De digitale handtekening
|
|
- Gert de Lange
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier
2 Probleemstelling: «integriteit» Elektronisch archief: probleem van integriteit: elektronische drager: inhoud is niet verbonden met de drager ( papier) waardoor wijzigingen niet worden opgemerkt vluchtigheid van elektronische data: 1 druk op de knop volstaat om data te wissen
3 Probleemstelling: «integriteit» Vergelijking met papieren archief: Het volstaat niet om drager met daarop het elektronisch document achter slot en grendel te bewaren Er zijn bijkomende garanties nodig om de integriteit van een elektronisch document te bewaken
4 Oplossing: digitale handtekening is een techniek gebaseerd op: cryptografie met een asymmetrisch sleutelpaar hashing-code certificaten met het oog op beveiliging van origine (waar komt het vandaan?) integriteit (geen iota veranderd): belang voor archivering van digitale gegevens
5 3 basiselementen hashing cryptografie certificaten
6 Eerste element: Hashing Elektronische documenten van willekeurige lengte worden met behulp van een hashing-algoritme gecomprimeerd in een hash-code van bepaalde (korte) lengte
7 Hashing: Hoe werkt dat? Het archiveringssysteem past een hashingalgoritme toe op het elektronische document Het resultaat is een korte, onleesbare code Voorbeeld van een hashing-algoritme vervang elke letter van het alfabet door een getal herschrijf het elektronisch document aan de hand van de getallen die met de letters overeenstemmen
8 Hashing: Hoe werkt dat? tel al die getallen op en begin opnieuw telkens als de som van die getallen 1 miljoen is het getal dat overblijft, is kleiner dan 1 miljoen; dat is de hashing code
9 Hashing: Hoe werkt dat? elektronisch document hashing-algoritme hashing-code MD4 is een geïtereerde hash-functie. De compressiefunctie heeft als ingang vier 32-bit ketting-variabelen en zestien 32-bit woorden. Het argument van de hash-functie wordt verdeeld in blokken van 512 bits, die opeenvolgend door de compressiefunctie verwerkt worden. Deze slide wordt getoond op de DAVID-workshop op 30 november h
10 Hashing: Belang De hashing-code is uniek voor elk elektronisch document, het is een unieke eigenschap van het document De hashing-code wordt berekend voorafgaand aan de archivering en mee opgeslagen met het document in het archiefsysteem
11 Hashing: Belang Hetzelfde? archiefsysteem Elektronisch Document Deze tekst is geschreven naar aanleiding van de DAVID-workshop op 30 november 2000 en handelt over de digitale handtekening Elektronisch Document Deze tekst is geschreven naar aanleiding van de DAVID-workshop op 30 november 2000 en handelt over de digitale handtekening
12 Hashing: tussenbesluit Dankzij hashing kan men op het eerste zicht vaststellen of een elektronisch document tijdens de opslag in het archief is veranderd «digitaal origineel»
13 Tweede element: Cryptografie De gearchiveerde hashingcode moet beveiligd worden, enkel de archivaris mag er toegang toe hebben Oplossing: archiveren van de versleutelde hashingcode (encryptie) Enkel wie over de sleutel beschikt, heeft toegang tot de hashingcode
14 Cryptografie: Hoe werkt dat? VERSLEUTELINGSALGORITME: voor elk karakter (lees karakter, consulteer alfabet, letter +1) A=B B=C C=... SLEUTEL: letter + 1
15 Cryptografie: 2 methodes Cryptografie met 1 sleutel (=symmetrische cryptografie) Cryptografie met 2 sleutels (=asymmetrische cryptografie)
16 Cryptografie met 1 sleutel: versleutelen en ontsleutelen met dezelfde sleutel archiefsysteem Sleutels zijn hetzelfde
17 Cryptografie met 1 sleutel Elektronisch Document Deze tekst is geschreven naar aanleiding van de DAVID-workshop op 30 november 2000 en handelt over de digitale handtekening sleutels moeten verschillend zijn niet te voorzien hoeveel personen document zullen raadplegen plaats- en tijdrovend
18 Beter: de archivaris werkt met 2 sleutels De 2 sleutels vormen een sleutelpaar die onlosmakelijk met elkaar verbonden zijn De archivaris versleutelt de hashingcode met de private sleutel De raadpleger ontsleutelt de versleutelde hashingcode met de publieke sleutel
19 Asymmetrische cryptografie archiefsysteem het is voldoende de hashingcode éénmaal te versleutelen en te archiveren private key public key
20 Voorwaarde asymmetrische cryptografie De private key moet door de archivaris geheim worden gehouden Alleen op die manier kan gegarandeerd worden dat de hashingcode niet kan veranderd worden De publieke sleutel van het archiefsysteem wordt openbaar gemaakt (bv. op de website van het archief)
21 Hashing + Asymmetrische cryptografie = digitaal archief fase van de opslag archiefsysteem fase van het raadplegen private key DH DH elektronisch document public key elektronisch document Hetzelfde?
