Veiligheid Internetbankieren

Maat: px
Weergave met pagina beginnen:

Download "Veiligheid Internetbankieren"

Transcriptie

1 Veiligheid Internetbankieren Naam: Karl Cheung Student: (team 837, collegejaar 2007/2008) Datum: 4 april 2008

2 Inhoudsopgave Inhoudsopgave... i Voorwoord... iii Hoofdstuk 1 Inleiding Achtergrond onderzoek Onderzoeksvraag Aanpak van onderzoek...2 Hoofdstuk 2 Scope van het onderzoek Internetbankieren Veiligheid Afbakening van het onderzoek...6 Hoofdstuk 3 Richtlijnen voor het internetbankieren ECBS richtlijnen voor veiligheidsmaatregelen [6]: ECBS aanbevelingen voor de invulling veiligheidsmaatregelen: Symmetrische versus asymmetrische algoritmes bij encryptie en decryptie Hashing Communication protocollen Methode voor authenticatie van gebruikers Hoofdstuk 4 Gevaren voor het internetbankieren Fraudemethode met internetbankieren zonder toegang tot PC of server Phishing [31] Fraudemethode met internetbankieren via toegang tot PC of server Pharming Trojan Hoofdstuk 5 Maatregelen tegen fraude met internetbankieren Logische beveiligingsmaatregelen voor het internetbankieren Gebruikersnaam en wachtwoord Transaction Authentication Number (TAN) PIN-pas met e-dentifier (met geheime sleutel) Smartcard met PIN Gepersonaliseerde calculatoren Certificaten SSL Soft controls Voorlichting vanuit de branchevereniging Voorlichting vanuit de individuele banken Alternatieve veiligheidsmaatregelen [17]/[13] Speciale PC s voor de klanten van het internetbankieren Speciale software voor de klanten van het internetbankieren Dongle / speciale smartcardreader Bevestiging van transacties en automatische overboekingen Pagina i van iii

3 Hoofdstuk 6 Evaluatie veiligheidsmaatregelen Maatregelen in praktijk en evaluatie Hoofdstuk 7 Conclusies en aanbevelingen Conclusies Huidige maatregelen (antwoord op subvragen 1 en 2) Alternatieve maatregelen die de banken nog niet gebruiken (antwoord op subvraag 1). 30 Punten ter beoordeling voor veiligheid (antwoord op subvraag 3) Huidige veiligheid (antwoord op subvraag 4 en hoofdvraag) Aanbevelingen Persoonlijke reflectie Bijlage 1 Lijst van geïnterviewde specialisten Bijlage 2 Minimale controleactiviteiten in RCM Bijlage 3 Literatuurlijst Pagina ii van iii

4 Voorwoord Voor U ligt de scriptie ter afsluiting van mijn postdoctorale studie IT auditing aan de Vrije Universiteit van Amsterdam. Deze studie ben ik begonnen in januari En na tweeënhalf jaar is het dan eindelijk zover dat ik mag afstuderen. De opleiding was een erg leuke afwisseling van mijn audit-werkzaamheden bij ING Wholesale Banking. En het vormde een goede aanvulling op mijn eerdere studie Technische Bedrijfskunde aan de Technische Universiteit Eindhoven (TU/e). Zonder de opleiding aan de VU zou ik mijn audit-werkzaamheden waarschijnlijk niet zo effectief hebben kunnen uitvoeren. Mijn tweede collegejaar, 2007, is een uitdagend jaar geweest, waarin persoonlijke omstandigheden veel tijd en aandacht van mij hebben gevergd. Dat ik hierdoor toch geen studievertraging opgelopen heb, is vooral te danken aan het geduld van mijn vrouw en de docenten aan de VU. In het bijzonder Kees van Hoof wil ik graag via dit voorwoord bedanken voor zijn steun en begrip. Verder is het schrijven van een scriptie een proces dat veel tijd kost; en altijd meer dan gepland. Hiervoor heb ik gelukkig voldoende ruimte gekregen via mijn werk. Een extra audit die goed aansloot op mijn afstudeeronderwerp gaf mij een goede gelegenheid om me ook voor de scriptie in te lezen. De voorbereiding van deze audit heb ik daarom goed kunnen gebruiken als de basis voor mijn onderzoek. Daarom wil ik ook de collega s van mijn audit team, en in het bijzonder Linda Post, bedanken voor hun steun. Amsterdam, april Ir. Karl Cheung Pagina iii van iii

5 Hoofdstuk 1 Inleiding 1.1 Achtergrond onderzoek Volgens een onderzoek dat uitgevoerd is in 2007 door Eurostat 1 [1], blijkt dat Nederland het hoogste percentage (85%) internetgebruikers heeft binnen de leeftijdscategorie van 16 jaar tot 74 jaar. Binnen deze groep internetgebruikers blijkt dat Nederland (77%), op Finland (84%) en Estland (83%) na, de grootste groep gebruikers heeft van het internetbankieren. Dit betekent dat tussen de 65% en 66% van de Nederlanders binnen de leeftijdscategorie van 16 jaar tot 74 jaar gebruik maakt van het internetbankieren. Uit ditzelfde onderzoek, dat gehouden is onder de inwoners van de 27 EU landen, blijkt ook dat bijna een kwart van alle internetgebruikers één of meerdere virussen op hun PC hebben gehad in de 12 maanden voorafgaand aan het onderzoek. Deze virussen hebben dataverlies en/of tijdsverlies tot gevolg gehad. Figuur 1 - Eurostat cijfers voor internetbankieren [1] 1 in opdracht van het Europese Parlement Pagina 1 van 35

6 Verder blijkt uit de consumentenbondgids van januari 2008 en het kwartaalbericht van DNB van juni 2007 dat de gebruikers van het internetbankieren voldoende vertrouwen hebben in het internetbankieren [2]. Dit vertrouwen wordt echter continue op de proef gesteld door nieuwsberichten over fraude met internetbankieren [3]/[4]. Dit onderzoek zal zich richten op de verschillende manieren waarmee het internetbankieren beveiligd kan worden. De onderzoeksresultaten kunnen bijdragen tot een best practice benchmark voor de beveiliging van het internetbankieren. Op basis van deze best practice zal dan een Risk Control Matrix (RCM) opgesteld kunnen worden, waarmee de veiligheid van het internetbankieren op een consistente manier kan worden geaudit. 1.2 Onderzoeksvraag Hoewel de banken hun klanten zo goed mogelijk voor de gevaren van het internetbankieren willen beschermen, is er nog geen algemeen aanvaarde richtlijn voor het inrichten van het internetbankieren. Vanuit het European Committee for Banking Standards (ECBS) zijn er wel richtlijnen uitgevaardigd voor het internetbankieren. Deze richtlijnen zijn door de Nederlandse Vereniging van Banken (NVB) overgenomen en waar nodig aangescherpt. 2 Verschillende banken binnen Europa gebruiken daarom verschillende veiligheidsmaatregelen. Maar onduidelijk is welke maatregelen de meeste veiligheid bieden. Het doel van dit onderzoek is om de verschillende veiligheidsmaatregelen te onderzoeken en deze met elkaar te vergelijken. Het onderzoek zal de volgende hoofdvraag beantwoorden: Hoe veilig is het internetbankieren vanuit het algemene bankperspectief en hoe kunnen de banken ervoor zorgen dat haar klanten zo goed mogelijk beschermd worden tegen fraude? Deze hoofdvraag kan opgesplitst worden in de volgende subvragen: 1. Welke veiligheidsmaatregelen zijn er in gebruik bij de banken om het internetbankieren door haar klanten zo veilig mogelijk te maken? En zijn er alternatieve maatregelen die de banken kunnen treffen om de veiligheid van haar klanten te vergroten? 2. Welke zwakke punten kent elk van deze veiligheidsmaatregelen? 3. Op basis van welke punten zou een beveiliging van internet-bankieren beoordeeld kunnen worden? 4. Hoe is het gesteld met de veiligheid van het huidige internetbankieren? De antwoorden op de subvragen en daarmee op de hoofdvraag zullen een inzicht geven in de manieren waarop banken hun internetbankieren kunnen beoordelen op veiligheid. Ook zullen de antwoorden een overzicht geven van de best practices. Deze kunnen gebruikt worden voor het identificeren van verbeterpunten via een gap-analyse. Hierbij zal niet gekeken worden naar de hardware en de daarvoor getroffen maatregelen op het vlak van de techniek en de processen binnen de banken zelf. 1.3 Aanpak van onderzoek Voor een goede afbakening van het onderzoek is het noodzakelijk de relevante begrippen eerst te definiëren. In hoofdstuk 2 zal daarom ingegaan worden op de begrippen veiligheid en internetbankieren. In hoofdstuk 3 zullen de richtlijnen van het ECBS nader worden 2 Vanwege de vertrouwelijkheid van de NVB documenten zijn deze niet in de literatuurlijst opgenomen. Verder is er afgesproken dat er geen gegevens uit deze documenten gepubliceerd mogen worden. De documenten van de ECBS zijn wel openbaar. Pagina 2 van 35

7 toegelicht. Vervolgens zal in hoofdstuk 4 ingegaan worden op de bekende methoden, waarmee fraude gepleegd zou kunnen worden met het internetbankieren. In hoofdstuk 5 zal dan beschreven worden welke veiligheidsmaatregelen de banken daadwerkelijk getroffen hebben. Eventuele alternatieve methoden zullen ook hier besproken worden. Via hoofdstuk 6 zal ingegaan worden op de zwakke punten van elk van deze veiligheidsmaatregelen ten opzichte van de fraudemethoden. En tot slot zullen in hoofdstuk 7 de onderzoeksvragen worden beantwoord met eventuele adviezen voor een betere veiligheid en met een aanzet voor een RCM. Pagina 3 van 35

8 Hoofdstuk 2 Scope van het onderzoek In dit hoofdstuk zal worden ingegaan op de definities van veiligheid en internetbankieren, die verder binnen dit onderzoek en binnen deze scriptie worden gebruikt. Verder zal de scope van het onderzoek op basis van deze definities nader worden toegelicht. 2.1 Internetbankieren De definitie die de Information Systems Audit and Control Association (ISACA) hanteert voor het internetbankieren is: the use of the Internet as a remote delivery channel for banking services. Services include the traditional ones, such as opening an account or transferring funds to different accounts, and new banking services, such as electronic online payments [5]. ECBS en ISACA onderscheiden de volgende niveaus van internetbankieren [5, 6]: 1. Algemene informatieverstrekking (niveau 1): Communicatie is op dit niveau niet interactief. En de getoonde gegevens zijn niet vertrouwelijk. Banken gebruiken het internet (website) als een manier om informatie te verstrekken aan haar (potentiële) klanten. De te verstrekken informatie kan variëren van adresgegevens van bankfilialen, informatie over services en producten tot aan rekenmodules voor, bijvoorbeeld, het berekenen van het maximaal te belenen hypotheekbedrag. Via de websites zijn er geen mogelijkheden om direct in contact te treden met de banken. Er worden daarom alternatieve mogelijkheden geboden aan de bezoekers van de website om in contact te treden met de banken. De bezoekers worden, bijvoorbeeld, gevraagd om hun vragen en opmerkingen in een speciale deel van de website achter te laten. Ze zullen dan hun antwoord ontvangen via de contactgegevens die deze bezoekers zelf hebben moeten achtergelaten. De websites van de banken hebben naast deze openbare delen ook delen die alleen voor klanten toegankelijk zijn. Alleen het gebruik van de openbare delen van de websites kunnen gerekend worden tot het internetbankieren op het eerste niveau; 2. Persoonlijke informatie op afroep (niveau 2): Er is op dit niveau sprake van een beperkte communicatie over en weer via de website. Op dit tweede niveau gebruiken banken hun websites om vertrouwelijke gegevens met haar klanten te delen. Voorbeelden zijn gegevens over de eigen betaalrekening, zoals het saldo en de overzichten van betalingen. Gegevens op dit tweede niveau zijn voornamelijk ter informatie beschikbaar voor de klanten. Omdat het vertrouwelijke gegevens betreft, is authenticatie noodzakelijk van degenen die de bankgegevens of andere persoonlijke gegevens opvraagt. Verder is het noodzakelijk de gegevens versleuteld te versturen; 3. Beschikking over de persoonlijke fondsen (niveau 3): Communicatie is op dit niveau interactief. Klanten hebben een directe toegang tot de vertrouwelijk data van de banken (zie beschrijving niveau 2). Op dit niveau bieden de banken de klanten de mogelijkheid om via de website te beschikken over hun fondsen en deze te gebruiken voor het uitvoeren van, bijvoorbeeld, betalingen. Binnen dit derde niveau onderscheidt de ECBS, in tegenstelling tot ISACA, nog twee subniveaus; het aan kunnen maken van betalingen met willekeurige betalingsinstructies en het kunnen accorderen van geplande en afgesproken betalingen, waarbij de instructies al vooraf via een ander medium zijn afgesproken [6]. Omdat via de website de beschikking verkregen kan worden over de fondsen van de klanten van de banken, zijn er op dit niveau de meest uitgebreide vormen van veiligheidsmaatregelen nodig. De maatregelen zullen gericht zijn op de vertrouwelijkheid en integriteit van de uitgewisselde gegevens en Pagina 4 van 35

9 identificatie en de authenticatie van de klanten en de banken. Verder zal er een sterke focus liggen op de onweerlegbaarheid van de transacties. 4. Klantenwerving en klantregistratie (niveau 4): Dit niveau wordt niet door ISACA genoemd. De ECBS beschouwt dit als het niveau waar de banken de grootste risico s kunnen lopen. Op dit niveau kunnen de klanten namelijk hun namen, adres of andere data veranderen die gebruikt gaan worden voor de identificatie en de authenticatie. Factoren die de verschillende niveaus onderscheiden zijn: de servicetype, de daarbij horende interactie tussen de banken en haar klanten; en de vertrouwelijkheid en integriteit van de betrokken gegevens. Dit onderzoek zal zich gaan richten op het internetbankieren op het derde niveau, waarbij de klanten betalingen aan kunnen maken zonder de instructies vooraf te hoeven aangeven bij haar banken. De volgende definitie van het internetbankieren zal verder binnen het onderzoek gehanteerd worden: Internetbankieren is de service die de banken aan haar klanten aanbieden waarmee haar klanten via het internet volledig over hun eigen fondsen kunnen beschikken en waarbij de klanten banktransacties kunnen uitvoeren zonder deze vooraf te hoeven aangeven bij de banken. 2.2 Veiligheid Het Van Dale woordenboek definieert veiligheid als het beschermd zijn tegen gevaar [7]. Deze definitie koppelt het begrip veiligheid met de bekendheid van alle mogelijke gevaren, die de klanten lopen met het internetbankieren. Deze definitie gaat echter voorbij aan het subjectieve element van veiligheid. Verder kan nooit de zekerheid worden gegeven dat alle gevaren bekend zijn, zowel niet bij de banken als bij de klanten. Wikipedia omschrijft veiligheid als de mate van afwezigheid van potentiële oorzaken van een gevaarlijke situatie of de mate van aanwezigheid van beschermende maatregelen tegen deze potentiële oorzaken [8]. Deze definitie onderkent een verschil tussen een rationele en een denkbeeldige veiligheid. De rationele veiligheid kan berekend worden in tegenstelling tot de denkbeeldige veiligheid. Iemand kan zich veilig voelen maar het rationeel gezien niet zijn en andersom. Het subjectieve element wordt ook onderkend via de definitie van de NVB. De NVB ziet veiligheid namelijk als een integraal begrip dat niet los gezien kan worden van het bancaire product. Veiligheid is een subjectief en abstract begrip. Veiligheid van betaaldiensten kan daarom niet geïsoleerd, maar wel als onderdeel van een groter geheel worden beschouwd. Elk bancaire product heeft immers zijn eigen veiligheidskenmerken. Honderd procent veiligheid bestaat niet. De vraag waar het om gaat is of een product voldoende veilig is. Het antwoord op die vraag wordt in eerste instantie bepaald door het maken van risicoanalyses en het accepteren van resterende risico s. In tweede instantie bepalen kosten en gebruiksgemak hoe ver het veiliger maken kan gaan [9]. Het is niet het doel van dit onderzoek om voor de banken te bepalen wat de acceptabele restrisico s zijn. Daarom zullen de richtlijnen van de ECBS en de NVB genomen worden als een maat voor veiligheid. De veronderstelling is hierbij dat dit het minimale veiligheidsniveau is. In het verlengde van de definitie voor het internetbankieren zal de volgende definitie van de veiligheid verder binnen het onderzoek gehanteerd worden: Veiligheid is de mate waarin de banken voldoen aan de richtlijnen van de ECBS en de NVB voor de veiligheidsmaatregelen voor het internetbankieren Pagina 5 van 35

10 2.3 Afbakening van het onderzoek Voor het onderzoek wordt uitgegaan van het bankperspectief. Dit betekent dat er gekeken wordt naar wat de banken kunnen doen voor hun klanten. Een aanname hierbij is dat aan de bankzijde alles voldoet aan de eisen van de ECBS en van de NVB waarmee volgens dit onderzoek de veiligheid is gegarandeerd. Dit wil zeggen dat de noodzakelijke functiescheidingen en certificering in gebruik zijn voor alle processen en infrastructuren aan de bankzijde, inclusief de websites die het internetbankieren ondersteunen. De focus van dit onderzoek zal zich daarom beperken tot de communicatie tussen de bankinfrastructuur voor het internetbankieren en de PC s van de klanten. Hierbij is aangenomen dat de veiligheid van de PC s van de klanten onvoldoende is. Dit onderzoek zal zich niet richten op de (technische) infrastructuur bij de banken die de veiligheidsmaatregelen ondersteunen. Ook zal er niet gekeken worden naar de veiligheidsmaatregelen bij de klanten zelf. Dit is omdat dit niet onder het beheer van de banken valt. Verder valt ook de beoordeling van de beschikbaarheid en de logging van de data buiten de scope van dit onderzoek. Figuur 2 - scope onderzoek De volgende kwaliteitsaspecten zullen meegenomen worden in het onderzoek [10]/[11]: Kwaliteitsaspect Relevantie voor Voorbeelden van bedreigingen internetbankieren Vertrouwelijkheid Bescherming van gevoelige informatie tegen ongeautoriseerde toegang of interceptie Rekeningoverzichten en transacties van klanten kunnen door onbevoegden bekeken worden; Betalingsopdrachten van klanten kunnen onderschept en worden Integriteit Authenticiteit Onweerlegbaar Waarborging van volledigheid en nauwkeurigheid van data Bescherming tegen toevoegingen en verandering van data Waarborging van voldoende identificatie en de verificatie van deze identificatie Garantie van identiteit van afzender en / of de uitgevoerde transactie/opdracht. gelezen. Betalingsopdrachten kunnen veranderd worden of verloren gaan Rekeningnummers en bedragen van betalingsopdrachten kunnen worden gemanipuleerd. Criminelen kunnen zich voordoen als klanten van de bank en zo namens de klanten betalingsopdrachten versturen. Klanten kunnen claimen de opdracht niet gestuurd te hebben of dat ze iemand niet zijn. Pagina 6 van 35

11 Hoofdstuk 3 Richtlijnen voor het internetbankieren In dit hoofdstuk worden de relevante ECBS-richtlijnen voor het internetbankieren uiteen gezet. De focus zal liggen op de ECBS-richtlijnen die relevant zijn voor de kwaliteitsaspecten, zoals aangegeven in hoofdstuk 2. Deze richtlijnen vallen onder de ECBSrichtlijnen voor veiligheidsmaatregelen ECBS richtlijnen voor veiligheidsmaatregelen [6]: Hieronder volgen de functionele richtlijnen van de ECBS voor de veiligheidsmaatregelen die relevant zijn voor de kwaliteitsaspecten, die in scope zijn voor dit onderzoek: Kwaliteitsaspect Vertrouwelijkheid Integriteit Authenticiteit Onweerlegbaar Algemeen ECBS richtlijn Een systeem moet beveiligd zijn tegen het lekken van informatie. Voorkomen moet worden dat klanten, bewust of onbewust, toegang krijgen tot informatie van andere klanten. Er moeten veiligheidsmaatregelen genomen worden om verschillen in data te herkennen en er moeten maatregelen beschikbaar zijn om deze discrepanties te corrigeren. Voor het aangaan van financiële verplichtingen door klanten moet er gebruik worden gemaakt van 2-factor authenticatie. De authenticatie moet gebeuren via een kenniskenmerk (iets wat de klant moet weten) in combinatie met een bezitskenmerk (iets wat de klanten moet hebben). Deze kenmerken moeten zijn gepersonaliseerd en verplicht worden gebruikt voor authenticatie; Authenticatie kan ook gebeuren via een wachtwoord en een eenmalige transactiecode die aan een transactie wordt meegegeven. Een alternatief kan verder zijn het versleutelen van data met een geheime sleutel waarmee ook de klanten kunnen worden geïdentificeerd. Om onweerlegbaarheid te bereiken zou minimaal 2-factor authenticatie moeten worden gebruikt in combinatie met maatregelen voor het waarborgen van integriteit en authenticiteit van de berichten. Dit houdt bijvoorbeeld in dat er gebruik gemaakt moet worden van het versleutelen van data (zie voor details paragraaf 3.2). Klanten moeten worden geïnformeerd over de mogelijke gevaren bij het gebruik van internetbankieren. Verder moeten de klanten op de hoogte worden gebracht over de veiligheidsmaatregelen die zij zelf kunnen nemen. Pagina 7 van 35

12 3.2 ECBS aanbevelingen voor de invulling veiligheidsmaatregelen: Hieronder volgen de technische aanbeveling van de ECBS voor de veiligheidsmaatregelen die relevant zijn voor de kwaliteitsaspecten, die in scope zijn voor dit onderzoek. De uitleg van de aanbevolen technieken volgen in dit hoofdstuk [6]/[12]: Kwaliteitsaspect ECBS richtlijn Vertrouwelijkheid Gebruik een cryptologische algoritme die gebruik maakt van dezelfde sleutel 3 voor zowel de encryptie als voor de decryptie. Triple-DES encryptie algoritme met een sleutellengte van 112 bits wordt als minimum aangeraden. Voorkeur zou gegeven moeten worden aan AES [13]; De levensduur van de sleutel zou zo kort mogelijk moeten zijn 4 ; en Gebruik encryptie-sleutels, die niet kunnen worden hergebruikt. In praktijk betekent dit dat er steeds een nieuwe sleutel zou moeten worden gebruikt. Integriteit Gebruik een hash-functie, zoals SHA-1 of MAC. SHA-1 wordt aangeraden als de berichten worden verstuurd door een kanaal dat te vertrouwen is. Anders wordt de MAC algoritme aangeraden met een sleutellengte van minimaal 112 bits. De levensduur van de sleutel voor de hash-functie zou zo kort mogelijk moeten zijn 5 ; en Gebruik hash-sleutels, die niet kunnen worden hergebruikt. Authenticiteit Gebruik een elektronische handtekening die gebaseerd is op een asymmetrische cryptologische algoritme in combinatie met een hash-functie. RSA met een sleutellengte van minimaal 1024 bits wordt aangeraden als algoritme in combinatie met de SHA-1 of de MAC hash-functie; Publieke sleutels moeten via certificaten worden gedistribueerd; Sleutels van klanten moeten versleuteld worden opgeslagen in een persoonlijk apparaat in afwachting van gebruik. Of de sleutels van de klanten moeten worden opgeslagen in een apparaat die antwoorden op challenges 6 genereert. Deze apparaten moeten tamper proof of tamper resistant zijn ; De levensduur van de sleutel voor de hash-functie zou zo kort mogelijk moeten zijn; en Gebruik sleutels die niet kunnen worden hergebruikt. In praktijk betekent dit dat er steeds een nieuwe sleutel zou moeten worden gebruikt. 3 Sleutel of key binnen cryptografie is een reeks van symbolen die gebruikt voor encryptie en decrypte. Zonder deze reeks kan de een bericht na encryptie niet meer via een algoritme terugberekend worden naar het originele bericht. 4 De minimale levensduur is afhankelijk van de gebruikte encryptie algoritme. Deze duur moet korter zijn dan de kortste tijdsduur waarbinnen de versleutelde data gekraakt kan worden. 5 De minimale levensduur is afhankelijk van de gebruikte hash algoritme. Deze duur moet korter zijn dan de kortste tijdsduur waarbinnen de hash gekraakt kan worden. 6 Challenges worden op de websites van het internetbankieren gegenereerd en weergegeven. Deze challenges moeten door de klanten worden gebruikt om autorisatiecodes te generen waardoor de banken deze klanten kunnen authenticeren. De autorisatiecodes worden met behulp van sleutels gegenereerd. Deze sleutels kunnen op een PIN-pas of, bijvoorbeeld, op een e-dentifier opgeslagen zijn (zie hoofdstuk 5). Pagina 8 van 35

13 Kwaliteitsaspect Onweerlegbaar Algemeen ECBS richtlijn Er moet minimaal 2-factor authenticatie worden gebruikt, waarbij minimaal de integriteit en authenticiteit van de berichten zoveel mogelijk moet kunnen worden gegarandeerd. Dit houdt in dat er een combinatie moet worden gebruikt van de maatregelen die hiervoor zijn genoemd (eerste deel van deze tabel). Belangrijk hierbij is het gebruik van een asymmetrische cryptologische algoritme. Hiermee kan via gebruik van privé en publieke sleutels de onweerlegbaarheid gewaarborgd worden (zie paragraaf 3.3 voor meer details). Sleutels moeten voor steeds één doeleinde worden gebruikt. Dit wil zeggen dat als een sleutel voor de encryptie wordt gebruikt, deze niet ook moet worden gebruikt voor het bereken van de MAC hashwaarde; Bij gebruik van publieke sleutels moeten deze gedistribueerd worden via certificaten; Certificaten moeten minimaal van de standaard X.509-versie 3 zijn; Eventuele TAN 7 -codes moeten voor eenmalig gebruik bestemd zijn en moeten minimaal uit 4 posities bestaan. Verder moeten deze TAN-codes willekeurig gegenereerd en opgevraagd worden; Voor de communicatie via websites is het gebruik van het SSL protocol, versie 3.0, het minimum standaard 8 ; De bank moeten zorgen voor de veiligheid van de distributie van tokens en andere data waarmee haar klanten toegang tot haar fondsen kan krijgen via het internet [14]. Aanbevolen algoritmes ECBS beveelt alleen algoritmes aan die openbaar zijn voor het publiek. De ECBS doet dit omdat deze algoritmes eenvoudig voor een groot publiek te implementeren zijn en omdat deze uitvoerig door een groot aantal experts continue kunnen worden getest 9. De ECBS geeft daarom een voorkeur aan algoritmes van de internationale standaarden (IS) [12]. 3.3 Symmetrische versus asymmetrische algoritmes bij encryptie en decryptie Symmetrische algoritmes Bij symmetrische algoritmes worden dezelfde sleutel gebruikt voor zowel de encryptie als voor de decryptie [10]. Een betalingsbericht, bijvoorbeeld, wordt met deze algoritmes versleuteld met sleutel k, waarna de versleutelde tekst C over het internet kan worden verstuurd. Tekst C kan met gebruik van dezelfde sleutel k weer ontcijferd worden naar het originele bericht. De verstuurder van het bericht en de ontvanger van het bericht moeten beide dezelfde sleutel hebben en deze ook gebruiken. De distributie en opslag van deze sleutel is daarmee het zwakke punt van deze algoritmes. Figuur 3 - symmetrische algoritme [10] 7 TAN staat voor Transaction Authentication Number 8 SSL 3.0 moet gebruikt worden met de voorgestelde encryptie en hashing methodes (minimaal 3-DES met 112 bits en SHA-1). 9. Belangrijk is dan dat alleen het algoritme openbaar is maar niet de sleutel Pagina 9 van 35

14 Triple DES Data Encryption Standard (DES) is een vorm van symmetrisch algoritme. Het kenmerk is hierbij dat het algoritme het originele bericht in blokken opdeelt, waarbij de lengte van de blokken even lang is als de sleutel die wordt gebruikt voor het versleutelen en het ontcijferen. Met DES wordt gewerkt met een sleutellengte van 64 bits, waarvan alleen 56 bits worden gebruikt [12]. De andere 8 bits zijn de pariteitsbits. Triple DES houdt in dat er met drie stappen berichten worden versleuteld en ontcijferd. De meest gebruikte Triple DES vorm is de EDE mode. Hierbij worden twee sleutels gebruikt. Originele berichten worden in blokken verdeeld op basis van de sleutellengte, waarna deze blokken worden versleuteld met sleutel 1. Hierna worden deze blokken nogmaals versleuteld; maar dan met sleutel 2. En uiteindelijk worden de blokken nog een keer versleuteld met sleutel 1. Het resultaat is een versleutelde tekst die alleen te lezen is met de twee sleutels en nadat de versleutelde tekst het omgekeerde proces heeft ondergaan. Een andere vorm van Triple DES is de EEE mode die gebruik maakt van drie onafhankelijke sleutels bij encryptie en dezelfde drie sleutels bij decryptie. Bij gebruik van 2 onafhankelijke sleutels van 56 bits is er sprake van een totale sleutellengte van 112 bits en bij gebruik van 3 sleutels is er sprake van een totale sleutellengte van 168 bits 10. AES AES staat voor Advance Encryption Standard en is ook een vorm van symmetrisch algoritme. De AES is ontworpen als een opvolger van de DES. Met de AES kan er gebruik gemaakt worden van een langere sleutellengte (waarbij de datablokken dezelfde lengte hebben). Sleutellengtes van 128, 192 en 256 bits zijn gebruikelijk. AES is in gebruik van rekencapaciteiten efficiënter dan DES. Overigens is van de AES bekend dat ook deze zwakke punten kent. Details hierover zijn echter summier [15]. Asymmetrische algoritmes Bij asymmetrische algoritmes wordt voor de encryptie een andere sleutel gebruikt dan voor de decryptie [10]. Bij deze algoritmes is er sprake van een publieke sleutel en een privé sleutel. De publieke sleutel kan aan iedereen worden uitgegeven. Gegevens, zoals een betalingsbericht, worden versleuteld met een publieke sleutel, waarna de versleutelde tekst (cipher text C in onderstaand figuur 4) over het internet verstuurd kan worden. Als hetzelfde proces ook in de andere richting gebeurt, is er zekerheid dat het bericht van degene met de private key afkomstig is, ofwel non repudiation. Deze versleutelde tekst kan alleen weer ontcijferd worden naar het originele bericht met een privé sleutel 11. Deze algoritmes hebben als nadeel dat het gebruik in sommige gevallen veel rekencapaciteit vergt. Figuur 4 - Asymmetrische algoritme [10] 10 Een zwakte van Triple DES is ook steeds dezelfde sleutel kan gebruiken. Als dit gebeurt, is de Triple DES in feite single DES. 11 Originele tekst kan ook met de privé sleutel worden versleuteld en dan met de publieke sleutel worden ontcijferd. Pagina 10 van 35

15 RSA RSA staat voor Rivest Shamir Adleman en is een vorm van een asymmetrisch algoritme gebaseerd op het gebruik van priemgetallen 12. Ook kan het als een elektronische handtekening worden gebruikt [16]. Voor het gebruik als elektronische handtekening moet eerst de hashwaarde worden berekend van het te versturen bericht. Daarna zal deze hashwaarde kunnen worden versleuteld met de privé sleutel. De ontvanger van het bericht kan dit als een handtekening beschouwen omdat deze hashwaarde alleen te ontcijferen is met de bijbehorende publieke sleutel van de verstuurder; en omdat de ontcijferde hashwaarde klopt. Voorwaarde is wel dat dezelfde hash algoritme wordt gebruikt. In gebruik is RSA echter veel trager dan DES en de andere symmetrische encryptie algoritmes 13. Er zijn verschillende manieren om de publieke sleutel te distribueren [12]/[17]/[13]: 1. Elektronisch door de publieke sleutel via een website te laten downloaden; In het geval van het internetbankieren is het voor de klanten van de banken noodzakelijk dat ze de juiste publieke sleutels ontvangen. Anders zouden de banken de berichten van haar klanten niet meer kunnen lezen en andersom. Hiervoor is het nodig dat de klanten zekerheid moeten kunnen krijgen van de authenticiteit en de integriteit van de websites. Deze authenticatie kan gebeuren door het gebruik van certificaten (zie ook punt 3 hierna); 2. Via een mediumdrager, smartcard of CD-rom en met persoonlijke aflevering; De persoonlijke aflevering is een omslachtige methode, vooral als de groep gebruikers groot is. Verder is het noodzakelijk dat de ontvanger en de verstrekker van de publieke sleutel zich identificeren. Ook zou men zeker van moeten zijn dat de CD-rom niet onderweg vervangen is; 3. Via een certificaat: Een certificaat is een bewijs dat door een onafhankelijke partij, een zogenaamde Certificate Authority (CA), wordt afgegeven. De CA garandeert daarmee dat de publieke sleutel inderdaad van de verstuurder is, bijvoorbeeld een bank. Verder certificeren de CA s ook websites waardoor deze ook kunnen worden geauthenticeerd (zie hierboven punt 1). Klanten weten bij het internetbankieren via de certificaten dat de websites ook daadwerkelijk van hun banken zijn. Een zwakke punt bij certificaten is dat iedereen een certificaat kan aanvragen 14. Degenen die de certificaten gebruiken ter authenticatie van de andere partijen moeten alert zijn op de houdbaarheidsdatum en de naam die op deze certificaten staan. De ECBS heeft richtlijnen in het gebruik van certificaten en ook is er een ISO-norm voor het gebruik van certificaten, de ISO TC 68 [18]/[19]. CA is een component van de Public Key Infrastructure (PKI). Public Key Infrastructure (PKI) PKI is een verzamelnaam voor technieken, organisatie, standaarden, processen en regels. PKI wordt gebruikt voor distributie en gebruik van publieke sleutels [20]/[21]. Via de PKI is er enige mate van zekerheid dat de juiste certificaten bij de juiste partijen terecht komen, bijvoorbeeld bij banken en haar klanten. Een PKI bestaat uit verschillende componenten. De belangrijkste zijn [22]: Certificate Authority (CA) die de certificaten uitgeeft en beheert; Registration Authority (RA) die vast moet stellen aan wie een certificaat kan worden verstrekt en die de uitgifte ervan controleert; Certificate revocation list (CRL) waarmee de ingetrokken en vervallen certificaten worden bijgehouden; 12 Priemgetal is een getal die alleen deelbaar is door 1 of door zichzelf. 13 In gebruik zijn de asymmetrische algoritmes trager dan de symmetrische algoritmes. 14 Certificaten voor websites kunnen niet opnieuw worden uitgegeven. Pagina 11 van 35

16 Certificate Practice Statement (CPS) waarin de algemene (verkoop)voorwaarden van de PKI wordt vastgelegd; en Directory Service (DS) waarmee wordt bijgehouden aan wie een certificaat wordt verstrekt. 3.4 Hashing Met hashen wordt bedoeld dat er met een mathematische bewerking een stuk data wordt samengevat. Het resultaat is een reeks van cijfers en letters en wordt de hashwaarde genoemd. Het is niet mogelijk om via de hashwaarde de originele data te berekenen. De hashwaarde wordt gebruikt om te controleren of de originele data niet veranderd is. Dit wordt gedaan door opnieuw de hashwaarde te bereken. Als de originele data niet veranderd is, moet dezelfde berekening met dezelfde data in beide keren dezelfde hashwaarde opleveren. Voorwaarde is dan wel dat dezelfde hashmethode wordt gebruikt. De methodes die door ECBS worden aangeraden zijn MAC en SHA-1. MAC Message Authentication Code (MAC) wordt gebruikt om de integriteit van de verstuurde data te verifiëren. Voor het berekenen van de MAC wordt gewoonlijk DES gebruikt, waarna de MAC met het originele bericht kan worden meegestuurd. De eisen die aan het gebruik van MAC worden gesteld, zijn vastgelegd in ISO/IEC (voor de berekeningen) en in ISO/DIS (voor specifieke eisen vanuit de banken) [23]/[24]. De Hashed Message Authentication Code (HMAC) gebruikt een sleutel voor het berekenen van de MAC, waardoor de MAC zelf is versleuteld [25]. Hiermee wordt voorkomen dat bij het veranderen van de data ook de MAC mee wordt veranderd, waardoor de veranderingen van de data onopgemerkt blijven. Figuur 5 - HMAC [10] SHA SHA staat voor Secure Hashing Algorithm en wordt net als de MAC gebruikt om de integriteit van de verstuurde data te verifiëren. De SHA vat de originele tekst samen tot een grootte van 160 bits. Voorwaarde hierbij is dat de originele data niet langer is dan 2^64 bits. Andere vormen van SHA raken steeds meer in gebruik. Deze hebben andere karakteristieken voor de grootte van het originele bericht en van de samengevatte tekst. 3.5 Communication protocollen SSL/TSL Secured Socket Layer (SSL) is een communicatieprotocol waarmee vertrouwelijkheid, integriteit en authenticatie van de uitgewisselde data tussen de verzender en ontvanger kan worden gegarandeerd [26]. Dit protocol draait bovenop de TCP/IP transportprotocollen en onder de applicatieprotocollen zoals http binnen het OSI-model [27]/[28]. Er is altijd sprake van een client en een server. De client is degene die de communicatiesessie initieert. De server zal reageren door een certificaat te sturen naar de client. De client genereert dan op Pagina 12 van 35

17 zijn beurt een Masterkey en zal deze Masterkey versleuteld (met de publieke sleutel van de server) versturen naar de server. Na authenticatie door zowel de server en de client zal de client twee sessie sleutels aanmaken op basis van de Masterkey. Alle data die vanaf dat moment tussen de server en de client worden uitgewisseld zullen met deze sessiesleutels versleuteld worden [10]/[27]. De huidige versie van SSL is versie 3 en het ondersteunt onder andere de encryptie algoritmes DES, 3-DES en AES. Verder ondersteunt deze versie de x.509 certificaten en de SHA-1 hash methode [10]. De Transport Layer Security (TSL) is een opvolger van de SSL. TSL is gebaseerd op SSL v3.0, maar beiden zijn technisch niet interchangeable. TSL heeft meer functionaliteiten, waardoor niet alle certificaten tot aan de CA bijgesloten hoeven te worden. TSL heeft dan genoeg aan certificaten van tussenpersonen die namens de CA s optreden en certificaten uitgeven. Maar het grootste verschil tussen TSL en SSL is dat TSL gebruik maakt van HMAC voor hashing. Dit is een veiligere methode voor het garanderen van de integriteit van de berichten, omdat de MAC zelf versleuteld is [29]. Figuur 6 - SSL [27] 3.6 Methode voor authenticatie van gebruikers De standaard voor het authenticeren van gebruikers is gebaseerd op het gebruik van drie soorten van attributen. Er wordt gesproken van 1-, 2- of 3- factor authenticatie op basis van het aantal kenmerken, die gebruikt moeten worden voor het authenticeren [13]. Het is echter geen voorwaarde dat men verschillende kenmerken moet gebruiken 15. De volgende drie kenmerken worden gebruikt voor de authenticatie van een gebruiker: 15 Een authenticatie heet ook 2-factor als hetzelfde factor twee keer gebruikt wordt. Deze verwarring is niet ongewoon en komt voor door het ontbreken van afspraken op het gebied van de naamgeving [14]. Voor dit onderzoek wordt er alleen gesproken van een 2-factor authenticatie als er twee verschillende attributen worden gebruikt voor authenticatie. Pagina 13 van 35

18 1. Kenniskenmerk: dit omvat alle zaken die men moet weten om toegang aan te kunnen vragen. Dit kan variëren van gebruikersnamen, wachtwoorden tot persoonlijke identificatie nummers (PIN); 2. Bezitskenmerk: dit zijn zaken die men in bezit moet hebben en waarmee toegang aangevraagd kan worden. Dit kan variëren van pinpassen, smartcards tot gepersonaliseerde calculatoren; 3. Persoonlijke kenmerken: dit omvat alle biometrische kenmerken van de gebruiker, waarmee de gebruiker toegang kan aanvragen. Voorbeelden hiervan zijn vingerafdrukken, iriskenmerken en stemkenmerken. Figuur 7 authenticatie via internet Pagina 14 van 35

19 Hoofdstuk 4 Gevaren voor het internetbankieren In dit hoofdstuk wordt verder ingegaan op de methoden waarmee fraude kan worden gepleegd door derden met het internetbankieren. Er zijn hierbij twee categorieën te onderscheiden. De eerste categorie kenmerkt zich door misleiding van buitenaf. De tweede categorie richt zich op de PC s van de klanten en de servers voor de routering. Het kenmerkende verschil tussen beide categorieën is dat bij de tweede categorie software op de PC s/servers moet worden geïnstalleerd. 4.1 Fraudemethode met internetbankieren zonder toegang tot PC of server Phishing [31] Phishing is kort voor password harvesting fishing [32] en omvat alle methoden waarmee fraudeurs proberen te vissen naar de gegevens van de klanten van de banken. Dit kan in de vorm van een , maar kan ook in de vorm van een telefoon of chatprogramma s 16. Het doel van phishing is altijd het achterhalen van de inloggegevens, waarmee toegang kan worden verkregen tot de bankrekeningen of het achterhalen van de persoonlijke gegevens waarmee identiteitsfraude gepleegd kan worden. Er zijn verschillende vormen van phishing: 1. Internal redirection via webservers: Dit is een manier van phishing waarbij de aanval plaatsvindt bij webservers. Klanten van banken worden doorgestuurd naar een nepwebsite, terwijl de gebruiker het correcte internetadres, ofwel URL, heeft ingetypt op zijn computer. Een voorbeeld is dat de gebruiker de correcte URL heeft ingetypt maar dan toch wordt doorgestuurd naar via de webserver. De klanten zullen niet in de gaten hebben dat ze communiceren met een nepwebsite en zullen hun inloggegevens prijsgeven; en 2. Attack by URL disguising of spoofing: Hierbij wordt er een /chat/pop-up verstuurd naar het potentiële slachtoffer waar wordt gevraagd om op een ogenschijnlijk correcte URL te clicken. In werkelijkheid is de getoonde URL een afleiding voor de onderliggende malafide (en niet direct zichtbare) URL. Een voorbeeld is de malafide URL in plaats van Onder deze subcategorie valt ook de defacing van de echte websites en pop-up reclame banners, waarbij de onderliggende links zijn vervangen met URL s van nepwebsites. 16 Voor het onderzoek wordt een chat beschouwd als een vorm van . Pagina 15 van 35

20 Figuur 8 phishing data 2005 [32] Man-In-The-Middel aanval Een bijzondere vorm van phishing is de Man-In-The- Middle (MITM) aanval 17. Deze vorm van phishing kenmerkt zich door het opvangen en injecteren van valse gegevens [33]. Hiervoor gebruiken criminelen nepwebsites. Deze nepwebsites hebben als doel de klanten van het internetbankieren te misleiden om zo hun inloggegevens en andere persoonlijke gegevens te ontfutselen Er zijn verschillende technieken voor criminelen om de klanten naar een nepwebsite te lokken. Deze omvatten zowel de hierboven genoemde methoden maar kunnen ook de methoden omvatten waarbij wel toegang tot de PC s of servers nodig is. Bij een MITM aanval zullen de klanten van een bank denken dat zij communiceren met de bonafide website van de bank. Maar in werkelijkheid communiceert de klant met een nepwebsite op een server die criminelen tussen de klanten en de server van de bank hebben geplaatst. De criminelen gebruiken de gegevens, die de klanten zelf aanleveren, om toegang te krijgen tot rekeningen van de klanten via de bonafide website. De bonafide website zal denken dat deze met een echte klant te maken heeft. Fraude vindt dan plaats doordat de fraudeur de transactiegegevens, zoals bedragen en de rekeningen en namen van de begunstigden, kan veranderen waarna de klanten deze transacties zullen autoriseren. Figuur 9 MITM aanval [33] 17 Man-In-The-Middle attack wordt ook wel de Bucket Brigade attack genoemd [45] Pagina 16 van 35

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Internet bankieren. Is bankieren via internet veilig?

Internet bankieren. Is bankieren via internet veilig? Internet bankieren Is bankieren via internet veilig? In de eerste plaats is veiligheid uw eigen verantwoordelijkheid: u moet toegangscodes (uw pincode of gebruikersnaam en wachtwoord) geheim houden, goed

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

Handleiding DSB Internet Banking Zakelijke Klant (Corporate)- autorisator

Handleiding DSB Internet Banking Zakelijke Klant (Corporate)- autorisator Handleiding DSB Internet Banking Zakelijke Klant (Corporate)- autorisator Versie 1.0 Februari 2018 Inhoudsopgave A. Inloggen op DSB Internet Banking 2 B. Hoofdscherm 3 C. Mijn overzicht 6 C.1 Mijn rekeningen

Nadere informatie

FAQ versie 19-05-2011

FAQ versie 19-05-2011 Internetbankieren:... 3 Wanneer is het systeem beschikbaar?... 3 Wie kan er een rekening openen?... 3 Kunnen personen die van oorsprong niet Nederlands zijn een rekening openen?... 3 Kunnen Nederlanders

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

Handleiding Mijn Websign

Handleiding Mijn Websign Handleiding Mijn Websign Gemnet BV Postbus 19535 2500 CM Den Haag Tel: 070-3436900 www.gemnet.nl info@gemnet.nl Versie 1.1, augustus 2011 Handleiding Mijn WebSign Document nummer 1.1 Augustus 2011 Handleiding

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Online Banking Snel, zeker, gratis 24 uur per dag beschikbaar

Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Online Banking Snel, zeker, gratis 24 uur per dag beschikbaar Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Makkelijk en snel Op elk gevraagd moment heeft u inzicht in uw bankzaken. Duidelijke instructies maken het gebruik zeer eenvoudig.

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Vertrouwende Partij Voorwaarden ZOVAR

Vertrouwende Partij Voorwaarden ZOVAR Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public

Nadere informatie

Remote werken 365-connect

Remote werken 365-connect Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel:

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wereldwijd beelden beschikbaar Kosteloze service Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wisselende IP adressen. Alleen via een dynamische nameserver kunt u

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Implementatiehandleiding idin

Implementatiehandleiding idin Implementatiehandleiding idin Versie 1.0 December 2016 Inhoud 1. Inleiding... 3 2. Varianten idin... 4 3. Technische ondersteuning... 5 4. Zelfbouw... 6 5. Externe dienstverlener... 8 6. Certificaten...

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen Authors AcceptEmail B.V. Antwoorden op veelgestelde vragen All rights reserved FAQ AcceptEmail - april 14 2 of 9 Introductie Voor een optimaal resultaat

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice SnelStart Stappenplan SBR btw-aangifte met SnelStart 12 Datum: 18-4-2014 Versie: 0.5 Inleiding Vanaf 1 januari 2014 is het verplicht om de btw-aangifte te versturen volgens de Standard Business Reporting

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor PC

RIZIV INAMI. eid Gebruikersgids voor PC RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet

Nadere informatie

MSN Messenger als marketing instrument

MSN Messenger als marketing instrument MSN Messenger als marketing instrument In dit artikel wil ik u meenemen over de mogelijkheden die instant messaging (met name msn messenger) u bieden voor het bereiken van uw doelgroep of het creëren van

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Intramed OnLine instellen en gebruiken. Voor Mac OSX Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Overeenkomst en Voorwaarden Financieel Plan

Overeenkomst en Voorwaarden Financieel Plan Overeenkomst en Voorwaarden Financieel Plan Inhoud JOUW OVEREENKOMST MET ONS... 3 VOORWAARDEN... 4 1. Wat hoort er bij de overeenkomst?... 4 2. Welke algemene regels gelden?... 4 3. Je krijgt online een

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft

Nadere informatie

Gebruikersvoorwaarden mijndoomijn portaal / app

Gebruikersvoorwaarden mijndoomijn portaal / app Gebruikersvoorwaarden mijndoomijn portaal / app versie april 2016 Deze gebruikersvoorwaarden zijn van toepassing op het gebruik van de software "mijndoomijn". Lees deze goed door. Zodra u de gebruikersvoorwaarden

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Minderjarig Als u minderjarig bent, dan heeft u toestemming van uw ouders of wettelijke voogd nodig om onze Website en Diensten te gebruiken.

Minderjarig Als u minderjarig bent, dan heeft u toestemming van uw ouders of wettelijke voogd nodig om onze Website en Diensten te gebruiken. Privacy- en cookiebeleid Camp4Rent Versie 1.0 Effectief per 1 januari 2019 We respecteren uw privacy, maar soms hebben we persoonlijke gegevens van u nodig. In deze verklaring leest u welke gegevens wij

Nadere informatie

Veilig elektronisch bankieren bij ABN AMRO

Veilig elektronisch bankieren bij ABN AMRO Veilig elektronisch bankieren bij ABN AMRO Veilig elektronisch bankieren bij ABN AMRO 1 Inleiding U bent of wordt gebruiker van een Electronic Banking product van de ABN AMRO Bank. Dit product is door

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Privacyverklaring ViopTo

Privacyverklaring ViopTo Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS

Nadere informatie

De keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa

De keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa De keten uitgedaagd Beveiliging van informatieketens College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa mr. Iris Koetsenruijter Werkzaam bij Thauris Vanaf 2011 betrokken via Logius

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie