Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Maat: px
Weergave met pagina beginnen:

Download "Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel"

Transcriptie

1 Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe versleuteling en pseudonimisering De polymorfe eid kaart (voorkoming hotspot vorming) HSM modulen in PEP HSM modulen in het algemeen (visie) Conclusie 2 1

2 Het Nederlandse eid stelsel Om redenen van robuustheid en gebruikersvriendelijkheid ook mogelijk aan te loggen via private partijen (authenticatiediensten). Vraag #1: private partijen moeten BSN afleveren maar mogen dit niet opslaan (verwerken). Kunnen private partijen BSN versleuteld leveren aan dienstverleners zonder dit te kennen? Vraag #2: is te voorkomen dat een authenticatiedienst zijn gebruikers kan volgen ( hotspot vorming)? 3 Opzet polymorfe versleuteling en pseudonimisering BSN is polymorf versleuteld: AD bepaalt later wie het kan ontsleutelen. De AD kan het BSN zelf niet ontsleutelen. Crypto operatie bij AD zet Polymorfe Identiteit + Dienstverlener Identiteit om in Versleutelde Identiteit t.b.v. Dienstverlener. Crypto operaties bij BSNk en AD vinden plaats in HSMs. 4 2

3 Opzet polymorfe versleuteling en pseudonimisering Overheid mag persoonsnummer (BSN) alleen gebruiken als dit strikt noodzakelijk is (AVG data minimalisatie principe). Polymorfe opzet voorziet ook in pseudoniemen. Pseudoniemen zijn afgeleid van BSN en dienstverlener specifiek. Specifiek relevant bij privacy gevoelige applicaties (referenda, zorg, gokverslaving etc.) 5 Opzet polymorfe versleuteling en pseudonimisering De polymorfe opzet is gebaseerd op homomorfe eigenschappen van het ElGamal publieke sleutel systeem. Dit is feitelijk het Diffie- Hellman sleutel uitwisselsysteem dat ouder is dan het RSA systeem. Polymorfe Identiteit is ElGamal versleuteling van het BSN onder een schema publieke sleutel Y waarvan private deel y alleen bij Key Management Autoriteit (KMA) bekend is. Polymorf Pseudoniem is ElGamal versleuteling van keyed hash (HMAC) van BSN onder een schema publieke sleutel Z waarvan private deel z alleen bij Key Management Autoriteit (KMA) bekend is. PI = (r.g, BSN + r.y) VI = (r.g, BSN + r.y DV ) Re-Key PP = (r.g, HMAC(BSN) + r.z) (r.g, HMAC(BSN) + r.z DV ) VP = (r.g, s.hmac(bsn) + r.z DV ) Re-Key Re-Shuffle 6 3

4 De polymorfe eid kaart (voorkoming hotspot vorming) PEP realiseert aldus dat een authenticatiedienst het BSN kan leveren aan dienstverlener zonder dit te kennen. Plaatsing van polymorfe identiteit en pseudoniem door authenticatiedienst op een smartcard realiseert additioneel dat de authenticatiedienst BSN kan leveren zonder de burger te (her)kennen. PEP kan dus, paradoxaal, zelfs anonieme authenticatie realiseren. Implementatie is gaande op identiteitskaart en rijbewijs. Crux hierbij is (derde) eigenschap van ElGamal: Randomisatie. Smartcard kan kopie maken van een polymorfe vorm die niet linkable is met het origineel. Hier is geen geheime informatie voor nodig. PI = (r.g, BSN + r.y) PI = (r.g, BSN + r.y) Randomize PP = (r.g, HMAC(BSN) + r.z) PP = (r.g, HMAC(BSN) + r.z) Randomize 7 De polymorfe eid kaart (voorkoming hotspot vorming) 8 4