22 Resultaat Indien de beide hashingcodes hetzelfde zijn, kan men er zeker van zijn dat er tijdens de opslag in het archief niets is veranderd aan de oorspronkelijke tekst Bijgevolg: men is in staat om het «digitale origineel» te definiëren nl. alle elektronische documenten die dezelfde hashingcode opleveren als de hashingcode die in de digitale handtekening zit vervat
23 Opmerking De sterkte van de techniek van de DH nl. hashing = ook de zwakte ervan Hashing werkt slechts in één richting dwz. uit de hashingcode kan men niet opnieuw de originele tekst afleiden De DH verhindert dus niet dat er iets aan het digitale origineel wijzigt MAAR laat enkel toe vast te stellen of er iets aan is gewijzigd.
24 Derde element: certificaten Het is onvoldoende dat men weet dat een document niet is gewijzigd sinds het moment waarop er een hashingcode aan werd toegekend Eender wie kan een elektronisch document, een versleutelde hashingcode en sleutel voorleggen
25 Derde element: Certificaten Ook: authenticiteit van het document «Heb ik wel te maken met het origineel?» Men moet maw. weten of het document wel uitgaat van het archief met alle waarborgen die dat impliceert Vooral van belang bij externe raadpleging bv. via Internet
26 Oplossing: certificaat Certificaat = een digitale identiteitskaart uitgegeven door een derde partij die vooraf de identiteit controleert Het archief stelt zijn certificaat ter beschikking aan iedereen die een document van op afstand wil raadplegen
27 Metadata van de DH voor lange termijn validatie certificate status information: certificaat is maar beperkt geldig time-stamp: om na te gaan of het certificaat geldig was op het moment van het archiveren hertekenen van het gearchiveerde document: cryptografie kan worden gekraakt door de evolutie van de techniek
28 Besluit Met de techniek van de DH zekerheid over: integriteit van het elektronisch document authenticiteit, echtheid van het elektronisch document
De rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Nadere informatieWat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven
DAVID Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven Sofie Van den Eynde FACULTEIT RECHTSGELEERDHEID INTERDISCIPLINAIR CENTRUM VOOR RECHT EN INFORMATICA TIENSESTRAAT 41 B-3000
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieElektronisch Archiveren
Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieHET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND
HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieElektronische Handtekening in de Zorg
Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieDe elektronische handtekening
De elektronische handtekening de effectiviteit van de elektronische handtekening in het kader van het Nederlands civiel bewijsrecht Masterscriptie Privaatrechtelijke Rechtspraktijk Auteur: W.A. Smith Studentnummer:
Nadere informatieNationale Bank van België Certificate Practice Statement For External Counterparties 1
Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieDe digitale handtekening : een stand van zaken
1 De digitale handtekening : een stand van zaken Bijdrage naar aanleiding van de studiedag Digitale overheden, tussen wensdroom en realiteit Mechelen 22 juni 2000 I. Inleiding In het jongste federale regeerakkoord
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OFFICE
DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen
Nadere informatiePKI, geen mysterie en zeker geen magie
4 Informatiebeveiliging - nummer 7-2011 PKI, geen mysterie en zeker geen magie Shaun is werkzaam als freelance technical writer. Hij is bekend bij de redactie. Reacties graag via de redactie. Door de recente
Nadere informatieCertificaten: Aanmaak en beheer
Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatiePlatform REI (Renta Electronic Invoice) Specifieke voorwaarden 1
Platform REI (Renta Electronic Invoice) Specifieke voorwaarden 1 1. Toepassingsgebied Deze Specifieke voorwaarden zijn van toepassing op (het gebruik van) het REI-platform. Door het gebruik van het REI-platform
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieENCRYPTIEBELEID (PKI) Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
ENCRYPTIEBELEID (PKI) Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Encryptiebeleid Versienummer 1.0 Versiedatum
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieCode signing. Het mechanisme. Tom Tervoort
Code signing Tom Tervoort Code signing is een methode om gedistribueerde software te beveiligen en om de ontvanger van deze software een garantie te geven van authenticiteit en integriteit: dit houdt in
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieCertificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening
Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.
Nadere informatieAanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet
Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet Doc: a092004 Tijdschrift: 92 p. 4 Datum: 17/02/2001 Origine: NR Thema's:
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieBEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008
BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieDigipolis ebesluitvorming elektronische handtekening
0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig
Nadere informatieZoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieDe Digitale Handtekening
De Digitale Handtekening Een digitale handtekening biedt de mogelijkheid om een document te ondertekenen zonder de fysieke aanwezigheid van de partijen. De gebruiker kan na een veiligheidsprocedure e-mail
Nadere informatieAan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieBeveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Nadere informatieWeb of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieKlant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.
Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatieBeveiliging en controle van PaPyRuSdocumenten
Beveiliging en controle van PaPyRuSdocumenten De pdf-documenten die via BelfiusWeb PaPyRuS ter beschikking worden gesteld en die aangemaakt zijn vanaf 10 juni 2013, zullen op elektronische wijze gecertifieerd
Nadere informatieDigitaal archiveren. Timo van Houdt werkgroep Archieven
Digitaal archiveren Timo van Houdt werkgroep Archieven Digitale dementie Digitaal Analoog Virtueel Fysiek Bestand Document Digitaal werken = normaal Digitaal archiveren = problematisch Vandaag Gisteren
Nadere informatiePALGA en ZorgTTP. Lucy Overbeek Adviseur PALGA
PALGA en ZorgTTP Lucy Overbeek Adviseur PALGA lzv@palga.nl 1 Opzet presentatie PALGA Waarom een TTP voor PALGA? De werkwijze van ZorgTTP Onderzoeksmogelijkheden Onderzoeksbeperkingen Conclusies 2 PALGA
Nadere informatieCertificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005
Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.
Nadere informatieProcedure voor de herroeping van een ehealth-certificaat
Procedure voor de herroeping van een ehealth-certificaat VERSIE AUGUSTUS 2012 Inhoud 1. Inleiding...3 2. Hoe een herroeping aanvragen?...3 3. In welke gevallen moet u een certificaat herroepen?...5 4.
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatie1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5.
DIENST: EID DSS Dienstcode: Dienstengroep: Infrastructuur Doelpubliek: Partners Documentversie: V 1.0 Inhoudsopgave 1. De dienst in het kort 3 2. Voordelen 3 3. Context 3 4. Huidige en beoogde klanten
Nadere informatieDe keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa
De keten uitgedaagd Beveiliging van informatieketens College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa mr. Iris Koetsenruijter Werkzaam bij Thauris Vanaf 2011 betrokken via Logius
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieSamenwerkingsprotocol Logius. Agentschap Telecom
- Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieNIEUW! SEPA Service Center
NIEUW! SEPA Service Center SEPA: een nieuwe uitdaging voor uw onderneming! Een progressieve uniformisering van de betalingsinstrumenten binnen de Europese Unie Met het SEPA-project SEPA staat voor Single
Nadere informatieBockchain en archief. Geen vanzelfsprekende combinatie!
Bockchain en archief Geen vanzelfsprekende combinatie! Dr G.J. Van Bussel Archivaris, Bedrijfskundige, Bestuurlijk Informatiekundige Directeur Van Bussel Document Services Adviseur Strategisch Informatiemanagement
Nadere informatieUitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005
Informatica Instituut, Faculteit Wiskunde en Informatica, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2004/2005 gegeven door Piet van Oostrum.
Nadere informatieDe juridische erkenning van de elektronische handtekening. Jos Dumortier en Sofie Van den Eynde 1
De juridische erkenning van de elektronische handtekening Jos Dumortier en Sofie Van den Eynde 1 Abstract: Door de wetten van 20 oktober 2000 en 14 juni 2001 werden in België de eerste stappen gezet in
Nadere informatieProof of Concept: Internationale Diploma-uitwisselingen
Proof of Concept: Internationale Diploma-uitwisselingen Achtergrond Diplomaregisters verschillen van land tot land. Centrale organisaties bewaren & beheren gegevens elk op hun eigen manier (DUO, AHOVOKS...)
Nadere informatieINSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5
SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatieMACRO S BEVEILIGING TOETS OPNIEUW MAKEN ANTWOORDEN WISSEN GEGEVEN ANTWOORDEN WISSEN INSCHAKELEN UITSCHAKELEN
MACRO S Om de oefening uit de cursus terug te maken gebruik je het bestand basis toets xlsm Pagina 1 Dit kan je downloaden op Ictnascholer.be eens je geregistreerd bent. BEVEILIGING INSCHAKELEN Sub beveilig()
Nadere informatieInformatieveiligheidscomité Kamer sociale zekerheid en gezondheid
Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/19/138 BERAADSLAGING NR 19/078 VAN 7 MEI 2019 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR SOCIALE ZEKERHEID VOOR HET VERKRIJGEN
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieZaakgericht archiveren met Blockchain
Zaakgericht archiveren met Blockchain Aan de hand van een daadwerkelijke business case VALUE Proposition Sphereon biedt een brug tussen document georiënteerde processen en Blockchain Document processing
Nadere informatieBeveiligen van PDF documenten (deel 1)
Beveiligen van PDF documenten (deel 1) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux 1 Waar het vandaag niet over gaat MD4, MD5 SHA-1, DES PKI Private/Public key MSCAPI
Nadere informatieE-postiljon UNIVERSITAIRE ZIEKENHUIZEN LEUVEN. Informatiesystemen
UNIVERSITAIRE ZIEKENHUIZEN LEUVEN Informatiesystemen E-postiljon Uitwisselen informatie via versleutelde en getekende elektronische post Versie 1.0 Maart 2005 Geert Touquet 1 Algemeen Een vlotte, en meestal
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieBeveiligen alternatieve media. Datum 13 februari 2012 Status definitief
Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf
Nadere informatieIn deze handreiking is aangegeven hoe om te gaan met de archivering van digitale ruimtelijke plannen.
HANDREIKING Onderwerp Archiveren digitale ruimtelijke plannen Aan Gebruikers RO Standaarden Van Geonovum, Monique van Scherpenzeel Datum 3 februari 2010 Status publiek In deze handreiking is aangegeven
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieINFORMATIE VOORZIENING. Elektronisch bestuurlijk verkeer en de elektronische handtekening L. KADIKS VNG
Elektronisch bestuurlijk verkeer en de elektronische handtekening L. KADIKS VNG Per 1 januari jl. is de Wet elektronisch bestuurlijk verkeer (Webv) 1 van kracht geworden. In hoofdstuk 2 van de Algemene
Nadere informatiePolymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel
Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe
Nadere informatieLunadoc. Lunadoc. Geavanceerd Documentbeheer op maat van de KMO
Lunadoc Lunadoc Geavanceerd Documentbeheer op maat van de KMO Een archief moet lang ter beschikking blijven, ook al veranderen bepaalde servers en computers. De interface is altijd op maat. Iedere KMO
Nadere informatieEncryptiebeleid (PKI)
Handreiking Encryptiebeleid (PKI) Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Encryptiebeleid
Nadere informatieMyBroker. Gebruikershandleiding
MyBroker Gebruikershandleiding Inhoudsopgave 1. WAT MOET IK DOEN OM TOEGANG TE KRIJGEN TOT MIJN KLANTENZONE?... 3 1.1. PER E-MAIL... 3 1.2. VIA ONZE WEBSITE... 4 2. DE TOEGANG TOT MYBROKER... 5 3. CONSULTATIE
Nadere informatieStarten met elektronisch aangeven
Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting
Nadere informatieUw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam
Uw UZI-pas voor houders van een zorgverlenerpas of medewerkerpas op naam Inleiding In de zorg is door automatisering veel efficiency en kwaliteitswinst te behalen. Voor u én de patiënt. Het uitwisselen
Nadere informatieEncryptiebeleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Encryptiebeleid Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieApp4Broker : uw nieuwe app!
App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieNationale Bank van België Certificate Policy NBBCertificatePolicy 2.0
Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert
Nadere informatieSFTP-client WinSCP. Engelstalige versie van de client 1/22
SFTP-client WinSCP Engelstalige versie van de client 1/22 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client WinSCP?...3 2. Configuratie van SFTP-Client
Nadere informatieDigitale archivering van het kiezersregister
DAVID Digitale archivering van het kiezersregister Filip Boudrez Sofie Van den Eynde FACULTEIT RECHTSGELEERDHEID INTERDISCIPLINAIR CENTRUM VOOR RECHT EN INFORMATICA TIENSESTRAAT 41 B-3000 LEUVEN Versie
Nadere informatieVertrouwende Partij Voorwaarden ZOVAR
Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public
Nadere informatieDigitale handtekeningen en archiefdocumenten
Digitale handtekeningen en archiefdocumenten Filip Boudrez Expertisecentrum DAVID vzw Antwerpen, 2005 0. INHOUD 1. Inleiding... 1 2. De geavanceerde digitale handtekening... 2 3. Digitale handtekeningen
Nadere informatie