Elektronisch Gegevensbeheer

Maat: px
Weergave met pagina beginnen:

Download "Elektronisch Gegevensbeheer"

Transcriptie

1 Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart

2 Gegevens vs. informatie IT systemen zijn gegevens-verwerkende systemen Informatie veronderstelt data interpretatie data informatie

3 1. Gegevensopslag Het bestandensysteem als basis-tool: Strategie: project-gericht of klasse-gericht vb. vorser: project-gericht: Betekenisvolle namen (folders en bestanden)! ICT-tevredenheidsonderzoek enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d AMJ

4 1. Gegevensopslag Project-gerichte opslag laat snelle archivering toe! ICT-tevredenheidsonderzoek ARCHIEF- BESTAND 19/10/2010 enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d AMJ

5 1. Gegevensopslag Het bestandensysteem als basis-tool: vb. secretaresse -gericht: Opletten: zinvolle namen, alfa-numerische sortering SYSTEMATIEK! briefwisseling in uit derden bestel-a1 respo-b2 DD-2010

6 2. Archivering Data levenscyclus: Ontstaan Wijziging Archivering Vernietiging

7 2. Archivering Werkmiddelen: tar (UNIX tape archiver) Zip / gzip / (windows / Linux) Rar / unrar (windows / Linux) Folder/subfolders/bestanden Archivering/compressie Archiefbestand

8 2. Archivering Medische sector: Wettelijke bepalingen Medisch dossier Verpleegkundig dossier Voorschriften (tot 30 jaar bij te houden!) Gigantische opslagcapaciteit vereist!

9 2. Archivering Medische sector: classificatie patienten Levend levend Dood dood Levend dood dossiers

10 2. Archivering Medische sector: Fysische problemen: bitrot - vergankelijkheid van media Snelle technologische evolutie Logische problemen Opslagformaten heel divers XML Uitdagingen opslagbehoeften gegevensbeveiliging

11 3. Gegevensbeveiliging Motivering: Informaticasystemen maximaal tegen risico's beschermen Virussen denial of service (DOS) aanvallen Hacking Spam Onrechtmatige gegevenstoegang

12 3. Gegevensbeveiliging Hoe? Verschillende niveaus: Fysische toegang (gebouw datacenter, ) Hardware: firewalls Software: virtueel privé netwerk (tunneling), encryptie Procedures: back-up strategie, rampenscenario's / herstart

13 4. gebruikers en toegangscontrole Login/paswoord Liefst over datakanaal met encryptie Alle programma's opgestart user identificatie Databestand Operating system Programma Opgestart gebruiker X Permissies

14 4. Complexere situaties: policies Om een en ander orthogonaal te maken: Apart bijhouden van regels (policies) Policy repository Basisgegevens (vb. Wie is huisarts, apotheker ) Policy information (authentieke bronnen) PIP Toelating geven of weigeren Policy application PEP op aansturen van decision PDP Beheer van de regels PAP

15 4. Complexere situaties: policies User Action on application DECLINED Action on application Policy Application (PEP) Action on application ALLOWED Application Decision request Decision answer Fetch Policies Policy Decision (PDP) Information Question/ Answer Information Question/ Answer Administrator Authorisation management Policy Administration (PAP) Policy Information (PIP) Policy Information (PIP) Policy Repository Authentic Source Authentic Source

16 5. Encryptie Tijdens de (draadloze) communicatie: WEP (wired equivalent privacy) vaste sleutel ban 64 of 128 bits WPA(2) Wi-Fi Protected Access sleutels per sessie https voor webpagina's (formulieren) = ssl (secure socket layer) encryptie: Handshake sessiesleutels Datauitwisseling met symmetrische encryptie

17 5. Encryptie Methodes: Substitutie, transpositie of combinatie Enigma DES, triple-des RSA, AES (Rijndael)

18 5. Encryptie Eenvoudige substitutie (Caesar): "RETURN TO ROME" (verschuif elke letter 3 posities, cyclisch Z-> A) Wordt: "UHWXUA WR URPH" Kolomtranspostie met sleutel CAESAR: RETURN TOROME CAESAR RTEOTRUORMNE

19 5. Encryptie Vignere cipher: Via poly-alfabetische substitutie: A T T A C K A T D A W N L E M O N L E M O N L E L X F O P V E F R N H R (1ste letter: kolom A in alfabet L) (2de letter: kolom T in alfabet E)

20 Moderne methodes: 5. Encryptie Symmetrische encryptie (1 sleutel) Assymetrische encryptie (sleutelpaar) Via algorithmen op basis van eigenschappen priemgetallen Logische functies (exclusive OR) A B xor(a,b)

21 5. Encryptie Symmetrische encryptie: Encryptieprogramma Leesbare tekst Ciphertext Encryptieprogramma SLEUTEL

22 5. Encryptie Asymmetrische encryptie: 2 verwante sleutels Sleutelpaar: privé sleutel + publieke sleutel Wat ge-encrypteerd wordt met publieke Kan enkel met privé sleutel gedecrypteerd

23 5. Encryptie Aanmaak van een sleutelpaar

24 5. Encryptie Publieke sleutel naar een sleutelserver

25 5. Encryptie Versleuteling via publieke sleutel van betemmeling

26 Encryptie en tekenen 5. Encryptie

27 5. Encryptie sleutel - BEGIN PGP PRIVATE KEY BLOCK Version: PGPfreeware for non commercial use lqhpbd/bn/irbaddl8g1ux7zyv9jye/d9m4s7cwjmrancqjffpatjetpc6pz4fsd /px4gilvlygzt01r/2yxywbjk9cmpkgw7vmdan94zdzsao4figa9yrs/w8raltyo fufdzehgthkudgfibbtcsia0lsewte0bmvx/lhxdsgx51gqff3som6piswcg/wap diahoy92oqpuyydpbcz7ztseambejtzmxzb8warf02ayzhyj25e8xptlq0mhliuq xhavfc/31ku922rrghrpunseruvbuxh8dajithgzr7vcf959+g1r1bmevjyt6qwg yi6+mdtpwbqihcgwx6xfhjbrve3y20xv/nguxi2xw1bi/i/awv00ivxq3jishalu 8VErBADM97lY9xrPWU0vqBkVw4p+p+jOhYm1WsrQyQDqx/C5pI+6eWc8IwWRnZMo 6IjS7mejEkQFE1n9DFUFc81eDq37OZGYY0MaAE/sRTx1KucRdxCoJxf2r6unWpOG 47HCz5L0s6+NMgOWDJ2AiQXvfLTx4TFYZQ2pZ7snZwL+2XQmc/8DAwKebU54T477 OmC/qr5ujaO11XGIfMKSGi+gwkgSixgT28G9PJtwX05XVrQnR2VvcmdlcyBSb2Vw MDEgPGdyb2VwMDFAbWluZi52dWIuYWMuYmU+nQJQBD/BN/IQCAD2Qle3CH8IF3Ki utapqvmf6pltetlptvfuuus4inobp1ajfompqfxz0afgy0oplk33tgsgsfgmg71l 6RfUodNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9 kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0pfiiz HHxbLY7288kjwEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgR jxyepwpy1obeaxnibyl6ypum2zafq9akujscrtmipwakxugfnhy9iusigsa6q6je w1xpmgs7aaicb/4vspibqbv+z4u1w0dkvekjquxa5ms//t1dq2p2ykhoenswgx1i z87jco2sq7k954+dolrb5nyaos7sa2uurowpj7qnivim87yn+g+4bhrjyfuejpew 8BzOgWiG0klKz/UE8Ei1WY/RE14WgB6DZ/Xfcek0YIVTJDwYMfrRgmxMSnliEWJl IxLF4meSKkrRTcnIAdqB5HbW4fP6vPpODRjdr51oNipRoeTWtLh9PR1e0MjKrUc3 3sKBFfG9fLWoQ3MBRdouSoqNVhv8k/gKXtF8syqsRQJB+37NwGftB2KkpyMpd4S4 a/pozw/rls+xowlheuvvgwp67wiwzw6znzco/wmdasj9wbbvcrhwybtnpqnzo8ni 6U0Xhl/yOCxAocbx5jv3zM4pBU14+COxKARZhofnbN7lFxRHYruWrVNU5zFqiQ== =3hSU END PGP PRIVATE KEY BLOCK BEGIN PGP PUBLIC KEY BLOCK Version: PGPfreeware for non commercial use

28 5. Encryptie Cryptanalyse: Technieken om van ge-encrypteerde bericthen Terug leesbare tekst te maken Klassiek: frequentie-analyse Nu ook: zware inzet computers (trial and error)

29 5. Encryptie Asymmetrische encryptie infrastructuur (PKI) (Public Key Infrastructure) Sleutelserver voor publieke sleutels Genereren en distributie van certificaten Authenticatie- en tekencertificaten Verzameling encryptie-algorithmen Standaard-aanwijzing wat gebruikt werd vb. pgp of gpg programma's (pretty good privacy van Phil Zimmerman)

30 6. Belgische elektronische identiteitskaart Chipkaart met on-card processor,ook nodig: Kaartlezer voor intelligente smart card ISO7816 eid Middleware FEDICT Zichtbaar (afgedrukt op de kaart): Rijksregisternummer eid kaartnummer Naam, voornaam kaarthouder Geslacht Geboortedatum en plaats Nationaliteit Pasfoto kaarthouder Handtekening kaarthouder

31 6. Belgische elektronische identiteitskaart Elektronische data: alle zichtbare data adres kaarthouder authenticatiecertificaat tekencertificaat certificaat service provider Informatie betreffende hoedanigheden certificaatverdelers Informatie betreffende encryptie op de kaart

32 6. Belgische elektronische identiteitskaart Eerste model: Nieuwe uitgave: met bar-code Alle bewoners van België

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Elektronische handtekening

Elektronische handtekening Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Euthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst

Euthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst Versie geneesheer De elektronische toepassing Euthanasie Versie 1.0/augustus 2008 - Handleiding federale overheidsdienst federale overheidsdienst - volksgezondheid, veiligheid vanvoedselketen de voedselketen

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

IT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel

IT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel IT Beveiliging Thomas Van De Steene Pieter Sijmons Nils Van Butsel PROJECT eid SCH ICT2 25/03/2010 Inhoudsopgave Overzicht 3 Toepassingen 3 Structuur en organisatie 4 Structuur 4 Organisatie 4 Certificaten

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Wireless LAN Security

Wireless LAN Security Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Generieke overdrachtsgegevens in de gezondheidszorg in België en Nederland

Generieke overdrachtsgegevens in de gezondheidszorg in België en Nederland Generieke overdrachtsgegevens in de gezondheidszorg in België en Nederland MIC 2013 Veldhoven, Nederland Arabella D Havé Celhoofd-Adviseur Terminologie, Classificatie, Groepering & Audit FOD Volksgezondheid,

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Oracle Cloud, slim bekeken!

Oracle Cloud, slim bekeken! Oracle Cloud, slim bekeken! van zachte theorie naar harde praktijk Spreker(s) : Datum : E-mail : Patrick Munne / Laurus de Jonge 13 december 2016 vragen@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken. PRIVACY POLICY Mega Bite Wij zijn Mega Bite. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In deze verklaring lees je welke gegevens

Nadere informatie

VinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1

VinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1 VinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1 Inhoudsopgave Hulp op afstand starten vanaf u computer t/m Windows 7 blz.3/5 Hulp op afstand downloaden......blz.6/9

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Bescherming van (software) IP bij uitbesteding van productie

Bescherming van (software) IP bij uitbesteding van productie 12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,

Nadere informatie

PRIVACYVERKLARING PARKINSON VERENIGING

PRIVACYVERKLARING PARKINSON VERENIGING PRIVACYVERKLARING PARKINSON VERENIGING Via de website (www.parkinson-vereniging.nl) en het platform, waar u een Persoonlijk Parkinson Dossier kunt aanmaken, van De Parkinson Vereniging worden privacygevoelige

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

Tips om je informatiebeveiliging te regelen als een professional

Tips om je informatiebeveiliging te regelen als een professional Tips om je informatiebeveiliging te regelen als een professional 5 TIPS OM JE INFORMATIEBEVEILIGING TE REGELEN Informatiebeveiliging is elke dag in het nieuws. Hacks, ransomware en datalekken zijn aan

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Dennis Reumer 9 Oktober

Dennis Reumer 9 Oktober Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring

Nadere informatie

TeamViewer beveiligingsinformatie

TeamViewer beveiligingsinformatie TeamViewer beveiligingsinformatie 2015 TeamViewer GmbH, laatste update: 11/2015 Doelgroep Dit document is bestemd voor professionele netwerkbeheerders. De informatie in dit document is van nogal technische

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

TeamViewer Informatie over beveiliging

TeamViewer Informatie over beveiliging TeamViewer Informatie over beveiliging 2017 TeamViewer GmbH, laatste update: 05/2017 Doelgroep Dit document is gericht op professionele netwerkbeheerders. De informatie in dit document is van nogal technische

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

In deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken.

In deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken. Privacy Statement Versie 1.1 d.d. 12-06-2018 Persoonsgegevens Trecxs is een toepassing voor professioneel gebruik. In de basis worden er in Trecxs geen privé-gegevens verwerkt. Maar voor het aanmaken en

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Wees efficiënt. Ondersteun op afstand.

Wees efficiënt. Ondersteun op afstand. Wees efficiënt. Ondersteun op afstand. www.islonline.com ISL Online maakt ondersteuning een stuk eenvoudiger Los klantentproblemen sneller dan ooit op. Wees hun held. Bied uw klanten technische ondersteuning

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

NAS SYNOLOGY. Gebruikte termen NAS. Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j

NAS SYNOLOGY. Gebruikte termen NAS. Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j Gebruikte termen Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j NAS Staat voor: Network Attached Storage, een aan netwerk gekoppelde opslageenheid.

Nadere informatie

Welke gegevens verzamelen wij en wat doen we ermee?

Welke gegevens verzamelen wij en wat doen we ermee? Privacy policy We zijn druk bezig geweest met de implementatie van de nieuwe privacywetgeving. Wij respecteren de privacy en persoonlijke levenssfeer van onze klanten, maar soms hebben we persoonlijke

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

PRIVACYVERKLARING KONINKLIJKE NEDERLANDSCHE WIELREN UNIE (KNWU)

PRIVACYVERKLARING KONINKLIJKE NEDERLANDSCHE WIELREN UNIE (KNWU) PRIVACYVERKLARING KONINKLIJKE NEDERLANDSCHE WIELREN UNIE (KNWU) Wij zijn de Koninklijke Nederlandsche Wielren Unie. Wij hechten veel waarde aan jouw privacy en persoonlijke levenssfeer. Voor de uitvoering

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Versie 5.0 25/09/2015 INHOUDSTAFEL 1 Context... 3 2 Installatie... 4 3 Gebruik van de toepassing... 10 3.1 Opstarten van de Patient HealthViewer toepassing (na installatie)... 10

Nadere informatie

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows Installatiehandleiding voor Windows 2006 Zetes NV pagina 1 van 11 Inhoudsopgave Inleiding... 3 Stap 1: installatie van de de kaartlezer... 4 Instructies Vista... 4 Instructies 98/ME/2000/XP... 4 Controle

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Brazilië: Leren van veilige mobiele interactie met eid oplossingen

Brazilië: Leren van veilige mobiele interactie met eid oplossingen ibestuur Mobility Congres AET Europe Brazilië: Leren van veilige mobiele interactie met eid oplossingen Jan Rochat, Chief Technology Officer AET Europe levert Digital Trust / Digitale Identiteit Authenticatie

Nadere informatie

Gebruikershandleiding User Management Scenario 2

Gebruikershandleiding User Management Scenario 2 Gebruikershandleiding User Management Scenario 2 Inhoud Stap 1 Aanvraag van de hoedanigheid Beheerder aanvullende pensioenen... 3 Stap 2 Activeren van een hoedanigheid Beheerder aanvullende pensioenen

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Trends in Laboratory Informatics

Trends in Laboratory Informatics LIMS,SDMS,CDS & ELN in één systeem? Mr.Roel de Hoop RAAK Lab Informatics B.V. roel@raakbv.com Laboratory Informatics Laboratory Informatics Laboratory Informatics is the specialized application of information

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

GRIP OP DATA. Via inzicht en controle naar waarde! Jan-Hein Mols Datamanagement Consultant bij Axians

GRIP OP DATA. Via inzicht en controle naar waarde! Jan-Hein Mols Datamanagement Consultant bij Axians GRIP OP DATA Via inzicht en controle naar waarde! Jan-Hein Mols Datamanagement Consultant bij Axians 1 INTRODUCTIE Data driven Digitale transformatie 0101010101010101010101 0101010101010101010101 Transformatie

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Versie 6.0 09/05/2016 INHOUDSTAFEL 1 Context... 3 2 Installatie... 4 3 Gebruik van de toepassing... 10 3.1 Opstarten van de Patient HealthViewer toepassing (na installatie)... 10

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Linux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk

Linux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk Linux Mint Cinnamon 18.1 Ervaringen Bart van Dijk (b.van.dijk@hccnet.nl) Linux Mint Cinnamon 18.1 Waarom overstappen naar Linux Linux weetjes Achtergrond Linux Mint Ervaringen Aanbevelingen Waarom overstappen

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Versie 2.1 INHOUDSTAFEL 1 Context... 3 2 Installatie... 4 3 Gebruik van de toepassing... 9 3.1 Opstarten van de Patient HealthViewer toepassing (na installatie)... 9 3.2 Algemene

Nadere informatie

Privacy policy Spankracht Ontwerpers. Versie 1.0

Privacy policy Spankracht Ontwerpers. Versie 1.0 Privacy policy Spankracht Ontwerpers Versie 1.0 Deze pagina is voor het laatst aangepast op 17-05-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie Whitepaper Privacybescherming en uitwisseling van medische informatie Inhoud 3 5 6 7 8 9 Privacybescherming en uitwisseling van medische informatie, een spanningsveld? Wie wil er bij mijn informatie? Wie

Nadere informatie

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology Alphatronics e-id toegangscontrole in containerparken Locatie Antwerpen Gent Brussel Alphatronics nv Industriezone E17/3 Brandstraat 8a 9160 Lokeren Tel +32 9 253 54 49 Fax +32 9 253 53 68 Info@alphatronics.be

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS

Nadere informatie