5 HSM modulen in PEP Authenticatiediensten krijgen re-key (2) en re-shuffle (1) sleutels die (moeten) worden gedeeld om compatibiliteit redenen. Essentieel is dat het gebruik van deze sleutels bij de AD technisch gecontroleerd wordt. Een AD moet bijvoorbeeld niet om kunnen zetten naar PEP schrijft HSM modulen voor: kleine, zelfstandige stukjes computer code die in een HSM draaien met sleutels geleverd door overheid. Staande praktijk bij kleine HSMs (smartcards/javacard) maar merkwaardig genoeg niet bij reguliere HSMs. 9 HSM modulen in PEP Rijke SDK omgeving is essentieel: o.m. Big Integer Arithmetic, basis crypto, ECC operaties, Usermanagement (ook voor implementatie > vier ogen principes) dicht genoeg tegen HSM core voor voldoende performance (e.g., honderden ECC Brainpool320r1 vermenigvuldigingen per seconde). 10 5

6 HSM modulen in het algemeen (visie) Veel HSM leveranciers ondersteunen modulen (sommige beter dan andere). Toepassing nog beperkt door koud water vrees organisaties. Organisaties lijken liever krampachtig bezig beveiligingsfunctionaliteit te creëren met de beperkte/complexe functionaliteit die een HSM standaard biedt, dan gebruik te maken van module mogelijkheden. Enkele voorbeeld toepassingen van mogelijke HSM modules: - FIPS Level 3 equivalente conformiteit (Europese ECC curves staan Level 3 in de weg). - Robuuste PKI certificaat signing (roque certificaat mitigatie): PKI HSM standaarden hebben niet geleerd van DigiNotar incident. - Privacy vriendelijke certificaat generatie bij CAR2CAR communicatie ( - Algemeen: APT bescherming kroonjuwelen in een HSM module. 11 HSM modulen in het algemeen (visie) Report of the investigation into the DigiNotar Certificate Authority breach Zie:

7 13 Conclusie Polymorfe opzet maakt deel uit van Uniforme Set van Eisen (USE). Deze zijn in nu in de consultatie fase. Voorbereidingen voor polymorfe eid kaart gaande, gemikt wordt op eind Voorbereidingen inzet HSMs gaande. Polymorfe technieken worden ook toegepast medisch onderzoek project rond Parkinson door Radboud UMC en Verily (Google). Zie Meer informatie: Eric Verheul, The polymorphic eidas token, Keesing Journal of Documents & Identity, February Eric Verheul, Bart Jacobs, Polymorphic Encryption and Pseudonymisation in Identity Management and Medical Research, Nieuw Archief voor de Wiskunde (to appear). 13 7

Gebruik van polymorfe pseudoniemen in het onderwijs

Gebruik van polymorfe pseudoniemen in het onderwijs Gebruik van polymorfe pseudoniemen in het onderwijs Privacy vriendelijke leerling authenticatie bij distributeurs en uitgevers Eric Verheul 6 November 2015 Eric.Verheul@[cs.ru.nl, keycontrols.nl ] 2 Agenda

Nadere informatie

Overzicht eidas en eherkenning juli EH ontwikkelingen gerelateerd aan eidas

Overzicht eidas en eherkenning juli EH ontwikkelingen gerelateerd aan eidas Overzicht eidas en eherkenning juli 2018 EH ontwikkelingen gerelateerd aan eidas Werking van de eidas-keten 1 Diensten afnemen via de eidas-keten werkt globaal als volgt. Een EU-burger bezoekt de website

Nadere informatie

Een derde generatie eid stelsel gebaseerd op polymorfe pseudonimisering

Een derde generatie eid stelsel gebaseerd op polymorfe pseudonimisering PvIB 10-02-2015 Een derde generatie eid stelsel gebaseerd op polymorfe pseudonimisering Veilig, privacy vriendelijk en gebruikersvriendelijk authenticeren bij publieke en private dienstverleners Eric Verheul

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

BSNk Checklist Testen

BSNk Checklist Testen BSNk Checklist Testen Versie 1.1 Datum 11 oktober 2018 Status Definitief Colofon Projectnaam BSNk Versienummer 1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag bsnkoppelregister@logius.nl Pagina 2

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Gespreksnotitie over punten van consensus en discussie binnen het Nederlandse eid afsprakenstelsel.

Gespreksnotitie over punten van consensus en discussie binnen het Nederlandse eid afsprakenstelsel. Programma eid Project Afsprakenstelsel Auteur Eric Verheul Bezoekadres: Herman Gorterstraat 5 3511EW Utrecht www.eid-stelsel.nl 1 Doel van dit document Gespreksnotitie over punten van consensus en discussie

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Privacy by Design in de praktijk Toepassing van polymorfe encryptie in medische research

Privacy by Design in de praktijk Toepassing van polymorfe encryptie in medische research Privacy by Design in de praktijk Toepassing van polymorfe encryptie in medische research Jean Popma Digital Security Institute of Computing and Information Sciences J.Popma@ru.nl 10-02-2017 Op het programma

Nadere informatie

Begrippenlijst eid Afsprakenstelsel. programma eid. Versie: 1.0. Datum: 21 januari 2014. Status: Definitief. Pagina 1 van 14

Begrippenlijst eid Afsprakenstelsel. programma eid. Versie: 1.0. Datum: 21 januari 2014. Status: Definitief. Pagina 1 van 14 Begrippenlijst eid Afsprakenstelsel programma eid Versie: 1.0 Datum: 21 januari 2014 Status: Definitief Pagina 1 van 14 Colofon Programma eid Deelproject Afsprakenstelsel Bezoekadres: Herman Gorterstraat

Nadere informatie

Idensys lijkt op sterven na dood. Lang leve eid?

Idensys lijkt op sterven na dood. Lang leve eid? Idensys lijkt op sterven na dood. Lang leve eid? September 11, 2018 Jaap-Henk Hoepman 1 Inleiding De overheid is al jaren bezig met het invoeren van een nationaal elektronisch identiteitsstelsel (eid stelsel).

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Privacybescherming bij het delen van medische data

Privacybescherming bij het delen van medische data DIT IS EEN GECONDENSEERDE PUBLIEKE VERSIE. VOOR VRAGEN VERZOEKEN WIJ U CONTACT OP TE NEMEN MET ZORGTTP. Privacybescherming bij het delen van medische data Gijs van den Broek & Hans van Vlaanderen SURFacademy,

Nadere informatie

UPGRADE YOUR BUSINESS PROCESSES and change the way you work

UPGRADE YOUR BUSINESS PROCESSES and change the way you work UPGRADE YOUR BUSINESS PROCESSES and change the way you work Inhoud Introductie ZET solutions en UnifiedPost Ontwikkelingen binnen eherkenning eidas Identificatie op afstand (Gezichtsherkenning) 2 1 Jacob

Nadere informatie

Handleiding eidas Inzicht in de gehele keten voor het inrichten van grensoverschrijdende dienstverlening

Handleiding eidas Inzicht in de gehele keten voor het inrichten van grensoverschrijdende dienstverlening Handleiding eidas Inzicht in de gehele keten voor het inrichten van grensoverschrijdende dienstverlening Versie 1.01 25 oktober 2018 Inleiding Europese burgers en vertegenwoordigers van bedrijven moeten

Nadere informatie

Hoe aansluiten op het koppelvlak voor eherkenning & eidas?

Hoe aansluiten op het koppelvlak voor eherkenning & eidas? Hoe aansluiten op het koppelvlak voor? eherkenning Afsprakenstelsel voor Elektronische Toegangsdiensten Aansluiten op de Herkenningsmakelaar Gegevensverwerking Wat ziet uw klant? Stappenplan voor ontsluiten

Nadere informatie

Adviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven)

Adviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven) Adviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven) EINDRAPPORTAGE Cor Franke Voorzitter Achtergrond steeds meer contacten tussen overheid en bedrijven vinden langs elektronische weg

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN

Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Waardepapieren. Digitaal via Discipl

Waardepapieren. Digitaal via Discipl Waardepapieren Digitaal via Discipl Discipl Patroon Discipl Patroon Borging morele kompas Borging digitale mensenrechten Vorm van e-democratie http://discipl.org/discipl-patroon/ Nader uitgewerkt in

Nadere informatie

Bijlage II: De werking en de stapsgewijze uitrol van de multimiddelenaanpak

Bijlage II: De werking en de stapsgewijze uitrol van de multimiddelenaanpak Bijlage II: De werking en de stapsgewijze uitrol van de multimiddelenaanpak In deze bijlage wordt de werking van de multimiddelenaanpak in het BSN domein geschetst. Daarna wordt de uitrol van de multimiddelenaanpak

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Klantendag RvIG. Workshop de enik en ik. 27 september Marieke de Sonnaville Jan Heim van Blankenstein

Klantendag RvIG. Workshop de enik en ik. 27 september Marieke de Sonnaville Jan Heim van Blankenstein Klantendag RvIG Workshop de enik en ik 27 september 2018 Marieke de Sonnaville Jan Heim van Blankenstein Introductie Wie zijn wij Waar gaan wij het met u over hebben in deze workshop Wat is het programma

Nadere informatie

Welkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.

Welkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven. Welkom Goed om te weten: de informatie in deze presentatie mag niet hergebruikt worden door derden zonder uitdrukkelijke toestemming van de Rijksoverheid. Het eid Stelsel maakt het mogelijk dat mensen

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Brazilië: Leren van veilige mobiele interactie met eid oplossingen

Brazilië: Leren van veilige mobiele interactie met eid oplossingen ibestuur Mobility Congres AET Europe Brazilië: Leren van veilige mobiele interactie met eid oplossingen Jan Rochat, Chief Technology Officer AET Europe levert Digital Trust / Digitale Identiteit Authenticatie

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID. What s SURFconext d.d. 24 november Bart Kerver

Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID. What s SURFconext d.d. 24 november Bart Kerver Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID What s next @ SURFconext d.d. 24 november Bart Kerver Agenda Idensys BankID Relatie met onderwijs / SURFconext Oproep voor

Nadere informatie

Samenwerkingsprotocol Logius. Agentschap Telecom

Samenwerkingsprotocol Logius. Agentschap Telecom - Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse

Nadere informatie

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans-Rob de Reus ECP Jaarcongres 2013 Ontwikkeling

Nadere informatie

Wat betekent dit voor de zorg?

Wat betekent dit voor de zorg? Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Merik Seven & Melissa Obermann 26 June 2017 Aanleiding Toenemende online dienstverlening zorgt voor een groeiende behoefte aan veilige digitale toegang

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-

Nadere informatie

Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.

Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven. eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans Rob de Reus Ontwikkeling eid in Nederland

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING GENTE HAIR, BEAUTY & FASHION DORPSSTRAAT 37 2912CA NIEUWERKERK AD IJSSEL GENTE.NL INFO@GENTE.NL KVK 29037671 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Gente Hair, Beauty &

Nadere informatie

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten

Nadere informatie

Bijlage I - Introductie: authenticatie en eid

Bijlage I - Introductie: authenticatie en eid Bijlage I - Introductie: authenticatie en eid In het Algemeen Overleg (AO) van 25 november 2015 is gevraagd uiteen te zetten hoe de pilots voor de gebruiker er uit gaan zien. Onder het kopje introductie

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

De toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist

De toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist De toekomst van online authenticatie SN Connect 29 november 2018 KNVB Campus Zeist 1 Even voorstellen Esther Makaay Digital identities professional Expert op het gebied van afsprakenstelsels, e schemes

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Voorkom desinvestering vandaag, bereid u nu voor op eid 2025

Voorkom desinvestering vandaag, bereid u nu voor op eid 2025 Voorkom desinvestering vandaag, bereid u nu voor op eid 2025 Congres Publiek Private Samenwerking & Identity Management 7 juli 2015 Henk-Jan Jansen eid in 2015 Door de bomen het bos niet meer zien 2 eid

Nadere informatie

start architectuur Nationale implementatie van eidas met het stelsel Elektronische Toegangsdiensten Versie 1.2 (na PIA en risicoanalyse) April 2017

start architectuur Nationale implementatie van eidas met het stelsel Elektronische Toegangsdiensten Versie 1.2 (na PIA en risicoanalyse) April 2017 start architectuur Nationale implementatie van eidas met het stelsel Elektronische Toegangsdiensten Versie 1.2 (na PIA en risicoanalyse) April 2017 Dit is een samenwerking van: - Logius - BZK - RvIG -

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING ITS IT-SERVICES B.V. NIEUWSTRAAT 6 2266AD LEIDSCHENDAM ITS-ITSERVICES.NL INFO@ITS-ITSERVICES.NL KVK 27122867 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. ITS IT-Services B.V.

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk Betreft Pilotvoorwaarden

Nadere informatie

Het nieuwe eid-stelsel Wat betekent dit voor de zorg?

Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Ons beleid (2) Aanleiding. Algemeen : Toenemende online dienstverlening en een groeiende behoefte aan veilige publieke en private online dienstverlening

Nadere informatie

Ik ga op reis en ik neem mee

Ik ga op reis en ik neem mee Ik ga op reis en ik neem mee ibestuur 2015 Bob van Os projectleider pilots eid Stelsel Doel Het eid Stelsel maakt het mogelijk dat mensen en organisaties online zaken kunnen doen met de overheid en het

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

Onderwerp: data security en het health cluster: digitale opslag van gevoelige patiëntengegevens

Onderwerp: data security en het health cluster: digitale opslag van gevoelige patiëntengegevens STATENBRIEF Onderwerp: data security en het health cluster: digitale opslag van gevoelige patiëntengegevens Portefeuillehouder: M. Scheffer Kerntaak/plandoel: Regionale Economie/versterken MKB Doel van

Nadere informatie

Ondertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli

Ondertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli Ondertekendienst binnen eherkenning Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli 2015 1 Introductie ZET solutions Identity Solution Provider Z login Marktpartij

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Wat als.? U met één aansluiting zowel online diensten voor burgers als organisaties kunt aanbieden, zowel in het publieke als private domein?

Wat als.? U met één aansluiting zowel online diensten voor burgers als organisaties kunt aanbieden, zowel in het publieke als private domein? Het Veilig nieuwe inloggen inloggen bij overheid bij zorg, en bedrijfsleven overheid en private organisaties Mariska Volkmaars, Marije Jurriens, Logius Maak kennis met eid 30 mei 2017 Wat als? Wat als.?

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

IAA begrippen. Status

IAA begrippen. Status IAA begrippen Status Om binnen de overheid c.q. samenleving te komen tot meer eenduidige en gedeelde beelden inzake digitale identificatie en authenticatie, wordt bijgaande lijst van begrippen samengesteld.

Nadere informatie

NOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen

NOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen NOTA TER INFORMATIE Gebruik van (PKI) certificaten voor authenticatie van systemen 1 Inleiding In de zorg wordt massaal gevoelige informatie uitgewisseld. Ziekenhuizen, huisartsen, laboratoria, apotheken,

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING BRANDWEER GAMEREN MIDDELKAMPSEWEG 4 5311PC GAMEREN BRANDWEERGAMEREN.NL INFO@BRANDWEERGAMEREN.NL KVK 68188536 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Brandweer Gameren neemt

Nadere informatie

Privacy- en cookieverklaring

Privacy- en cookieverklaring Privacy- en cookieverklaring is een SaaS cloud solution provider die zich hoofdzakelijk richt op de zakelijke markt. Diensten die onder andere aanbiedt zijn cloudoplossingen (waaronder hosted desktopomgevingen),

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING DE ROOIJ AUTO\\\'S DUSSEN V.O.F. PLEUNESTEEG 3 A 4271 BG DUSSEN DEROOYAUTO.NL INFO@DEROOYAUTO.NL KVK 18123092 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. De Rooij Auto\\\'s Dussen

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING APOTHEEK WOLTERMANN BREDA B.V. GROOT IJPELAARDREEF 69 4834 HC BREDA FARMAZORGBREDA.NL APOTHEKER@APOTHEEKWOLTERMANN.NL KVK 53392582 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i.

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 26 643 Informatie- en communicatietechnologie (ICT) Nr. 371 BRIEF VAN DE MINISTER VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de Voorzitter

Nadere informatie

PRIVACYVERKLARING BESPAARMETJEDAK B.V.

PRIVACYVERKLARING BESPAARMETJEDAK B.V. PRIVACYVERKLARING BESPAARMETJEDAK B.V. Privacystatement Bespaarmetjedak B.V. (hierna: Bespaarmetjedak) respecteert de privacy van haar klanten en de bezoekers van haar website. Bespaarmetjedak begrijpt

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING PRAKTIJK BEENAKKER & VAN SOERLAND HOOFDWEG 174 3067 GJ ROTTERDAM PRAKTIJKBEENAKKERSOERLAND.NL INFO@PRAKTIJKBEENAKKERSOERLAND.NL KVK 24466939 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy?

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING MAKELAARDIJ NIEUWDORP O.G. GAMERSCHESTRAAT 35 5301AP ZALTBOMMEL NIEUWDORP.NL INFO@NIEUWDORP.NL KVK 11010800 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Makelaardij Nieuwdorp

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING AJW TECHNISCH UITZENDBUREAU B.V. STOLWIJKSTRAAT 82 3079DN ROTTERDAM AJWTU.NL INFO@AJWTU.NL KVK 58703659 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. AJW Technisch Uitzendbureau

Nadere informatie

Klantcase. Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn

Klantcase. Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn Klantcase Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn Klantcase Samenwerking met Connectis Met eherkenning kunnen wij mensen veel beter van

Nadere informatie

SAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN

SAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN Congres Digitaal Zakendoen en eid SAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN 11 juni, Bunnik Antoon van Luxemburg AGENDA Resultaten onderzoek patiëntportalen Authenticatie patiëntportalen en online

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING M. VISSER ELEKTROTECHNIEK B.V. ELANDSTRAAT 104 2901BK CAPELLE AAN DEN IJSSEL MVE-BV.NL INFO@MVE-BV.NL KVK 24167524 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. M. Visser Elektrotechniek

Nadere informatie

% &# / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. 1!#74 2-"

% &# / 0!( /!!!2 3 42- % 3,2!#5*! % 3! 3 6!!. 1!#74 2- !"!#$ % &# % '"&( % )*+#$ %,"!-"+. / 0!( / #"-1 / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. $1"!- 1!#74 2-" +7.-# !"#2-- 1! "!""!"!#!--1 8 "#!--1-" 11#-#*" 291*:!!*1"12##81# 1-###1! #*0 ;22#-1!!-

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Alle online identificatiemiddelen ontsluiten. via de Connectis Identity Broker

Alle online identificatiemiddelen ontsluiten. via de Connectis Identity Broker Alle online identificatiemiddelen ontsluiten via de Connectis Identity Broker Alle inlogmiddelen ontsluiten via de Connectis Identity Broker eid s: voor ieder wat wils Er zijn diverse inlogmiddelen beschikbaar

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Het identity platvorm IRMA

Het identity platvorm IRMA Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity

Nadere informatie

FEDICT IAM SERVICE LEVEL AGREEMENT

FEDICT IAM SERVICE LEVEL AGREEMENT FEDICT IAM SERVICE LEVEL AGREEMENT Table of Content 1. Inleiding Dit ( SLA or Agreement ) is geldig voor de IAM Service tussen de klant (Fedict) en de nieuwe opdrachtnemer van het M1016 contract. Dit document

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING 8BOUWMANAGEMENT B.V. DE PLATAAN 12 3181AB ROZENBURG 8BOUWMANAGEMENT.NL INFO@8BOUWMANAGEMENT.NL KVK 57890609 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. 8Bouwmanagement B.V. neemt

Nadere informatie

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?

PRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy? PRIVACYVERKLARING COLOR WOOD PHOTO B.V. DORPSSTRAAT 33 2661 CD BERGSCHENHOEK COLORWOOD.NL SERVICE@COLORWOOD.NL KVK 64817830 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. Color Wood Photo B.V. neemt

Nadere informatie

GDPR en wat nu? Marlies Eggermont oktober 2018 VBOV

GDPR en wat nu? Marlies Eggermont oktober 2018 VBOV GDPR en wat nu? Marlies Eggermont oktober 2018 VBOV marlieseggermont@hotmail.com I. Wat? General Data Protection Regulation (GDPR) Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27

Nadere informatie

Inventarisatie Nationale TTP- dienst. Terugkoppeling bevindingen en voorgenomen acties

Inventarisatie Nationale TTP- dienst. Terugkoppeling bevindingen en voorgenomen acties Inventarisatie Nationale TTP- dienst Terugkoppeling bevindingen en voorgenomen acties Agenda 1. Probleemstelling 2. Wat vooraf ging 3. Aanpak inventarisatie 4. Wat is een TTP- dienst 5. Uitgangspunten

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie