NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

Maat: px
Weergave met pagina beginnen:

Download "NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen"

Transcriptie

1 NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

2 Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen, veel media-aandacht! - Spannend & aansprekend onderwerp Belangrijk maatschappelijk issue - Waar iedereen - ook scholieren die geen informatica doen - mee te maken gaat krijgen En: er is nu gecertificeerd materiaal... 2

3 Informatica in het nieuws: spionage 3

4 Informatica in het nieuws: DDoS 4

5 In deze module leer je: te beargumenteren welke securitydoelen relevant zijn in een praktijksituatie wat het verschil is tussen de begrippen identificatie, authenticatie en autorisatie en kun je aangeven welke begrippen wel/niet van toepassing zijn in praktijksituaties basistechnieken voor symmetrische cryptografie toe te toepassen om berichten te vercijferen en ontcijferen hoe asymmetrische cryptografie toegepast wordt bij internetbeveiliging protocollen, die asymmetrische cryptografie gebruiken, te begrijpen en om kwetsbaarheden erin aan te wijzen en te verbeteren verschillende soorten digitale gevaren te herkennen en te benoemen met een kritische blik te kijken naar de privacyrisico s die je loopt in je dagelijks leven

6 Nieuw lesmateriaal over cybersecurity Informatica Actief & Enigma module Webcriminaliteit - Van Paul Bergervoet, Martin Bruggink, en René Franquinet NLT module Cyber Security voor VWO van de Radboud Universiteit - Van Petra van den Bos m.m.v. Marko van Eekelen en Erik Poll 6

7 Aanleiding Aandacht voor security op Radboud Universiteit Nijmegen Voorlichtingsmateriaal beschikbaar Radboud Universiteit Nijmegen verzorgt NLT-onderwijs 7

8 Scriptie Vormt didactische verantwoording voor de module 8

9 NLT module Cyber Security Module is getest - En gecertificeerd voor NLT De module omvat - Leesmateriaal met uitleg over begrippen - Opgaven - Eindtoets - Een site met actuele informatie - Een site met een hacking master class 9

10 NLT module Cyber Security Doelgroep: Vwo-ers (maar HAVO kan misschien ook) - Abstracte begrippen - Creativiteit - Maatschappelijk component Voor NLT, dus niet noodzakelijk informatica - Dus geen informatica-voorkennis vereist 10

11 NLT module Cyber Security - volgorde afhankelijkheden van de hoofdstukken 5. Digitale gevaren 6. Privacy 2. Symmetrische cryptografie 3. Asymmetrische cryptografie 11

12 1. Inleiding Cybersecurity Wat is cybersecurity? Communicatie Securitydoelen - Confidentiality, Integrity, Availability - Authenticatie, Non-repudiation Opdracht Securitydoelen: cijferadministratie, benoemen van incidenten

13 2. Authenticatie Identificatie authenticatie! - Identificatie: wat is je naam? (je identiteit) - Authenticatie: bewijs maar dat jij dat echt bent Wachtwoorden: - Gebruik je veilige wachtwoorden? - Wanneer zijn wachtwoorden veilig? - richtlijnen Bijvoorbeeld: - Ih3h&dlk sb - Ik heb drie honden en die lusten kilo s Bonzo-koekjes Opdrachten: veilige wachtwoorden, turingtest (captcha) 13

14 3. Symmetrische cryptografie Cryptografie: geheime berichten sturen Versleutelen: berichten onleesbaar Ontsleutelen: weer leesbaar maken Voorbeeld: caesarversleuteling Opdrachten: diverse vercijfer- en ontcijferopdrachten. Scytale,Transpositie, substitutie,.. 14

15 5. Digitale gevaren Spam Phishing Virus Worm Trojan DoS-aanval Scareware Opdrachten: praktijkvoorbeelden, Zelf hacken 15

16 6. Privacy Je geeft vaak (stukjes) privacy weg Hoe privacy-bewust ben je? Opdrachten: cookies, social media 16

17 Cryptografie Gebaseerd op wiskunde Gebruik van cryptografie niet triviaal Protocol: afspraken over wie/welk apparaat wat communiceert Security gebruikt veel protocollen en cryptografie Ontwerpen protocol verre van triviaal Fout in de structuur van het protocol Fout in het gebruik van de cryptografie Verkeerde cryptografie gebruikt 17

18 18 Voorbeeld: de foute crypto gebruiken

19 Goede crypto fout gebruiken 19

20 4. Asymmetrische cryptografie Alice, Bob en Eve Berichten in kistjes (communicatie van berichten) Sleutel en hangslot (private key en public key) Alle berichten worden verstuurd via Eve (de man-in-the-middle op de communicatielijn) Opdrachten: protocollen naspelen met sloten, ze analyseren en verbeteren 20

21 Voorbeeld: goede sloten verkeerd gebruiken

22 Notatie E B: {Hoi} B Betekent: Eve stuurt een kistje naar Bob In het kistje zit het bericht Hoi Het kistje is afgesloten met het slot van Bob Alleen Bob kan het kistje openmaken B: Hoi Betekent: Bob leest het bericht Hoi 22

23 versturen Opdracht: Alice wil een geheim bericht naar Bob sturen. Eve mag het bericht dus niet te lezen krijgen, maar de communicatie gaat wel via Eve. Beginsituatie: Alice en Bob hebben ieder hun eigen sleutel. Bovendien hebben Alice en Bob elkaars open hangsloten. 23

24 Oplossing versturen 1. A E: {Een geheim bericht..} B 2. E B: {Een geheim bericht..} B 3. B: Een geheim bericht.. 24

25 Distributie van sloten Stel dat Alice het slot van Bob nog niet had, hoe komt ze daar aan? Veel voorkomend probleem in de security Op het Internet zijn erg veel mensen waarmee je mogelijk wil communiceren Vaak wil je niet elkaar fysiek ontmoeten om sloten uit te wisselen Notatie: A B: {Slot} A 25

26 Fout in protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot B 5. A: Slot B 26

27 Aanval op protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot E 5. A: Slot E Maar Alice denkt dat ze het slot van Bob heeft gekregen! 27

28 Verdere info Contact voor deze NLT module: Actuele en ondersteunende info op: - recente actualiteiten en verwijzingen naar interessante sites - beschrijving van asymmetrische crypto oefeningen met cijfersloten (public key= met slot afsluiten; private key is cijfercode) en dichte enveloppen (i.p.v. kistjes) PUC Pre-university Hacking Class - klasgewijs logins aanvragen, zie ook Docent Ontwikkel Team cybersecurity: Bijeenkomsten in Utrecht Voor meer info, mail: Martin Bruggink m.bruggink@tudelft.nl 28

29 Borrel en hapjes Kosmische straling Van Gogh verf Etalageronde uur Zonneboot De moeite van het bekijken waard! Lab on a Chip Ruimte voor de Rivier Robotica Experimenteerkermis van de NVO

MODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen. Email: module-cybersecurity@cs.ru.

MODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen. Email: module-cybersecurity@cs.ru. MODULE Cybersecurity Ontwikkeld door: Petra van den Bos Onder begeleiding van: Erik Poll Marko van Eekelen Email: module-cybersecurity@cs.ru.nl Website: http://module-cybersecurity.cs.ru.nl 4 maart 2015

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen? Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip

Nadere informatie

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Veilig internet. Hoofdstuk 1: Sociale media en devices

Veilig internet. Hoofdstuk 1: Sociale media en devices 1 Veilig internet #benikmediawijs? Hoofdstuk 1: Sociale media en devices Ken jij onderstaande programma s? (Omcirkel het de juiste naam.) Weet jij welke van onderstaande programma s sociale media zijn?

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

We wensen u een hele fijne dag op het NVON TOA-congres, en hopen u ook in de toekomst regelmatig tegen te komen!

We wensen u een hele fijne dag op het NVON TOA-congres, en hopen u ook in de toekomst regelmatig tegen te komen! TOA congres 2014 De Radboud Universiteit vindt een goede samenwerking met het middelbaar onderwijs belangrijk. Gezamenlijk kunnen we zorgen voor een betere aansluiting tussen VO en WO en stellen we leerlingen

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Gebruik van polymorfe pseudoniemen in het onderwijs

Gebruik van polymorfe pseudoniemen in het onderwijs Gebruik van polymorfe pseudoniemen in het onderwijs Privacy vriendelijke leerling authenticatie bij distributeurs en uitgevers Eric Verheul 6 November 2015 Eric.Verheul@[cs.ru.nl, keycontrols.nl ] 2 Agenda

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Protocol. Internet. Email. Mobile telefoon

Protocol. Internet. Email. Mobile telefoon Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Ik ben Alice - docenten

Ik ben Alice - docenten Doelgroep: voortgezet onderwijs, middenbouw havo en vwo Voor u ligt de lesbrief die hoort bij een bezoek aan het wetenschapsfilmfestival InScience. Tijdens het festivalbezoek gaan leerlingen de documentaire

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail. Protocol mediagebruik Odaschool Weert november 2011 1

Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail. Protocol mediagebruik Odaschool Weert november 2011 1 Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail Protocol mediagebruik Odaschool Weert november 2011 1 Inhoud: 1. Dit protocol 2. Afspraken voor alle kinderen 3. Praktisch

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

De Reizende DNA-labs. 2-3 uur practicum met inleidende en afsluitende lessen voor docent

De Reizende DNA-labs. 2-3 uur practicum met inleidende en afsluitende lessen voor docent De Reizende DNA-labs 2-3 uur practicum met inleidende en afsluitende lessen voor docent Brug tussen biologie en scheikunde op school en de life sciences Leerlingen gaan zelf aan de slag met de nieuwste

Nadere informatie

Het identity platvorm IRMA

Het identity platvorm IRMA Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Kop. Romp. Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3

Kop. Romp. Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3 Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3 Tijd: 45 50 minuten Kop Introductie Introduceer de opdracht kort: Informatie opzoeken op internet gaat snel en is gemakkelijk toegankelijk. Soms is het niet

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

1 Dewi en social media

1 Dewi en social media 1 Dewi en social media Dit is Dewi. Dewi zit vaak op social media. Praten met je vrienden op je telefoon is leuk. Het is goed om te weten wat je kan doen met social media. En het is goed om te weten wat

Nadere informatie

INTERNETMEMORIE. Maak in één les een 3D doosje met de App Foldify. Les in het kader van Code Kinderen project Mijn Kind Online.

INTERNETMEMORIE. Maak in één les een 3D doosje met de App Foldify. Les in het kader van Code Kinderen project Mijn Kind Online. INTERNETMEMORIE Een les waarbij de leerlingen het InternetMemorie spelen en gaan nadenken over hun internetgedrag. Deze les is een mediawijze discussie starter. Maak in één les een 3D doosje met de App

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje

Nadere informatie

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Beter digitaal begeleiden: Handreiking digitale vaardigheden voor docenten en begeleiders

Beter digitaal begeleiden: Handreiking digitale vaardigheden voor docenten en begeleiders Beter digitaal begeleiden: Handreiking digitale vaardigheden voor docenten en begeleiders Kennissessie Digisterkerdag 11 oktober 2018 Miryam de Hoo mhoo@cinop.nl 06-12459877 Met welke vraag bent u hier

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Musework. musework.nl. Privacy statement

Musework. musework.nl. Privacy statement musework.nl Musework Privacy statement Hier vind je de privacy verklaring van Musework. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door Musework.

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

Veiliger authenticeren met de Yubikey

Veiliger authenticeren met de Yubikey radboud universiteit nijmegen bachelorscriptie informatica Veiliger authenticeren met de Yubikey Auteur: Kevin Reintjes (0814954) K.Reintjes@student.ru.nl Begeleider: Prof. dr. B.P.F. Jacobs Bart@cs.ru.nl

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Onderzoeksplan Bachelorscriptie

Onderzoeksplan Bachelorscriptie Onderzoeksplan Bachelorscriptie Tim van Lokven - 0438006 Informatica Probleemstelling Onderzoeksvraag Wat zijn de sterke en zwakke punten van de drie meest gebruikte Instant Messaging protocollen, en is

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

Werkbladen Groep 7 & 8

Werkbladen Groep 7 & 8 Werkbladen Groep 7 & 8 H1: Werkblad Sociale media Weet jij wat sociale media zijn? Zoek op internet wat je kunt vinden over sociale media. Bekijk onderstaande logo s en omcirkel de logo s waarvan jij denkt

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Bij afname van YunaCare diensten verwerk ik in ieder geval je (bedrijfs)naam, adres, woonplaats, telefoonnummer en jouw adres.

Bij afname van YunaCare diensten verwerk ik in ieder geval je (bedrijfs)naam, adres, woonplaats, telefoonnummer en jouw  adres. PRIVACY VERKLARING www.yunacare.nl 2018 conform AVG wetgeving Dit is de privacyverklaring van YunaCare, Sonnedach 1, 6931 JA Westervoort, Nederland, ingeschreven in het KvK Register onder nummer 62389076.

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Uitgangspunten, plaats en globale doelstelling van de cursus 5 2 Inhoud van de cursus 5 3 De structuur van het schriftelijk materiaal 6 4 Het bestuderen van de cursus

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO

AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO Afpraken digitale veiligheid In deze opdracht leer je welke gegevens van cliënten je wel en niet mag delen met anderen, weet je wat de begrippen phishing en datalek

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Privacyverklaring. Persoonsgegevens die KIEN verwerkt

Privacyverklaring. Persoonsgegevens die KIEN verwerkt Privacyverklaring Privacy is belangrijk voor KIEN. In deze privacyverklaring leggen wij je uit welke persoonsgegevens KIEN van jou verzamelt, waarom en hoe we ervoor zorgen dat we jouw gegevens veilig

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Deel je kennis. www.focusoptekst.nl

Deel je kennis. www.focusoptekst.nl Deel je kennis www.focusoptekst.nl PROGRAMMA 1. Het ontwerp: je inhoud, je doelen, je groep, je werkvormen 2. Je presenta0e: de 1e vijf minuten, interac;e, presenta;etechnieken, powerpoint, zenuwen 3.

Nadere informatie

Binnenkort verschijnt ook een cd-rom waarmee de cursist zelfstandig de stof kan herhalen en oefenen.

Binnenkort verschijnt ook een cd-rom waarmee de cursist zelfstandig de stof kan herhalen en oefenen. Handleiding thema s. Algemeen. De thema s zijn gericht op verbreding en verdieping van de Nederlandse taal, communicatie en sociale kennis en vaardigheden van de cursist. Deze thematische modules kunnen

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

EEN BRIEFJE SCHRIJVEN OM IEMAND TE BEDANKEN

EEN BRIEFJE SCHRIJVEN OM IEMAND TE BEDANKEN EEN BRIEFJE SCHRIJVEN OM IEMAND TE BEDANKEN Je krijgt een mail van de secretaresse, van je docent of van een medecursist. Je schrijft een briefje terug om te bedanken. Wat moet je doen? 1. Lees de informatie

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Privacyverklaring Double You Media. 25 mei 2018

Privacyverklaring Double You Media. 25 mei 2018 Privacyverklaring Double You Media 25 mei 2018 Inleiding In deze privacyverklaring lees je alles over de manier waarop jouw persoonsgegevens worden verzameld en hoe daarmee omgegaan wordt. Zo wordt uitgelegd

Nadere informatie

PRE UNIVERSITY JAARPROGRAMMA MASTERCLASSES EN HONOURSTRAJECT

PRE UNIVERSITY JAARPROGRAMMA MASTERCLASSES EN HONOURSTRAJECT PRE UNIVERSITY JAARPROGRAMMA MASTERCLASSES EN HONOURSTRAJECT schooljaar 2016-2017 1 Inhoud Inleiding... 3 Jaarplanning masterclasses... 4 Aanbod masterclasses... 4 Programma honourstraject... 5 Samenwerking

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Google naar Instructieposter, kies daar goede voorbeelden uit (korte en krachtige teksten, afbeeldingen) die u in bij opdracht 2 kunt gebruiken 1.

Google naar Instructieposter, kies daar goede voorbeelden uit (korte en krachtige teksten, afbeeldingen) die u in bij opdracht 2 kunt gebruiken 1. Handleiding Les 1 Deze schrijfles is de derde waarin leerlingen oefenen in het genre instrueren. Het is een oefenles: leerlingen passen de schrijfstrategie KLUNS toe, die trouwens in deze les verkleind

Nadere informatie

Datalekken: praktijkvoorbeelden

Datalekken: praktijkvoorbeelden Datalekken: praktijkvoorbeelden Security Bootcamp Datalekken Verschillende oorzaken Technische kwetsbaarheden Missende patches, bugs, Gaan we vandaag niet op in Onkunde / missende procedures Onjuist redigeren

Nadere informatie

08 Praktische opdrachten. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

08 Praktische opdrachten. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd 26 January 2014 Licentie CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie Webadres http://maken.wikiwijs.nl/46114 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

NIEUWE METHODES 3 SEPTEMBER

NIEUWE METHODES 3 SEPTEMBER NIEUWE METHODES 3 SEPTEMBER HET NATIONAAL MEDIAPASPOORT Kinderen zijn steeds jonger online via (spel)computers, tablets of zelfs mobiele telefoons. Het wordt steeds moeilijker om te weten wat zij online

Nadere informatie

Grammatica - Werkwoord HV12. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/52519

Grammatica - Werkwoord HV12. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/52519 Auteur VO-content Laatst gewijzigd Licentie Webadres 19 augustus 2016 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie https://maken.wikiwijs.nl/52519 Dit lesmateriaal is gemaakt met Wikiwijs van

