Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Maat: px
Weergave met pagina beginnen:

Download "Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia"

Transcriptie

1 SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter

2 Inhoudsopgave Samenvatting... 3 Verklarende woordenlijst... 4 Inleiding... 5 H1: Wat is SSL... 6 Begin HTTPS... 6 Stuur certificaat met public key... 6 Versleutelde sessie key... 6 H2: Wat maakt SSL veilig... 8 H3: Wat maakt SSL onveilig H4: Gebruikersonderzoek Vragen Antwoorden Gebruikers onderzoek conclusie H5: Conclusie Bronnenlijst

3 Samenvatting Dit is een kleine samenvatting van het gehele onderzoeksrapport. SSL is een protocol die er voor zorgt dat de data die verstuurd word over het internet versleuteld word, met als doel dat andere partijen deze data niet kunnen lezen. Eigenlijk denkt iedereen dat SSL veilig, waarom zouden we het anders gebruiken? Het probleem is echter dat SSL toen het bedacht was een zeer sterk protocol was, maar nu echt een stuk minder veilig is dan de meeste mensen denken. Er is namelijk een probleem met het genereren van SSL certificaten. Het is zo dat elke organisatie die SSL certificaten kunnen genereren dit kunnen doen voor de hele wereld, deze organisatie kunnen een SSL certificaat genereren voor bijvoorbeeld Google Mail en dit word vervolgens ook nog geaccepteerd door de internet browser. Het is al eerder gebeurd dat deze organisaties gehackt waren en dat de SSL certificaten die gegenereerd werden gebruikt werden voor mail.google.com en mail.yahoo.com zodat de aanvallers mail data kunnen onderscheppen en lezen. De conclusie is ook dat SSL niet veilig is. Maar als je meer in detail wilt weten waarom dit zo is, raad ik u aan het onderzoeksrapport te lezen. 3

4 Verklarende woordenlijst SSL = Secure Socket Layer, het is een laag bovenop de applicatie laag die ervoor dat de data in de applicatie laag versleuteld wordt. Met de lagen bedoel ik natuurlijk de lagen van het OSI model. OSI Model = Het OSI- model is een gestandaardiseerd middel om te beschrijven hoe data verstuurd wordt over een netwerk. 4

5 Inleiding Dit document is een onderzoeksrapport waarin ik antwoord geef op de vraag Kan een gebruiker er zeker van zijn dat SSL veilig is?. SSL is een protocol die er voor zorgt dat de data die verstuurd word over het internet versleuteld word, met als doel dat andere partijen deze data niet kunnen lezen. Ik heb voor het onderwerp SSL gekozen omdat ik erg geïnteresseerd ben in beveiliging. Dit document is voor mijn collega s maar ook eindgebruikers die graag een antwoord op deze vraag zien. Een gedeelte van dit onderzoeksrapport is besteed aan fieldresearch toch heb ik bijna al de informatie die ik verkregen heb te danken aan mijn deskresearch. Ik zal dit document beginnen door uit te leggen wat SSL is en hoe dit werkt, wanneer het ontstaan, enzovoort. In hoofdstuk vier bespreek ik mijn field research. Hierna zal ik een goed onderbouwd antwoord geven op deelvragen die ik heb opgesteld en uiteindelijk zal ik een conclusie geven die weer antwoord geeft op mijn hoofdvraag Kan een gebruiker er zeker van zijn dat SSL veilig is?. 5

6 In de komende hoofdstukken geef ik antwoord op de volgende deelvragen: Wat is SSL? Wat maakt SSL veilig? Wat maakt SSL onveilig? In de conclusie geef ik vervolgens antwoord op de hoofdvraag die luidt: Kan een gebruiker er zeker van zijn dat SSL veilig is? H1: Wat is SSL SSL word in vele communicatie protocollen gebruikt, ik ga het protocol SSL uitleggen door middel tekening die ik gemaakt heb die beschrijft hoe een webbrowser( een programma die een beveiligde website bezoekt ) een beveiligde verbinding opent naar een webserver. SSL Handshake Process Begin HTTPS Stuur certificaat met public key Versleutelde Sessie Key Data versleuteld met de Sessie Key Figuur 1. Hieronder een beschrijving die het diagram van figuur 1 stap voor stap door neemt: Begin HTTPS Het begint allemaal door middel van de webbrowser die een pagina ophaalt van een server, waarna de server bijvoorbeeld zegt: ik wil dat je HTTPS gebruikt in plaats van HTTP, vervolgens doet de webbrowser dit. Stuur certificaat met public key De webbrowser stuurt een HELLO commando en krijgt vervolgens de gegevens van de server terug, hij krijgt een ssl certificaat terug. Versleutelde sessie key De client maakt een tijdelijk wachtwoord en stuurt deze vervolgens versleuteld met het ssl certificaat op. Omdat de code versleuteld is met het certificaat kan het nu alleen nog uitgepakt worden door middel van de wachtwoord die alleen de server weet. Nadat de server de versleutelde data uitgepakt heeft weet hij het sessie wachtwoord. 6

7 Nu kunnen zowel de server als de client data naar elkaar versturen die beveiligd zijn met het sessie wachtwoord. Bron: Axel Boldt (2003). RSA (algorithm), internet. Geraadpleegd op 20 februari 2012, 7

8 H2: Wat maakt SSL veilig Hierboven heb ik het gehad over de algemene versleuteling van webverkeer en hoe deze wordt opgezet, maar waarom is SSL nou zo veilig en waarom kan iemand die jouw data wil niet gewoon de code gebruiken die wordt verzonden om de versleutelde data uit te pakken. Dat ga ik hieronder proberen uit te leggen. Priemgetallen Priemgetallen zijn de reden waarom SSL zo veilig is. Priemgetallen zijn bijzondere getallen, getallen die alleen door zichzelf en 1 deelbaar zijn. Ik ga uitleggen wat priemgetallen doen in SSL met behulp van Fig1. Het proces wat ik ga uitleggen lijkt in grote lijnen op de wiskunde die gebruikt word in SSL, zie het als Alice die een bericht probeert te versturen naar Bob. Fig1: Stel we hebben Alice en Bob, dan genereerdt Alice een 2 gedeelde waardes g en p. Alice kiest voor p de priem 23 en voor g kiezen we 5, ook kiest alice de private key(alleen gekend door haar en word niet gedeeld) 6 voor de variabele a. Vervolgens genereerd Alice haar publieke code door middel van de formule A = g^a mod p. 5ˆ6 mod 23 = 8. Alice stuurt alle publieke nummers op naar Bob die vervolgens zijn gedeelte kan uitvoeren. Bob hoeft alleen zijn private key te generen omdat de rest al gegeven is, hij kiest voor b 15 en genereerd zijn publieke code doormiddel van de formule B= g^b mod p. 5^15 mod 23 = 19. Bob stuurt nu zijn publieke code naar Alice. Uiteindelijk kunnen nu zowel Alice als Bob samen op de zelfde key uitkomen doormiddel van de andere zijn Publieke code. Alice voert de volgende formule uit: B^a mod p; 19^6 mod 23 = 2. Bob voert de volgende formule uit: A^b mod p; 8^15 mod 23 = 2. Beide komen ze uit op het cijfer 2, dit gezamelijke wachtwoord kan vervolgens gebruikt worden om data te versleutelen. Dit cijfer kon je alleen bereken als je één van de private keys wist. Als je dit wou gaan breken dan moest je elk cijfer proberen, dat kan nu nog omdat we kleine cijfers 8

9 gebruiken maar in SSL word er gebruikt gemaakt van hele grote getallen waarmee een berekening zelfs lang duurt, een voorbeeld van zo n groot getal is te zien in Fig Dit nummer is 2048 bit groot Ik heb een programma gemaakt die het process doorloopt van het maken van een private key en een public key en vervolgens 1 byte versleuteldt die hierna weer uitgepakt kan worden. #include <math.h> #include <stdio.h> #include <stdlib.h> #include <gmp.h> int main(int argc, char **argv) { long prime1 = 3;//7331 long prime2 = 11;//31337 long p = prime1; long q = prime2; long e = 3;//65537 long message = 9; long n = p*q; long m = (p- 1)*(q- 1); long d = m / e; d+=(d+1); d = m - d; long long c = pow(message,e); c = c % n; long long dc = pow(c,d); dc = dc % n; printf("p: %li\n", p); printf("q: %li\n", q); printf("e: %li\n", e); printf("n: %li\n", n); 9

10 printf("m: %li\n", m); printf("d: %li\n", d); printf("\nmessage:\t%li\n", message); printf("cyphertext:\t%lli\n", c); printf("decyphertext:\t%lli\n", dc); } return 0; De uitkomst van deze code is: p: 3 q: 11 e: 3 n: 33 m: 20 d: 7 message: cyphertext: decyphertext: Ik zal de code niet helemaal gaan uitleggen maar het komt erop neer dat de code nummers heeft die van te voren zijn ingevoerd en vervolgens de rest van de code genereerd en vervolgens tekst vercijferdt met de public key en deze weer uitleest met de private key. Ik heb het bovenstaande programma zelf geschreven omdat ik echt wou weten hoe de berekeningen nou werkte. Bron: Thijs Bot (2006). Diffie- Hellman- sleuteluitwisselingsprotocol, internet. Geraadpleegd op 1 maart 2012, Hellman- sleuteluitwisselingsprotocol 10

11 H3: Wat maakt SSL onveilig De certificaten die nodig zijn bij SSL kunnen worden gekocht bij organisaties die hiervoor gecertificeerd zijn. SSL is opgebouwd uit heel veel verschillende organisaties over de hele wereld die allemaal certificaten kunnen produceren. Het probleem met SSL is dat elke organisatie een certificaat kan aanmaken en signen voor elk domein op de hele wereld. Dit betekent dat bijvoorbeeld een Certificate Authority in China een certificaat kan genereren voor het domain mail.google.com en deze wordt vervolgens door de browser als legitiem gezien omdat de Certificate Authority die het ssl certificaat gemaakt heeft bestaat en gecertificeerd is. Een overheid als China kan vervolgens dit gegenereerde certificaat gebruiken om verkeer tussen mail.google.com en de eindgebruiker te lezen. Ditzelfde geldt voor de andere 650 Certificate Authority s op de hele wereld. De mensen van Electronic Frontier Foundation hebben een map gemaakt van alle Certificate Authority s en die is te vinden op onderstaande link: Het geen wat hierboven beschreven is kan ook door hackers gebruikt worden. Dit betekent dat als een Certificate Authority gehackt zou worden, dat de hacker/hackers certificaten kunnen genereren en gebruiken om data te onderscheppen, terwijl de verbinding dan op de gebruiker zijn computer als veilig wordt beschouwd. Dit is al een keer gebeurd, het is gebeurd met Comodo (Grootste Certificate Authority in de wereld) en het is gebeurd met Diginotar (Nederlands bedrijf). In beide gevallen waren er certificaten gegenereerd om websites zoals mail.google.com en mail.yahoo.com hun mail te onderscheppen, het kan nu zelfs zo zijn dat er veel Certificate Authority s gehackt zijn zonder dat we het weten. Dit betekent eigenlijk dat je niet meer zeker kan zijn of de verbinding die je ziet als je zit te internetten daadwerkelijk veilig is of niet. Dit betekent dat het systeem met Certificate Authority s niet meer werkt en dat er teveel bedrijven zijn die nu certificaten kunnen maken. Bron: Moxie Marlin Spike (2009). SSLStrip, internet. Geraadpleegd op 2 maart 2012, 11

12 H4: Gebruikersonderzoek Ik heb om te controleren of gebruikers een beetje verstand hebben van dit systeem een aantal gebruikers een paar vragen gesteld over SSL. Ik heb eindgebruikers geïnterviewd die zaten te internetten bij de bibliotheek te Purmerend. Vragen Weet u hoe een beveiligde web verbinding werkt? Denkt u dat SSL veilig is? Gelooft u dat uw gegevens te lezen zijn? Hoe kunt uw informatie over de beveiligde verbinding vinden? Antwoorden Peter Vraag Weet u hoe een beveiligde web verbinding werkt? Denkt u dat SSL veilig is? Gelooft u dat uw gegevens te lezen zijn? Hoe kunt uw informatie over de beveiligde verbinding vinden? Giorgio Vraag Weet u hoe een beveiligde web verbinding werkt? Denkt u dat SSL veilig is? Gelooft u dat uw gegevens te lezen zijn? Hoe kunt uw informatie over de beveiligde verbinding vinden? Niels Vraag Weet u hoe een beveiligde web verbinding werkt? Denkt u dat SSL veilig is? Gelooft u dat uw gegevens te lezen zijn? Hoe kunt uw informatie over de beveiligde verbinding vinden? Antwoord Nee Ja, anders zouden we het niet gebruiken vandaag de dag Nee Dat weet ik niet Antwoord Ja Ja Ja, als je genoeg machine kracht heb dan kan je me gegevens wel lezen ja Via dat SSL icoontje naast de URL bar Antwoord Nee Ja Nee Dat weet ik niet 12

13 Ben Vraag Weet u hoe een beveiligde web verbinding werkt? Denkt u dat SSL veilig is? Gelooft u dat uw gegevens te lezen zijn? Hoe kunt uw informatie over de beveiligde verbinding vinden? Antwoord Nee Ja Nee Via dat icoontje naast de URL balk Gebruikers onderzoek conclusie Na de kleine vragenronde valt er te achterhalen dat eigenlijk de meeste gebruikers er vanuit gaan dat SSL veilig is en dat mensen denken dat hun gegevens niet gelezen kunnen worden als de verbinding met SSL beveiligd is. Het is zelfs zo dat sommige gebruikers niet eens weten hoe zo n beveiligde verbinding werkt, die gaan er maar vanuit dat het veilig is. Ik vind dat het de taak is van Netwerkbeheerders en SNE rs om gebruikers een cursus of alleen informatie te geven over dit soort zaken, een soort van awareness te creëren bij gebruikers. 13

14 H5: Conclusie Mijn conclusie is dat een gebruiker er NIET zeker van kan zijn dat SSL veilig is. Dit is omdat de gebruiker niet zeker kan zijn dat het SSL certificaat dat hij ziet geldig is, hij kan er niet zeker van zijn dat de verbinding niet wordt afgeluisterd of dat de server van de Certificate Authority gehackt is. Een oplossing voor dit probleem zou kunnen zijn om al de Certificate Authorities uit de browsers te halen en een systeem te gebruiken waarin de browser eerst het certificaat ophaalt en vervolgens aan een bekende server die de browser vertrouwt vraagt wat voor certificaat hij krijgt voor de server. Nadat de certificaten zijn opgehaald checkt de client(browser) of de twee opgehaalde certificaten gelijk zijn. Zijn ze gelijk dan is het certificaat correct, zijn ze niet gelijk dan is het certificaat niet correct een moet de browser een certificaat error geven. Hierdoor wordt het hele Certificate Authority Systeem ook niet meer gebruikt. Waar je wel weer tegen aan loopt is dat je iemand (1 server) moet vertrouwen en je moet er dus zeker van zijn dat deze server niet gehackt wordt, anders zit je weer met hetzelfde probleem. 14

15 Bronnenlijst Moxie Marlin Spike (2009). SSLStrip, internet. Geraadpleegd op 2 maart 2012, T. Dierks, C. Allen (1999). The TLS Protocol, internet. Geraadpleegd op 12 februari 2012, Nuno Tavares (2005). Diffie Hellman key exchange, internet. Geraadpleegd op 1 maart 2012, Thijs Bot (2006). Diffie- Hellman- sleuteluitwisselingsprotocol, internet. Geraadpleegd op 1 maart 2012, Hellman- sleuteluitwisselingsprotocol Axel Boldt (2003). RSA (algorithm), internet. Geraadpleegd op 20 februari 2012, Jens Kruse Andersen (2008). RSA numbers, internet. Geraadpleegd op 21 februari 2012, Filip Sneppe (2004). OSI model, internet. Geraadpleegd op 21 maart 2012, model 15

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

Privacy policy Spankracht Ontwerpers. Versie 1.0

Privacy policy Spankracht Ontwerpers. Versie 1.0 Privacy policy Spankracht Ontwerpers Versie 1.0 Deze pagina is voor het laatst aangepast op 17-05-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

De webpagina kan niet worden weergegeven

De webpagina kan niet worden weergegeven Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers

Nadere informatie

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek Zelfinstructie Deze zelfinstructie is er voor u! Wij krijgen steeds vaker het verzoek van gebruikers om informatie toe te sturen waarmee zij zelf gebruikersvragen kunnen oplossen. Uiteraard zijn wij er

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Oefententamen 2. Tijd: 2 uur. Maximaal aantal punten: 30. Naam: Studentnummer:

Oefententamen 2. Tijd: 2 uur. Maximaal aantal punten: 30. Naam: Studentnummer: Oefententamen 2 C Naam: Studentnummer: Tijd: 2 uur Maximaal aantal punten: 30 Menselijke compiler (10 punten) 0. (1 punt) Stel, je haalt het tentamen als je tenminste een 5.5 gemiddeld hebt gehaald voor

Nadere informatie

Privacyverklaring Scheiden als Gezin

Privacyverklaring Scheiden als Gezin Privacyverklaring Scheiden als Gezin Versie 2019.03.01 Deze pagina is voor het laatst aangepast op 11 maart 2019. Scheiden als Gezin, de verantwoordelijke voor het verwerken van persoonsgegevens. In het

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

E-mail, SMTP, TLS & S/MIME

E-mail, SMTP, TLS & S/MIME E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL Nieuwsmagazine 2Business NUMMER: 2 BULLETIN SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL bulletin 1 Copyright 2Business Harmelen

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013).

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Auteur: Evert Jan Steenvoorden Datum: 23-12-2014 E-mail instellen in Outlook (2013) In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Stap 1 Configuratiescherm

Nadere informatie

ONDER DE MOTORKAP VAN HET INTERNET

ONDER DE MOTORKAP VAN HET INTERNET ONDER DE MOTORKAP VAN HET INTERNET Van IP-adressen tot DNS-servers, van encryptie tot de cloud Versie 16 mei 2013 zie voor de laatste versie bof.nl Iedereen gebruikt het internet. Maar hoe werkt het internet

Nadere informatie

Documentatie Installatie Instructie. Microsoft Outlook: RPC over HTTPS. De Dierenbescherming

Documentatie Installatie Instructie. Microsoft Outlook: RPC over HTTPS. De Dierenbescherming Documentatie Installatie Instructie Microsoft Outlook: RPC over HTTPS De Dierenbescherming Auteur: Michel Koelewijn ICT Servicedesk Dierenbescherming Scheveningseweg 58 Postbus 85980, 2508 CR Den Haag

Nadere informatie

Handleiding E-mail clients

Handleiding E-mail clients Handleiding E-mail clients Inhoudsopgave Handleiding E-mail clients... 1 1 POP of IMAP... 2 2 Outlook... 2 2.1 Instellen Mailaccount... 2 Stap 1... 2 Stap 2... 2 Stap 3... 3 Stap 4... 3 Stap 5... 3 Stap

Nadere informatie

WebDAV versus iwork.com op je ipad

WebDAV versus iwork.com op je ipad WebDAV versus iwork.com op je ipad Datum: 14 maart 2011 Versie: 1.0 Auteur: Pierre Gorissen (http://ictoblog.nl/ ) Een van de minder handige dingen aan de iwork verzameling voor de ipad (Pages, Keynote,

Nadere informatie

INTEGRATIE DIRECTEBANKING.COM IN UW BIEDMEER WEBWINKEL. Laatste wijziging: 0-0-0000. Pagina 0

INTEGRATIE DIRECTEBANKING.COM IN UW BIEDMEER WEBWINKEL. Laatste wijziging: 0-0-0000. Pagina 0 IN UW BIEDMEER WEBWINKEL Laatste wijziging: 0-0-0000 Pagina 0 CHANGELOG DATUM VERSIE OPMERKING 22 oktober 2010 1.0 Initiële opzet van de handleiding INHOUDSOPGAVE CHANGELOG... 1 INHOUDSOPGAVE... 1 1 INLEIDING...

Nadere informatie

Intern communicatie systeem voor de horeca

Intern communicatie systeem voor de horeca Intern communicatie systeem voor de horeca Gebruikershandleiding Versie 2.7 Werkt in horeca! Inhoudsopgave 1 Inloggen 3 1.1 Inloggen 3 1.2 Module selecteren 3 2 Feebz Settings 4 2.1 Mailgroepen 5 2.2 Gebruikers

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Externe Toegang installeren en gebruiken onder Mac OS X

Externe Toegang installeren en gebruiken onder Mac OS X Externe Toegang installeren en gebruiken onder Mac OS X Deze handleiding beschrijft de inlog en uitlogprocedure voor Externe Toegang. Daarnaast beschrijft het de mogelijkheden binnen de virtuele werkplek

Nadere informatie

Privacybeleid A&D Totaal

Privacybeleid A&D Totaal Privacybeleid A&D Totaal Versie 0.2 Deze pagina is voor het laatst aangepast op 25-05-2018 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

Denit handleiding: Apple Mail Instellen

Denit handleiding: Apple Mail Instellen Denit handleiding: Apple Mail Instellen Deze handleiding beschrijft de stappen die u dient te nemen om een IMAP account klaar voor gebruik te maken binnen de E-mail client van Apple. In deze handleiding

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

De controlekaart volledige werkloosheid

De controlekaart volledige werkloosheid De controlekaart volledige werkloosheid Mobiele Versie Gebruikershandleiding Inhoudstafel Toegang 4 Algemene beschrijving 6 Bovenaan 7 Het logo van de uitbetalingsinstelling 7 De PDF downloaden 7 Instellingen

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Vaak gestelde vragen. Datum: Auteur: Alibox. Vaak gestelde vragen, pagina 1

Vaak gestelde vragen. Datum: Auteur: Alibox. Vaak gestelde vragen, pagina 1 Vaak gestelde vragen Alibox is een nieuw programma voor alimentatieberekeningen. U vindt achter vrijwel iedere rij een toelichting bij de rij. In dit document leest u onze antwoorden op de vragen die door

Nadere informatie

PROS1E1 Gestructureerd programmeren in C Dd/Kf/Bd

PROS1E1 Gestructureerd programmeren in C Dd/Kf/Bd Inhoudsopgave 1 Inleiding... 1 2 Toekenning- en herhalingsopdrachten (for loop)... 2 2.1 De wet van Ohm... 3 2.2 De spaarrekening... 3 2.3 De transformator... 3 3 Keuze- en herhalingsopdrachten (if, switch,

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

SOCIAL MEDIA VEILIGHEID & WACHTWOORD

SOCIAL MEDIA VEILIGHEID & WACHTWOORD SOCIAL MEDIA VEILIGHEID & WACHTWOORD SOCIAL MEDIA EN VEILIGEID Ben ik wel veilig als ik social media gebruik? Kan niemand mijn gegevens stelen? Of mijn foto misbruiken? Online veiligheid, en vooral het

Nadere informatie

HANDLEIDING ZORGMAIL SECURE VIEWER

HANDLEIDING ZORGMAIL SECURE  VIEWER HANDLEIDING ZORGMAIL SECURE E-MAIL VIEWER Voor ontvangers van Secure e-mail Referentienummer / Versie 06-06-2019 / 2.4 Enovation Contact +31 (0)10 288 16 00 info.nl@enovationgroup.com www.enovationgroup.com/nl

Nadere informatie

DBS Talent & Salaris. Inrichten Digitale Loonstrook

DBS Talent & Salaris. Inrichten Digitale Loonstrook Copyright DBS Postbus 747 3800 AS Amersfoort Alle rechten voorbehouden. Verveelvuldiging of openbaarmaking, geheel of gedeeltelijk, is niet toegestaan dan met schriftelijke toestemming van de auteursrechthebbende.

Nadere informatie

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar ProjectHeatmap Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar 1 Inhoudsopgave Inleiding...3 Gheat...4 Info...4 Voordelen...4 Nadelen...4 Google Fusion Tables...5 Info...5 Voordelen...5 Nadelen...5 OLHeatmap...6

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie

Privacyverklaring Focus Websolutions

Privacyverklaring Focus Websolutions Focus Websolutions Paasheuvelweg 50, 1105 BJ Amsterdam KvK: 56053991 VAT: NL 221282373B01 www.focusws.nl info@focusws.nl Privacyverklaring Focus Websolutions In deze privacyverklaring legt Focus Websolutions

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015

Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015 Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015 Inleiding. Iedereen die tegenwoordig een computer heeft, gebruikt ook wel de e-mail. Dit is in de meeste

Nadere informatie

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista BRON Voor Windows versies vanaf Windows Vista DUO 137a/Versie 0.6 26 juni 2014 Inhoud 1. INLEIDING 3 2. VOORBEREIDING 4 3. DOWNLOADEN VAN HET BEVEILIGINGSCERTIFICAAT 5 3.1 TOEVOEGEN WEBSITE IB-GROEP.NL

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

Bestanden bewaren met SkyDrive

Bestanden bewaren met SkyDrive Bestanden bewaren met SkyDrive Wat is SkyDrive? Met SkyDrive (www.skydrive.live.com) kun je bestanden opslaan op een beveiligde, gratis website. De bestanden kun je overal ter wereld weer downloaden. De

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

APICS module Gevaarlijke Goederen. Voor aangevers GG

APICS module Gevaarlijke Goederen. Voor aangevers GG APICS module Gevaarlijke Goederen Voor aangevers GG 16 mei 2014 Inhoudstafel Hoofdstuk 1: Toegang APICS loket... 3 Stap 1A: Bedrijf registreren... 4 Stap 1B: Functionaliteit aanvragen... 8 Stap 2: Toegang

Nadere informatie

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Dit document beschrijft de toegang tot en de configuratie van VU Webmail (Outlook Web

Nadere informatie

HAN4.x technisch document

HAN4.x technisch document HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Web Handleiding. semper vigilant Fall 2014 LOCALBOX 1.1.3

Web Handleiding. semper vigilant Fall 2014 LOCALBOX 1.1.3 Web Handleiding semper vigilant Fall 2014 Functionaliteiten web-based 2 Inloggen 2 Home 3 Uploaden: 4 Opties: 6 Map Delen: 6 Beheer Links 8 Functionaliteiten App-based 12 Hoger niveau 16 Acties op bestanden

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Cursus Onderwijs en ICT. bloggen met Wordpress

Cursus Onderwijs en ICT. bloggen met Wordpress Cursus Onderwijs en ICT Deel 21 (versie 1.0 NL 27-04-2011) bloggen met Wordpress door Serge de Beer Inleiding Zelf ben ik niet zo n blogger. Niet dat ik het niet heb geprobeerd trouwens. Al regelmatig

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Aan de slag met het e-mailadres van uw nieuwe Website

Aan de slag met het e-mailadres van uw nieuwe Website Aan de slag met het e-mailadres van uw nieuwe Website Handleiding Inhoud 03 Basisinformatie e-mail 04 E-mailprogramma's 07 SMTP controleren als u geen e-mails kunt versturen 10 Veranderen van SMTP-poort

Nadere informatie