Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel
|
|
- Evelien Mertens
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe versleuteling en pseudonimisering De polymorfe eid kaart (voorkoming hotspot vorming) HSM modulen in PEP HSM modulen in het algemeen (visie) Conclusie 2 1
2 Het Nederlandse eid stelsel Om redenen van robuustheid en gebruikersvriendelijkheid ook mogelijk aan te loggen via private partijen (authenticatiediensten). Vraag #1: private partijen moeten BSN afleveren maar mogen dit niet opslaan (verwerken). Kunnen private partijen BSN versleuteld leveren aan dienstverleners zonder dit te kennen? Vraag #2: is te voorkomen dat een authenticatiedienst zijn gebruikers kan volgen ( hotspot vorming)? 3 Opzet polymorfe versleuteling en pseudonimisering BSN is polymorf versleuteld: AD bepaalt later wie het kan ontsleutelen. De AD kan het BSN zelf niet ontsleutelen. Crypto operatie bij AD zet Polymorfe Identiteit + Dienstverlener Identiteit om in Versleutelde Identiteit t.b.v. Dienstverlener. Crypto operaties bij BSNk en AD vinden plaats in HSMs. 4 2
3 Opzet polymorfe versleuteling en pseudonimisering Overheid mag persoonsnummer (BSN) alleen gebruiken als dit strikt noodzakelijk is (AVG data minimalisatie principe). Polymorfe opzet voorziet ook in pseudoniemen. Pseudoniemen zijn afgeleid van BSN en dienstverlener specifiek. Specifiek relevant bij privacy gevoelige applicaties (referenda, zorg, gokverslaving etc.) 5 Opzet polymorfe versleuteling en pseudonimisering De polymorfe opzet is gebaseerd op homomorfe eigenschappen van het ElGamal publieke sleutel systeem. Dit is feitelijk het Diffie- Hellman sleutel uitwisselsysteem dat ouder is dan het RSA systeem. Polymorfe Identiteit is ElGamal versleuteling van het BSN onder een schema publieke sleutel Y waarvan private deel y alleen bij Key Management Autoriteit (KMA) bekend is. Polymorf Pseudoniem is ElGamal versleuteling van keyed hash (HMAC) van BSN onder een schema publieke sleutel Z waarvan private deel z alleen bij Key Management Autoriteit (KMA) bekend is. PI = (r.g, BSN + r.y) VI = (r.g, BSN + r.y DV ) Re-Key PP = (r.g, HMAC(BSN) + r.z) (r.g, HMAC(BSN) + r.z DV ) VP = (r.g, s.hmac(bsn) + r.z DV ) Re-Key Re-Shuffle 6 3
4 De polymorfe eid kaart (voorkoming hotspot vorming) PEP realiseert aldus dat een authenticatiedienst het BSN kan leveren aan dienstverlener zonder dit te kennen. Plaatsing van polymorfe identiteit en pseudoniem door authenticatiedienst op een smartcard realiseert additioneel dat de authenticatiedienst BSN kan leveren zonder de burger te (her)kennen. PEP kan dus, paradoxaal, zelfs anonieme authenticatie realiseren. Implementatie is gaande op identiteitskaart en rijbewijs. Crux hierbij is (derde) eigenschap van ElGamal: Randomisatie. Smartcard kan kopie maken van een polymorfe vorm die niet linkable is met het origineel. Hier is geen geheime informatie voor nodig. PI = (r.g, BSN + r.y) PI = (r.g, BSN + r.y) Randomize PP = (r.g, HMAC(BSN) + r.z) PP = (r.g, HMAC(BSN) + r.z) Randomize 7 De polymorfe eid kaart (voorkoming hotspot vorming) 8 4
5 HSM modulen in PEP Authenticatiediensten krijgen re-key (2) en re-shuffle (1) sleutels die (moeten) worden gedeeld om compatibiliteit redenen. Essentieel is dat het gebruik van deze sleutels bij de AD technisch gecontroleerd wordt. Een AD moet bijvoorbeeld niet om kunnen zetten naar PEP schrijft HSM modulen voor: kleine, zelfstandige stukjes computer code die in een HSM draaien met sleutels geleverd door overheid. Staande praktijk bij kleine HSMs (smartcards/javacard) maar merkwaardig genoeg niet bij reguliere HSMs. 9 HSM modulen in PEP Rijke SDK omgeving is essentieel: o.m. Big Integer Arithmetic, basis crypto, ECC operaties, Usermanagement (ook voor implementatie > vier ogen principes) dicht genoeg tegen HSM core voor voldoende performance (e.g., honderden ECC Brainpool320r1 vermenigvuldigingen per seconde). 10 5
6 HSM modulen in het algemeen (visie) Veel HSM leveranciers ondersteunen modulen (sommige beter dan andere). Toepassing nog beperkt door koud water vrees organisaties. Organisaties lijken liever krampachtig bezig beveiligingsfunctionaliteit te creëren met de beperkte/complexe functionaliteit die een HSM standaard biedt, dan gebruik te maken van module mogelijkheden. Enkele voorbeeld toepassingen van mogelijke HSM modules: - FIPS Level 3 equivalente conformiteit (Europese ECC curves staan Level 3 in de weg). - Robuuste PKI certificaat signing (roque certificaat mitigatie): PKI HSM standaarden hebben niet geleerd van DigiNotar incident. - Privacy vriendelijke certificaat generatie bij CAR2CAR communicatie ( - Algemeen: APT bescherming kroonjuwelen in een HSM module. 11 HSM modulen in het algemeen (visie) Report of the investigation into the DigiNotar Certificate Authority breach Zie:
7 13 Conclusie Polymorfe opzet maakt deel uit van Uniforme Set van Eisen (USE). Deze zijn in nu in de consultatie fase. Voorbereidingen voor polymorfe eid kaart gaande, gemikt wordt op eind Voorbereidingen inzet HSMs gaande. Polymorfe technieken worden ook toegepast medisch onderzoek project rond Parkinson door Radboud UMC en Verily (Google). Zie Meer informatie: Eric Verheul, The polymorphic eidas token, Keesing Journal of Documents & Identity, February Eric Verheul, Bart Jacobs, Polymorphic Encryption and Pseudonymisation in Identity Management and Medical Research, Nieuw Archief voor de Wiskunde (to appear). 13 7
Gebruik van polymorfe pseudoniemen in het onderwijs
Gebruik van polymorfe pseudoniemen in het onderwijs Privacy vriendelijke leerling authenticatie bij distributeurs en uitgevers Eric Verheul 6 November 2015 Eric.Verheul@[cs.ru.nl, keycontrols.nl ] 2 Agenda
Nadere informatieOverzicht eidas en eherkenning juli EH ontwikkelingen gerelateerd aan eidas
Overzicht eidas en eherkenning juli 2018 EH ontwikkelingen gerelateerd aan eidas Werking van de eidas-keten 1 Diensten afnemen via de eidas-keten werkt globaal als volgt. Een EU-burger bezoekt de website
Nadere informatieEen derde generatie eid stelsel gebaseerd op polymorfe pseudonimisering
PvIB 10-02-2015 Een derde generatie eid stelsel gebaseerd op polymorfe pseudonimisering Veilig, privacy vriendelijk en gebruikersvriendelijk authenticeren bij publieke en private dienstverleners Eric Verheul
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieBSNk Checklist Testen
BSNk Checklist Testen Versie 1.1 Datum 11 oktober 2018 Status Definitief Colofon Projectnaam BSNk Versienummer 1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag bsnkoppelregister@logius.nl Pagina 2
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatieGespreksnotitie over punten van consensus en discussie binnen het Nederlandse eid afsprakenstelsel.
Programma eid Project Afsprakenstelsel Auteur Eric Verheul Bezoekadres: Herman Gorterstraat 5 3511EW Utrecht www.eid-stelsel.nl 1 Doel van dit document Gespreksnotitie over punten van consensus en discussie
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatiePrivacy by Design in de praktijk Toepassing van polymorfe encryptie in medische research
Privacy by Design in de praktijk Toepassing van polymorfe encryptie in medische research Jean Popma Digital Security Institute of Computing and Information Sciences J.Popma@ru.nl 10-02-2017 Op het programma
Nadere informatieBegrippenlijst eid Afsprakenstelsel. programma eid. Versie: 1.0. Datum: 21 januari 2014. Status: Definitief. Pagina 1 van 14
Begrippenlijst eid Afsprakenstelsel programma eid Versie: 1.0 Datum: 21 januari 2014 Status: Definitief Pagina 1 van 14 Colofon Programma eid Deelproject Afsprakenstelsel Bezoekadres: Herman Gorterstraat
Nadere informatieIdensys lijkt op sterven na dood. Lang leve eid?
Idensys lijkt op sterven na dood. Lang leve eid? September 11, 2018 Jaap-Henk Hoepman 1 Inleiding De overheid is al jaren bezig met het invoeren van een nationaal elektronisch identiteitsstelsel (eid stelsel).
