Deel 1: Internet Application Layer Protocols Network security Deel 2: Web - ecommerce. Hoorcollege IUW 8 december 2015 Christof van Nimwegen

Vergelijkbare documenten
Deel 1 Internet Application Layer Protocols. Hoorcollege IUW 8 december 2014 Christof van Nimwegen

7. Internet Application Layer Protocols. 8. Network security. Hoorcollege IUW 24 januari 2017 Christof van Nimwegen

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Problemen met zakendoen op Internet

Communications and Networking: An Introduction

The OSI Reference Model

Transport Layer Security. Presentatie Security Tom Rijnbeek

Communicatie tussen Computers

Datum 15 juni 2006 Versie Exchange Online. Handleiding voor gebruiker Release 1.0

Security web services

MSSL Dienstbeschrijving

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Security in een m biele wereld

Ontsluiten iprova via Internet Voorbeeld methoden

xxter Mobotix T24 configuratie

Configureren van een VPN L2TP/IPSEC verbinding

Thinking of development

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Werken op afstand via internet

IAAS HANDLEIDING - SOPHOS FIREWALL

VPN Remote Dial In User. DrayTek Smart VPN Client

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

e-token Authenticatie

Zelftest Internet concepten en technieken

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

Je eigen Mailserver. Evert Mouw StuVa Je eigen Mailserver 1 / 16

Werken zonder zorgen met uw ICT bij u op locatie

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Mobile Security. René de Groot Sogeti

VPN Remote Dial In User. DrayTek Smart VPN Client

Firewall van de Speedtouch 789wl volledig uitschakelen?

Cybercrime. How to start? 11/05/2015. Deel 1. Netwerken Internet - Mail. Netwerken - Internet. Netwerken - Internet. Netwerken - Internet

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Friesland College Leeuwarden

Denit Backup instellen op een Linux server

Uitleg SPF, DKIM & DMARC

Tweede deeltentamen Netwerken (INFONW) 29 juni 2009

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

Zelftest Internet concepten en technieken

ERAP-GSOB Internet #1

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.

VPN Remote Dial In User. Windows VPN Client

Werkinstructie Linksys WIFI

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

Zorg dat op de DC een DHCP scope word geïnstalleerd en NPS Role. Vul bij de scope de gateway in van de DC.

Aandachtspunten voor installatie suse in vmware server

Technische data. Versie dec

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011

mpix Dienstbeschrijving

Rudiger 14 december 2010

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Infosessie Systeembeheerders. 26 juni VPN aan de KULeuven

CGO. 6 oktober CT slide 1

VPN Remote Dial In User. Windows VPN Client

Computernetwerken Deel 2

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Automatische online en lokale backup en recovery van bedrijfsdata

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

Gebruikershandleiding E-Zorg Remote Access.

Windows XP & Windows Vista

HANDLEIDING EXTERNE TOEGANG CURAMARE

Linux Server Installatie

RMail. Veilig en met RMail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Insecurities within automatic update systems

VoIP Planet Handleiding

Configuratie van VPN met L2TP/IPsec

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Security Pentest. 18 Januari Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

VPN Remote Dial In User. DrayTek Smart VPN Client

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Firewallpolicy VICnet/SPITS

Versie 6.4 ( ) Inloggen op de Thuiswerk Portal

OSI model. Networking Fundamentals. Roland Sellis

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

we secure YOUR network Veilige verbindingen Ries van Son

Dell SonicWALL product guide

Gebruikershandleiding E-Zorg Remote Access.

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).

Solcon Online Backup. Aan de slag handleiding voor Linux

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite.

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Transcriptie:

Deel 1: Internet Application Layer Protocols Network security Deel 2: Web - ecommerce Hoorcollege IUW 8 december 2015 Christof van Nimwegen

Donderdag a.s.: geen college! Was al bekend gemaakt: Informatiekunde Symposium A-Eskwadraat Thema: Datafy me!! http://www.inkusymposium.nl/ 2

Tentamenstof H8 Cowley Net als vorig jaar: Diverse onderdelen van H8 zijn geen tentamenstof zijn, n.l.: 8.1.4 t/m 8.1.7 8.4 8.5 8.14 t/m 8.17 3

H7: Internet Application Layer protocols OSI Model TCP/IP Model Application Presentation Application OSI & TCP/IP Applicatio Session n Transport Transport Network Internet Internet Internet Data Link Physical Network Access 4

Internet Application Layer Protocols Client-Server Applicaties B.v. browsers (al gezien in Web colleges, opdracht) HTTP, FTP, E-mail, DNS, POP, SIP,.. Communication S C = Client S = Server c Local Computer Remote Computer

Downloaden met een URL: naam

Downloaden met een URL: nummer

Zoek maar op! http://www.hcidata.info/host2ip.htm 8

Domain Name System (DNS) Internet: IP-protocol gebruikt een 32-bit numeriek addres, decimaal format (IPv4), of 128-bit address, hexadecimal (IPv6) Niet handig voor mensen om te onthouden Domain Name System (DNS): text ipv. nummers Domein: een groep computers die bij elkaar horen, bv. doordat ze op dezelfde plaats staan, of het zelfde soort business bedrijven Top Level domains, b.v.:.nl,.com,.net,.org, mi, biz,.

Domain Name Server Domain Name System server: een computer die verzoeken van client machines vertaalt naar numerieke IP addressen Het gehele systeem is gedistribueerd Als een lokale DNS server het kan komt het resultaat meteen terug naar de client DNS server for staffs.ac.uk Request for www.staffs.ac.uk Reply = 193.60.1.18 Sable.soc.ac.uk Indien niet, via andere DNS servers. Etc. Etc.

Heel snel.. 11

Telnet Client & Server c Telnet Client S Telnet Server

Security van Telnet, FTP Telnet en FTP zijn NIET veilig, passwords gaan onversleuteld over het netwerk Secure Shell (SSH) is een vervolg protocol met de functionaliteit van Telnet, maar veiliger omdat de passwords versleuteld zijn.

Remote Access & het Telnet Protocol Op afstand een computer benaderen is heel normaal, maar dat was niet altijd zo Telnet (Terminal emulatie) was een vroege variant (is er nog steeds) Samen met FTP één van de twee eerste applicatieprotocollen op ARPANET

PuTTY: een SSH Client

FTP en en SFTP 2 connecties, op 2 poorten!! Transfer kan in ASCII of binary mode (meestal automatisch) Als file is aangekomen wordt data connectie verbroken Als gebruiker uitlogt wordt command verbinding gesloten Client Server c S Internet Data Connection Control Connection

FTP kan op diverse manieren Command-line Web browser-based GUI-based (bv. Filezilla)

En natuurlijk CMS! Zoals ook in Shopsec Fouten voorkomen Voor iedereen bruikbaar, geen specialist nodig Vaak via de browser Styles goed geïmplementeerd http://www.cs.uu.nl/education/vak.php?v ak=infob1iuw&jaar=2015 18

Electronic Mail (E-Mail) Bestaat al een jaar of 30 Was eerst niet meer dan veredelde file transfer Eerst geen feedback of attachments mogelijk E-mail Server (Post Office) S c Sender s E-mail Client c Receiver s E-mail Client

E-Mail Adres: 2 delen, naam ontvanger, en na de @ het postkantoor Dit postkantoor is wederom een DNS naam met een IP adres Om het postkantoor te bereiken is het 1e deel niet nodig

SMTP Idee: maak onderscheid tussen de envelop (envelop is voor routing, met adressering etc) en de inhoud Return-Path: <ssdesk@bighotel.com> Received: from camcord2-smrly1.igtei.net (camcord2-smrly1.igtei.net [128.23.173.4]) by mail.staffs.ac.uk (8.9.1/8.9.1) with ESMTP id VAB18434 for <J.Cowley@staffs.ac.uk>; Sun, 13 May 2004 21:25:08 +0100 BST) From: ssdesk@bighotel.com Received: from ae1.travelweb.com (ae1.travel.com [207.248.14.24])by camcord2-smrly1.gtei.net (Postfix) with ESMTP id 33E18481A for <J.Cowley@staffs.ac.uk>; Sun, 13 May 2004 20:25:01 +0000 (GMT) Received: from ae1 (localhost [127.0.0.1]) by ae1.travel.com (8.9.3+Sun/8.9.3) with SMTP id NAB08430 for <J.Cowley@staffs.ac.uk>; Sun, 13 May 2004 13:25:04-0700 (MST) Date: Sun, 13 May 2004 13:25:04-0700 (MST) To: J.Cowley@staffs.ac.uk Subject: Confirmed Reservation Notification Content-Type: text/plain Content-Transfer-Encoding: 7bit Mime-Version: 1.0 Message-ID: <23137631.989785505049.JavaMail.abc@af1> THANK YOU FOR CHOOSING BIG HOTELS. WE LOOK FORWARD TO YOUR STAY WITH US.

Multipurpose Internet Mail Extensions (MIME) E-mail berichten kunnen nog wel in ASCII, maar om iets mee te sturen is meer nodig Er zijn vele verschillende typen attachments Nodig: een standaard manier voor zender en ontvanger om dit te definiëren Meest gebruikte standaard: MIME MIME laat ook andere talen met andere leestekens toe, zoals Arabisch of Chinees

Ook weer DNS: vervolgens Q: Has a_person got a mailbox in my post office? Mail Server A: Yes! diane_lagoa frank_albufeira norman_barreiro francis_leira a_person john_smith etc.

E-Mail van de server halen De E-mail is nu aangekomen, het 2e deel begint, het ophalen Ook weer een DNS query om de mail server s IP adres te vinden De ontvanger kan checken of er post in de mailbox is en dit downloaden

Mail protocollen Post Office Protocol (POP) IMAP Veelgebruikt protocol om mail op te halen Versie 3 (POP3) is de laatste versie Alternatieve, krachtigere en complexer protocol voor POP3 Betere authenticatie, POP3 is minder veilig Handig bij meerdere mailboxen tegelijkertijd mogelijk

Web Browser-based E-mail Met Web mail is HTTP weer het meestgebruikte protocol Mail kan altijd vanaf overal gecheckt Handig voor Mobiel

Streamen i.p.v. downloaden 27

Streaming Audio Was een uitdaging. Hiervoor was het internet niet ontworpen. Toch goed mogelijk tegenwoordig Wachten tot een file binnen is duurt te lang Streaming audio omzeilt dit De streaming client is een mediaspeler, bv. Winamp, RealPlayer of Microsoft Windows Media Player The server is meestal een speciale media server geoptimaliseerd voor de taak

Real Time Streaming Protocol (RTSP) RTSP Emuleert CD or DVD player commando's, bv. Play, Fast-forward, Fast-rewind, Pauze en Stop Je klikt ergens op en een meta file word gedownload Deze meta file heeft titels, locatie etc. Muziek begint meteen te spelen

RTP - Realtime Transport Protocol RTP: over UDP, geen correctie of flow control RTP doet timestamping en sequence nummers, dus samples kunnen in de juiste volgorde gegeven worden, zelfs als ze in verkeerde volgorde arriveerden Door timestamping synchronisatie van multiple streams mogelijk (bv. audio en video stream) RTP kan ook gebruikt worden voor VoIP en video on demand

VOIP Protocollen RTP over UDP en IP om audio te transporteren tussen IP telefoons Bv. Session Initiation Protocol (SIP) TCP/IP application-layer protocol Werkt samen met RTP, UDP and IP SIP Server IP Phone IP Phone

SIP: easy! 32

Peer-to-Peer (P2P) File Sharing Aangesloten computers gelijkwaardig, geen vaste werkstations en servers, geen centrale server Veel gebruikt voor software distributie Bestanden in stukjes opgedeeld E.g. BitTorrent Veel gebruikt voor illegaal kopiëren, maar niet alleen Veel P2P al gesloten

Torrents 34

Instant Messaging (IM) E-mail vaak te langzaam Vaak weet je niet of het ontvangen is IM client software laat gebruiker inloggen bij speciale server De server maakt een bestand met een lijst van contacten Server laat zien wie er online zijn..

Microblogging Een microblog is een zeer kleine blog Vaak iemand s persoonlijke meningen Vaak ge-update Microblog hebben een woord / letter restrictie Twitter wss. het bekendste voorbeeld Ook social media sites zoals Facebook hebben een microblogging element, b.v. status updates Vervangt vaak E-mail al, vooral jongeren Hierdoor interessant voor cybercriminelen

H8: Network Security

1 week geleden.. 38

Authenticatie met passwords Authenticatie: check of iemand is wie hij/zij zegt dat-ie is Niet zeer veilig (raden, stelen, sniffen) Veel mensen zijn onzorgvuldig in keuze passwords, en vervolgens slordig FTP & telnet verstuurden dergelijk info onversleuteld

Ben je wel een mens? 40

Intelligent Token Veiliger: een intelligent token dat een eenmalig password genereert Dit password wordt naar een beveiligde server gestuurd die het verifieert en de gebruiker laat inloggen Veel gebruikt in Internet bankieren 2 typen: Tijd synchroon Challenge response

Time-Synchronous System Token en server moeten gesynchroniseerd zijn Random gegenereerd 1X per minuut door beiden Om in te loggen moet een gebruiker PIN plus het nieuwe random nummer invoeren

Time-Synchronous System 2 User s PIN + Token-generated password 1234 777778 5 The two passwords match, so server authenticates user 777778 A B C B 1 2 D < > 4 5 3 V 7 8 0 6 ENTER 9 1 Token generates password, using an algorithm, current time & user s secret key 4 Server does same operation as token to generate user s password Hardware Token 3 Server uses user s PIN to look up user s secret key in database Database of user PIN nos & keys.

Challenge-Response System Gebruikers moeten een versleuteld nummer doorgeven dat het hetzelfde is als wat de server heeft gegenereerd Hardware tokens

Challenge-Response System 1 User s PIN Challenge Response 2 Server generates random number (challenge) Server authenticates user 777778 A B C B 1 2 D < > 4 5 3 V 7 8 0 6 ENTER 9 Hardware Token 4 Using secret key, user encrypts random number that token generates. This encrypted number is the response 3 Server looks up secret key using PIN & encrypts challenge 5 Database of user PIN nos & keys. Server compares encrypted challenge & response. If they match, it authenticates user

Nog anders.combineer met iets wat ik HEB Kerberos 46

Biometrics Wat je BENT, iets VAN JOU doet de authenticatie Vingerafdruk, iris scan Je kunt het niet vergeten Maar het is vrij duur, en niet altijd even snel Maar.

Secure Single Sign-On: Kerberos Client Authentication Server in Secure Location 1) client software 2) authenticatie server heeft database met versleutelde user identities. Staat op veilige plaats Application Server 3) application server

Vertrouwelijk - Encryptie Encryptie zorgt dat verstuurde info over een netwerk alleen door bepaalde partijen gelezen kan worden Encryptie: met een encryptie algoritme. Zolang het over het netwerk reist is het onleesbaar Een sleutel is nodig om ter ontcijferen. Het encryptie/decryptie algoritme vormt deze sleutel Vusfdiu Sleutel: letter +1 = Utrecht

Secret-Key Encryptie Is snel, symetrisch. 2 keer dezelfde sleutel De sleutel moet geheim blijven Hoe krijgen we de sleutel van de ene plaats naar de andere? Via een andere weg?

Public-Key Encryption (asymetrisch) Verschillende sleutels voor encryptie en decryptie Iedereen krijgt de encryptie sleutel, maar de decryptie sleutel blijft geheim Vusfdiu Sleutel: =?????

Public-Key Encryptie Certificate Authority CERTIFICATE CERTIFICATE Bob s Public Key Name:------------ Address:--------- Cert. No:----------- Name:------------ Address:--------- Cert. No:----------- Alice s Public Key Bob s Certificate Alice s Certificate To: Bob CC: From: Alice Date: Re: To: Bob CC: From: Alice Date: Re: Alice encrypts message with Bob s public key Bob decrypts message with his private key

Public Key Infrastructure (PKI) Public-key encryptie kan ondersteund worden door een PKI Een PKI is een officieel, organisatorisch en technisch raamwerk dat gebruikt wordt om public key cryptografie te ondersteunen. Het levert een Digital Certificaat, de public key van een gebruiker die digitaal ondertekend is Een Certificate Authority (CA) doet dit digital signeren

Secure Sockets Layer (SSL) SSL wordt gebruikt voor beveiligde Internet verbindingen Een icoontje van en hangslot indiceert dit De Web browser krijgt een digitaal certificaat van de website, en checkt dit weer (is het nog geldig en niet verlopen, etc.).

Extended Validation-certificaat Indien links van adres gedeelte groen is geworden, is er een Extended Validation SSL (EV SSL) encryptie aanwezig Op zich niet perse veiliger dan veilig, maar laat zien dat het bedrijf zelf ook geauthentiseerd is

Secret- & Public-Key Encryptie in Combinatie Secret-key encryptie is snel Public-key encryptie veiliger Vaak gedaan: breng de sleutel over met public-key encryptie breng de data over met secret-key encryptie

Virtual Private Networks (VPNs) Een VPN is een privé, veilig data netwerk dat over een openbaar netwerk loopt zoals het Internet Alleen de 2 partijen aan het aan het einde van de lijn kunnen de data lezen VPNs zijn er grofweg in 3 typen: Remote-access VPN, bv. voor werknemers om veilig te kunnen afstands werken Site-to-site VPN gehele kantoren of bedrijven verbinden Extranet VPN laat een bedrijf of instelling bepaalde data delen met partners, leveranciers klanten of anderen

VPN Company HQ Remote VPN Client Encrypted Tunnel Internet

VPN Protocollen Non-IP gebaseerde VPNs (leased lines, Frame Relay of ATM, zeer hoge Quality of Service (QoS) IP-based VPNs, minder QoS maar toch veilig en goedkoper. Protocollen voor IP-gebaseerde VPNs: IP Security (IPSec) MPLS Secure Sockets Layer (SSL)/Transport Layer Security (TLS)

Firewalls Een systeem dat een netwerk of computer kan beschermen tegen misbruik van buitenaf Kan zijn voor inbound of outbound Kan softwarematig, of en combi met hardware Verbergen vaak de network addressen van individuele gebruikers Kunnen alle verdachte voorvallen opslaan en rapporteren. Legitimate Request Server Illegitimate Request Firewall Internet Illegitimate Request

Demilitarized Zone (DMZ) Internet Firewall DMZ Web Server Trusted Internal Network

Verschillende typen Packet-Filtering Firewall Zeer basaal, routers kunnen dit zelf Bepaalde IP addresses, of port numbers kunnen geblokkeerd worden Application Proxy Firewall Stateful Inspection Firewall

Gevaar.!...? Security is a Process 63

Denial of Service (DOS) Attack Bedoeling: een server verlammen Vele connectie requests gestuurd om geheugen vol te laten lopen of processorkracht aan te tasten Ook: Distributed Denial of Service (DDOS) attack (vanaf meerdere plaatsten), bv. Ping of Death/Smurf Attack

via Web Application Servers Aanvallen op Databases Web application servers zijn verbonden met databases die veel belangrijke en gevoelige informatie hebben, interessant voor criminelen. Dit maakt hen populaire doelen voor aanvallen (Buffer Overflow, SQL Injection)

Virussen Vermenigvuldigen zichzelf Hangt ergens anders aan vast (bv. Email, exe, bat, pif, scr zijn gevaarlijke extensies hier) Virus code runt alleen indien geopend Kan erg veel schade aanrichten Polymorfe virussen kunnen hun voorkomen steeds veranderen, moeilijker te vinden dus.

Worm, Trojan Horse Worm Kan zichzelf verspreiden van computer naar computer Zit niet aan een file vast Doel: zoveel mogelijk andere systemen infecteren Trojan Horse Verstopt zichzelf in een schijnbaar legitiem programma Gebruikers worden verleid tot installatie ervan Kan bv. Toetsaanslagen registreren

Malware.en Rootkits (je machine ongeveer overgenomen) Spam E-mail ( ) Spyware Phishing..

Ter afsluiting: WLAN (WIFI) security 69

Deel 2: E-Commerce - Webwinkels 70

Shopsec! 71

Een kleine geschiedenis. 72

E-commerce ( e-business) E-commerce (elektronische handel) staat voor het kopen en verkopen van goederen en diensten via een elektronisch medium, in de ruime betekenis van het woord. Online verkoop van goederen en diensten via het world wide web is de bekendste vorm. 4 smaken: - B2B (bv. bevoorrading, consulting) - B2C (Amazon.com, Bol.com etc.) - C2B (google.com/ads/, fotolia.com) - C2C (Ebay.com, marktplaats.nl) 73

Voordelen Klant geen opening/sluitingstijden snel, maar ook rustig vanuit huis geen rijen ongelooflijke keuze geen schaamte isues veel productinformatie verhoogde prijsconcurrentie prijsvergelijking makkelijker. Verkoper geen openings/sluitingstijden grotere afzetmarkt lage startkosten geen fysiek gebouw profielen klanten blijvend contact weinig personeel geen cash 74

Nadelen Klant geen echt contact kan product niet zien, voelen nep bedrijven privacy, profiling, doorverkoop gegevens blijvend contact wachten op je product anderssoortige winkel ervaring ruilen omslachtiger. Verkoper geen openings/sluitingstijden geen echt contact afhankelijkheid servers personeel nodig onderhoud cyber aanval werkt niet met alle produkten 75

The long tail! De optelsom van minder populaire artikelen is wel de meerderheid. In traditionele winkels zouden deze zaken zelden in het assortiment worden opgenomen 76

De grote jongens 77

Tijdlijn 78

Tijdlijn 79

Tijdlijn 80

Waar het om gaat 81

User Experience, hier extra belangrijk! Usability: efficiënt, effectief en naar tevredenheid doelen bereiken User experience: de gebruiksbeleving. Keuzevak: Usability Engineering en User Experience INFOUE 82

1000 do s & don ts - een greep: Soms b.v. food: Meteen check Algemeen: Kan ik kopen? The others: wat vinden ze The others: wat kopen ze : 83

1000 do s & dont ts - een greep: Kleurstelling: Laat zien wat men bespaart Niet eerst registreren 84

En natuurlijk: Mobile friendly: 85

Dus 86

Succes met jullie webwinkel, en het 1 e deeltentamen!! 87