Elektronisch Gegevensbeheer
|
|
- Sandra de Lange
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart
2 Gegevens vs. informatie IT systemen zijn gegevens-verwerkende systemen Informatie veronderstelt data interpretatie data informatie
3 1. Gegevensopslag Het bestandensysteem als basis-tool: Strategie: project-gericht of klasse-gericht vb. vorser: project-gericht: Betekenisvolle namen (folders en bestanden)! ICT-tevredenheidsonderzoek enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d AMJ
4 1. Gegevensopslag Project-gerichte opslag laat snelle archivering toe! ICT-tevredenheidsonderzoek ARCHIEF- BESTAND 19/10/2010 enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d AMJ
5 1. Gegevensopslag Het bestandensysteem als basis-tool: vb. secretaresse -gericht: Opletten: zinvolle namen, alfa-numerische sortering SYSTEMATIEK! briefwisseling in uit derden bestel-a1 respo-b2 DD-2010
6 2. Archivering Data levenscyclus: Ontstaan Wijziging Archivering Vernietiging
7 2. Archivering Werkmiddelen: tar (UNIX tape archiver) Zip / gzip / (windows / Linux) Rar / unrar (windows / Linux) Folder/subfolders/bestanden Archivering/compressie Archiefbestand
8 2. Archivering Medische sector: Wettelijke bepalingen Medisch dossier Verpleegkundig dossier Voorschriften (tot 30 jaar bij te houden!) Gigantische opslagcapaciteit vereist!
9 2. Archivering Medische sector: classificatie patienten Levend levend Dood dood Levend dood dossiers
10 2. Archivering Medische sector: Fysische problemen: bitrot - vergankelijkheid van media Snelle technologische evolutie Logische problemen Opslagformaten heel divers XML Uitdagingen opslagbehoeften gegevensbeveiliging
11 3. Gegevensbeveiliging Motivering: Informaticasystemen maximaal tegen risico's beschermen Virussen denial of service (DOS) aanvallen Hacking Spam Onrechtmatige gegevenstoegang
12 3. Gegevensbeveiliging Hoe? Verschillende niveaus: Fysische toegang (gebouw datacenter, ) Hardware: firewalls Software: virtueel privé netwerk (tunneling), encryptie Procedures: back-up strategie, rampenscenario's / herstart
13 4. gebruikers en toegangscontrole Login/paswoord Liefst over datakanaal met encryptie Alle programma's opgestart user identificatie Databestand Operating system Programma Opgestart gebruiker X Permissies
14 4. Complexere situaties: policies Om een en ander orthogonaal te maken: Apart bijhouden van regels (policies) Policy repository Basisgegevens (vb. Wie is huisarts, apotheker ) Policy information (authentieke bronnen) PIP Toelating geven of weigeren Policy application PEP op aansturen van decision PDP Beheer van de regels PAP
15 4. Complexere situaties: policies User Action on application DECLINED Action on application Policy Application (PEP) Action on application ALLOWED Application Decision request Decision answer Fetch Policies Policy Decision (PDP) Information Question/ Answer Information Question/ Answer Administrator Authorisation management Policy Administration (PAP) Policy Information (PIP) Policy Information (PIP) Policy Repository Authentic Source Authentic Source
16 5. Encryptie Tijdens de (draadloze) communicatie: WEP (wired equivalent privacy) vaste sleutel ban 64 of 128 bits WPA(2) Wi-Fi Protected Access sleutels per sessie https voor webpagina's (formulieren) = ssl (secure socket layer) encryptie: Handshake sessiesleutels Datauitwisseling met symmetrische encryptie
17 5. Encryptie Methodes: Substitutie, transpositie of combinatie Enigma DES, triple-des RSA, AES (Rijndael)
18 5. Encryptie Eenvoudige substitutie (Caesar): "RETURN TO ROME" (verschuif elke letter 3 posities, cyclisch Z-> A) Wordt: "UHWXUA WR URPH" Kolomtranspostie met sleutel CAESAR: RETURN TOROME CAESAR RTEOTRUORMNE
19 5. Encryptie Vignere cipher: Via poly-alfabetische substitutie: A T T A C K A T D A W N L E M O N L E M O N L E L X F O P V E F R N H R (1ste letter: kolom A in alfabet L) (2de letter: kolom T in alfabet E)
20 Moderne methodes: 5. Encryptie Symmetrische encryptie (1 sleutel) Assymetrische encryptie (sleutelpaar) Via algorithmen op basis van eigenschappen priemgetallen Logische functies (exclusive OR) A B xor(a,b)
21 5. Encryptie Symmetrische encryptie: Encryptieprogramma Leesbare tekst Ciphertext Encryptieprogramma SLEUTEL
22 5. Encryptie Asymmetrische encryptie: 2 verwante sleutels Sleutelpaar: privé sleutel + publieke sleutel Wat ge-encrypteerd wordt met publieke Kan enkel met privé sleutel gedecrypteerd
23 5. Encryptie Aanmaak van een sleutelpaar
24 5. Encryptie Publieke sleutel naar een sleutelserver
25 5. Encryptie Versleuteling via publieke sleutel van betemmeling
26 Encryptie en tekenen 5. Encryptie
27 5. Encryptie sleutel - BEGIN PGP PRIVATE KEY BLOCK Version: PGPfreeware for non commercial use lqhpbd/bn/irbaddl8g1ux7zyv9jye/d9m4s7cwjmrancqjffpatjetpc6pz4fsd /px4gilvlygzt01r/2yxywbjk9cmpkgw7vmdan94zdzsao4figa9yrs/w8raltyo fufdzehgthkudgfibbtcsia0lsewte0bmvx/lhxdsgx51gqff3som6piswcg/wap diahoy92oqpuyydpbcz7ztseambejtzmxzb8warf02ayzhyj25e8xptlq0mhliuq xhavfc/31ku922rrghrpunseruvbuxh8dajithgzr7vcf959+g1r1bmevjyt6qwg yi6+mdtpwbqihcgwx6xfhjbrve3y20xv/nguxi2xw1bi/i/awv00ivxq3jishalu 8VErBADM97lY9xrPWU0vqBkVw4p+p+jOhYm1WsrQyQDqx/C5pI+6eWc8IwWRnZMo 6IjS7mejEkQFE1n9DFUFc81eDq37OZGYY0MaAE/sRTx1KucRdxCoJxf2r6unWpOG 47HCz5L0s6+NMgOWDJ2AiQXvfLTx4TFYZQ2pZ7snZwL+2XQmc/8DAwKebU54T477 OmC/qr5ujaO11XGIfMKSGi+gwkgSixgT28G9PJtwX05XVrQnR2VvcmdlcyBSb2Vw MDEgPGdyb2VwMDFAbWluZi52dWIuYWMuYmU+nQJQBD/BN/IQCAD2Qle3CH8IF3Ki utapqvmf6pltetlptvfuuus4inobp1ajfompqfxz0afgy0oplk33tgsgsfgmg71l 6RfUodNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9 kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0pfiiz HHxbLY7288kjwEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgR jxyepwpy1obeaxnibyl6ypum2zafq9akujscrtmipwakxugfnhy9iusigsa6q6je w1xpmgs7aaicb/4vspibqbv+z4u1w0dkvekjquxa5ms//t1dq2p2ykhoenswgx1i z87jco2sq7k954+dolrb5nyaos7sa2uurowpj7qnivim87yn+g+4bhrjyfuejpew 8BzOgWiG0klKz/UE8Ei1WY/RE14WgB6DZ/Xfcek0YIVTJDwYMfrRgmxMSnliEWJl IxLF4meSKkrRTcnIAdqB5HbW4fP6vPpODRjdr51oNipRoeTWtLh9PR1e0MjKrUc3 3sKBFfG9fLWoQ3MBRdouSoqNVhv8k/gKXtF8syqsRQJB+37NwGftB2KkpyMpd4S4 a/pozw/rls+xowlheuvvgwp67wiwzw6znzco/wmdasj9wbbvcrhwybtnpqnzo8ni 6U0Xhl/yOCxAocbx5jv3zM4pBU14+COxKARZhofnbN7lFxRHYruWrVNU5zFqiQ== =3hSU END PGP PRIVATE KEY BLOCK BEGIN PGP PUBLIC KEY BLOCK Version: PGPfreeware for non commercial use
28 5. Encryptie Cryptanalyse: Technieken om van ge-encrypteerde bericthen Terug leesbare tekst te maken Klassiek: frequentie-analyse Nu ook: zware inzet computers (trial and error)
29 5. Encryptie Asymmetrische encryptie infrastructuur (PKI) (Public Key Infrastructure) Sleutelserver voor publieke sleutels Genereren en distributie van certificaten Authenticatie- en tekencertificaten Verzameling encryptie-algorithmen Standaard-aanwijzing wat gebruikt werd vb. pgp of gpg programma's (pretty good privacy van Phil Zimmerman)
30 6. Belgische elektronische identiteitskaart Chipkaart met on-card processor,ook nodig: Kaartlezer voor intelligente smart card ISO7816 eid Middleware FEDICT Zichtbaar (afgedrukt op de kaart): Rijksregisternummer eid kaartnummer Naam, voornaam kaarthouder Geslacht Geboortedatum en plaats Nationaliteit Pasfoto kaarthouder Handtekening kaarthouder
31 6. Belgische elektronische identiteitskaart Elektronische data: alle zichtbare data adres kaarthouder authenticatiecertificaat tekencertificaat certificaat service provider Informatie betreffende hoedanigheden certificaatverdelers Informatie betreffende encryptie op de kaart
32 6. Belgische elektronische identiteitskaart Eerste model: Nieuwe uitgave: met bar-code Alle bewoners van België
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieA-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs
Nadere informatieElektronische handtekening
Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieWeb of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieBeveiligen van PDF documenten (deel 3)
Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieEuthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst
Versie geneesheer De elektronische toepassing Euthanasie Versie 1.0/augustus 2008 - Handleiding federale overheidsdienst federale overheidsdienst - volksgezondheid, veiligheid vanvoedselketen de voedselketen
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieTechnische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Nadere informatieIT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel
IT Beveiliging Thomas Van De Steene Pieter Sijmons Nils Van Butsel PROJECT eid SCH ICT2 25/03/2010 Inhoudsopgave Overzicht 3 Toepassingen 3 Structuur en organisatie 4 Structuur 4 Organisatie 4 Certificaten
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieWireless LAN Security
Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieGenerieke overdrachtsgegevens in de gezondheidszorg in België en Nederland
Generieke overdrachtsgegevens in de gezondheidszorg in België en Nederland MIC 2013 Veldhoven, Nederland Arabella D Havé Celhoofd-Adviseur Terminologie, Classificatie, Groepering & Audit FOD Volksgezondheid,
Nadere informatieZorgeloos al uw bestanden veilig opbergen met TiC Online Backup.
Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.
Nadere informatieOracle Cloud, slim bekeken!
Oracle Cloud, slim bekeken! van zachte theorie naar harde praktijk Spreker(s) : Datum : E-mail : Patrick Munne / Laurus de Jonge 13 december 2016 vragen@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieRACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting
RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier
Nadere informatieElektronische Handtekening in de Zorg
Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat
Nadere informatieMIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen
MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieVeilig samenwerken. November 2010
Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie
Nadere informatieAls je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.
PRIVACY POLICY Mega Bite Wij zijn Mega Bite. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In deze verklaring lees je welke gegevens
Nadere informatieVinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1
VinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1 Inhoudsopgave Hulp op afstand starten vanaf u computer t/m Windows 7 blz.3/5 Hulp op afstand downloaden......blz.6/9
Nadere informatieTaak 1.4.11 - Policy. Inhoud
Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security
Nadere informatieBescherming van (software) IP bij uitbesteding van productie
12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,
Nadere informatiePRIVACYVERKLARING PARKINSON VERENIGING
PRIVACYVERKLARING PARKINSON VERENIGING Via de website (www.parkinson-vereniging.nl) en het platform, waar u een Persoonlijk Parkinson Dossier kunt aanmaken, van De Parkinson Vereniging worden privacygevoelige
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieHandleiding aanmaak CSR
Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieHET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND
HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord
Nadere informatieLeza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.
LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieDrayTek Vigor AP700 Wireless beveiligen
DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is
Nadere informatieTips om je informatiebeveiliging te regelen als een professional
Tips om je informatiebeveiliging te regelen als een professional 5 TIPS OM JE INFORMATIEBEVEILIGING TE REGELEN Informatiebeveiliging is elke dag in het nieuws. Hacks, ransomware en datalekken zijn aan
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatieDennis Reumer 9 Oktober
Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring
Nadere informatieTeamViewer beveiligingsinformatie
TeamViewer beveiligingsinformatie 2015 TeamViewer GmbH, laatste update: 11/2015 Doelgroep Dit document is bestemd voor professionele netwerkbeheerders. De informatie in dit document is van nogal technische
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatieTeamViewer Informatie over beveiliging
TeamViewer Informatie over beveiliging 2017 TeamViewer GmbH, laatste update: 05/2017 Doelgroep Dit document is gericht op professionele netwerkbeheerders. De informatie in dit document is van nogal technische
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieNETQ Healthcare: Voor inzicht in het effect van therapie
NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers
Nadere informatieIn deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken.
Privacy Statement Versie 1.1 d.d. 12-06-2018 Persoonsgegevens Trecxs is een toepassing voor professioneel gebruik. In de basis worden er in Trecxs geen privé-gegevens verwerkt. Maar voor het aanmaken en
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieWees efficiënt. Ondersteun op afstand.
Wees efficiënt. Ondersteun op afstand. www.islonline.com ISL Online maakt ondersteuning een stuk eenvoudiger Los klantentproblemen sneller dan ooit op. Wees hun held. Bied uw klanten technische ondersteuning
Nadere informatieISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatieeid middleware v2.6 voor Mac OS X
Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen
Nadere informatieNationale Bank van België Certificate Practice Statement For External Counterparties 1
Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieNAS SYNOLOGY. Gebruikte termen NAS. Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j
Gebruikte termen Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j NAS Staat voor: Network Attached Storage, een aan netwerk gekoppelde opslageenheid.
Nadere informatieWelke gegevens verzamelen wij en wat doen we ermee?
Privacy policy We zijn druk bezig geweest met de implementatie van de nieuwe privacywetgeving. Wij respecteren de privacy en persoonlijke levenssfeer van onze klanten, maar soms hebben we persoonlijke
Nadere informatieImplementatiemodellen online werken
Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen
Nadere informatiePRIVACYVERKLARING KONINKLIJKE NEDERLANDSCHE WIELREN UNIE (KNWU)
PRIVACYVERKLARING KONINKLIJKE NEDERLANDSCHE WIELREN UNIE (KNWU) Wij zijn de Koninklijke Nederlandsche Wielren Unie. Wij hechten veel waarde aan jouw privacy en persoonlijke levenssfeer. Voor de uitvoering
Nadere informatieGebruikershandleiding
Gebruikershandleiding Versie 5.0 25/09/2015 INHOUDSTAFEL 1 Context... 3 2 Installatie... 4 3 Gebruik van de toepassing... 10 3.1 Opstarten van de Patient HealthViewer toepassing (na installatie)... 10
Nadere informatievoor Windows Installatiehandleiding eid middleware v2.5 voor Windows
Installatiehandleiding voor Windows 2006 Zetes NV pagina 1 van 11 Inhoudsopgave Inleiding... 3 Stap 1: installatie van de de kaartlezer... 4 Instructies Vista... 4 Instructies 98/ME/2000/XP... 4 Controle
Nadere informatieAanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:
Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee
Nadere informatieBrazilië: Leren van veilige mobiele interactie met eid oplossingen
ibestuur Mobility Congres AET Europe Brazilië: Leren van veilige mobiele interactie met eid oplossingen Jan Rochat, Chief Technology Officer AET Europe levert Digital Trust / Digitale Identiteit Authenticatie
Nadere informatieGebruikershandleiding User Management Scenario 2
Gebruikershandleiding User Management Scenario 2 Inhoud Stap 1 Aanvraag van de hoedanigheid Beheerder aanvullende pensioenen... 3 Stap 2 Activeren van een hoedanigheid Beheerder aanvullende pensioenen
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieTrends in Laboratory Informatics
LIMS,SDMS,CDS & ELN in één systeem? Mr.Roel de Hoop RAAK Lab Informatics B.V. roel@raakbv.com Laboratory Informatics Laboratory Informatics Laboratory Informatics is the specialized application of information
Nadere informatieDE IDENTITEITSKAART EN FIREFOX
DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je
Nadere informatieGRIP OP DATA. Via inzicht en controle naar waarde! Jan-Hein Mols Datamanagement Consultant bij Axians
GRIP OP DATA Via inzicht en controle naar waarde! Jan-Hein Mols Datamanagement Consultant bij Axians 1 INTRODUCTIE Data driven Digitale transformatie 0101010101010101010101 0101010101010101010101 Transformatie
Nadere informatieGebruikershandleiding
Gebruikershandleiding Versie 6.0 09/05/2016 INHOUDSTAFEL 1 Context... 3 2 Installatie... 4 3 Gebruik van de toepassing... 10 3.1 Opstarten van de Patient HealthViewer toepassing (na installatie)... 10
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatieLinux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk
Linux Mint Cinnamon 18.1 Ervaringen Bart van Dijk (b.van.dijk@hccnet.nl) Linux Mint Cinnamon 18.1 Waarom overstappen naar Linux Linux weetjes Achtergrond Linux Mint Ervaringen Aanbevelingen Waarom overstappen
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieThe Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.
The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek
Nadere informatieGebruikershandleiding
Gebruikershandleiding Versie 2.1 INHOUDSTAFEL 1 Context... 3 2 Installatie... 4 3 Gebruik van de toepassing... 9 3.1 Opstarten van de Patient HealthViewer toepassing (na installatie)... 9 3.2 Algemene
Nadere informatiePrivacy policy Spankracht Ontwerpers. Versie 1.0
Privacy policy Spankracht Ontwerpers Versie 1.0 Deze pagina is voor het laatst aangepast op 17-05-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid
Nadere informatieCorporate Payment Services
Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part
Nadere informatieHandleiding aanmaak CSR
Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL
Nadere informatieZorgeloos al uw bestanden veilig opbergen met TiC Online Backup.
Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieWhitepaper. Privacybescherming en uitwisseling van medische informatie
Whitepaper Privacybescherming en uitwisseling van medische informatie Inhoud 3 5 6 7 8 9 Privacybescherming en uitwisseling van medische informatie, een spanningsveld? Wie wil er bij mijn informatie? Wie
Nadere informatieAlphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology
Alphatronics e-id toegangscontrole in containerparken Locatie Antwerpen Gent Brussel Alphatronics nv Industriezone E17/3 Brandstraat 8a 9160 Lokeren Tel +32 9 253 54 49 Fax +32 9 253 53 68 Info@alphatronics.be
Nadere informatieINHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS
Nadere informatieINHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS
Nadere informatie