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatiePrivacybescherming bij het delen van medische data
DIT IS EEN GECONDENSEERDE PUBLIEKE VERSIE. VOOR VRAGEN VERZOEKEN WIJ U CONTACT OP TE NEMEN MET ZORGTTP. Privacybescherming bij het delen van medische data Gijs van den Broek & Hans van Vlaanderen SURFacademy,
Nadere informatieUPGRADE YOUR BUSINESS PROCESSES and change the way you work
UPGRADE YOUR BUSINESS PROCESSES and change the way you work Inhoud Introductie ZET solutions en UnifiedPost Ontwikkelingen binnen eherkenning eidas Identificatie op afstand (Gezichtsherkenning) 2 1 Jacob
Nadere informatieHandleiding eidas Inzicht in de gehele keten voor het inrichten van grensoverschrijdende dienstverlening
Handleiding eidas Inzicht in de gehele keten voor het inrichten van grensoverschrijdende dienstverlening Versie 1.01 25 oktober 2018 Inleiding Europese burgers en vertegenwoordigers van bedrijven moeten
Nadere informatieHoe aansluiten op het koppelvlak voor eherkenning & eidas?
Hoe aansluiten op het koppelvlak voor? eherkenning Afsprakenstelsel voor Elektronische Toegangsdiensten Aansluiten op de Herkenningsmakelaar Gegevensverwerking Wat ziet uw klant? Stappenplan voor ontsluiten
Nadere informatieAdviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven)
Adviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven) EINDRAPPORTAGE Cor Franke Voorzitter Achtergrond steeds meer contacten tussen overheid en bedrijven vinden langs elektronische weg
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieA-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs
Nadere informatieBring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN
Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieWaardepapieren. Digitaal via Discipl
Waardepapieren Digitaal via Discipl Discipl Patroon Discipl Patroon Borging morele kompas Borging digitale mensenrechten Vorm van e-democratie http://discipl.org/discipl-patroon/ Nader uitgewerkt in
Nadere informatieBijlage II: De werking en de stapsgewijze uitrol van de multimiddelenaanpak
Bijlage II: De werking en de stapsgewijze uitrol van de multimiddelenaanpak In deze bijlage wordt de werking van de multimiddelenaanpak in het BSN domein geschetst. Daarna wordt de uitrol van de multimiddelenaanpak
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieKlantendag RvIG. Workshop de enik en ik. 27 september Marieke de Sonnaville Jan Heim van Blankenstein
Klantendag RvIG Workshop de enik en ik 27 september 2018 Marieke de Sonnaville Jan Heim van Blankenstein Introductie Wie zijn wij Waar gaan wij het met u over hebben in deze workshop Wat is het programma
Nadere informatieWelkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.
Welkom Goed om te weten: de informatie in deze presentatie mag niet hergebruikt worden door derden zonder uitdrukkelijke toestemming van de Rijksoverheid. Het eid Stelsel maakt het mogelijk dat mensen
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieBrazilië: Leren van veilige mobiele interactie met eid oplossingen
ibestuur Mobility Congres AET Europe Brazilië: Leren van veilige mobiele interactie met eid oplossingen Jan Rochat, Chief Technology Officer AET Europe levert Digital Trust / Digitale Identiteit Authenticatie
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieBeschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
Nadere informatieIdensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID. What s SURFconext d.d. 24 november Bart Kerver
Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID What s next @ SURFconext d.d. 24 november Bart Kerver Agenda Idensys BankID Relatie met onderwijs / SURFconext Oproep voor
Nadere informatieSamenwerkingsprotocol Logius. Agentschap Telecom
- Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse
Nadere informatieeid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven
eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans-Rob de Reus ECP Jaarcongres 2013 Ontwikkeling
Nadere informatieWat betekent dit voor de zorg?
Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Merik Seven & Melissa Obermann 26 June 2017 Aanleiding Toenemende online dienstverlening zorgt voor een groeiende behoefte aan veilige digitale toegang
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieAlgemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Nadere informatieHet eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.
eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans Rob de Reus Ontwikkeling eid in Nederland
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING GENTE HAIR, BEAUTY & FASHION DORPSSTRAAT 37 2912CA NIEUWERKERK AD IJSSEL GENTE.NL INFO@GENTE.NL KVK 29037671 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Gente Hair, Beauty &
Nadere informatiesuremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering
suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten
Nadere informatieBijlage I - Introductie: authenticatie en eid
Bijlage I - Introductie: authenticatie en eid In het Algemeen Overleg (AO) van 25 november 2015 is gevraagd uiteen te zetten hoe de pilots voor de gebruiker er uit gaan zien. Onder het kopje introductie
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieDe toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist
De toekomst van online authenticatie SN Connect 29 november 2018 KNVB Campus Zeist 1 Even voorstellen Esther Makaay Digital identities professional Expert op het gebied van afsprakenstelsels, e schemes
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieVoorkom desinvestering vandaag, bereid u nu voor op eid 2025
Voorkom desinvestering vandaag, bereid u nu voor op eid 2025 Congres Publiek Private Samenwerking & Identity Management 7 juli 2015 Henk-Jan Jansen eid in 2015 Door de bomen het bos niet meer zien 2 eid
Nadere informatiestart architectuur Nationale implementatie van eidas met het stelsel Elektronische Toegangsdiensten Versie 1.2 (na PIA en risicoanalyse) April 2017
start architectuur Nationale implementatie van eidas met het stelsel Elektronische Toegangsdiensten Versie 1.2 (na PIA en risicoanalyse) April 2017 Dit is een samenwerking van: - Logius - BZK - RvIG -
Nadere informatiekansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012
kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING ITS IT-SERVICES B.V. NIEUWSTRAAT 6 2266AD LEIDSCHENDAM ITS-ITSERVICES.NL INFO@ITS-ITSERVICES.NL KVK 27122867 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. ITS IT-Services B.V.
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk Betreft Pilotvoorwaarden
Nadere informatieHet nieuwe eid-stelsel Wat betekent dit voor de zorg?
Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Ons beleid (2) Aanleiding. Algemeen : Toenemende online dienstverlening en een groeiende behoefte aan veilige publieke en private online dienstverlening
Nadere informatieIk ga op reis en ik neem mee
Ik ga op reis en ik neem mee ibestuur 2015 Bob van Os projectleider pilots eid Stelsel Doel Het eid Stelsel maakt het mogelijk dat mensen en organisaties online zaken kunnen doen met de overheid en het
Nadere informatieAuthenticatie wat is dat?
Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie
Nadere informatieOnderwerp: data security en het health cluster: digitale opslag van gevoelige patiëntengegevens
STATENBRIEF Onderwerp: data security en het health cluster: digitale opslag van gevoelige patiëntengegevens Portefeuillehouder: M. Scheffer Kerntaak/plandoel: Regionale Economie/versterken MKB Doel van
Nadere informatieOndertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli
Ondertekendienst binnen eherkenning Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli 2015 1 Introductie ZET solutions Identity Solution Provider Z login Marktpartij
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieWat als.? U met één aansluiting zowel online diensten voor burgers als organisaties kunt aanbieden, zowel in het publieke als private domein?
Het Veilig nieuwe inloggen inloggen bij overheid bij zorg, en bedrijfsleven overheid en private organisaties Mariska Volkmaars, Marije Jurriens, Logius Maak kennis met eid 30 mei 2017 Wat als? Wat als.?
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers
Nadere informatieWeb of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatieIAA begrippen. Status
IAA begrippen Status Om binnen de overheid c.q. samenleving te komen tot meer eenduidige en gedeelde beelden inzake digitale identificatie en authenticatie, wordt bijgaande lijst van begrippen samengesteld.
Nadere informatieNOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen
NOTA TER INFORMATIE Gebruik van (PKI) certificaten voor authenticatie van systemen 1 Inleiding In de zorg wordt massaal gevoelige informatie uitgewisseld. Ziekenhuizen, huisartsen, laboratoria, apotheken,
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING BRANDWEER GAMEREN MIDDELKAMPSEWEG 4 5311PC GAMEREN BRANDWEERGAMEREN.NL INFO@BRANDWEERGAMEREN.NL KVK 68188536 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Brandweer Gameren neemt
Nadere informatiePrivacy- en cookieverklaring
Privacy- en cookieverklaring is een SaaS cloud solution provider die zich hoofdzakelijk richt op de zakelijke markt. Diensten die onder andere aanbiedt zijn cloudoplossingen (waaronder hosted desktopomgevingen),
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING DE ROOIJ AUTO\\\'S DUSSEN V.O.F. PLEUNESTEEG 3 A 4271 BG DUSSEN DEROOYAUTO.NL INFO@DEROOYAUTO.NL KVK 18123092 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. De Rooij Auto\\\'s Dussen
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING APOTHEEK WOLTERMANN BREDA B.V. GROOT IJPELAARDREEF 69 4834 HC BREDA FARMAZORGBREDA.NL APOTHEKER@APOTHEEKWOLTERMANN.NL KVK 53392582 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i.
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 26 643 Informatie- en communicatietechnologie (ICT) Nr. 371 BRIEF VAN DE MINISTER VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de Voorzitter
Nadere informatiePRIVACYVERKLARING BESPAARMETJEDAK B.V.
PRIVACYVERKLARING BESPAARMETJEDAK B.V. Privacystatement Bespaarmetjedak B.V. (hierna: Bespaarmetjedak) respecteert de privacy van haar klanten en de bezoekers van haar website. Bespaarmetjedak begrijpt
Nadere informatieCertificaten: Aanmaak en beheer
Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd
Nadere informatiePublic Key Infrastructure PKI door de ogen van een auditor
Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING PRAKTIJK BEENAKKER & VAN SOERLAND HOOFDWEG 174 3067 GJ ROTTERDAM PRAKTIJKBEENAKKERSOERLAND.NL INFO@PRAKTIJKBEENAKKERSOERLAND.NL KVK 24466939 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy?
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING MAKELAARDIJ NIEUWDORP O.G. GAMERSCHESTRAAT 35 5301AP ZALTBOMMEL NIEUWDORP.NL INFO@NIEUWDORP.NL KVK 11010800 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Makelaardij Nieuwdorp
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING AJW TECHNISCH UITZENDBUREAU B.V. STOLWIJKSTRAAT 82 3079DN ROTTERDAM AJWTU.NL INFO@AJWTU.NL KVK 58703659 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. AJW Technisch Uitzendbureau
Nadere informatieKlantcase. Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn
Klantcase Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn Klantcase Samenwerking met Connectis Met eherkenning kunnen wij mensen veel beter van
Nadere informatieSAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN
Congres Digitaal Zakendoen en eid SAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN 11 juni, Bunnik Antoon van Luxemburg AGENDA Resultaten onderzoek patiëntportalen Authenticatie patiëntportalen en online
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING M. VISSER ELEKTROTECHNIEK B.V. ELANDSTRAAT 104 2901BK CAPELLE AAN DEN IJSSEL MVE-BV.NL INFO@MVE-BV.NL KVK 24167524 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. M. Visser Elektrotechniek
Nadere informatie% &# / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. 1!#74 2-"
!"!#$ % &# % '"&( % )*+#$ %,"!-"+. / 0!( / #"-1 / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. $1"!- 1!#74 2-" +7.-# !"#2-- 1! "!""!"!#!--1 8 "#!--1-" 11#-#*" 291*:!!*1"12##81# 1-###1! #*0 ;22#-1!!-
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieAlle online identificatiemiddelen ontsluiten. via de Connectis Identity Broker
Alle online identificatiemiddelen ontsluiten via de Connectis Identity Broker Alle inlogmiddelen ontsluiten via de Connectis Identity Broker eid s: voor ieder wat wils Er zijn diverse inlogmiddelen beschikbaar
Nadere informatieInhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Nadere informatieHet identity platvorm IRMA
Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity
Nadere informatieFEDICT IAM SERVICE LEVEL AGREEMENT
FEDICT IAM SERVICE LEVEL AGREEMENT Table of Content 1. Inleiding Dit ( SLA or Agreement ) is geldig voor de IAM Service tussen de klant (Fedict) en de nieuwe opdrachtnemer van het M1016 contract. Dit document
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING 8BOUWMANAGEMENT B.V. DE PLATAAN 12 3181AB ROZENBURG 8BOUWMANAGEMENT.NL INFO@8BOUWMANAGEMENT.NL KVK 57890609 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. 8Bouwmanagement B.V. neemt
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING COLOR WOOD PHOTO B.V. DORPSSTRAAT 33 2661 CD BERGSCHENHOEK COLORWOOD.NL SERVICE@COLORWOOD.NL KVK 64817830 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Color Wood Photo B.V. neemt
Nadere informatieGDPR en wat nu? Marlies Eggermont oktober 2018 VBOV
GDPR en wat nu? Marlies Eggermont oktober 2018 VBOV marlieseggermont@hotmail.com I. Wat? General Data Protection Regulation (GDPR) Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27
Nadere informatieInventarisatie Nationale TTP- dienst. Terugkoppeling bevindingen en voorgenomen acties
Inventarisatie Nationale TTP- dienst Terugkoppeling bevindingen en voorgenomen acties Agenda 1. Probleemstelling 2. Wat vooraf ging 3. Aanpak inventarisatie 4. Wat is een TTP- dienst 5. Uitgangspunten
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatie