Deny nothing. Doubt everything.

Maat: px
Weergave met pagina beginnen:

Download "Deny nothing. Doubt everything."

Transcriptie

1 Deny nothing. Doubt everything.

2 Testen van IoT Security Marinus Kuivenhoven Sr. Security Specialist Vianen, 11 juli 2016 Testen van IoT Security 2

3 Casio AT-550 Testen van IoT Security 3

4 LG GD910 Testen van IoT Security 4

5 Adoptie van nieuwe technologie Technologie werkt Technologie werkt goed Technologie werkt goed en verhoogt de waarde van andere technologie veilig Testen van IoT Security 5

6 Wat is Internet of Things Smart devices Operational Technology Information Technology veilig Testen van IoT Security 6

7 Applicatie Invoer -> Verwerking -> Uitvoer Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege Testen van IoT Security 7

8 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 8

9 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 9

10 Pre-test activiteiten Informatie vergaren: -Informatie -Relaties -Gedrag Applicatie mappen: -Technische -Functionele Testen van IoT Security 10

11 Externe bronnen allinanchor: allintext: allintitle: allinurl: cache: define: filetype: id: inanchor: info: intext: intitle: inurl: link: related: site: Voorbeelden: Testen van IoT Security 11

12 Technische sitemap protocol://hostname[:port]/[pad/]bestand[?parameter=waarde] Inzicht (mens) & Inspanning (tool) Testen van IoT Security 12

13 Techniek : Fuzzing Replacive Vervangen met onlogische waarden Recursive Vervangen met logische waarden Testen van IoT Security 13

14 Recursive Fuzzing 1 //pagina/viewdocument.jsp //pagina/adddocument.jsp //pagina/adduser.jsp //pagina/addusr.jsp //pagina/adusr.jsp Testen van IoT Security 14

15 Recursive Fuzzing 2 //pagina/menu.php?id=210 //pagina/menu.php?id=240 //pagina/menu.php?id=250 //genreport.aspx?file=annual2005.pdf Testen van IoT Security 15

16 Replacive Fuzzing 1 //pagina/menu.php?id=aaa213da //pagina/menu.php?id=@$$ //pagina/menu.php?id= Testen van IoT Security 16

17 Entry- en exitpoints Testen van IoT Security 17

18 Functionele sitemap Andere view op dezelfde applicatie Gericht op workflow en processen Testen van IoT Security 18

19 Testen van IoT Security 19

20 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 20

21 Security test stap 3 : Clientside Controls Zoek alle plekken waar de applicatie informatie van de client naar de server stuurt. Analyseer de reden waarom. Zoek alle plekken vooraf aan het versturen waar er controles op de client gebeuren. Probeer er om heen te werken. Testen van IoT Security 21

22 Thick clients Thick clients - Java applets - Online: - Offline: - ActiveX controls - Online: - Offline: - Shockwave flash - Online: - Offline: Testen van IoT Security 22

23 Disassemble / Decompile firmware Testen van IoT Security 23

24 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 24

25 Security test stap 4 :Authenticatie Directe aanvallen Speciale functionaliteit Credentials Authenticatie logica Testen van IoT Security 25

26 Directe aanvallen De kwaliteit van het password Minimale eis password Foute validatie Hoe lang duurt een brute force De username Waar wordt de username gebruikt Verkeerde username opgeven Andere username opgeven Testen van IoT Security 26

27 Directe aanvallen Het password 10x foutieve passwords Bruteforce Lockout Testen van IoT Security 27

28 Speciale functionaliteit De username/password vergeten functionaliteit Worden de credentials opgestuurd danwel getoond? Zijn de hints moeilijk? De onhoud mij functionaliteit Wordt de username gebruikt bij het onthouden? Zijn de accounts over te nemen? Welke actie wordt gedaan? Testen van IoT Security 28

29 Credentials De originaliteit van de username Zelfde naam 2x registeren Bruteforce Password Logica achter generatie Onveilige verzending van de credentials Gebruik een proxy om in te zien bij welke actie deze worden verzonden. Testen van IoT Security 29

30 Authenticatie logica Onveilige distributie van de credentials Activatie url Multistage mechanisme Doorloop alle stappen in een verkeerde volgorde Gelijk naar een bepaalde stap Testen van IoT Security 30

31 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 31

32 Security test stap 5 : Sessies Token generatie Token afhandeling Testen van IoT Security 32

33 Token generatie Tokens analyse Verschillende gebruikers, andere tokens? Algoritme? Tokens voorspellen Testen van IoT Security 33

34 Token afhandeling Onveilige verzending HTTP -> HTTPS Secure flag Opslag in logs Via GET Tokens naar sessie vertalen 2x inloggen met 1 user Beeindiging sessie Logout mogelijk? Tijdsduur? Testen van IoT Security 34

35 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 35

36 Security test stap 6 : Toegang Segregatie van rollen Soorten accounts Onveilige toegang Testen van IoT Security 36

37 Segregatie van rollen Verticaal Verschillende niveau s van gebruikers Verschillende functionaliteit Horizontaal Zelfde niveau van gebruikers Verschillende functionaliteit Testen van IoT Security 37

38 Soorten accounts Meerdere accounts Probeer acties met steeds mindere privileges Gelimiteerde accounts Probeer de acties zonder privileges (guest) Testen van IoT Security 38

39 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 39

40 Security test stap 7 : Input Validatie Fuzzen van parameters Specifieke bedreigingen Testen van IoT Security 40

41 Fuzzen van parameters Header User-agent Referer URL bij GET URL en body bij POST Proxy Testen van IoT Security 41

42 Fuzzen van parameters Cookie Cookie editor Replacive A -> 1 1-> DJ#RIU Recursive A -> B 1 -> 2 Adduser -> deleteuser Testen van IoT Security 42

43 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 43

44 Functie specifieke injection SMTP Injection Code flaws Te grote data Nullbytes SOAP injection Test</item><item>test2 Testen van IoT Security 44

45 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 45

46 Security test stap 9 : Logica fouten Processen met meerdere stappen Onvolledige invoer Trust boundaries Transactie logica Testen van IoT Security 46

47 Processen met meerdere stappen Volgorde van GET/POST Acties tussen 2 sessies wisselen Negatieve waarden Gelimiteerde acties vaker uitvoeren Testen van IoT Security 47

48 Transactie logica Negatieve waarden Gelimiteerde acties vaker uitvoeren Testen van IoT Security 48

49 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 49

50 Security test stap 10 : Omgeving Testen van IoT Security 50

51 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 51

52 Security test stap 11 : Server Configuraties Default credentials/content handleiding / google HTTP methoden OPTIONS op een request Misconfiguratie virtual hosting DNS Bekende bugs / exploits Changelog / Testen van IoT Security 52

53 IoT - Weinig verschil in aanpak - Wel andere middelen / skills nodig - Veel verschil in impact Testen van IoT Security 53

54 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology. Bruce Schneier, secrets and lies, 2007

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

Back to the Future. Marinus Kuivenhoven Sogeti

Back to the Future. Marinus Kuivenhoven Sogeti Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch

Nadere informatie

Functioneel Beheer dag 2016

Functioneel Beheer dag 2016 Functioneel Beheer dag 2016 1 Functioneel beheer dag 2016 Harm Pul Houten, 7 april 2016 2 Vanmorgen hadden wij standup en toen. Verbouwen met de winkel open IT gebruiken voor Just in Time Snelheid en wendbaarheid

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Dynamische Websites. Week 3. donderdag 3 oktober 13

Dynamische Websites. Week 3. donderdag 3 oktober 13 Dynamische Websites Week 3 AGENDA Herhaling Cookies Sessions voorbeeld.php Zuiver PHP: initialisatie variabelen instructies HTML minimum PHP nooit HTML in PHP FORM URL HTTP Methode Parameters Verstuurt

Nadere informatie

Praktijk en practices

Praktijk en practices Troubleshooting Praktijk en practices Spreker(s) : Datum : E-mail : Ruud van Leeuwen 6 juni 2013 rleeuwen@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Onderwerpen Tech stack komt aan bod Werkwijzen

Nadere informatie

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

CENTEXBEL CLIENT WEB

CENTEXBEL CLIENT WEB CENTEXBEL CLIENT WEB Table of Contents Wat is de Centexbel Client web?... 2 Hoe een account activeren in het programma?... 2 Schermen... 4 Log in... 4 Wat als er een personeelslid met de account gegevens

Nadere informatie

CENTEXBEL CLIENTS WEB

CENTEXBEL CLIENTS WEB CENTEXBEL CLIENTS WEB Table of Contents Wat is de Centexbel Clients web?... 2 Hoe een account activeren in het programma?... 2 Schermen... 4 Log in... 4 Wat als er een personeelslid met de account gegevens

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten

Nadere informatie

Datum: Gemaakt door: Berend de Groot Voor: ComSi, ROC Friese Poort

Datum: Gemaakt door: Berend de Groot Voor: ComSi, ROC Friese Poort Datum: Gemaakt door: Berend de Groot Voor: ComSi, ROC Friese Poort Contents 1. Introductie... 3 1.1. Hoe werkt het?... 3 2. Eerste Contact als gebruiker... 4 3. Ticket Acties... 5 4. Tickets Pagina...

Nadere informatie

Prowise Pro Connect 2.0 Technische documentatie

Prowise Pro Connect 2.0 Technische documentatie Prowise Pro Connect 2.0 Technische documentatie 2012 Prowise Inhoudsopgave 3 Over Pro Connect 4 Gebruikte techniek voor Pro Connect 4 Pro Connect poorten 5 Automatische poort detectie 5 Flash Fallback

Nadere informatie

VERBINDING MAKEN EN INLOGGEN...

VERBINDING MAKEN EN INLOGGEN... INHOUDSOPGAVE 1. VERBINDING MAKEN EN INLOGGEN... 3 2. HET AANMAKEN VAN DOMEINEN... 4 2.1. Plaatsen website... 6 3. HET AANMAKEN VAN E-MAILADRESSEN... 6 3.1. E-mail ophalen... 7 IntroWeb Plesk Quick Startup

Nadere informatie

Je website (nog beter) beveiligen met HTTP-Security Headers

Je website (nog beter) beveiligen met HTTP-Security Headers Je website (nog beter) beveiligen met HTTP-Security Headers Wat is HTTP? Het HTTP (Hypertext Transfer Protocol) protocol is een vrij eenvoudig, tekst gebaseerd, protocol. Dit HTTP protocol regelt de communicatie

Nadere informatie

Dynamische Websites. Week 2

Dynamische Websites. Week 2 Dynamische Websites Week 2 AGENDA Labo 1 GET, POST Navigatie, etc Varia 1 2

Nadere informatie

Testrapport MDC WUS. Testrapport MDC WUS

Testrapport MDC WUS. Testrapport MDC WUS Testrapport MDC WUS Organisatie : Yenlo B.V. Adres : Rijndijk 137, 2394 AG Hazerswoude Gegevens : Compliance Tests WSO2 WUS Datum : 29-06-2014 Versie : 1.0 Status : Definitief 1 Document informatie Revisie

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Practicum Software & Web Security 2. Instructies voor installatie en gebuik van WebGoat en WebScarab

Practicum Software & Web Security 2. Instructies voor installatie en gebuik van WebGoat en WebScarab Practicum Software & Web Security 2 Instructies voor installatie en gebuik van WebGoat en WebScarab 1 Introductie In deze opdracht ga je aan de slag met WebGoat, een educatieve webapplicatie op gebied

Nadere informatie

2. Het proces De handleiding is opeenvolgend opgebouwd in de logisch te volgen stappen:

2. Het proces De handleiding is opeenvolgend opgebouwd in de logisch te volgen stappen: Handleiding STKKR 1. Introductie STKKR is een eenvoudig te gebruiken clouddienst waarmee middels de AFAS Get- en UpdateConnectoren gegevens opgehaald, bewerkt en, eventueel aan de hand van filters, teruggestuurd

Nadere informatie

CLOUD4WI VSCG V3.0 CONFIGURATIE

CLOUD4WI VSCG V3.0 CONFIGURATIE CLOUD4WI VSCG V3.0 CONFIGURATIE Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 9-02-2015 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...

Nadere informatie

Delft-FEWS & Web Services

Delft-FEWS & Web Services Delft-FEWS & Web Services Presentatie Delft-FEWS Gebruikers dag 2018 Marc van Dijk, Rudie Ekkelenkamp, Stef Hummel 5 Juni 2018 Delft-FEWS & (Web) Services 1. Delft-FEWS 2. Roadmap 3. Standaarden Verzamelen

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Third party mededeling

Third party mededeling Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party

Nadere informatie

IBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK

IBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK IBAN API Simpel & krachtig Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK Introductie De Betaalfabriek IBAN API is een REST API om IBAN-conversie en validatie te integreren in uw administratiesysteem,

Nadere informatie

Proware Cloud Webbuilder Versie 2.30

Proware Cloud Webbuilder Versie 2.30 Proware Cloud Webbuilder Versie 2.30 Laatste update: 02-12-2013 Inhoudsopgave Het principe van open login... 3 Functie- en procedurebeschrijving... 5 Loginfunctie... 5 Bevestigingsfunctie... 5 Demobestanden...

Nadere informatie

Hoe werkt de DrayTek Firewall? Default Call en Data Filter

Hoe werkt de DrayTek Firewall? Default Call en Data Filter DrayTek Firewall Hoe werkt de DrayTek Firewall? In deze handleiding zullen wij de werking van de DrayTek Firewall uitleggen. Een DrayTek modem/router wordt standaard uitgeleverd met een default firewall

Nadere informatie

2. De Kans en Impact van de bevinding als deze zich manifesteert

2. De Kans en Impact van de bevinding als deze zich manifesteert Beste collega s, Recentelijk is bij SchoolMaster onder de voorwaarden van het Responsible Disclosure een melding gemaakt van een bevinding in de informatiebeveiliging van de mobiele browser en Magister-App

Nadere informatie

CLOUD4WI ALCATEL-LUCENT IAP CONFIGURATIE V2

CLOUD4WI ALCATEL-LUCENT IAP CONFIGURATIE V2 CLOUD4WI ALCATEL-LUCENT IAP CONFIGURATIE V2 Technote Versie: 2.0 Auteur: Herwin de Rijke Datum: 2-12-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2

Nadere informatie

uziconnect Installatiehandleiding

uziconnect Installatiehandleiding uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een

Nadere informatie

Configuratie Instructie Qaleido Virtual Server V1.3

Configuratie Instructie Qaleido Virtual Server V1.3 1 Configuratie Instructie Qaleido Virtual Server V1.3 2 COLOFON Copyright/Disclaimer Configuratie-instructie Qaleido Virtual server V1.3 Nederlands Copyright 2006-2011 Team Qaleido Software S.r.l. Eerste

Nadere informatie

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale

Nadere informatie

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access Gebruik van cryptografie voor veilige jquery/rest webapplicaties Frans van Buul Inter Access 1 Frans van Buul frans.van.buul@interaccess.nl 2 De Uitdaging Rijke en veilige webapplicaties Een onveilig en

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

E-mail, SMTP, TLS & S/MIME

E-mail, SMTP, TLS & S/MIME E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...

Nadere informatie

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Gebruikershandleiding voor toegang tot Gasport

Gebruikershandleiding voor toegang tot Gasport Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt

Nadere informatie

Handleiding DigiD koppeling

Handleiding DigiD koppeling Handleiding DigiD koppeling Stichting Nederland Kennisland, Digitale Pioniers Datum: Document naam: digid-zorg-enovatie-handleiding-1.2-publicatie Versie: 1.2 pagina [1/14] Inhoudsopgave 1. Inleiding...

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Cloud. Regie. Cases.

Cloud. Regie. Cases. Cloud. Regie. Cases. Cloud security testen. Cloud is a security nightmare and it can't be handled in traditional ways. John Chambers - CEO Cisco Marinus Kuivenhoven Sr. Security Specialist 2 Waarom Cloud

Nadere informatie

Nederlands Normalisatie Instituut

Nederlands Normalisatie Instituut Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit

Nadere informatie

Performance Essentials

Performance Essentials Performance Essentials Roland van Leusden & Robbie van der Meer Wie zijn wij? TestNet Summer Workshop 2017 1 Inzicht krijgen in: Agenda» Waarom performancetesten» Performancetest traject» Performancetest

Nadere informatie

eduroam Handleiding webinterface

eduroam Handleiding webinterface eduroam Handleiding webinterface Inhoudstafel Handleiding eduroam webinterface 2 Inleiding 3 Login-pagina 3 Hoofdpagina 4 Beheer van uw radius-servers 6 Beheer van uw domeinen 9 Beheer van de testgebruikers

Nadere informatie

Hoe de 2N EasyRoute te configureren

Hoe de 2N EasyRoute te configureren Hoe de 2N EasyRoute te configureren Joffrey Kater In opdracht van com8 NV Versie 1.0 21 juli 2010 2N EasyRoute Configuratie Download de laatste firmware vanaf: http://www.2n.cz/en/products/umts/easyroute/downloads/

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2

Nadere informatie

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE

Nadere informatie

Handleiding. Maart Versie 1.2. Handleiding NCDR Pacemaker & ICD Registratie Maart 2016, versie 1.2.

Handleiding. Maart Versie 1.2. Handleiding NCDR Pacemaker & ICD Registratie Maart 2016, versie 1.2. Handleiding Maart 2016 Versie 1.2. 1 Inhoudsopgave Inleiding... 3 1. Internet Browsers... 4 2. Inloggen... 4 2.1. Inlog in applicatie en Zorg TTP... 4 2.2. Token... 5 3. Home... 6 4. Patiënt... 7 4.1.

Nadere informatie

Handleiding. Mei 2015. Versie 1.1. Handleiding NCDR Pacemaker & ICD Registratie - Mei 2015, versie 1.1.

Handleiding. Mei 2015. Versie 1.1. Handleiding NCDR Pacemaker & ICD Registratie - Mei 2015, versie 1.1. Handleiding Mei 2015 Versie 1.1. 1 Inhoudsopgave Inleiding... 3 1. Internet Browsers... 4 2. Inloggen... 4 2.1. Inlog in applicatie en Zorg TTP... 4 2.2. Token... 5 3. Home... 6 4. Patiënt... 7 4.1. Patient

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Privacy en cookieverklaring. Deze verklaring is per 20 mei 2018 aangepast.

Privacy en cookieverklaring. Deze verklaring is per 20 mei 2018 aangepast. Privacy en cookieverklaring Deze verklaring is per 20 mei 2018 aangepast. Het onderstaande privacy beleid is van toepassing op alle sitebezoeken, remote support sessies en overeenkomsten met: Naam (sub)verwerker

Nadere informatie

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling FOUTEN BIJ ONTVANGST BERICHT OT20308 Generieke fout, maar de meest voorkomende is het niet kunnen vinden van een entrypoint URL Verkeerde URL wordt aangesproken door of

Nadere informatie

Internet of Things (IoT)

Internet of Things (IoT) Internet of Things (IoT) KNX visie en strategische richting Een nieuwe kijk op KNX implementaties Martin van Ling, Hestia Domotica B.V. KNX Professionals, 22 juni 2017 KNX IoT Huidige KNX ecosysteem (KNXnet/

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Introductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?...

Introductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?... Introductie In deze handleiding leggen we uit hoe u het beste uit uw e-mail kunt halen met QSIT. Iedereen kan met de duidelijke voorbeelden zijn of haar e-mail op de juiste wijze instellen. De belangrijkste

Nadere informatie

HTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014

HTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014 HTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014 1 Inhoudsopgave INHOUDSOPGAVE 2 1 VERBINDING MET DE API 4 1.1 QUICK START 4 2 SMS PARAMETERS 5 2.1 VERPLICHTE PARAMETERS 6

Nadere informatie

Met een LightSwitch applicatie een OData service uit de Windows Azure Marketplace consumeren

Met een LightSwitch applicatie een OData service uit de Windows Azure Marketplace consumeren Met een LightSwitch applicatie een OData service uit de Windows Azure Marketplace consumeren Om eens wat ervaring op te doen met de Windows Azure Marketplace heb ik een publieke en gratis databron gekozen

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file MULTIFUNCTIONELE DIGITALE SYSTEMEN Windows Server 2003, Server 2008 & Scan-to-file Waarschuwing Dit document is bedoeld voor systeembeheerders. Het wordt aanbevolen een back-up te maken alvorens wijziging(en)

Nadere informatie

SMS Webservice Implementatie handleiding

SMS Webservice Implementatie handleiding SMS Webservice Implementatie handleiding Versie 1.2 Inhoudspagina Versiebeheer... 2 Overzicht webservice... 2 Begrippenlijst... 2 Starten met de straightxs webservice... 3 Algemene beschrijving van de

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Instellingen Microsoft ISA server

Instellingen Microsoft ISA server Instellingen Microsoft ISA server Om Teleblik media door de Microsoft ISA server te kunnen afspelen is er een speciale regel nodig, die dit verkeer expliciet toestaat. Het verdient aanbeveling om deze

Nadere informatie

Hoe kan ik extern werken?

Hoe kan ik extern werken? Hoe kan ik extern werken? Versie: 28-03-2017 Inhoudsopgave Hoe kan ik extern werken?... 3 Verbinden met de werkplek... 3 (OPTIONEEL) Geïnstalleerde versie View Client... 5 Fouten bij inloggen... 8 Tokencode

Nadere informatie

SMSStunter gateway API

SMSStunter gateway API SMSStunter gateway API Inhoud 1. Verbinden met de gateway 2. Parameters 3. Antwoord codes / Error meldingen 4. Opvragen Credits 5. Voorbeelden 6. DLR 7. Email 2 SMS 1 1. Verbinden met de gateway Er kan

Nadere informatie

eid Routeringsvoorziening OpenID Connect

eid Routeringsvoorziening OpenID Connect eid Routeringsvoorziening OpenID Connect Coen Glasbergen 13 februari 2019 Routeringsvoorziening@logius.nl 1 Wet Digitale Overheid Inhoud eid en Routeringsvoorziening OpenID Connect Feedback 2 Wet Digitale

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

The Canon B2B Portal. OGh Jaarcongres 2003. Philip Lafeber (Canon Europa) Marcel Lipman (LogicaCMG)

The Canon B2B Portal. OGh Jaarcongres 2003. Philip Lafeber (Canon Europa) Marcel Lipman (LogicaCMG) The Canon B2B Portal OGh Jaarcongres 2003 Philip Lafeber (Canon Europa) Marcel Lipman (LogicaCMG) Wat gaan we doen? Canon achtergrond B2B Portal achtergrond Portal + Apps implementatie Onze ervaringen

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Handleiding Instellen Email Account In Microsoft Outlook 2007

Handleiding Instellen Email Account In Microsoft Outlook 2007 Handleiding Instellen Email Account In Microsoft Outlook 2007 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2007 Microsoft Windows Xp

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Cartalk: Simplified REST interface

Cartalk: Simplified REST interface Cartalk: Simplified REST interface Inhoud Cartalk: Simplied REST interface... 2 Inleiding... 2 Simplied REST: request syntax... 2 Failover... 2 Overzicht resultaatcodes:... 2 Response:... 3 Revisiehistorie...

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

ZN Handleiding GERRIT token gebruik

ZN Handleiding GERRIT token gebruik ZN Handleiding GERRIT token gebruik Informatiedomein: ZN Handleiding GERRIT token gebruik Status: Productie Versie: V03.00 Publicatie datum: 1-2-2017 Auteur: Daniël Nederpel Inleiding In deze handleiding

Nadere informatie

SIP analyse. Handleiding

SIP analyse. Handleiding o SIP analyse Handleiding SIP analyse handleiding Versie 1.1 www.voipgrid.nl Inhoudsopgave 1. Introductie pagina 5 2. SIP pagina 6 3. Een SIP trace maken pagina 7 4. SIP analyse pagina 9 5. Veel voorkomende

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

DDi Online. Applicatiebeheer. DDi. DDi Online Applicatiebeheer 23 december 2016

DDi Online. Applicatiebeheer. DDi. DDi Online Applicatiebeheer 23 december 2016 DDi Online Applicatiebeheer DDi DDi Online Applicatiebeheer 23 december 2016 I B A N N L 1 4 R A B O 0 3 4 5 8 6 3 0 0 3 K. v. K. H a a r l e m 3 4 0 8 1 8 5 6 Alle in dit document beschreven gegevens

Nadere informatie

HANDLEIDING WERKEN OP AFSTAND

HANDLEIDING WERKEN OP AFSTAND HANDLEIDING WERKEN OP AFSTAND ASP4all Hosting B.V. Energieweg 8 1271 ED Huizen Augustus 2009 Versie 1.0 Copyright 2009, ASP4all Hosting B.V. Niets uit deze uitgave mag worden vermenigvuldigd en/of op andere

Nadere informatie

ideal Betaal Formulier (Ondersteund o.a. ideal, MisterCash, Direct E-Banking en Credit Card)

ideal Betaal Formulier (Ondersteund o.a. ideal, MisterCash, Direct E-Banking en Credit Card) Script: Versie: 0.5 Licentie: ideal Betaal Formulier (Ondersteund o.a. ideal, MisterCash, Direct E-Banking en Credit Card) Gratis te gebruiken door (erkende) goede doelen. 200,00 excl. BTW voor aanschaf

Nadere informatie

Handleiding CustomerPortal

Handleiding CustomerPortal T +31 [0] 74 7620 200 F +31 [0] 74 7620 201 E info@alientrick.com W www.alientrick.com Rabo 13.75.68.266 KvK 08197974 VAT NL8201.96.642B01 IBAN NL54RABO0137568266 Handleiding CustomerPortal In de komende

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

HAN4.x technisch document

HAN4.x technisch document HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...

Nadere informatie

Bitrix Site Manager gebruikershandleiding BureauZuid

Bitrix Site Manager gebruikershandleiding BureauZuid Bitrix Site Manager gebruikershandleiding BureauZuid Introductie Deze gebruikershandleiding geeft gedetailleerde basisinformatie over hoe te werken met Bitrix Site Manager. Deze handleiding is bedoeld

Nadere informatie

1. Wat heb je nodig? Hoe werkt het? Multifactor authenticatie Verbinding maken... 2

1. Wat heb je nodig? Hoe werkt het? Multifactor authenticatie Verbinding maken... 2 Handleiding thuiswerken bij de Gemeente Meppel. Inhoudsopgave 1. Wat heb je nodig?... 2 2. Hoe werkt het?... 2 2.1 Multifactor authenticatie... 2 2.2 Verbinding maken... 2 3. Starten: installatie van ConnectMeppelSetup.exe...

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger

Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger Tijdens deze sessie krijgt u een inzicht in een specifieke visie over hoe men op basis van grote hoeveelheden ongestructureerde

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem.

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. Vele van ons willen wel eens spelen met de WEB-IDE in de could via het SAP Trial Hana

Nadere informatie