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Internetprotocol. Internet op school

Internetprotocol. Internet op school Internetprotocol Internet op school De kinderen van onze school kunnen gebruik maken van internet. Wij hebben ervoor gekozen de leerlingen van alle klassen die mogelijkheid te bieden. Wij volgen de strategie

Nadere informatie

Het *is* niet veilig. Adrianus Warmenhoven

Het *is* niet veilig. Adrianus Warmenhoven Het *is* niet veilig. Adrianus Warmenhoven 'Hacken' volgens mij: Begrijpen van een systeem Begrijpen van de componenten die de werking van het systeem beïnvloeden Die componenten gebruiken, aanpassen of

Nadere informatie

Diploma veilig internet

Diploma veilig internet Diploma veilig internet Diploma veilig internet is een werkboekje waarin de makers van dit boekje in enkele herkenbare situaties de kinderen iets aanleert. De nadruk hierbij ligt op het veilige gebruik

Nadere informatie

Cryptografie en stegografie versleutel je bestanden

Cryptografie en stegografie versleutel je bestanden Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken

Nadere informatie

LEERGANG MIDDLE MANAGEMENT

LEERGANG MIDDLE MANAGEMENT LEERGANG MIDDLE MANAGEMENT Voor wie? Deze leergang is ontwikkeld voor middle managers in een productieomgeving, die de operatie via bijvoorbeeld lijnmanagers aansturen, motiveren en stimuleren. Wat levert

Nadere informatie

LEERGANG MIDDLE MANAGEMENT

LEERGANG MIDDLE MANAGEMENT LEERGANG MIDDLE MANAGEMENT Voor wie? Deze leergang is ontwikkeld voor middle managers in een productieomgeving, die de operatie via bijvoorbeeld lijnmanagers aansturen, motiveren en stimuleren. Wat levert

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

Met atheneum op weg naar succes!

Met atheneum op weg naar succes! Atheneum Ruimte voor je eigen talent, met veel ruimte om extra vakken te kiezen en mogelijkheden om eerder examen te doen. Het Picasso Lyceum is één van de weinige scholen in Nederland die dit toestaat.

Nadere informatie

cursusboek blz 41 + uitgeprinte blz van Fons

cursusboek blz 41 + uitgeprinte blz van Fons DR3_fons_les04 - deel 2 2014_10_02_toegangsrechten 1 cursusboek blz 41 + uitgeprinte blz van Fons een grotere site (zoals van een school bvb) is moeilijk om alleen te beheren mensen toelaten om te helpen,

Nadere informatie

Smartschool berichtgeving brieven netiquette

Smartschool berichtgeving brieven netiquette Smartschool berichtgeving brieven netiquette Halle, 2018 09 14 Smartschool berichtgeving brieven netiquette Geachte ouders Beste Leerling Vanaf dit schooljaar zullen we nog intensiever gebruikmaken van

Nadere informatie

Halle, Smartschool berichtgeving brieven netiquette. Geachte ouders. Beste Leerling

Halle, Smartschool berichtgeving brieven netiquette. Geachte ouders. Beste Leerling Halle, 2017-09-01 Smartschool berichtgeving brieven netiquette Geachte ouders Beste Leerling Vanaf dit schooljaar zullen we nog intensiever gebruikmaken van Smartschool. Hierdoor hopen we op een ecologische

Nadere informatie

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO

ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO Hieronder vind je de antwoorden op de elf opdrachten van de training Digitaal Beleid s Heeren Loo.

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Social Media zakelijk gebruiken

Social Media zakelijk gebruiken Social Media zakelijk gebruiken KENNISSESSIE 7 NOVEMBER 20 13 Welkom SMO2 Agenda 14.00 Ontvangst 14.15 Introductie 14.35 Social media in de praktijk: Dirkzwager advocaten en notarissen Zytec International

Nadere informatie

BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG

BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG STUDENTEN DOEN UITSPRAKEN OVER DE ACADEMISCHE WERELD, HET VAKGEBIED EN HET BEROEPENVELD.. onderzoek niet zo saai als ik dacht werken in

Nadere informatie

EEN BRIEF NAAR DE DOCENT

EEN BRIEF NAAR DE DOCENT EEN BRIEF NAAR DE DOCENT Je hebt een vraag en je schrijft een brief naar je docent. Wat moet je doen? 1. Lees de e-mail op blad 2. Beantwoord de vragen. 2. Lees de e-mail op blad 3. Beantwoord de vragen.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie