ECK ID Technische voorschriften
|
|
|
- Alfred Kuipersё
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ECK ID Technische voorschriften SchoolID Services
2 Inhoud DOCUMENT INFORMATIE... 2 Status 2 Versiehistorie TECHNISCHE VOORSCHRIFTEN Voorschrift 1: Basis voor ECK ID van docenten Voorschrift 2: 1e niveau hashing van basis ECK ID Voorschrift 3: Toepassen van EduKoppeling Voorschrift 4: De hashing van de Nummervoorziening Voorschrift 5: Opslag van het ECK ID bij de leerlingadministratie Voorschrift 6: Opslag van het ECK ID bij de ketenpartij Voorschrift 7: Toepassen van TLS tussen LAS en Nummervoorziening Voorschrift 8: toepassen van TLS tussen browser en ketenpartner
3 Document informatie Status Auteur Versie Versiedatum 21 december 2016 Status Definitief Versiehistorie Versie Datum Auteur Beschrijving april 2016 Marc Fleischeuers Samengesteld uit eerdere documenten april 2016 Marc Fleischeuers Naar aanleiding van Edu-K KAT overleg mei 2016 Marc Fleischeuers Encryptieeisen VS, Voorschriften 5 en 6 verder toegelicht, voorschrift 1 uitgewerkt juli 2016 Marc Fleischeuers december 2016 Marc Fleischeuers Commentaar Voorschrijft 1, Voorschrift 6 verwerkt 2
4 1. Technische voorschriften In dit hoofdstuk worden de maatregelen rondom de beveiliging beschreven van het ketenpseudoniem dat gebruikt zal worden in de educatieve leermiddelenketen (ECK ID). Met deze beveiligingsmaatregelen worden de volgende doelen gerealiseerd: 1. ECK IDs voor leerlingen van het PO, VO, MBO zijn blijvend uniek binnen het onderwijs. 2. ECK IDs voor leerlingen van het PO, VO, MBO zijn persistent gedurende tenminste het verblijf van de leerling in een onderwijssector. 3. ECK IDs zijn niet direct herleidbaar tot de persoon en geven geen informatie over de persoon. 4. Maatregelen zijn gericht op voorkomen van onbevoegd gebruik en voorkomen van misbruik van het ECK ID 5. De gebruikte encryptie- en hashing-algoritmen worden breed toegepast in productiesystemen, zijn goed onderzocht en blijven voor de voorziene toekomst, 5 à 10 jaar, nog actueel 1. Zie hiervoor met name voorschriften 2, 4, 5, en 6 op pagina 4 en verder. De maatregelen worden beschreven aan de hand van de verwerkingen die plaats vinden tijdens het aanmaken en gebruik van het ECK ID. Een en ander is geïllustreerd aan de hand van de basis use case Genereer een ECK ID in het document Principes en processen. Deze maatregelen zijn nu specifiek voor dit project, terwijl ze feitelijk generiek van aard zijn (bijvoorbeeld de beveiliging van gegevens en transportkanalen). Het is de intentie om de projectspecifieke maatregelen te vervangen door bredere kaders zoals Edukoppeling en het Certificeringsschema, zodra deze voldoende compleet en volwassen zijn. De hier geformuleerde maatregelen zijn gebaseerd op ICT richtlijnen voor Transport Layer Security, Nationaal Cyber Security Centrum van het Ministerie van Justitie, Gebruik en Achtergrond Digikoppeling Certificaten, Logius, versie (definitief), en Algorithms, key size and parameters report , European Union Agency for Network and Information Security (ENISA), november De aanbevelingen over sleutellengten en algoritmen uit het ENISA rapport komen overeen met diverse andere aanbevelingen van Europese en Amerikaanse 2 agentschappen Voorschrift 1: Basis voor ECK ID van docenten. Docenten zijn in het algemeen actief in de educatieve leermiddelenketen vanwege hun aanstelling bij een specifieke school of bestuur. 3 De school beschikt over de licenties van materialen en toegang tot systemen voor onderwijs en -ondersteuning. De basis voor het ECK ID van een docent zal dan ook een uniek kenmerk zijn van de docent binnen de school of bestuur. Uitgangspunt voor het bepalen van een ECK ID voor een docent is dan ook dat als een docent werkzaam is voor meerdere besturen, dat de docent voor elk bestuur een apart, ongerelateerd ECK ID beschikt. Naast uniciteit kan stabiliteit ook een gewenste eigenschap zijn van het kenmerk van docenten. Normaal gesproken wordt een ECK ID maar een keer in de carrière van een docent op school aangevraagd, maar het kan zijn dat een school overstapt op een nieuw administratief systeem waardoor de ECK IDs van alle docenten opnieuw moet worden aangemaakt. In deze situatie moet de docent weer kunnen beschikken over hetzelfde ECK ID, en dat kan door ofwel het ECK ID te migreren naar het nieuwe systeem, of door het opnieuw, op basis van hetzelfde kenmerk, aan te vragen bij de Nummervoorziening. In de laatste situatie is stabiliteit van het kenmerk relevant. In Edu-K verband zijn een drietal methoden genoemd waarmee een basis voor het ECK ID voor docenten kan worden gevormd. Elk van deze methoden voldoet aan de wens voor stabiliteit en uniciteit zoals hierboven 1 Algorithms, key size and parameters report 2014, European Union Agency for Network and Information Security (ENISA), Het Information Assurance Directorate van het NSA heeft voor een specifieke, beperkte groep commercieel verkrijgbare pakketsoftware met encryptiefunctionaliteit bepaald dat deze alleen met een vergunning geëxporteerd mag worden. Voor de hier besproken algoritmes geldt in het algemeen dat ze niet onder deze bepaling vallen. Zie en 3 Scholen kunnen hiërarchisch georganiseerd zijn onder een schoolbestuur. We gaan er hierbij van uit dat een docent dezelfde rechten en mogelijkheden heeft op alle scholen onder een bestuur. 3
5 genoemd. LASsen bieden scholen de keuze uit deze werkwijzen, en een school kiest de werkwijze die het best past in zijn situatie. De werkwijzen zijn Gebruik een combinatie van (een school-specifiek) adres van de docent en het nummer van het bestuur waar de school onder valt. Overweeg deze werkwijze alleen als het deel voor in het adres tenminste 8 letters of cijfers bevat. Gebruik een random GUID en zorg ervoor dat het ECK ID van de docenten gemigreerd kan worden als het systeem de ECK IDs registreert wijzigt (bijvoorbeeld als de school overgaat naar een nieuw LAS). In alle gevallen geldt dat de werkwijze een tekenreeks oplevert, die net als het PGN voor leerlingen gehasht wordt volgens voorschrift 2 voordat het wordt aangeboden aan de Nummervoorziening Voorschrift 2: 1e niveau hashing van basis ECK ID Hiervoor wordt gebruik gemaakt van scrypt. Deze functie heeft een aantal parameters waarmee de zwaarte van het berekenen van de hash wordt gestuurd. De zwaarte is zodanig gekozen dat het normale werk, het aanvragen van een ECK ID bij de aanmelding van een leerling, niet wordt gehinderd terwijl het misbruik (aanleg van een vertaaltabel) wordt ontmoedigd. Op basis van overwegingen dat de 1 e niveau hashing server-side wordt toegepast (dwz in een omgeving waar veel geheugen aanwezig is) worden deze parameters gebruikt: Parameter Waarde Toelichting N 2 17 = Bepaalt wat het geheugenbeslag van de individuele operaties gaat zijn. r 8 Factor voor geheugenbeslag. p 4 Parameter voor parallelle verwerking en dus voor de tijd die de berekening gaat kosten. Figuur 1 Voorgeschreven parameters voor scrypt Met deze parameters zal het geheugenbeslag voor de aanvraag van een ECK ID ongeveer 130MB en duurt op een core i5 (single core) ongeveer 10 seconden. In het originele paper van scrypt ( wordt geadviseerd om N = 2 14 of N = 2 16 te kiezen. Voor normaal gebruik op client systemen (PC, laptop) zijn dit nog steeds veel gebruikte waarden. Voor de server-omgeving waarin deze functie wordt gebruikt geldt dat deze meer geheugen en meer CPU cores beschikbaar heeft, vandaar de iets zwaardere parameters. Nota bene: er zijn scrypt bibliotheken die de gekozen parameters opnemen in de output. Voor verwerking in de Nummervoorziening dient alleen de hashwaarde te worden gebruikt, uitdrukkelijk zonder deze parameters. De uitvoer van de scrypt functie, de hash, is een binaire bytearray. Dit getal wordt voor onderlinge uitwisseling geconverteerd naar een 64 karakters lange hexadecimale string Voorschrift 3: Toepassen van EduKoppeling. Edukoppeling wordt toegepast voor server-naar-server communicatie tussen leerlingadministratie client en Nummervoorziening. Hiervoor geldt: a. Er wordt gebruik gemaakt van EduKoppeling 1.2 of een latere, door de Standaardisatieraad vastgestelde versie. Een nadere beschrijving van de eisen die in Edukoppeling 1.2 worden gesteld zijn: b. Het gebruikte certificaat van de service client bevat het OIN van de leerlingadministratie-leverancier en is verkregen bij een Digikoppeling CSP. c. Partijen die dienst afnemen hebben de plicht om hun certificaat in te laten trekken indien dit niet meer gebruikt wordt of gecompromitteerd is. 4
6 d. De WS-Addressing headers van het bericht bevatten OINs van onderwijsinstelling en de Nummervoorziening. Het OIN van de onderwijsinstelling 4 is samengesteld als BRIN (4 pos) + Administratienummer (5 pos). e. Het bericht is 2W-BE, en niet ondertekend en niet encrypted Voorschrift 4: De hashing van de Nummervoorziening. Hiervoor wordt gebruik gemaakt van SHA-512 hash algoritme. Dit algoritme maakt een hash van 512 bytes output. Deze waarde wordt gezien als toekomstvast en wordt aangeraden in het rapport Algorithms, key size and parameters report 2014, European Union Agency for Network and Information Security (ENISA), In het Afsprakenstelsel eherkenning wordt gesteld dat een pseudoniem een hexadecimale string van 32 karakters is, dat wil zeggen 128 bits. Dit is een tamelijk korte sleutel en niet heel toekomstvast. Om deze reden wordt gekozen om een langere sleutel (512 bits, 128 hexadecimaal karakters) te gebruiken. Voor communicatie converteert de nummervoorziening de hashwaarde naar een 128 karakters lange hexadecimale letterreeks. De gebruikte salt-waarden wordt veilig en duurzaam opgeslagen met de minimale set aan toegangsrechten: alleen leestoegang voor het serviceaccount dat gebruikt wordt om de hashingoperatie uit te voeren Voorschrift 5: Opslag van het ECK ID bij de leerlingadministratie Een leerlingadministratie beschikt al over gevoelige persoonsgegevens en heeft maatregelen genomen tegen onbevoegd gebruik en misbruik van deze gegevens. Opslag van het ECK ID wordt onder dezelfde maatregelen gedaan. Dit voorschrift beschrijft de eisen aan persistente opslag van het ECK ID in de leerlingadministratie. De leerlingadministratie is hierbij het geheel aan administratieve applicaties (bijv LAS, LVS, authenticatiesysteem) waarmee de instelling de gegevens van zijn leerlingen beheert. In de privacy impact analyse van de Nummervoorziening is een risico gesignaleerd dat leerlinggegevens over partijen heen (onrechtmatig) gekoppeld zouden kunnen worden. Hierbij ontstaan grotere verzamelingen met persoonsgegevens. Als algemene maatregel tegen dit risico wordt het volgende voorgesteld: Voor wat informatiebeveiliging en eventuele datalekken betreft, wordt, weliswaar ter afsluiting van de PIA maar wel degelijk essentieel, aanbevolen om het ketenpseudoniem en het PGN op geëncrypte wijze vast te leggen in de systemen van de scholen en met name in de leerlingenadministratiesystemen en andere systemen waarin zowel het PGN, personalia en het ketenpseudoniem vastgelegd zijn. Een dergelijke beveiligingsmaatregel past bijvoorbeeld bij de inmiddels gebruikelijke handelwijze dat ook gebruikersnamen en wachtwoorden geëncrypt vastgelegd worden. (Privacy Impact Assessment Nummervoorziening in de Leermiddelenketen, PBLQ, p. 43) Doel hiervan is te zorgen dat met onrechtmatig verkregen gegevens van een of meer registraties van een ketenpartner er geen koppeling met andere registraties gemaakt kan worden. De aanbevelingen voor implementatie die de PIA geeft, nemen we over ter referentie. Als ketenpartijen alternatieve implementaties willen gebruiken dienen zij aan te tonen dat ze een zelfde niveau van bescherming kunnen bieden tegen het hierboven genoemde risico op onrechtmatige koppeling. Partijen gebruiken ECK ID's in communicatie met externe partijen, niet als interne identificatie van leerlingen. Ketenpartners richten koppelpunten ( keyringen ) in als ze hier nog niet over beschikken, waarin het ketenpeudoniem gerelateerd wordt aan interne identificatie. Bij de opslag van het ECK ID in leerlingadministraties wordt encryptie toegepast Elke leverancier past zijn eigen encryptie toe (die voldoet aan de minimumvoorschriften, zie verderop), zodat er geen koppelrisico voor gegevens over leveranciers heen ontstaat 4 Het OIN is in Digikoppeling gedefinieerd als numeriek veld. Een BRIN bevat twee letters, daarom is het in de educatieve sector gebruikelijk om het OIN als alfanumeriek te gebruiken. 5
7 De gewenste scheiding tussen gegevens is een logische scheiding, die ontstaat doordat de opgeslagen ECK IDs niet interpreteerbaar zijn zonder toegang tot de encryptiesleutel. Hier hoort bij dat de opslag van de private encryptiesleutel voldoet aan de volgende maatregel: Ontvangen en gegenereerde sleutels worden opgeslagen met de meest minimale set aan toegangsrechten mogelijk: alleen leestoegang voor het serviceaccount dat gebruikt wordt om een ver- of ontsleutelingsoperatie uit te voeren De eisen die aan de encryptie worden gesteld zijn geformuleerd in Algorithms, key size and parameters report 2014, European Union Agency for Network and Information Security (ENISA), 2014: Gebruikte encryptie algoritmen zijn bewezen veilig Gebruikte sleutellengten zijn 128-bits (symmetrisch) of meer Algoritmen hebben geen structurele zwakheden Algoritmen zijn uitvoerig bestudeerd en gestandaardiseerd Voorbeelden van encryptiealgoritmen die hieraan voldoen zijn AES en Camellia. Voorbeelden van algoritmen die alleen nog in legacy situaties (niet voor nieuwbouw) gebruikt kunnen worden zijn 3DES en Blowfish. Een onveilig algoritme dat niet meer mag worden gebruikt is DES encryptie Voorschrift 6: Opslag van het ECK ID bij de ketenpartij Dit voorschrift is er op gericht om het opgeslagen ECK ID te beschermen tegen ongeoorloofd gebruik, door te verhinderen dat het ECK ID gekoppeld kan worden aan ECK ID s en andere persoonsgegevens in andere systemen. Het voorschrift is van toepassing voor ketenpartijen die alleen gegevens uitwisselen met onderwijsinstellingen, waarbij het initiatief van de uitwisseling (d.w.z. het request in request-reply uitwisseling) ligt bij de onderwijsinstelling. Voor ketenpartijen waarvoor dit geldt, zijn deze regels van toepassing: Bij de opslag van het ECK ID in het systeem van de partner wordt hashing toegepast Elke leverancier kiest een eigen hashingalgoritme met bijbehorend salt, dat voldoet aan de minimumvoorschriften, zodat er geen koppelrisico voor gegevens over leveranciers heen ontstaat De ketenpartner kiest een hashfunctie die voldoet aan de eisen uit het ENISA rapport, dat hashes van 256 bits of meer produceert. Voorbeelden van algoritmen die voldoen zijn algoritmen uit de SHA-2 familie, SHA3 en Whirlpool. Algoritmes die niet mogen worden gebruikt zijn SHA-1, RIPEMD en MD-5, vanwege een te korte outputlengte of andere zwakheden. Indien een salt wordt gebruikt voor de hashing, dan wordt deze salt opgeslagen met de meest minimale set aan toegangsrechten mogelijk: alleen leestoegang voor het serviceaccount dat gebruikt wordt om de hashingoperatie uit te voeren. Dit voorschrift is niet van toepassing als een ketenpartij gegevens het ECK ID gebruikt (in combinatie met andere gegevens) in uitwisseling met andere partijen, of berichten met ECK ID s naar een onderwijsinstelling wil kunnen sturen zonder dat er een request van de school onmiddellijk aan vooraf gaat, de ketenpartij gebruikt dan Voorschrift 5 voor de opslag van het ECK ID Voorschrift 7: Toepassen van TLS tussen LAS en Nummervoorziening Dit voorschrift wordt toegepast voor systeem systeem verbindingen zoals tussen LAS en de Nummervoorziening. Voor deze verbindingen geldt dat er voorschriften aan zowel de client (LAS) als de server kunnen worden opgelegd. Hiervoor wordt het gebruiksadvies van de ICT-beveiligingsvoorschriften van het NCSC gevolgd voor het scenario waarin controle is over client en server. Dit betreft dus maatregelen die de Nummervoorziening zelf implementeert en maatregelen die ketenpartijen implementeren in hun client. Gebruik alleen TLS versie 1.2 6
8 Kies GOEDE cyphersuites voor de server. Ondersteun niet meer cyphersuites dan alleen deze GOEDE suites. Zie de ICT-beveiligingsvoorschriften van het NCSC voor een uitputtende lijst. Kies voldoende lengte van parameters en sleutels. Zie de ICT-beveiligingsvoorschriften van het NCSC voor aanbevelingen Voorschrift 8: toepassen van TLS tussen browser en ketenpartner Dit voorschrift wordt toegepast voor verbindingen van browsers van gebruikers (op school en daarbuiten, vanaf laptop en mobiele devices). Dit voorschrift verschilt van voorschrift 7 omdat er minder controle is over de client (browser in plaats van LAS). Hiervoor wordt het gebruiksadvies van de ICT-beveiligingsvoorschriften van het NCSC gevolgd voor het scenario waarin alleen controle is over de server. Dit betreft dus een maatregel die ketenpartijen implementeren in hun servers. Op staat een overzicht van alle configuraties die ondersteund worden door clients. Gebruik alleen TLS versie 1.2, 1.1 of 1.0 (in volgorde van afnemende voorkeur) Kies GOEDE en VOLDOENDE cyphersuites voor de server. Ondersteun niet meer cyphersuites dan alleen deze GOEDE en VOLDOENDE suites. Zie de ICT-beveiligingsvoorschriften van het NCSC voor een uitputtende lijst. Kies voldoende lengte van parameters en sleutels. Zie de ICT-beveiligingsvoorschriften van het NCSC voor aanbevelingen. Verificatie van de instellingen van de servers kan plaatsvinden met behulp van de SSL Server test van Qualys, 7
ECK ID Technische voorschriften
ECK ID Technische voorschriften SchoolID Services Inhoud DOCUMENT INFORMATIE... 2 Status 2 Versiehistorie... 2 Betrokken/geraadpleegd... 2 Distributie en goedkeuring... 2 1. SAMENVATTING... 3 2. TECHNISCHE
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
ECK id Principes en processen
ECK id Principes en processen Pseudonimisering in de leermiddelenketen Inhoud DOCUMENT INFORMATIE... 2 Status... 2 Versiehistorie... 2 Betrokken/geraadpleegd... 2 Distributie en goedkeuring... 2 1. SAMENVATTING...
Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
Memo. Leden van het Edu-K Platform. Programma Implementatie nummervoorziening. Datum 27 maart 2017
Memo Aan Van Leden van het Edu-K Platform Programma Implementatie nummervoorziening Datum 27 maart 2017 Onderwerp Attributenbeleid ECK id 1 Inleiding Belangrijk onderwerp binnen Edu-K is de implementatie
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Op 6 oktober is tijdens het TO vo/mbo de nieuwe versie van het attributenbeleid besproken.
Memo Aan Van Leden van de Tactische Overleggen po, vo en mbo Programma Implementatie nummervoorziening Datum 19 oktober 2016 Onderwerp Attributenbeleid ECK id 0 Proces In het Tactisch Overleg vo/mbo van
OVERZICHT ACTUELE DOCUMENTATIE EN COMPLIANCE
OVERZICHT ACTUELE DOCUMENTATIE EN COMPLIANCE Digikoppeling Versie 1.3 Datum 16/05/2019 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. [email protected]
Project 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Algemene toelichting hash
Algemene toelichting hash Vanaf softwareversie 6.0 Versie 20131114 va 06 00 14 november 2014 Document historie Revisies Document Versie Vanaf softwareversie Publicatie Datum Wijzigingen v20110131 3.0 31-01-2011
Gebruik van polymorfe pseudoniemen in het onderwijs
Gebruik van polymorfe pseudoniemen in het onderwijs Privacy vriendelijke leerling authenticatie bij distributeurs en uitgevers Eric Verheul 6 November 2015 Eric.Verheul@[cs.ru.nl, keycontrols.nl ] 2 Agenda
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Transport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail
Implementatieplan. Registratie Instellingen en Opleidingen (RIO) vo. Versie mei Implementatieplan RIO vo 1
Implementatieplan Registratie Instellingen en Opleidingen (RIO) vo Versie 0.2 7 mei 2019 Implementatieplan RIO vo 1 Inhoudsopgave 1. Inleiding... 3 1.1 Registratie Instellingen en Opleidingen... 3 1.2
Enterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Security web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
ICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
kennisnet.nl USE CASES NUMMERVOORZIENING PO Versie 0.6
kennisnet.nl USE CASES NUMMERVOORZIENING PO Versie 0.6 1/16 Inleiding Bij de nummervoorziening krijgt elke leerling een eigen nummer (een pseudoniem). De communicatie en de uitwisseling van gegevens tussen
Gebruiksaanwijzing Idefix en SHA256-hashing
Gebruiksaanwijzing Idefix en SHA256-hashing 1. Wat is Idefix 2. Wat is sha256 3. Voorbeeld gebruik van Idefix en SHA256 4. Bijlage : Idefix bestand 1. Idefix Idefix is een bestand in Kmehr-Bis (http://www.chucharleroi.be/kmehr/htm/kmehr.htm)
Digikoppeling Grote berichten
Digikoppeling Grote berichten Open Geodag 2013 6 juni 2013 Agenda 1. Inleiding Digikoppeling 2. Digikoppeling Grote berichten 3. Demo 2 1 1. Inleiding Digikoppeling 3 Digikoppeling Standaard regelt logistiek
Programma van Eisen nummervoorziening. Auteur(s) : Marc Fleischeuers
Auteur(s) : Marc Fleischeuers Versienummer : 1.0 07-10- 2015 2 / 18 Inhoudsopgave 1. Inleiding op het PvE 3 1.1 Achtergrond 3 1.2 Aanleiding 3 2 Doelstelling 3 2.1 Bestaande situatie (Ist) 3 2.2 Gewenste
Aansluit handleiding Omgevingsloket online. Webservices INREGELOMGEVING (INR) Directie Concern Informatievoorziening
Aansluit handleiding Omgevingsloket online Webservices INREGELOMGEVING (INR) Koningskade 4 Postbus 20901 2500 EX Den Haag Contactpersoon Postbus.functioneelbeheerolo @minienm.nl Betreft Aansluithandleiding
DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag [email protected] Pagina 2 van 9 Inhoud
Aansluithandleiding Omgevingsloket online. Webservices PRODUCTIEOMGEVING. Directie Concern Informatievoorziening Beheer
Aansluithandleiding Omgevingsloket online Webservices PRODUCTIEOMGEVING Koningskade 4 Postbus 20901 2500 EX Den Haag Contactpersoon Postbus.functioneelbeheerolo @minienm.nl Betreft Aansluithandleiding
Implementatie ECK id in de leermiddelenketen: 'leuker kunnen we het niet maken, wel makkelijker'
Implementatie ECK id in de leermiddelenketen: 'leuker kunnen we het niet maken, wel makkelijker' sambo-ict conferentie, HP Köhler en Arjan van Venrooy 30 september 2016 1 Opbouw 1. Aanleiding, doel en
Handleiding Zelfservice Cloud voor Workspace365 Versie april 2014
Handleiding Zelfservice Cloud voor Workspace365 Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Zelfservice Cloud 4 2.1 Inloggen op Zelfservice Cloud 4 2.2 Rechten kopen of wijzigen
Overstapservice onderwijs Overstapdossier
Overstapservice onderwijs Overstapdossier Algemene presentatie Overstapservice Onderwijs Overstapdossier Louis Schokkenbroek Kaderzetting Een korte blik achterom Initiatief 2004, project vanaf 2005 Van
Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0
FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE
Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen
Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module
Privacy Verklaring Definities Toegang tot Innerview
Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet
Code signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Technische handleiding encryptie DKD
Technische handleiding encryptie DKD Transactiestandaard 3.1 Versie 4.0 Datum Maart 2019 Auteur Communicatie Inlichtingenbureau Inhoudsopgave 1 Aanleiding... 3 2 Randvoorwaarden... 4 2.1 Planning DKD...
Voorbeelden generieke inrichting Digikoppeling
Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. [email protected] Documentbeheer
Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)
Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode
De digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Aanvragen en gebruik Overheids IdentificatieNummer (OIN)
Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Versie 1.0 Datum 02/06/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. [email protected]
Gebruikershandleiding Digikoppeling Compliance Voorziening (Portaal)
Gebruikershandleiding Digikoppeling Compliance Voorziening (Portaal) Versie 1.0 Datum 18-10-2016 Status Concept Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m)
BIJLAGE 1: PRIVACYBIJSLUITER LEARNBEAT
BIJLAGE 1: PRIVACYBIJSLUITER LEARNBEAT A. Algemene informatie Naam product en/of dienst: Learnbeat Naam Verwerker en vestigingsgegevens: Dedact BV 3e Binnenvestgracht 23 L1 2312 NR Leiden Link naar leverancier
Concept Migratieplan OIN
Concept Migratieplan OIN Versie 0.5, 9 mei 2016 1 Inleiding 1.1 Doel Dit plan beschrijft op hoofdlijnen hoe wij van de huidige situatie waarin het OIN register beheert toewerken naar de gewenste situatie,
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Early Adopters Berichtenbox MijnOverheid Sessie Techniek
Early Adopters Berichtenbox MijnOverheid Sessie Techniek Eric van den Hoek Ton Laarhoven Versie 20 april 2015 Programma 14.15 15.30 Welkom, programma De diepte in 2 Logius, dienst digitale overheid 20
Encryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail [email protected] Inleiding In het eerste artikel
UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Zoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:
PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens
GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN BERICHTUITWISSELING VIA WEBSERVICE
GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN BERICHTUITWISSELING VIA WEBSERVICE AANVRAGEN EN INSTALLATIE CPA Versie 1.0 Datum Mei 2016 Auteur Communicatie Inlichtingenbureau Aansluiting op Digikoppeling..1
Beveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Rekenen met vercijferde data
Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek
Technische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie:
PRIVACY STATEMENT De Diensten van Facturis zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens
Digikoppeling adapter
Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555
Programmaplan implementatie nummervoorziening
Programmaplan implementatie nummervoorziening Auteur(s) : Arjan van Venrooy Versienummer : Versie 1.0 09-06-2016 Kennisnet.nl Programmaplan implementatie nummervoorziening 2 / 37 Inhoudsopgave 0 Documentgeschiedenis
Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl
Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Overstapservice onderwijs. Veilig op weg naar een nieuwe school
Overstapservice onderwijs Veilig op weg naar een nieuwe school Conferentie Overgang PO-VO, 24-01-2013 Stelling Een doorlopende leerlijn waarbij elke nieuwe stap zo goed mogelijk aansluit bij de vorige.
Informatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
HAN4.x technisch document
HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...
SpeedTouch 570 Standaard 128 WEP-beveiliging
SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.
GEBRUIKERSHANDLEIDING TESTCASE GENERATOR
GEBRUIKERSHANDLEIDING TESTCASE GENERATOR VERSIE 1.0.0 MEI 2017 HDN 2017 1. Inleiding Testcase Generator Binnen het HDN platform worden er op regelmatige basis maatschappij specifieke schema s geactiveerd.
Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO
Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten
Rijbewijsvalidatie SOAP service
Technische documentatie Rijbewijsvalidatie SOAP service AFS 6.x Versiehistorie Versie Datum Auteur Wijzigingen 1.0 3-4-2014 YvdB itiële versie A2SP 1 / 6 houd Versiehistorie... 1 leiding... 3 Request...
Handleiding Zelfservice Cloud voor Norman Security Versie maart 2014
Handleiding Zelfservice Cloud voor Norman Security Versie maart 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Zelfservice Cloud 4 2.1 Inloggen op Zelfservice Cloud 4 2.2 Extra rechten kopen
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH
Handleiding. Online backup PC
Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging
Certificate Policy Bedrijfstestomgeving ZOVAR
Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van
Gegevensverzameling en gegevensverwerking
Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft
