De digitale handtekening
|
|
|
- Gert de Lange
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier
2 Probleemstelling: «integriteit» Elektronisch archief: probleem van integriteit: elektronische drager: inhoud is niet verbonden met de drager ( papier) waardoor wijzigingen niet worden opgemerkt vluchtigheid van elektronische data: 1 druk op de knop volstaat om data te wissen
3 Probleemstelling: «integriteit» Vergelijking met papieren archief: Het volstaat niet om drager met daarop het elektronisch document achter slot en grendel te bewaren Er zijn bijkomende garanties nodig om de integriteit van een elektronisch document te bewaken
4 Oplossing: digitale handtekening is een techniek gebaseerd op: cryptografie met een asymmetrisch sleutelpaar hashing-code certificaten met het oog op beveiliging van origine (waar komt het vandaan?) integriteit (geen iota veranderd): belang voor archivering van digitale gegevens
5 3 basiselementen hashing cryptografie certificaten
6 Eerste element: Hashing Elektronische documenten van willekeurige lengte worden met behulp van een hashing-algoritme gecomprimeerd in een hash-code van bepaalde (korte) lengte
7 Hashing: Hoe werkt dat? Het archiveringssysteem past een hashingalgoritme toe op het elektronische document Het resultaat is een korte, onleesbare code Voorbeeld van een hashing-algoritme vervang elke letter van het alfabet door een getal herschrijf het elektronisch document aan de hand van de getallen die met de letters overeenstemmen
8 Hashing: Hoe werkt dat? tel al die getallen op en begin opnieuw telkens als de som van die getallen 1 miljoen is het getal dat overblijft, is kleiner dan 1 miljoen; dat is de hashing code
9 Hashing: Hoe werkt dat? elektronisch document hashing-algoritme hashing-code MD4 is een geïtereerde hash-functie. De compressiefunctie heeft als ingang vier 32-bit ketting-variabelen en zestien 32-bit woorden. Het argument van de hash-functie wordt verdeeld in blokken van 512 bits, die opeenvolgend door de compressiefunctie verwerkt worden. Deze slide wordt getoond op de DAVID-workshop op 30 november h
10 Hashing: Belang De hashing-code is uniek voor elk elektronisch document, het is een unieke eigenschap van het document De hashing-code wordt berekend voorafgaand aan de archivering en mee opgeslagen met het document in het archiefsysteem
11 Hashing: Belang Hetzelfde? archiefsysteem Elektronisch Document Deze tekst is geschreven naar aanleiding van de DAVID-workshop op 30 november 2000 en handelt over de digitale handtekening Elektronisch Document Deze tekst is geschreven naar aanleiding van de DAVID-workshop op 30 november 2000 en handelt over de digitale handtekening
12 Hashing: tussenbesluit Dankzij hashing kan men op het eerste zicht vaststellen of een elektronisch document tijdens de opslag in het archief is veranderd «digitaal origineel»
13 Tweede element: Cryptografie De gearchiveerde hashingcode moet beveiligd worden, enkel de archivaris mag er toegang toe hebben Oplossing: archiveren van de versleutelde hashingcode (encryptie) Enkel wie over de sleutel beschikt, heeft toegang tot de hashingcode
14 Cryptografie: Hoe werkt dat? VERSLEUTELINGSALGORITME: voor elk karakter (lees karakter, consulteer alfabet, letter +1) A=B B=C C=... SLEUTEL: letter + 1
15 Cryptografie: 2 methodes Cryptografie met 1 sleutel (=symmetrische cryptografie) Cryptografie met 2 sleutels (=asymmetrische cryptografie)
16 Cryptografie met 1 sleutel: versleutelen en ontsleutelen met dezelfde sleutel archiefsysteem Sleutels zijn hetzelfde
17 Cryptografie met 1 sleutel Elektronisch Document Deze tekst is geschreven naar aanleiding van de DAVID-workshop op 30 november 2000 en handelt over de digitale handtekening sleutels moeten verschillend zijn niet te voorzien hoeveel personen document zullen raadplegen plaats- en tijdrovend
18 Beter: de archivaris werkt met 2 sleutels De 2 sleutels vormen een sleutelpaar die onlosmakelijk met elkaar verbonden zijn De archivaris versleutelt de hashingcode met de private sleutel De raadpleger ontsleutelt de versleutelde hashingcode met de publieke sleutel
19 Asymmetrische cryptografie archiefsysteem het is voldoende de hashingcode éénmaal te versleutelen en te archiveren private key public key
20 Voorwaarde asymmetrische cryptografie De private key moet door de archivaris geheim worden gehouden Alleen op die manier kan gegarandeerd worden dat de hashingcode niet kan veranderd worden De publieke sleutel van het archiefsysteem wordt openbaar gemaakt (bv. op de website van het archief)
21 Hashing + Asymmetrische cryptografie = digitaal archief fase van de opslag archiefsysteem fase van het raadplegen private key DH DH elektronisch document public key elektronisch document Hetzelfde?
22 Resultaat Indien de beide hashingcodes hetzelfde zijn, kan men er zeker van zijn dat er tijdens de opslag in het archief niets is veranderd aan de oorspronkelijke tekst Bijgevolg: men is in staat om het «digitale origineel» te definiëren nl. alle elektronische documenten die dezelfde hashingcode opleveren als de hashingcode die in de digitale handtekening zit vervat
23 Opmerking De sterkte van de techniek van de DH nl. hashing = ook de zwakte ervan Hashing werkt slechts in één richting dwz. uit de hashingcode kan men niet opnieuw de originele tekst afleiden De DH verhindert dus niet dat er iets aan het digitale origineel wijzigt MAAR laat enkel toe vast te stellen of er iets aan is gewijzigd.
24 Derde element: certificaten Het is onvoldoende dat men weet dat een document niet is gewijzigd sinds het moment waarop er een hashingcode aan werd toegekend Eender wie kan een elektronisch document, een versleutelde hashingcode en sleutel voorleggen
25 Derde element: Certificaten Ook: authenticiteit van het document «Heb ik wel te maken met het origineel?» Men moet maw. weten of het document wel uitgaat van het archief met alle waarborgen die dat impliceert Vooral van belang bij externe raadpleging bv. via Internet
26 Oplossing: certificaat Certificaat = een digitale identiteitskaart uitgegeven door een derde partij die vooraf de identiteit controleert Het archief stelt zijn certificaat ter beschikking aan iedereen die een document van op afstand wil raadplegen
27 Metadata van de DH voor lange termijn validatie certificate status information: certificaat is maar beperkt geldig time-stamp: om na te gaan of het certificaat geldig was op het moment van het archiveren hertekenen van het gearchiveerde document: cryptografie kan worden gekraakt door de evolutie van de techniek
28 Besluit Met de techniek van de DH zekerheid over: integriteit van het elektronisch document authenticiteit, echtheid van het elektronisch document
De rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven
DAVID Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven Sofie Van den Eynde FACULTEIT RECHTSGELEERDHEID INTERDISCIPLINAIR CENTRUM VOOR RECHT EN INFORMATICA TIENSESTRAAT 41 B-3000
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Elektronisch Archiveren
Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde
DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag [email protected] Pagina 2 van 9 Inhoud
De cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger [email protected] augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND
HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord
ICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Elektronische Handtekening in de Zorg
Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Encryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail [email protected] Inleiding In het eerste artikel
Cryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger [email protected] augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
De elektronische handtekening
De elektronische handtekening de effectiviteit van de elektronische handtekening in het kader van het Nederlands civiel bewijsrecht Masterscriptie Privaatrechtelijke Rechtspraktijk Auteur: W.A. Smith Studentnummer:
Nationale Bank van België Certificate Practice Statement For External Counterparties 1
Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat
Cryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger [email protected] augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Informatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
DE IDENTITEITSKAART EN MICROSOFT OFFICE
DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen
PKI, geen mysterie en zeker geen magie
4 Informatiebeveiliging - nummer 7-2011 PKI, geen mysterie en zeker geen magie Shaun is werkzaam als freelance technical writer. Hij is bekend bij de redactie. Reacties graag via de redactie. Door de recente
Certificaten: Aanmaak en beheer
Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd
Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Platform REI (Renta Electronic Invoice) Specifieke voorwaarden 1
Platform REI (Renta Electronic Invoice) Specifieke voorwaarden 1 1. Toepassingsgebied Deze Specifieke voorwaarden zijn van toepassing op (het gebruik van) het REI-platform. Door het gebruik van het REI-platform
Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
ENCRYPTIEBELEID (PKI) Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
ENCRYPTIEBELEID (PKI) Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Encryptiebeleid Versienummer 1.0 Versiedatum
Labo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Project 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Code signing. Het mechanisme. Tom Tervoort
Code signing Tom Tervoort Code signing is een methode om gedistribueerde software te beveiligen en om de ontvanger van deze software een garantie te geven van authenticiteit en integriteit: dit houdt in
Code signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening
Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker [email protected] heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.
Zwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008
BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen
Postkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Digipolis ebesluitvorming elektronische handtekening
0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig
Zoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
Netwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
De Digitale Handtekening
De Digitale Handtekening Een digitale handtekening biedt de mogelijkheid om een document te ondertekenen zonder de fysieke aanwezigheid van de partijen. De gebruiker kan na een veiligheidsprocedure e-mail
Spreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 [email protected] http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Cryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Web of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.
Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2
Beveiliging en controle van PaPyRuSdocumenten
Beveiliging en controle van PaPyRuSdocumenten De pdf-documenten die via BelfiusWeb PaPyRuS ter beschikking worden gesteld en die aangemaakt zijn vanaf 10 juni 2013, zullen op elektronische wijze gecertifieerd
Digitaal archiveren. Timo van Houdt werkgroep Archieven
Digitaal archiveren Timo van Houdt werkgroep Archieven Digitale dementie Digitaal Analoog Virtueel Fysiek Bestand Document Digitaal werken = normaal Digitaal archiveren = problematisch Vandaag Gisteren
PALGA en ZorgTTP. Lucy Overbeek Adviseur PALGA
PALGA en ZorgTTP Lucy Overbeek Adviseur PALGA [email protected] 1 Opzet presentatie PALGA Waarom een TTP voor PALGA? De werkwijze van ZorgTTP Onderzoeksmogelijkheden Onderzoeksbeperkingen Conclusies 2 PALGA
Certificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005
Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.
Procedure voor de herroeping van een ehealth-certificaat
Procedure voor de herroeping van een ehealth-certificaat VERSIE AUGUSTUS 2012 Inhoud 1. Inleiding...3 2. Hoe een herroeping aanvragen?...3 3. In welke gevallen moet u een certificaat herroepen?...5 4.
Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5.
DIENST: EID DSS Dienstcode: Dienstengroep: Infrastructuur Doelpubliek: Partners Documentversie: V 1.0 Inhoudsopgave 1. De dienst in het kort 3 2. Voordelen 3 3. Context 3 4. Huidige en beoogde klanten
De keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa
De keten uitgedaagd Beveiliging van informatieketens College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa mr. Iris Koetsenruijter Werkzaam bij Thauris Vanaf 2011 betrokken via Logius
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen
Aandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Samenwerkingsprotocol Logius. Agentschap Telecom
- Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse
SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
NIEUW! SEPA Service Center
NIEUW! SEPA Service Center SEPA: een nieuwe uitdaging voor uw onderneming! Een progressieve uniformisering van de betalingsinstrumenten binnen de Europese Unie Met het SEPA-project SEPA staat voor Single
Uitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005
Informatica Instituut, Faculteit Wiskunde en Informatica, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2004/2005 gegeven door Piet van Oostrum.
De juridische erkenning van de elektronische handtekening. Jos Dumortier en Sofie Van den Eynde 1
De juridische erkenning van de elektronische handtekening Jos Dumortier en Sofie Van den Eynde 1 Abstract: Door de wetten van 20 oktober 2000 en 14 juni 2001 werden in België de eerste stappen gezet in
Proof of Concept: Internationale Diploma-uitwisselingen
Proof of Concept: Internationale Diploma-uitwisselingen Achtergrond Diplomaregisters verschillen van land tot land. Centrale organisaties bewaren & beheren gegevens elk op hun eigen manier (DUO, AHOVOKS...)
INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5
SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan
Taak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
MACRO S BEVEILIGING TOETS OPNIEUW MAKEN ANTWOORDEN WISSEN GEGEVEN ANTWOORDEN WISSEN INSCHAKELEN UITSCHAKELEN
MACRO S Om de oefening uit de cursus terug te maken gebruik je het bestand basis toets xlsm Pagina 1 Dit kan je downloaden op Ictnascholer.be eens je geregistreerd bent. BEVEILIGING INSCHAKELEN Sub beveilig()
Module 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Zaakgericht archiveren met Blockchain
Zaakgericht archiveren met Blockchain Aan de hand van een daadwerkelijke business case VALUE Proposition Sphereon biedt een brug tussen document georiënteerde processen en Blockchain Document processing
Beveiligen van PDF documenten (deel 1)
Beveiligen van PDF documenten (deel 1) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux 1 Waar het vandaag niet over gaat MD4, MD5 SHA-1, DES PKI Private/Public key MSCAPI
E-postiljon UNIVERSITAIRE ZIEKENHUIZEN LEUVEN. Informatiesystemen
UNIVERSITAIRE ZIEKENHUIZEN LEUVEN Informatiesystemen E-postiljon Uitwisselen informatie via versleutelde en getekende elektronische post Versie 1.0 Maart 2005 Geert Touquet 1 Algemeen Een vlotte, en meestal
Transport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
DE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
In deze handreiking is aangegeven hoe om te gaan met de archivering van digitale ruimtelijke plannen.
HANDREIKING Onderwerp Archiveren digitale ruimtelijke plannen Aan Gebruikers RO Standaarden Van Geonovum, Monique van Scherpenzeel Datum 3 februari 2010 Status publiek In deze handreiking is aangegeven
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
INFORMATIE VOORZIENING. Elektronisch bestuurlijk verkeer en de elektronische handtekening L. KADIKS VNG
Elektronisch bestuurlijk verkeer en de elektronische handtekening L. KADIKS VNG Per 1 januari jl. is de Wet elektronisch bestuurlijk verkeer (Webv) 1 van kracht geworden. In hoofdstuk 2 van de Algemene
Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel
Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 [email protected] Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe
Lunadoc. Lunadoc. Geavanceerd Documentbeheer op maat van de KMO
Lunadoc Lunadoc Geavanceerd Documentbeheer op maat van de KMO Een archief moet lang ter beschikking blijven, ook al veranderen bepaalde servers en computers. De interface is altijd op maat. Iedere KMO
Encryptiebeleid (PKI)
Handreiking Encryptiebeleid (PKI) Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Encryptiebeleid
MyBroker. Gebruikershandleiding
MyBroker Gebruikershandleiding Inhoudsopgave 1. WAT MOET IK DOEN OM TOEGANG TE KRIJGEN TOT MIJN KLANTENZONE?... 3 1.1. PER E-MAIL... 3 1.2. VIA ONZE WEBSITE... 4 2. DE TOEGANG TOT MYBROKER... 5 3. CONSULTATIE
Starten met elektronisch aangeven
Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting
Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam
Uw UZI-pas voor houders van een zorgverlenerpas of medewerkerpas op naam Inleiding In de zorg is door automatisering veel efficiency en kwaliteitswinst te behalen. Voor u én de patiënt. Het uitwisselen
Encryptiebeleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Encryptiebeleid Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
DE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
App4Broker : uw nieuwe app!
App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET
Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0
Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert
SFTP-client WinSCP. Engelstalige versie van de client 1/22
SFTP-client WinSCP Engelstalige versie van de client 1/22 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client WinSCP?...3 2. Configuratie van SFTP-Client
Digitale archivering van het kiezersregister
DAVID Digitale archivering van het kiezersregister Filip Boudrez Sofie Van den Eynde FACULTEIT RECHTSGELEERDHEID INTERDISCIPLINAIR CENTRUM VOOR RECHT EN INFORMATICA TIENSESTRAAT 41 B-3000 LEUVEN Versie
Digitale handtekeningen en archiefdocumenten
Digitale handtekeningen en archiefdocumenten Filip Boudrez Expertisecentrum DAVID vzw Antwerpen, 2005 0. INHOUD 1. Inleiding... 1 2. De geavanceerde digitale handtekening... 2 3. Digitale handtekeningen
