Kunnen we IoT-elektronica wel beveiligen?

Maat: px
Weergave met pagina beginnen:

Download "Kunnen we IoT-elektronica wel beveiligen?"

Transcriptie

1 Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren en zelfs RFID-tags te beveiligen. Het Internet of Things (IoT of internet der dingen ) neemt wereldwijd een hoge vlucht. Onontbeerlijk voor zo n slimme omgeving - zeg maar de oren, ogen en vingers ervan - zijn slimme, onopvallende sensoren en tags. In de context van een slimme stad bijvoorbeeld, verzamelen ze gegevens over luchtkwaliteit en verkeersdrukte, maar ook over de aanwezigheid en gedragingen van mensen. Deze sensoren maken meestal gebruik van eenvoudige, zuinige elektronica. Maar dat kan net een probleem zijn: kunnen ze de complexe algoritmes wel aan die nodig zijn om je data en privacy afdoende te beschermen? Pieter Maene en Vladimir Rožić, onderzoekers van imec COSIC KU Leuven, beschrijven hoe hun onderzoeksgroep een innovatieve cryptografiechip ontwikkelde voor IoT-omgevingen. De chip is zo zuinig dat hij zelfs RFID-tags kan beveiligen. IoT-sensoren beveiligen = een energiepuzzel Het hart van contextbewuste IoT-toepassingen bestaat uit kleine, onopvallende chips in gebouwen, auto s en fietsen, kleren en portefeuilles. Ze zijn alleen maar echt nuttig als ze onderhoudsvrij zijn én een lange levensduur hebben. Hun batterij moet vrijwel eeuwig meegaan of zelfs overbodig zijn. Een voorbeeld zijn passieve RFID-tags die zelf geen interne energiebron hebben. Ze beginnen slechts te functioneren in de buurt van een RFID-antenne die hen energie verschaft. 1/5

2 De sensoren communiceren met grote dataservers op de achtergrond. Ze melden bijvoorbeeld waar iemand zich bevindt, wat zijn koopgedrag is, of hoe gezond hij is. Natuurlijk zijn mensen bang dat die informatie in de verkeerde handen valt, zegt Peter Maene. Wie wil bijvoorbeeld z n aankopen bij de apotheker met iedereen delen? Dus onze gegevens moeten beveiligd zijn en onze anonimiteit verzekerd. Niet iedereen mag bijv. zomaar onze RFID-tags kunnen lezen en weten waar wij ons bevinden. Technisch betekent dat dat de sensoren of tags die je draagt alleen gegevens doorgeven aan infrastructuur die je vertrouwt, bijv. de gateway van de smart city. De sensoren en de gateway moeten elkaar dus kunnen identificeren, wat wij in het jargon authenticeren noemen. Dus als een kwaadwillende server contact probeert te maken met een RFID-tag die je op je draagt, dan mag de tag geen data of identificatie prijsgeven waarmee een systeem jou zou kunnen herkennen en traceren. En als jouw data bij de gateway aankomen, mag niemand anders ze kunnen lezen. Ze moeten dus versleuteld zijn. Maar dat is juist het knelpunt, zegt Vladimir Rožić: Authenticatie- en encryptie-algoritmes zijn complexe wiskundige functies. Ze werken goed op processoren van de huidige top- of middenklasse. Maar bij lichte processoren of RFID-tags slorpen ze alle energie op, of ze doen ze zelfs vastlopen. Neem bijvoorbeeld encryptie Data versleutelen (of encrypten ) betekent dat je de boodschap zo vervormt dat alleen iemand die het geheim kent ze kan begrijpen. Een eenvoudige encryptie kan erin bestaan om elk karakter te vervangen door een karakter dat drie posities verder in het alfabet staat. Echt veilig is die methode niet, want ze is makkelijk te raden: al na een paar pogingen met letterverschuivingen heb je beet. Cryptografen hebben geleerd om steeds slimmere en complexere versleutelingsschema s te bedenken. En telkens opnieuw proberen anderen (soms met behulp van computers) de code te breken. Ze doen dit om informatie te bemachtigen of als het ethische hackers zijn om een bepaalde beveiliging te testen en te verbeteren. De huidige encryptiemethodes combineren geheime sleutels (een willekeurige reeks bits) met slimme vervormingsalgoritmes. De algoritmes zelf zijn publiek, zodat ze kunnen worden ontleed, getest en verbeterd. Ze zijn zo ontworpen dat de boodschap zelfs met de computerkracht van de toekomst niet te ontcijferen valt. Als twee toepassingen gegevens uitwisselen, bestaat de eenvoudigste methode erin om ze de gegevens te laten encrypten en decrypten met eenzelfde geheime sleutel die beide toepassingen kennen. Maar hoe zorg je ervoor dat de toepassingen veilige afspraken maken over een gemeenschappelijke sleutel en dat over een niet-beveiligde verbinding. En hoe houden ze die sleutel bovendien ook nog eens allebei geheim? 2/5

3 Dit probleem - een sleutel veilig uitwisselen - is een van de problemen waarvoor publieke-sleutel cryptografie (public key cryptography PKC) de oplossing biedt. Bij PKC heeft elke partij twee sleutels: een publieke, die openbaar is en door iedereen kan gebruikt worden, en een private die met niemand gedeeld wordt. Pieter Maene: Een IoT-sensor versleutelt een boodschap met de publieke sleutel van de server waarmee de sensor wil communiceren. Alleen die server kan de boodschap nu ontcijferen met zijn eigen private sleutel. Deze methode biedt twee voordelen. In de eerste plaats hoeven er geen sleutels te worden uitgewisseld: de private sleutel is absoluut geheim en de publieke sleutel is toegankelijk voor iedereen. En ten tweede zorgt het gebruik van een publieke sleutel van een specifieke computer om je boodschap te versleutelen ervoor dat alleen die computer die boodschap kan ontcijferen met zijn private sleutel. PKC vormt dus ook de basis voor authenticatie. Een nieuwe beveiligingsprocessor voor tags Een van onze recente doorbraken is een zeer zuinige processor die flexibel genoeg is om meerder cryptografische protocols te ondersteunen, zegt Rožić. Bij het uitvoeren van cryptografische bewerkingen heeft hij een zeer laag energieverbruik, laag genoeg voor cryptografie in passieve RFIDtags. RFID-tags kunnen maar functioneren als ze energie halen uit het magnetisch veld van een RFID-lezer in de buurt. Hoe dichterbij, hoe groter het beschikbare vermogen. Met een standaardantenne heeft een tag op een afstand van 50cm bijvoorbeeld een vermogen van bijna 300μW. Maar op 70cm afstand is dat nog maar 40μW. Vladimir Rožić: Een tag zonder cryptoprocessor heeft vaak minder dan 10µW nodig om te functioneren. Op 50cm afstand hou je dan nog ongeveer 250μW over voor de beveiliging, maar op 70cm nog maar 30μW. Bij een frequentie van 847,5kHz verbruikt onze processor gemiddeld 50,4μW. Hij kan dan nog gemakkelijk cryptografisch werk verzetten tot op een afstand van 50cm. Maar door de klokfrequentie te verlagen tot 211,9kHz kunnen we de gemiddelde energiebehoefte van de cryptoprocessor verminderen tot 13,6μW. En dan is de chip bruikbaar voor de meeste RFIDtoepassingen, tot op een afstand van 70cm. De PKC-oplossing in de nieuwe chip maakt gebruik van elliptic curve cryptography (ECC), een vorm van versleuteling die het beste geschikt is voor laagvermogentoestellen. Dat komt omdat de wiskundige berekeningen kortere getallen gebruiken en minder complex zijn, vooral in vergelijking met het wijdverbreide RSA-systeem. Rožić: Om je een idee te geven: om hetzelfde beveiligingsniveau te halen als RSA-sleutels met 1024 bits, heeft ECC slechts 163 bits nodig. Er zijn tal van elliptic curve-schema s. De onderzoekers van de COSIC-onderzoeksgroep gebruikten het zogeheten K-163-schema dat ook wordt aanbevolen door het USA National Institute of Standards and Technology (NIST). Het biedt een mooi evenwicht tussen beveiligingsniveau, oppervlakte en snelheid. 3/5

4 De beveiliging van de chip testen Het elliptic curve-systeem is wiskundig veilig, met sleutels die niet te kraken zijn door conventionele computers. Maar hackers proberen soms om op andere manieren in het systeem in te breken, via zogeheten nevenkanaalaanvallen. Die meten bijvoorbeeld de tijd die bepaalde berekeningen nodig hebben of de stroom die ze verbruiken. Als een systeem niet zorgvuldig genoeg ontworpen is, kunnen dergelijke lekken de veiligheid ervan ondermijnen. Rožić: Wij hebben nevenkanaallekken zorgvuldig vermeden bij het toepassen van de algoritmes en het ontwerpen van de hardware. Timingaanvallen voorkomen wij bijvoorbeeld met een vaste uitvoeringstijd, ongeacht de waarde van de sleutels. Ons systeem is ook voldoende beveiligd tegen kwaadwillige stroomverbruikanalyses en omdat ze zo belangrijk is, hebben we die bescherming ook uitvoerig getest. Meer weten? Dit werk werd gepubliceerd in V. Rožić, O. Reparaz, en I. Verbauwhede, "A 5.1μJ per pointmultiplication elliptic curve cryptographic processor," International Journal of Circuit Theory and Applications 45(2), pp , Biografie Vladimir Rožić Vladimir Rožić behaalde zijn Bachelor of Electrical Engineering aan de universiteit van Belgrado (Servië) in 2007 en zijn PhD in ingenieurswetenschappen aan de KU Leuven in Hij is nu postdoc onderzoeker bij het COSIC-lab. Zijn belangrijkste interesses hebben te maken met embedded security met een focus op random number generators, physically unclonable functions en het ontwerp van veilige cryptografische chips. 4/5

5 Biografie Pieter Maene Pieter Maene behaalde in 2014 zijn master in elektrische engineering aan de KU Leuven. Hij begon dan zijn doctoraatsonderzoek aan het COSIC-lab, onder leiding van Prof. Ingrid Verbauwhede. Hij legt zich toe op lichte vertrouwde rekenarchitecturen en op de ontwikkeling van technologieën die gebruikers meer zekerheid geven over de software die op hun toestellen draait. 5/5

Chips met vingerafdruk maken de online wereld veiliger

Chips met vingerafdruk maken de online wereld veiliger Editie april 2017 Data science and data security Chips met vingerafdruk maken de online wereld veiliger Door kleine variaties tijdens de productie is elke chip anders en dat maakt het mogelijk om chips

Nadere informatie

vingerafdrukken en hersenen

vingerafdrukken en hersenen Internet of Things, Heterogeneous integration Visie: Technologie optimaliseren voor IoTsystemen, een verhaal van vingerafdrukken en hersenen Intro Het Internet of Things, of IoT, groeit snel uit tot een

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Visie: Samenspel tussen chip- en digitale technologieën cruciaal voor het Internet of Things

Visie: Samenspel tussen chip- en digitale technologieën cruciaal voor het Internet of Things Editie januari 2017 Internet of Things, Data science and data security Visie: Samenspel tussen chip- en digitale technologieën cruciaal voor het Internet of Things Intro Om het intuïtieve Internet of Things

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Zo maak je materialen die zelf pijn voelen

Zo maak je materialen die zelf pijn voelen Editie mei 2018 Flexible electronics, Photonics, Sensor solutions for IoT, imec Ghent Zo maak je materialen die zelf pijn voelen CMST, een imec onderzoeksgroep aan de universiteit Gent, maakt dunne folies

Nadere informatie

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen? Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Waarom willen wij software toevoegen?

Waarom willen wij software toevoegen? Licht De overgang naar LED als algemene lichtbron creëert de opening naar meer software in deze markt. Dit brengt een latente behoefte naar boven waarbij de stelling wie controls (lees software) creëert

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox

cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.

Nadere informatie

Software en hardware om autoelektronica

Software en hardware om autoelektronica Smart Mobility, Smart Cities Software en hardware om autoelektronica weer veilig te maken In moderne voertuigen zit een uitgebreid netwerk van controleprocessoren. In moderne voertuigen zit een uitgebreid

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing Pim Vullers MSc p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security PvIB Young Professional-avond TLS 17 februari 2010 Pim Vullers PvIB YP-avond

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP

DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP 2016 DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP Inhoud 2 Pincode... 2 Methode 1... 2 Methode 2... 2 3 Encryptie... 3 3.1 Encryptiemethode 1... 3 3.2 Encryptiemethode 2... 4 3.3 Encryptiemethode 3... 5 4

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

De nieuwe Hydrovar generatie: Toegenomen flexibiliteit en besturing

De nieuwe Hydrovar generatie: Toegenomen flexibiliteit en besturing De nieuwe Hydrovar generatie: Toegenomen flexibiliteit en besturing De nieuwe generatie Hydrovar drukverhogingssets brengt pompen naar een hoger niveau van flexibiliteit en efficiëntie. Montage op de

Nadere informatie

Welke bijdrage leveren digitale sensoren voor de Smart Industry?

Welke bijdrage leveren digitale sensoren voor de Smart Industry? Welke bijdrage leveren digitale sensoren voor de Smart Industry? Agenda Smart Industry Smart Sensoren anno 2016 Analoge sensoren Digitale sensoren IO-link sensoren Slot Smart Industry Industrie 4.0 is

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Hoe help je eenzame senioren? Door mensen te laten langskomen (dankzij technologie)

Hoe help je eenzame senioren? Door mensen te laten langskomen (dankzij technologie) Editie april 2019 imec Ghent, imec.livinglabs, Application prototyping, Smart Health Hoe help je eenzame senioren? Door mensen te laten langskomen (dankzij technologie) Imec Gent ontwikkelde, samen met

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Een smartwatch om patiënten sneller van plaats A naar B te brengen

Een smartwatch om patiënten sneller van plaats A naar B te brengen Editie februari 2017 imec.icon Een smartwatch om patiënten sneller van plaats A naar B te brengen Onderzoekers van imec ontwikkelden, samen met enkele bedrijven en ziekenhuizen, zelflerende planningsalgoritmes

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Goed, beter, best. Eenvoudig en betrouwbaar beoordelen met D-PAC

Goed, beter, best. Eenvoudig en betrouwbaar beoordelen met D-PAC Editie november 2018 Smart Education, Spin-off, Application prototyping Goed, beter, best. Eenvoudig en betrouwbaar beoordelen met D-PAC Schrijftaken en presentaties zijn vaak een cruciaal onderdeel van

Nadere informatie

2 Energiemanagement van een draadloos sensornetwerk

2 Energiemanagement van een draadloos sensornetwerk Nederlandse Samenvattingen 13 2 Energiemanagement van een draadloos sensornetwerk Bennie Mols Steeds meer toepassingen bevatten draadloze sensoren die in een netwerk met elkaar communiceren. Hoe kunnen

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network InTorremolinos ontdekken wie de Mol is; Internetbankieren zonder pottekijkers; Mail checken in de Efteling, zonder dat Lange Jan meekijkt; Zomaar 3 voorbeelden waarom VPN nuttig

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

Duurzame software? Single- versus multi-tenant software. Erik Jagroep 10-04-2013

Duurzame software? Single- versus multi-tenant software. Erik Jagroep 10-04-2013 Duurzame software? Single- versus multi-tenant software Erik Jagroep 10-04-2013 Agenda Achtergrond Eerste experiment Resultaten Toekomstig onderzoek Centric Opgericht in 1992 door Gerard Sanderink Uitgegroeid

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

RFID in het productieproces. Gerjan Woelders Automation Systems Engineer Turck B.V.

RFID in het productieproces. Gerjan Woelders Automation Systems Engineer Turck B.V. RFID in het productieproces Gerjan Woelders Automation Systems Engineer Turck B.V. RFID in het productieproces Error Proofing Voorkomen en voortijdig corrigeren van fouten Productiesturing Industrie 4.0,

Nadere informatie

Binaire getallen? Werkboek. Doeblad

Binaire getallen? Werkboek. Doeblad Een computer is een soort grote rekenmachine. Hij bestaat uit een aantal onderdelen. Een belangrijk onderdeel is de harde schijf. Dit is het geheugen van de computer. Die bewaart alle informatie en documenten.

Nadere informatie

Master of Science in de ingenieurswetenschappen: elektrotechniek

Master of Science in de ingenieurswetenschappen: elektrotechniek Master of Science in de ingenieurswetenschappen: elektrotechniek Luc Van Eycken Programmadirecteur Wat is elektrotechniek? De masteropleiding elektrotechniek Als ik afgestudeerd ben Waar vind ik meer info?

Nadere informatie

Shared Data Store. Tom Demeyer, tom@waag.org Taco van Dijk, taco@waag.org

Shared Data Store. Tom Demeyer, tom@waag.org Taco van Dijk, taco@waag.org Shared Data Store Tom Demeyer, tom@waag.org Taco van Dijk, taco@waag.org Shared Data Store (SDS) De afgelopen jaren is de hoeveelheid slimme applicaties en de gebruikers die er toegang toe hebben enorm

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

SMART SCHOOLS PROJECTOPROEP 2018

SMART SCHOOLS PROJECTOPROEP 2018 SMART EDUCATION @ SCHOOLS PROJECTOPROEP 2018 PUBLIC 9 maart 2018 OVERZICHT Imec Imec Smart Education Smart Education @ Schools Waarom? Wat? Wie? Budget Voorbeelden Aanvraagprocedure & evaluatiecriteria

Nadere informatie

33.City of Things: Uit Antwerpen, Weldra in uw gemeente?

33.City of Things: Uit Antwerpen, Weldra in uw gemeente? 33.City of Things: Uit Antwerpen, Weldra in uw gemeente? Jan Adriaenssens Director City of Things imec Cities are never random. No matter how chaotic they might seem, everything about them grows out of

Nadere informatie

Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201

Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 In de doos: 1x Automatische Medicatie Dispenser 6x Doseringssjablonen 1x Sleutel 4x AA Batterijen Alle Home8 uitbreidingen

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Luchtkwaliteit meten met goedkope sensoren. Joost Wesseling, Edith van Putten

Luchtkwaliteit meten met goedkope sensoren. Joost Wesseling, Edith van Putten Luchtkwaliteit meten met goedkope sensoren Joost Wesseling, Edith van Putten Inhoud Inleiding Waarom luchtkwaliteit meten? Interessante stoffen. Zelf luchtkwaliteit meten. Elektronica en netwerk. Voorbeelden

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.

Nadere informatie

Privacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010

Privacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010 Privacy De overheid en wij Alessandro Vermeulen 28 januari 2010 Inhoud Waarom privacy? Wat is privacy? Waarom is er een probleem? Bedreigingen RFID-Tags De overheid OV-Chipkaart Biometrisch paspoort Registratie

Nadere informatie

www.kno-tech.com AlarmLocator

www.kno-tech.com AlarmLocator KnoTech biedt innovatieve oplossingen in productbeveiliging en RFID technologie voor: Detailhandel Industrie Bibliotheken/Mediatheken Periferie Logistiek AlarmLocator RFID antidiefstal systeem voor materialen,

Nadere informatie

byneuron IoT cloudplatform Building management & IoT solutions

byneuron IoT cloudplatform Building management & IoT solutions byneuron IoT cloudplatform Building management & IoT solutions DENK JE ERAAN JE EIGEN IOT-PLATFORM TE BOUWEN? BEZINT EER GE BEGINT! Het bouwen van een performant Internet of Things-platform vraagt een

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

2. DE MANIER WAAROP WIJ DATA VERZAMELEN PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

PRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening.

PRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening. PRIVACY STATEMENT Algemeen De Kanttekening B.V. respecteert de privacy van haar klanten en abonnees. Persoonlijke gegevens van klanten en abonnees worden door de Kanttekening B.V. dan ook met de grootst

Nadere informatie

Het Internet der Dingen

Het Internet der Dingen Het Internet der Dingen Maar.wat blijft er persoonlijk? Jos Griffioen, Lectoraat Digital Forensics & E-Discovery Faculteit Science & Technology E-Discovery Symposium, 26 april 2018, Leiden Agenda Introductie

Nadere informatie

Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent

Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent Titel Pratende Plant 2 lessen Doel De leerlingen leren in deze twee lessen een opdracht namaken en een nieuw prototype maken met behulp

Nadere informatie

Blockchain is hot, maar is het ook voor jou?

Blockchain is hot, maar is het ook voor jou? Editie oktober 2017 Data science and data security, Smart Industries Blockchain is hot, maar is het ook voor jou? Imecs beveiligings- en privacy-experten helpen bedrijven op weg met Blockchain. Intro Veel

Nadere informatie

Beveilig je geheimen. Thematisch 03: Wees cyber sterk. Wees realistisch over privacy en veiligheid. Lesoverzicht. Inleiding. Doelstellingen leerlingen

Beveilig je geheimen. Thematisch 03: Wees cyber sterk. Wees realistisch over privacy en veiligheid. Lesoverzicht. Inleiding. Doelstellingen leerlingen Thematisch 03: Wees cyber sterk Beveilig je geheimen Wees realistisch over privacy en veiligheid Lesoverzicht Activiteit 1: Hoe maak je een sterk paswoord Activiteit 2: Hou het voor jezelf Activiteit 3:

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Privacy policy Spankracht Ontwerpers. Versie 1.0

Privacy policy Spankracht Ontwerpers. Versie 1.0 Privacy policy Spankracht Ontwerpers Versie 1.0 Deze pagina is voor het laatst aangepast op 17-05-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN

DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN 2 AGENDA RFID Standaardisatie Mogelijkheden Toepassingsvoorbeelden Integratiemogelijkheden textiel 3 RFID

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

The Internet of Energy Things: intelligent meten

The Internet of Energy Things: intelligent meten The Internet of Energy Things: intelligent meten Emaze We helpen organisaties hun energieverbruik en energieproductie te optimaliseren: Energiemanagement Energiemonitoring Studiebureau technieken eportal

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

INFO 27/04/2015 GWX HET GROTE UPGRADEPROGRAMMA NAAR WINDOWS 10

INFO 27/04/2015 GWX HET GROTE UPGRADEPROGRAMMA NAAR WINDOWS 10 Editie: april 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie