallen 2.D Inbraak via kwaadaardige Circle (+), van daaruit wrdt de Surce-cmputer aangevallen Stretch Light (Pr): 2.E De netwerkinstellingen van een Stretch Light wrden ngeautriseerd gewijzigd 2.F De netwerkinstellingen van een Stretch Light Pr wrden ngeautriseerd gewijzigd 2.G Het bedrijfsnetwerk wrdt aangevallen drdat een ander apparaat (bijv. een laptp) p de netwerkprt van de Stretch Light (Pr) wrdt aangeslten 2.H De Stretch Light (Pr) bevat kwaadaardige cde en valt het bedrijfsnetwerk aan Surce: 2.I Een gebruiker breekt in p de Surce-applicatie en valt daarvandaan andere gebruikers aan 2.J De Surce-applicatie bevat kwaadaardige cde, drdat de brncde is aangepast 2.K De Surce-applicatie bevat kwaadaardige cde, drdat misbruik is gemaakt van een kwetsbaarheid bij de cmmunicatie met de Plugwise server ver Internet 2 2 4

14 TNO-rapprt Security analyse Plugwise / Scenari 3: Stretch In dit scenari wrdt geen gebruik gemaakt van een lkale Surce-cmputer, maar in plaats daarvan is een vergelijkbare gehste Surce-applicatie p de Plugwise-website te gebruiken vr het cllecteren van, en de inzage in verbruiksgegevens en aansturing van de Circles. Elk ZigBee-netwerk is verbnden met een Stretch, en deze Stretches cmmuniceren met een Master Stretch. Deze Master Stretch cmmuniceert via Internet (HTTPS met een self-signed certificaat vr client authenticatie) met een Plugwise systeem waarp een gehste Surce-applicatie actief is. Figuur 4: Opzet met Plugwise Stretch De Master Stretch kan afgeschermd wrden van het interne netwerk dr middel van een firewall en kan fwel in een aparte untrusted zne fwel in de DMZ pgenmen wrden (in het plaatje is hij geplaatst in een aparte untrusted zne). Uitgaande verbindingen naar de Stretches en naar de Plugwise-webserver zijn hierbij tegestaan. Het testaan van inkmende netwerkverbindingen is niet ndig. Werkplekken kunnen direct de Plugwise-website benaderen vr het gebruik van de p Internet gehste Surce-applicatie. Evenals in het vrige scenari wrdt k hier gebruik gemaakt van VLAN-technlgie m de verkeersstrmen te scheiden Analyse van de dreigingen: De dreigingen in dit derde scenari kmen vereen met de dreigingen die genemd zijn in scenari 2, met daarbij een aantal aanvullende mgelijke dreigingen die een cnsequentie zijn van het additinele verkeer ver het internet naar de hsted Plugwise Surce-applicatie.

15 TNO-rapprt Security analyse Plugwise / 17 Dreigingen tegen het interne netwerk die geïntrduceerd kunnen wrden dr gebruik te maken van een externe hsted service zijn vergelijkbaar met de dreigingen van het gebruik maken van een interne Surce-applicatie, met het verschil dat er minder cntrle ver de Surce-applicatie is mdat het beheer ervan dr een derde partij wrdt uitgeverd. Daarnaast kan de Surce-applicatie benaderd wrden via Internet wat de kans p aanvallen sterk verhgt. Samengevat: ID Beschrijving dreiging Kans Impact Risic Zigbee: 3.A Inbraak via kwetsbaarheid in ZigBee-implementatie van de Stretch, van daaruit wrdt het netwerk aangevallen 3.B Inbraak via kwetsbaarheid in ZigBee-implementatie van de Stretch, van daaruit wrdt de Master Stretch aangevallen Circle: 3.C Inbraak via kwaadaardige Circle (+), van daaruit wrdt het netwerk aangevallen 3.D Inbraak via kwaadaardige Circle (+), van daaruit wrdt de Master Stretch aangevallen Stretch: 3.E De netwerkinstellingen van een Stretch wrden ngeautriseerd gewijzigd 3.F Het bedrijfsnetwerk wrdt aangevallen drdat een ander apparaat (bijv. een laptp) p de netwerkprt van de Stretch wrdt aangeslten. 3.G De Stretch bevat kwaadaardige cde en valt het bedrijfsnetwerk aan Master Stretch: 3.H De netwerkinstellingen van een Master Stretch wrden ngeautriseerd gewijzigd 3.I De Master Stretch bevat kwaadaardige cde en valt het bedrijfsnetwerk aan Hsted Surce: 3.J Een gebruiker breekt in p de gehste Surceapplicatie en valt daarvandaan andere gebruikers aan 3.K De gehste Surce-applicatie bevat kwaadaardige cde, drdat de brncde is aangepast vanuit Plugwise 3.L De gehste Surce-applicatie bevat kwaadaardige cde, drdat een aanvaller misbruik heeft gemaakt van een kwetsbaarheid in de Surce-cmputer 2 2 4

16 TNO-rapprt Security analyse Plugwise / 17 3 Cnclusie en aanbevelingen De Plugwise plssing bestaat uit een aantal cmpnenten waarmee een systeem pgebuwd kan wrden dat is aangepast aan de wensen van de klant. In dit dcument is vr een aantal scenari s aangegeven wat de daarmee gepaard gaande dreigingen kunnen zijn die implementatie van Plugwise vr het interne ICT netwerk met zich mee kan brengen. Vr die dreigingen is aangegeven welke maatregelen genmen zuden kunnen wrden m die dreigingen weg te nemen f te verminderen. Of het wenselijk is m een bepaalde dreiging weg te nemen f te verminderen, is aan de eigenaar van het bedrijfsnetwerk c.q. de eigenaar van de infrmatie p dat bedrijfsnetwerk. Alleen de eigenaar kan de afweging maken tussen de extra ksten en de daarmee gepaard gaande extra veiligheid. Vanuit een ptiek van infrmatiebeveiliging is de meest eenvudige aanpak het installeren van de Plugwise Surce-applicatie p een stand-alne systeem. De nadelen zijn echter: een beperkte tepasbaarheid van de Circles (de Surce-cmputer met binnen een straal van 10 meter van een Circle staan); dat gebruikers geen tegang tt Surce hebben vanaf hun werkplek. Als netwerktegang gewenst is, kan de Surce-cmputer in de DMZ van het bedrijf geplaatst wrden, f in een apart untrusted netwerksegment aan de DMZ. Het systeem is dan niet bereikbaar vanaf Internet, maar wel vr de medewerkers van het bedrijf (uiteraard afhankelijk van de firewall cnfiguratie). Als de Plugwise Surcecmputer gecmprmitteerd zu raken, heft dat geen impact te hebben p de veiligheid van het interne bedrijfsnetwerk dr de genmen beveiligingsmaatregelen. Vr het aansturen van een grter Circle-dekkingsgebied kan gebruik gemaakt wrden van Stretch Light (Pr) s. Dit zijn apparaten die de infrmatiestrm tussen de Circles en de Surce-applicatie verzrgen via een IP-netwerk. Wanneer gebruik gemaakt wrdt van de Stretch Light (Pr) s kan de wens bestaan m deze af te scheiden van het interne netwerk, als deze apparaten niet vertruwd wrden dr de netwerkeigenaar. Daarvr kan een VLAN gebruikt wrden. Een duurder en cmplexer alternatief is het gebruik van VPN gateways m tunnels p te zetten tussen de Stretch Light (Pr) s en de Surce-applicatie. Als alternatief kan gebruik gemaakt wrden van een hsted Surce-plssing, waarbij de Surce-applicatie via een Internet-server wrdt aangebden. Dit betekent wel dat er een extra apparaat in het bedrijfsnetwerk kmt te staan (de zgenaamde Master Stretch) die vr de cmmunicatie met de Surce-applicatie zrgt, en dr deze externe kppeling pen staat vr externe aanvallen. Gecncludeerd kan wrden dat er vr alle genemde scenari s beveiligingsmaatregelen te nemen zijn waarmee de risic s beperkt kunnen wrden. Elke Plugwise gebruiker zal zelf meten bepalen welke risic s acceptabel zijn. Vr de verige risic s zullen extra maatregelen meten wrden getrffen.

17 TNO-rapprt Security analyse Plugwise / 17 Bijlage 1: Overzicht van gebruikte dcumentatie Referentie Dcument Versie/datum 1 Installatie binnen de zakelijke mgeving Plugwise Zakelijk van The Vrege

Stappenplan BTW-verhoging van 19 naar 21% per 1 oktober 2012

Stappenplan BTW-verhoging van 19 naar 21% per 1 oktober 2012 Stappenplan BTW-verhging van 19 naar 21% per 1 ktber 2012 Supprt ID: 57354 Versies: AccuntView Windws Dit stappenplan hebt u ndig m uw administraties in AccuntView gereed te maken vr het nieuwe BTW-percentage.

Nadere informatie

Beschrijving S-Flex Orderimport

Beschrijving S-Flex Orderimport Beschrijving S-Flex Orderimprt --------------------------------------------------------------------------------------------------- Versie 2.3 januari 2014 Het prgramma S-Flex Orderimprt is een prgramma

Nadere informatie

Reactie op uitkomsten audit Beheervoorziening BSN

Reactie op uitkomsten audit Beheervoorziening BSN Directie Dienstverlening, Regeldruk en infrmatiebeleid Cluster Infrmatiebeleid Basisvrzieningen Overheid Reactie p uitkmsten audit Beheervrziening BSN Bijlage nummer 1 Ons Kenmerk 2011-2000282822 Aanleiding

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: WHITE 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (f Wanna/WaCry) vastgesteld bij verschillende grte bedrijven in Spanje. Krt daarna heeft dezelfde

Nadere informatie

Confidentieel. 16 januari 2013 2013/11989. Sectorbrief Themaonderzoek Uitbesteding Vermogensbeheer. Geacht bestuur,

Confidentieel. 16 januari 2013 2013/11989. Sectorbrief Themaonderzoek Uitbesteding Vermogensbeheer. Geacht bestuur, Tezicht pensienfndsen en beleggingsndernemingen Middelgrte en kleine pensienfndsen Pstbus 98 1000 AB Amsterdam Cnfidentieel Datum Bijlage(n) 1 Onderwerp Sectrbrief Themanderzek Uitbesteding Vermgensbeheer

Nadere informatie

Tips Digiduif. 1. U logt in op digiduif met uw e-mail adres en wachtwoord.

Tips Digiduif. 1. U logt in op digiduif met uw e-mail adres en wachtwoord. Tips Digiduif 1. U lgt in p digiduif met uw e-mail adres en wachtwrd. 2. U kiest de knp instellingen. Op de vlgende pagina s kunt u allerlei zaken invullen en aanpassen die bij uw accunt hren. Tevens zit

Nadere informatie

Voor partners, werknemers, uitzendkrachten, inleenkrachten, student-stagiaires, en sollicitanten van imailo is een ander beleid van toepassing.

Voor partners, werknemers, uitzendkrachten, inleenkrachten, student-stagiaires, en sollicitanten van imailo is een ander beleid van toepassing. PRIVACY STATEMENT Versie mei 2018 Imail B.V. (imail) hecht er waarde aan dat uw gegevens p een juiste wijze wrden verwerkt. Wij (imail) gaan daarm met de grtst mgelijke zrgvuldigheid m met persnsgegevens

Nadere informatie

Documentatie. KERN Timemanagement

Documentatie. KERN Timemanagement Dcumentatie KERN Timemanagement Versie 2.0 28 mei 2010 Inhud KERN en Kerninfrmatie.nl... 3 Inleiding KERN uren... 3 KERN urenregistratie: de input... 5 Aanwezigheid van medewerkers bekijken... 10 Samenvatting...

Nadere informatie

Stel uw inkomen zeker, sluit een arbeidsongeschiktheidsverzekering af

Stel uw inkomen zeker, sluit een arbeidsongeschiktheidsverzekering af Stel uw inkmen zeker, sluit een arbeidsngeschiktheids af Eindelijk geniet u van een heerlijke skivakantie. En natuurlijk verkmt het u niet, want u bent een ervaren skiër. Maar laat dat ngeluk nu net in

Nadere informatie

TOELICHTING KOSTEN MOZAÏEKBEHEER OPEN GRASLAND

TOELICHTING KOSTEN MOZAÏEKBEHEER OPEN GRASLAND STICHTING COLLECTIEF AGRARISCH NATUURBEHEER SCAN TOELICHTING KOSTEN MOZAÏEKBEHEER OPEN GRASLAND BESCHRIJVING De ksten mzaïekbeheer zijn een vergeding vr de ksten die p bedrijfsniveau gemaakt wrden vr het

Nadere informatie

Release Notes Three Ships MobileApp. Three Ships N@Tschool! versie 11.5

Release Notes Three Ships MobileApp. Three Ships N@Tschool! versie 11.5 Release Ntes Three Ships MbileApp Three Ships N@Tschl! versie 11.5 13-6-2012 Aan de gebruiker Wij stellen uw terugkppeling zeer p prijs. Met uw vragen en pmerkingen ver het prduct Three Ships N@Tschl!

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Maak van 2015 jouw persoonlijk professionaliseringsjaar

Maak van 2015 jouw persoonlijk professionaliseringsjaar Maak van 2015 juw persnlijk prfessinaliseringsjaar en wrd Nlc erkend Register Lpbaanprfessinal (RL) Nlc erkend Register Lpbaanprfessinal (RL) Deze status wrdt bereikt na certificering dr het nafhankelijke

Nadere informatie

Indien jij na het lezen van dit privacy statement vragen hebt, kun je contact met ons opnemen per e- mail:

Indien jij na het lezen van dit privacy statement vragen hebt, kun je contact met ons opnemen per e- mail: Privacy Statement Wij respecteren je privacy en verwerken je persnsgegevens altijd in vereenstemming met de tepasselijke regelgeving zals de Algemene verrdening gegevensbescherming (AVG). In dit privacy

Nadere informatie

Inkoop- en aanbestedingsbeleid Energiefonds Overijssel

Inkoop- en aanbestedingsbeleid Energiefonds Overijssel Inkp- en aanbestedingsbeleid Energiefnds Overijssel 2013 Inhudspgave 1 Inleiding 3 2 Het beleid 4 2.1 Rechtmatigheidsthema's 4 Prcedures 4 Meerwerk en herhalingspdrachten 4 2B-diensten 5 Integriteit 5

Nadere informatie

1. Inhoud Inleiding Gebruiksmogelijkheden InVerbinding als softphone... 5

1. Inhoud Inleiding Gebruiksmogelijkheden InVerbinding als softphone... 5 1 1. Inhud 1. Inhud... 2 2. Inleiding... 3 3. Gebruiksmgelijkheden... 5 3.1. InVerbinding als sftphne... 5 3.2. InVerbinding in cmbinatie met vast testel... 5 3.3. InVerbinding vr mbiele werkers... 6 4.

Nadere informatie

Rijksbrede beleidskaders voor ondersteuning apparaatonafhankelijk werken (BYOD), v0.96

Rijksbrede beleidskaders voor ondersteuning apparaatonafhankelijk werken (BYOD), v0.96 de ICCIO DGOBR DIR Cntactpersn Helga van Lbenstein T 06-15896774 Rijksbrede beleidskaders vr ndersteuning apparaatnafhankelijk werken (BYOD), v0.96 Afschrift aan Inleiding Smartphnes en tablets winnen

Nadere informatie

Wat is een besturingssysteem of operating system?

Wat is een besturingssysteem of operating system? Wat is een besturingssysteem f perating system? Het besturingssysteem is het hfdprgramma dat geïnstalleerd staat p je cmputer f smartphne. Regelmatig km je k de Engelse benaming perating system tegen f

Nadere informatie

Disclaimer Auteursrecht Aansprakelijkheid Hyperlinks

Disclaimer Auteursrecht Aansprakelijkheid Hyperlinks Ondanks de cnstante zrg en aandacht die wij besteden aan de inhud van deze internetsite, is het mgelijk dat infrmatie p deze internetsite nvlledig f njuist is. Auteursrecht Wij hebben p de inhud van deze

Nadere informatie

1. Lid: onder een lid wordt verstaan een bij Pennyplace ingeschreven particulier of ZZP-er / bedrijf die / dat als doel heeft:

1. Lid: onder een lid wordt verstaan een bij Pennyplace ingeschreven particulier of ZZP-er / bedrijf die / dat als doel heeft: ALGEMENE VOORWAARDEN VAN PENNYPLACE VOOR LEDEN Inhudspgave: Artikel 1: Definities... 1 Artikel 2 - Identiteit van de ndernemer... 1 Artikel 3 -Tepasselijkheid en wijziging Algemene Vrwaarden... 2 Artikel

Nadere informatie

Handleiding. Filterbox installatie

Handleiding. Filterbox installatie Handleiding Filterbx installatie Inhudspgave 1. Aansluiten van de Kliksafe filterbx 2 2. Instellen van de Kliksafe filterbx ruter 3 3. Algemeen 3 4. Online! 4 Handleiding Filterbx installatie - mei 2014

Nadere informatie

Eerstelijns ServicePunt B.V.

Eerstelijns ServicePunt B.V. WebsiteService 2015 Eerstelijns ServicePunt B.V. Eerstelijns ServicePunt B.V. Trenallee 20, Videlab Strijp-S 5617 BC Eindhven inf@eerstelijnsservicepunt.nl www.eerstelijnsservicepunt.nl De WebsiteService

Nadere informatie

Algemene Leveringsvoorwaarden

Algemene Leveringsvoorwaarden Algemene Leveringsvrwaarden 1. Tepasselijkheid 1.1 Deze algemene vrwaarden zijn van tepassing p alle ffertes en alle vereenkmsten, en de uitvering daarvan, welke dr WaterWerk Training, Caching & Cnsultancy

Nadere informatie

Werkinstructie fix-update installeren Multivers Groothandel

Werkinstructie fix-update installeren Multivers Groothandel Werkinstructie fix-update installeren Multivers Grthandel Inhud 1 INLEIDING... 3 2 VOORBEREIDINGEN... 3 3 FIX DOWNLOADEN... 4 4 FIX INSTALLEREN... 6 5 BEKENDE PROBLEMEN... 9 Lgres Business Slutins B.V.

Nadere informatie

Indien jij na het lezen van dit privacy statement vragen hebt, kun je contact met ons opnemen per e- mail:

Indien jij na het lezen van dit privacy statement vragen hebt, kun je contact met ons opnemen per e- mail: Privacy Statement Wij respecteren je privacy en verwerken je persnsgegevens altijd in vereenstemming met de tepasselijke regelgeving zals de Algemene verrdening gegevensbescherming (AVG). In dit privacy

Nadere informatie

OVEREENKOMST INSCHAREN

OVEREENKOMST INSCHAREN Pagina 1 van 5 OVEREENKOMST INSCHAREN Deze vereenkmst wrdt aangegaan dr: Naam:... Adres:... Wnplaats:... Telefnnummer:... E-mail:... en Vefgrund V.O.F., Grsveldweg 32a 7497 NN Bentel mariekeweber@hetnet.nl

Nadere informatie

Betreft: Reactie op Consultatiedocument 'Standaard 4400N - Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden (2e ontwerp)'

Betreft: Reactie op Consultatiedocument 'Standaard 4400N - Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden (2e ontwerp)' Nederlandse Berepsrganisatie van Accuntants (NBA) T.a.v. het Adviescllege vr Berepsreglementering Pstbus 7984 1008AD Amsterdam 31 ktber 2016 Referentie: HR/TvV/31102016 Betreft: Reactie p Cnsultatiedcument

Nadere informatie

AMT Masterunit. Inleiding

AMT Masterunit. Inleiding AMT Masterunit Inleiding De AMT Masterunit is een micrprcessr gestuurde cntrller welke vr diverse tepassingen in de crygene autmatisering kan wrden ingezet. Afhankelijk van de geïnstalleerde sftware is

Nadere informatie

D i e n s t v e r l e n i n g s d o c u m e n t

D i e n s t v e r l e n i n g s d o c u m e n t D i e n s t v e r l e n i n g s d c u m e n t Ons kantr hudt zich bezig met financiële dienstverlening en heeft zich gespecialiseerd in schade- en levensverzekeringen en is daarbij actief p de zakelijkeen

Nadere informatie

- Bedrijfsvermeldingen, Key-accounts & andere advertentiemogelijkheden -

- Bedrijfsvermeldingen, Key-accounts & andere advertentiemogelijkheden - - Bedrijfsvermeldingen, Key-accunts & andere advertentiemgelijkheden - Dr: VvE Media B.V. Versie: 2.1 Datum: 7 mei 2015 Cntactpersn: Dhr. R.H.P. van der Vssen inf@nederlandvve.nl www.nederlandvve.nl ABN

Nadere informatie

Privacyverklaring Luscii

Privacyverklaring Luscii Privacyverklaring Luscii 1. Luscii Luscii healthtech B.V. is een Nederlands bedrijf. Onze bedrijfsactiviteiten vinden plaats in de Eurpese Ecnmische Ruimte (EER) en tenzij anders aangegeven bewaren wij

Nadere informatie

Controleprotocol Sociaal Domein

Controleprotocol Sociaal Domein Cntrleprtcl Sciaal Dmein Cntrleprtcl vr de accuntantscntrle bij: dr de gemeenten in de regi Amersfrt* gesubsidieerde rganisaties vr Jeugdzrg en WMO dr de gemeenten in de regi Amersfrt f dr de gemeente

Nadere informatie

CONVERSIE VAN QUEEN 3 OF 4 NAAR QUEEN 5.49

CONVERSIE VAN QUEEN 3 OF 4 NAAR QUEEN 5.49 2013 Quadrant Sftware B.V. CONVERSIE VAN QUEEN 3 OF 4 NAAR QUEEN 5.49 Dit dcument beschrijft de cnversie van een Queen-administratie van release 3 f 4 naar Queen 5.49. De cnversie van een dergelijke administratie

Nadere informatie

Het Nieuwe Werken: hieperdepiep hoera? De rol van de OR bij de invoering van Het Nieuwe Werken

Het Nieuwe Werken: hieperdepiep hoera? De rol van de OR bij de invoering van Het Nieuwe Werken Het Nieuwe Werken: hieperdepiep hera? De rl van de OR bij de invering van Het Nieuwe Werken De kans is grt dat er in uw rganisatie al wrdt gesprken ver de invering van Het Nieuwe Werken. En z niet, dan

Nadere informatie

Een goede toekomst voor uw administratie

Een goede toekomst voor uw administratie Een gede tekmst vr uw administratie Is dit uw situatie nu? Is dit uw situatie straks? De praktijk Bij het gebruik maken van nline- bekhuden, wrdt het vr u mgelijk m 24 uur per dag, 7 dagen in de week infrmatie

Nadere informatie

UPGRADEN NAAR EEN NIEUWE VERSIE VAN DYNAMICS CRM

UPGRADEN NAAR EEN NIEUWE VERSIE VAN DYNAMICS CRM UPGRADEN NAAR EEN NIEUWE VERSIE VAN DYNAMICS CRM DE AANPAK VAN CRM RESULTANTS Ongeveer eens per twee jaar brengt Micrsft een nieuwe versie uit van Micrsft Dynamics CRM. In deze zgenaamde majr releases

Nadere informatie

Bijlage IVa Sjabloon voor de verdeling van werkzaamheden voor onderwijzend personeel in de kunsteducatie

Bijlage IVa Sjabloon voor de verdeling van werkzaamheden voor onderwijzend personeel in de kunsteducatie Bijlage IVa Sjabln vr de verdeling van werkzaamheden vr nderwijzend persneel in de kunsteducatie Sjabln vr de verdeling van werkzaamheden vr nderwijzend persneel in de kunsteducatie LOGA-partijen vinden

Nadere informatie

Toelichting bij het gebruik van het Model Legionella Risicoanalyse en Beheersplan Luchtbevochtingsinstallatie

Toelichting bij het gebruik van het Model Legionella Risicoanalyse en Beheersplan Luchtbevochtingsinstallatie Telichting bij het gebruik van het Mdel Leginella Risicanalyse en Beheersplan Luchtbevchtingsinstallatie 1 Del van het mdel Het Mdel is te beschuwen als een nderlegger f mdel bij het pstellen van de risicanalyse

Nadere informatie

Algemene Voorwaarden - Equrion Services B.V. Inhoudsopgave: Artikel 1 - Definities. Artikel 2 - Identiteit van de ondernemer

Algemene Voorwaarden - Equrion Services B.V. Inhoudsopgave: Artikel 1 - Definities. Artikel 2 - Identiteit van de ondernemer Algemene Vrwaarden - Equrin Services B.V. Inhudspgave: Artikel 1 - Definities Artikel 2 - Identiteit van de ndernemer Artikel 3 - Tepasselijkheid Artikel 4 - Het aanbd Artikel 5 - De vereenkmst Artikel

Nadere informatie

Uitstroomprofiel opleiding Klinisch Informatica September 2014

Uitstroomprofiel opleiding Klinisch Informatica September 2014 Uitstrmprfiel pleiding Klinisch Infrmatica 1 Inleiding Dit uitstrmprfiel sluit aan p het berepsprfiel van de klinisch infrmaticus. Het berepsprfiel beschrijft evenwel de ttale breedte van het veld van

Nadere informatie

Kiezen of delen Quick scan van investeringen van gemeente Eindhoven

Kiezen of delen Quick scan van investeringen van gemeente Eindhoven Kiezen f delen Quick scan van investeringen van gemeente Eindhven Dr Paul J.G. Tang & Rbert-Jaap Vrn Eindhven, 11 december 2012 Dit rapprt is bestemd vr de rganisatie van de pdrachtgever. Verspreiding

Nadere informatie

Tussenrapportage: plan van aanpak raadsenquête grondexploitatie Duivenvoordecorridor.

Tussenrapportage: plan van aanpak raadsenquête grondexploitatie Duivenvoordecorridor. Tussenrapprtage: plan van aanpak raadsenquête grndexplitatie Duivenvrdecrridr. Enquêtecmmissie grndexplitatie Duivenvrdecrridr 16 februari 2015 Inhudspgave: 1. Inleiding 2. Organisatie 3. Verfijning nderzeksvraag

Nadere informatie

Wie verkoopt uw huis?

Wie verkoopt uw huis? Wie verkpt uw huis? Accuntnet Verkp Vertruwens Persn Service Accuntnet V V P Service Wie verkpt uw huis? Als u uw huis wilt verkpen, schakelt u k in Spanje een makelaar in. Echter in Spanje geeft men nrmaal

Nadere informatie

Middelen Financiële middelen o De organisatie heeft een actueel beleid met betrekking tot het verkrijgen van de benodigde financiële middelen.

Middelen Financiële middelen o De organisatie heeft een actueel beleid met betrekking tot het verkrijgen van de benodigde financiële middelen. Categrie C Per aspect van het framewrk zijn nrmen pgesteld. Vetgedrukt zijn de verplichte nrmen. Organisaties die nder categrie C vallen, zullen verder zijn met het implementeren van kwaliteitssystemen

Nadere informatie

Analytische boekhouding

Analytische boekhouding Analytische Bekhuding Analytische bekhuding 1 Vrbereiding... 2 1.1 Dssier instellingen... 2 1.2 Analytische rekeningen maken... 3 2 Analytisch beken... 4 2.1 Kppeling... 5 2.2 Bekingsvrstellen (mdellen)...

Nadere informatie

*** Enquête *** afstudeerscriptie over de huidige elektronische verbindingen*

*** Enquête *** afstudeerscriptie over de huidige elektronische verbindingen* *** Enquête *** Inleidend Als student van de Universiteit Twente de ik in het kader van mijn masterstudie Public Safety een (klik hier vr definitie) afstudeerscriptie ver de huidige elektrnische verbindingen*

Nadere informatie

Vraag en antwoorden over de volmacht

Vraag en antwoorden over de volmacht Vraag en antwrden ver de vlmacht Hiernder treft u een verzicht aan van de vragen en antwrden die zijn gesteld ver de vlmacht. Heeft de vlmacht een lptijd? Heeft de deelnemersraad psitief advies gegeven

Nadere informatie

ALGEMENE VOORWAARDEN

ALGEMENE VOORWAARDEN ALGEMENE VOORWAARDEN VisumPr B.V., Raamweg 1, 2596 HL, Den Haag Artikel 1. Definities In deze algemene vrwaarden wrden de vlgende definities tegepast: Opdrachtgever: de wederpartij van VisumPr B.V. VisumPr:

Nadere informatie

Beschermd Wonen met een pgb onder verantwoordelijkheid van gemeenten

Beschermd Wonen met een pgb onder verantwoordelijkheid van gemeenten Beschermd Wnen met een pgb nder verantwrdelijkheid van gemeenten Een factsheet vr cliënten, cliëntvertegenwrdigers en familievertegenwrdigers 1 februari 2016 Sinds 1 januari 2015 valt Beschermd Wnen (vrheen

Nadere informatie

IMPLEMENTATIE WET VERPLICHTE MELDCODE HUISELIJK GEWELD EN KINDERMISHANDELING GEMEENTEN NOORDOOST-BRABANT

IMPLEMENTATIE WET VERPLICHTE MELDCODE HUISELIJK GEWELD EN KINDERMISHANDELING GEMEENTEN NOORDOOST-BRABANT BIJLAGE 1 IMPLEMENTATIE WET VERPLICHTE MELDCODE HUISELIJK GEWELD EN KINDERMISHANDELING GEMEENTEN NOORDOOST-BRABANT 1. Inleiding Op 1 juli 2013 is de Wet verplichte meldcde huiselijk geweld en kindermishandeling

Nadere informatie

Algemene Voorwaarden Lidaholm Garens

Algemene Voorwaarden Lidaholm Garens Algemene Vrwaarden Lidahlm Garens Inhudspgave: Artikel 1 - Definities Artikel 2 - Identiteit van de ndernemer Artikel 3 - Tepasselijkheid Artikel 4 - Het aanbd Artikel 5 - De vereenkmst Artikel 6 - Herrepingsrecht

Nadere informatie

De denkstijltest. CompetenZa info@competenza.nu www.competenza.nu

De denkstijltest. CompetenZa info@competenza.nu www.competenza.nu De denkstijltest Wat is het? Uw manier van denken bepaalt in sterke mate he u zich velt en he u handelt. Dat geldt vr individuen, maar k vr teams en rganisaties. MindSnar is een methde waarmee denkstijlen

Nadere informatie

Requirements marktscan Generieke inrichting Digikoppeling adapter

Requirements marktscan Generieke inrichting Digikoppeling adapter Requirements marktscan Generieke inrichting Digikppeling adapter Lgius en KING Operatie NUP ndigen u van harte uit deel te nemen aan de marktscan vr een Generieke inrichting Digikppeling adapter en realisatie

Nadere informatie

Veiligheidsbeleid Voordaan

Veiligheidsbeleid Voordaan Veiligheidsbeleid Vrdaan Cmmissie veilig vertruwd Vrdaan 15-11-2014 Inleiding Op verzek van het bestuur van MMHC Vrdaan is er een cmmissie veiligheid in het leven gerepen vr de club. Directe aanleiding

Nadere informatie

Algemene voorwaarden picturefix. Download & print de algemene voorwaarden. Inhoudsopgave:

Algemene voorwaarden picturefix. Download & print de algemene voorwaarden. Inhoudsopgave: Algemene vrwaarden picturefix Dwnlad & print de algemene vrwaarden Inhudspgave: Artikel 1 - Definities Artikel 2 - Identiteit van de ndernemer Artikel 3 - Tepasselijkheid Artikel 4 - Het aanbd Artikel

Nadere informatie

De Minister van Binnenlandse Zaken en Koninkrijksrelaties, Gelet op artikel 11 van het Besluit Rijksgebouwendienst 1999;

De Minister van Binnenlandse Zaken en Koninkrijksrelaties, Gelet op artikel 11 van het Besluit Rijksgebouwendienst 1999; Regeling van de Minister van Binnenlandse Zaken en Kninkrijksrelaties van 24 nvember 2010, nr. JA2010026531, Rijksgebuwendienst, Stafafdeling Juridische Advisering, hudende de vaststelling van de Algemene

Nadere informatie

Instructie extra inlogstap

Instructie extra inlogstap In deze instructie wrdt uitgelegd: welk middel (tken) je kunt gebruiken als tweede inlgstap; he je dit middel registreert en vervlgens activeert. 1. Keuze tken Instructie extra inlgstap Sms; nadat je met

Nadere informatie

Aanvullende gebruiksaanwijzing (NL/B)

Aanvullende gebruiksaanwijzing (NL/B) Aanvullende gebruiksaanwijzing (NL/B) tiptel Inhudspgave Inhudspgave... 2 Vrwrd... 3 Systeemeisen...3 Leveringsmvang...4 Algemene gegevens... 5 Bedieningselementen...6 Installeren... 7 Sftware installeren...7

Nadere informatie

HANA: Installeren van een DTAP-straat m.b.v. backup/restore

HANA: Installeren van een DTAP-straat m.b.v. backup/restore HANA: Installeren van een DTAP-straat m.b.v. backup/restre Het installeren van een D(T)AP-straat van een bepaald SAP prduct (ECC, SCM< SAP NetWeaver Gateway, etc.) p HANA, kan vergemakkelijkt wrden dr

Nadere informatie

Configuratie van VPN met OpenVPN Met pfsense als Firewall/Router

Configuratie van VPN met OpenVPN Met pfsense als Firewall/Router Cnfiguratie van VPN met OpenVPN Met pfsense als Firewall/Ruter Vrbereiding (Windws 7 p lkale netwerk) Bekijk eerst f de machine crrecte netwerkgegevens heeft verkregen van de pfsense ruter: Open cmd en

Nadere informatie

Naar Gekoppelde Toetsing van Koppelverzoeken

Naar Gekoppelde Toetsing van Koppelverzoeken Intentieverklaring tt samenwerking bij en afstemming van het tetsen van verzeken tt het kppelen van gezndheidsgegevens van meerdere instellingen ten beheve van wetenschappelijk nderzek aan de wettelijke

Nadere informatie

Algemene Voorwaarden Artikel 1- Identiteit van de ondernemer Artikel 2 - Toepasselijkheid Artikel 3 - Het aanbod

Algemene Voorwaarden Artikel 1- Identiteit van de ondernemer Artikel 2 - Toepasselijkheid Artikel 3 - Het aanbod Algemene Vrwaarden Artikel 1- Identiteit van de ndernemer Trend mda Oudemansstraat 82 1504 KP Zaandam Telefnnummer: (0031) 0623281926 Tussen 09;00 / 17;00 E-mailadres: inf@trendmda.nl KvK-nummer: 54290228

Nadere informatie

Projectplan van de Stichting BIZ Beverkoog periode 2016 2020 V111115

Projectplan van de Stichting BIZ Beverkoog periode 2016 2020 V111115 Prjectplan van de Stichting BIZ Beverkg peride 2016 2020 V111115 Delstelling en ambitie Een ged nderhuden en veilig bedrijventerrein waar iedereen graag werkt f zaken det is vr alle partijen p de Beverkg

Nadere informatie

Beveiliging van SCADA systemen

Beveiliging van SCADA systemen Beveiliging van SCADA systemen NiV www.niv.nl Waar gaan we het verhebben 1. Wat is SCADA? 2. Risic s en impact binnen SCADA 3. He beveiligen? 4. Aanpak NiV www.niv.nl 1. WAT IS SCADA? NiV www.niv.nl NiV

Nadere informatie

IWI. De Gemeenteraad Postbus 11563

IWI. De Gemeenteraad Postbus 11563 Inspectie Werk en Inkmen Tezicht Gemeentelijk Dmein De Gemeenteraad Pstbus 11563 2502 AN Den Haag Prinses Beatrixlaan 82 2595 AL Den Haag Telefn (070) 304 44 44 Fax (070) 304 44 45 www.lwiweb.nl Cntactpersn

Nadere informatie

Algemene Voorwaarden Prestum.nl

Algemene Voorwaarden Prestum.nl Algemene Vrwaarden Prestum.nl Inhudspgave: Artikel 1 - Definities Artikel 2 - Tepasselijkheid Artikel 3 - Het aanbd Artikel 4 - De vereenkmst Artikel 5 - Herrepingsrecht Artikel 6 - Ksten in geval van

Nadere informatie

Naar Gekoppelde Toetsing van Koppelverzoeken

Naar Gekoppelde Toetsing van Koppelverzoeken Intentieverklaring tt Samenwerking bij en Afstemming van het tetsen van verzeken tt het kppelen van gezndheidsgegevens van meerdere instellingen ten beheve van wetenschappelijk nderzek aan de hand van

Nadere informatie

HANDLEIDING ROBO ROBO

HANDLEIDING ROBO ROBO HANDLEIDING ROBO ROBO 1 Op vrhand 1.1 Materiaal klaarzetten 1 RbRb buwds per 2 kinderen Platen met parcurs vr RbRb Aut en dansvler vr RbRb Dancebt 1.2 Cmputers klaarmaken 1 cmputer per 2 kinderen met hierp

Nadere informatie

Voorschool De Menorah en Voorschool De Schoof

Voorschool De Menorah en Voorschool De Schoof Vrschl De Menrah en Vrschl De Schf Addendum Pedaggisch beleidsplan Versie 20160616 Addendum Pedaggisch beleid Vrschl De Menrah / Vrschl De Schf Versiedatum: 16-06-2016 Het vier-genprincipe in de praktijk

Nadere informatie

Toegangscontrole en (voor)aanmelding

Toegangscontrole en (voor)aanmelding Tegangscntrle en (vr)aanmelding Telichting ISPS Sinds 1 juli 2004 zijn passagiersschepen en vrachtschepen (BT 500 en meer) die internatinale reizen maken en havenfaciliteiten die deze vr internatinale

Nadere informatie

Gedragscode voor de leden van de Beroepsvereniging van Nederlandse Stedebouwkundigen en Planologen

Gedragscode voor de leden van de Beroepsvereniging van Nederlandse Stedebouwkundigen en Planologen Gedragscde vr de leden van de Berepsvereniging van Nederlandse Stedebuwkundigen en Planlgen Gedragscde vr de leden van de Berepsvereniging van Nederlandse Stedebuwkundigen en Planlgen Inhudspgave Hfdstuk

Nadere informatie

Veel gestelde vragen huurbeleid 18 oktober 2012

Veel gestelde vragen huurbeleid 18 oktober 2012 Veel gestelde vragen huurbeleid 18 ktber 2012 Algemeen: 1. Waarm kmt er een nieuw huurbeleid? Een aantal ntwikkelingen heeft ervr gezrgd dat wij ns huurbeleid hebben aangepast. Deze ntwikkelingen zijn:

Nadere informatie

TripleM Design Vliehors 10 8223 CX Lelystad ALGEMENE VOORWAARDEN

TripleM Design Vliehors 10 8223 CX Lelystad ALGEMENE VOORWAARDEN Vliehrs 10 ALGEMENE VOORWAARDEN Acceptatie U accepteert deze algemene vrwaarden p het mment dat u akkrd gaat met een fferte. Wijziging TripleM Design heeft het recht m deze algemene vrwaarden te wijzigen

Nadere informatie

Een profiel maken voor [onderwerp]

Een profiel maken voor [onderwerp] MPA MindSnar Een prfiel maken vr [nderwerp] Wat det MPA, de denkstijltest? MPA legt u vragen en keuzes vr. Z zekt het naar patrnen in he u denkt. Van die patrnen maakt het grafieken en rapprten. Bvendien

Nadere informatie

Handleiding: Mobiele werkplekken

Handleiding: Mobiele werkplekken Handleiding: Mbiele werkplekken [Java] Auteur: Afdeling autmatisering Versie 1.3 Laatste wijziging: 09-10-2006 Lcatie: U:\Handleiding-cag-java.dc Handleiding: Mbiele werkplekken 1. Inhudspgave 1. Inhudspgave...

Nadere informatie

Privacy statement GastouderCarola

Privacy statement GastouderCarola Privacy statement GastuderCarla Adres: Clenbranderstraat 79 Pstcde en wnplaats: 6921 NC Duiven Telefnnummer: 0316-847432 Website: www.gastudercarla.nl Facebk: https://www.facebk.cm/carlagastuder Inhud

Nadere informatie

Communicatie voor beleid Interactie (raadplegen, dialoog, participatie) en procescommunicatie; betrokkenheid, betere besluiten en beleid

Communicatie voor beleid Interactie (raadplegen, dialoog, participatie) en procescommunicatie; betrokkenheid, betere besluiten en beleid Samenvatting BEELDEN OVER COMMUNICATIE TEYLINGEN Bevindingen gesprekken ver Cmmunicatie, raad- en cllegeleden, rganisatie en samenleving In deze ntitie zijn de resultaten van zwel de gesprekken van 9 ktber

Nadere informatie

Documentatie voor update BHIwin 9.01

Documentatie voor update BHIwin 9.01 Dcumentatie vr update BHIwin 9.01 1. Elektrnische BTW-aangifte... 3 1.1 Algemeen.... 3 1.2 Tepassing in prgramma... 3 1.3 Instellen map... 4 2. Aankpfactuur Factr aftrekbaar... 5 3. Rapprtenbeheer... 6

Nadere informatie

Rapport. Bekend maakt bemind Onderzoek naar de bekendheid van en waardering voor het Expertisecentrum Veilige Publieke Taak

Rapport. Bekend maakt bemind Onderzoek naar de bekendheid van en waardering voor het Expertisecentrum Veilige Publieke Taak Rapprt Bekend maakt bemind Onderzek naar de bekendheid van en waardering vr het Expertisecentrum Veilige Publieke Taak Over het CAOP Het CAOP is hét kennis- en dienstencentrum p het gebied van arbeidszaken

Nadere informatie

Aanvullingen op handboek Veiligheidsladder (VL) ten behoeve van pilot

Aanvullingen op handboek Veiligheidsladder (VL) ten behoeve van pilot CvD Veiligheidsladder NEN Datum 2016-11-25 Dcumentnummer 2016-004 Betreft Aanvullingen t.b.v. Pilt Datum vastgesteld 2016-12-05 Implementatie Publicatie p website Beslissing Aanvullingen p handbek Veiligheidsladder

Nadere informatie

Frans Halslaan 4, 1921EP Akersloot

Frans Halslaan 4, 1921EP Akersloot Privacy Verklaring Per 25 mei 2018 gelden er verscherpte regels vr alle rganisaties binnen de EU die persnsgegevens verwerken. Om deze reden is de privacy verklaring aangepast en vragen we u deze dr te

Nadere informatie

Aanvraag verlening eenmalige subsidie gemeente Wageningen

Aanvraag verlening eenmalige subsidie gemeente Wageningen Aanvraag verlening eenmalige subsidie gemeente Wageningen Dit aanvraagfrmulier is bedeld vr een eenmalige subsidie. Een eenmalige subsidie wrdt verleend vr een eenmalige activiteit f ander incidenteel

Nadere informatie

Statenvoorstel nr. PS/2014/341

Statenvoorstel nr. PS/2014/341 Statenvrstel nr. PS/2014/341 Initiatiefvrstel Cde Maatschappelijke Participatie Datum Inlichtingen bij 23 april 2014 mevruw G.J. Overmeen-Bakhuis Aan Prvinciale Staten Onderwerp Initiatiefvrstel Cde Maatschappelijke

Nadere informatie

Cubro BVBA Algemene voorwaarden

Cubro BVBA Algemene voorwaarden Cubr BVBA Algemene vrwaarden Hiernder vindt u de algemene vrwaarden van Cubr BVBA. Deze vrwaarden zijn van tepassing p alle geleverde diensten en gemaakte vereenkmsten dr Cubr BVBA, tenzij expliciet anders

Nadere informatie

Handleiding voor examenombudsen over gebruik van voorleessoftware (examenlaptops en Windows 8 ToGo USB sticks)

Handleiding voor examenombudsen over gebruik van voorleessoftware (examenlaptops en Windows 8 ToGo USB sticks) STUDENTENVOORZIENINGEN DIENST STUDEREN EN FUNCTIEBEPERKING NAAMSESTRAAT 80 BUS 5415 3000 LEUVEN, BELGIË Handleiding vr examenmbudsen ver gebruik van vrleessftware (examenlaptps en Windws 8 TG USB sticks)

Nadere informatie

Richtlijnen en dienstbeschrijving Website

Richtlijnen en dienstbeschrijving Website Richtlijnen en dienstbeschrijving Website 1. Inleiding Deze Richtlijnen en Dienstbeschrijving Website Services ( Richtlijnen ) vrmen een aanvulling p de Algemene Vrwaarden van Khris.nl ( Algemene Vrwaarden

Nadere informatie

Sturen op Cijfers in de voetverzorgingsbranche 12-11-2013, versie 1.1

Sturen op Cijfers in de voetverzorgingsbranche 12-11-2013, versie 1.1 Sturen p Cijfers in de vetverzrgingsbranche 12-11-2013, versie 1.1 4. Deelnemen Gefeliciteerd! U bent geregistreerd als deelnemer aan Sturen p Cijfers van PrVet. Uw bedrijfsadministratie is erp ingericht.

Nadere informatie

Gebruik van via Internet

Gebruik van via Internet Pagina 1 / 9 Gebruik van HRM@Defence via Internet 1. Algemeen HRM@Defence is vanaf nu tegankelijk via het internet. Iedereen kan van thuis uit zijn persnlijke gegevens raadplegen. U kunt smmige van deze

Nadere informatie

Beschrijving S-Flex Voorraadimport

Beschrijving S-Flex Voorraadimport Beschrijving S-Flex Vrraadimprt --------------------------------------------------------------------------------------------------- Versie 3.1 januari 2014 Het prgramma S-Flex Vrraadimprt is een prgramma

Nadere informatie

Definitieve versie d.d. 24 mei Privacy statement

Definitieve versie d.d. 24 mei Privacy statement Definitieve versie d.d. 24 mei 2018 Privacy statement Prcedure: MT/DB besluit d.d. 24 mei 2018 He gaat Rentree met gegevens m Binnen Rentree wrdt gewerkt met diverse gegevens van huurders, medewerkers

Nadere informatie

AVG-verantwoordelijke Patrick De Vos 0032/ IT-verantwoordelijke Conxion

AVG-verantwoordelijke Patrick De Vos 0032/ IT-verantwoordelijke Conxion Dit is het datalekken beleid van Wrld f Travel bvba. Dit beleid geeft een stappenplan weer dat dient gevlgd te wrden in het geval van een datalek. Een datalek f een inbreuk in verband met persnsgegevens

Nadere informatie

De kans is groot dat uw testament niet voldoet aan uw wensen, geen gebruik maakt van

De kans is groot dat uw testament niet voldoet aan uw wensen, geen gebruik maakt van Testamenten check Streep dr wat niet van tepassing is VRAAG 1 Is uw testament van vóór 2003? De kans is grt dat uw testament niet vldet aan uw wensen, geen gebruik maakt van de mgelijkheden sinds de invering

Nadere informatie

Persoonsgegevens van klanten worden door Apollon Travel verwerkt ten behoeve van de volgende doelstelling(en):

Persoonsgegevens van klanten worden door Apollon Travel verwerkt ten behoeve van de volgende doelstelling(en): PRIVACY POLICY Aplln Travel hecht veel waarde aan de bescherming van uw persnsgegevens. In deze Privacy plicy willen we heldere en transparante infrmatie geven ver he wij mgaan met persnsgegevens. Wij

Nadere informatie

1. SP-1 Inleiding tot de Security Policies

1. SP-1 Inleiding tot de Security Policies 1. SP-1 Inleiding tt de Security Plicies 1 Kader In hfdstuk 4 van het Infrmatiebeveiligingsbeleid Universiteit Twente (IB) wrden de security-deelplicies geïntrduceerd deze plicies beschrijven vr specifieke

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST 1. Algemeen In deze verwerkersvereenkmst wrdt verstaan nder: 1.1 Algemene vrwaarden: de Algemene vrwaarden van Verwerker, die nverkrt van tepassing zijn p iedere afspraak tussen Verwerker en Verantwrdelijke

Nadere informatie

Twinq introduceert: de VergaderApp voor eigenaren. 1 Inloggen in de VergaderApp voor eigenaren

Twinq introduceert: de VergaderApp voor eigenaren. 1 Inloggen in de VergaderApp voor eigenaren Twinq intrduceert: de VergaderApp vr eigenaren De VergaderApp vr eigenaren is een applicatie die dr Twinq is gemaakt vr appartementseigenaren m vrafgaand aan f tijdens f de VvE-vergadering te gebruiken.

Nadere informatie

BlackBerry Standard Support

BlackBerry Standard Support BlackBerry Standard Supprt Versie 2.5 Auteur Ken Wittevrngel Datum 24 ktber 2006 Bladzijde 2 Inhudspgave 1 SERVICE TIJDEN...3 2 BEREIKBAARHEID...4 3 DIENSTVERLENING...5 4 INCIDENTENBEHEER...6 4.1 PROCEDURE

Nadere informatie

Oproep erkenning en subsidiëring van groepsgericht aanbod. opvoedingsondersteuning door vrijwilligers

Oproep erkenning en subsidiëring van groepsgericht aanbod. opvoedingsondersteuning door vrijwilligers Oprep erkenning en subsidiëring van grepsgericht aanbd pvedingsndersteuning dr vrijwilligers In het kader van het versterken van aanbd pvedingsndersteuning in de Huizen van het Kind lanceert Kind en Gezin

Nadere informatie

Jaarverslag. Format jaarverslag 2013. Ridderkerk, 13 januari 2014 VGS Adivio

Jaarverslag. Format jaarverslag 2013. Ridderkerk, 13 januari 2014 VGS Adivio Jaarverslag Frmat jaarverslag 2013 Ridderkerk, 13 januari 2014 VGS Adivi Inhudspgave VERSLAG VAN DE TOEZICHTHOUDER... 3 OVERVIEW & ALGEMEEN... 4 IDENTITEIT... 5 ONDERWIJS... 6 PERSONEEL... 7 HUISVESTING

Nadere informatie

Handleiding Handleiding Communicatie voor. Promotoren. Europees Fonds voor Regionale Ontwikkeling VLAANDEREN 2014-2020.

Handleiding Handleiding Communicatie voor. Promotoren. Europees Fonds voor Regionale Ontwikkeling VLAANDEREN 2014-2020. Handleiding Handleiding Cmmunicatie vr Prmtren Eurpees Fnds vr Reginale Ontwikkeling VLAANDEREN 2014-2020 1 Eurpese Unie Inhud 1 Inleiding... 1 2 De minimale cmmunicatieverplichtingen... 1 a) Weergave

Nadere informatie