A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
|
|
- Christel Brouwer
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
2 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs > De Federale Authenticatie Dienst (FAS) en Local Registration Office Sprekers: Delphine Duprez & Peter Maes > E/m-payment service for e-gov applications Spreker: Peter Maes > internet voor iedereen & dot.eu Spreker: Peter Maes > Q&A Fedict 2006 All rights reserved
3 Egov & eid update Peter Strickx V-ICT-OR - 24 januari 2006
4 Agenda > Over Fedict > Egov : ICT Architectuur & Diensten > eid : Statistiek > eid : Architectuur & Functionaliteiten > eid : Toepassingen > eid : Toekomst
5 Over Fedict
6 De Rol van Fedict FEDICT is de administratie van de Staatssecretaris voor Informatisering van de Staat (Peter Vanvelthoven) Ontwikkelt & implementeert e-gov strategie Ondersteunt de implementatie bij andere departementen Ontwikkelt & implementeert standaarden richtlijnen (ref. Open Specificaties JJGuidelines) Creëert een gemeenschappelijke infrastructuur Beheert de relaties tussen de overheden
7 e-gov : Belgische aanpak E-gov E-gov Toepassingen Toepassingen Verhoog toegang/vertrouwen Snelle implementatie Innovatie Levert diensten Building Building Blocks Blocks (FedMAN/FSB/Portal/eID-Token) (FedMAN/FSB/Portal/eID-Token) Levert diensten Verhoog Volume Leidende rol e-society e-society (SafeChat/IFE/Ginette) (SafeChat/IFE/Ginette) Levert diensten Werk/Economische impact Centers Centers of of Excellence Excellence
8 Egov : Architectuur en Diensten
9 eid als federale e-governmentbouwsteen SECURITY & PRIVACY USER MGT OTHER INSTITUTIONS FPS FPS FPS FPS FPS FPS PORTAL UME UME FEDMAN AUTHENTIC AUTHENTIC SOURCES SOURCES FPS FPS Connected Connected OTHER AUTHORITIES government government
10 Beveiligde e-governmentdiensten via de eid In de e-world van vandaag en morgen, is sterke authenticatie de sleutel tot succes leren van anderen privacy beproefde technologie solide basis e-commerce probleem : gebrek aan sterke authenticatie : iedereen kan zich voordoen als iemand anders (ref. Ebay) voor e-governmentdiensten die toegang geven tot soms zeer confidentiele informatie is sterke authenticatie een vereiste sterkste vorm van identificatie is een smartcard gebaseerde identificatie Belgie heeft een historiek op gebied van identiteitskaarten, enkel de introductie van de chip vormde een uitdaging Fedict 2006 All rights reserved
11 eid : Statistiek
12 eid: belangrijkste statistiek # eid certificats Vandaag kaarten certificaten sep/05 okt/05 nov/05 dec/05 Bron : Certification authority end December 2005
13 eid : statistiek > Vandaag: > kaarten geactiveerd > ~ kaarten geproduceerd / dag Toekomst > In 2006, Kids@Card, eid voor kinderen <12j > 2009 : End of rollout, ~10 Miljoen kaarten Bron : FEDICT,Dec 2005
14 eid : Architectuur & Functionaliteiten eid, Welcome to the e-world!
15 Doelstelling eid project Proof of identity > Een elektronische identiteitskaart aan de Belgische burgers geven waarmee ze kunnen zich authenticeren tegenover diverse toepassingen en digitale handtekeningen kunnen plaatsen Signature tool
16 eid Informatie Visuele identificatie van de eigenaar > Vanuit een visueel oogpunt zal dezelfde informatie zichtbaar zijn als op de huidige identiteitskaart : naam eerste 2 voornamen eerste letter derde voornaam de nationaliteit geboorteplaats en -datum geslacht uitreikingsplaats begin- en einddatum van de geldigheid kaartnummer foto van de eigenaar handtekening van de eigenaar Rijksregisternummer
17 eid informatie Elektronische identificatie van de eigenaar > Vanuit een elektronisch oogpunt bevat de chip dezelfde informatie die gedrukt staat op de kaart aangevuld met : adres identiteits- en handtekeningsleutels identiteits- en handtekeningcertificaat Certificate Service Provider beveiligingsinformatie (chipnummer, handtekening van identiteitsgegevens etc...) > (Momenteel) geen encryptiecertificaat > (Nog) geen biometrische data > Geen elektronische gelddrager (proton) > Geen opslag andere data
18 Inhoud van de chip PKI PIN protected IDENTITY Use without PIN ID ID ADDRESS ADDRESS authentication digital signature RRN RRN SIGN SIGN RRN RRN SIGN SIGN
19 Citizen CA PKI-specificaties Belgium Root CA Admin CA Gov CA > Sleutels en certificaten : Private en Publieke sleutel CA Private en Publieke sleutel burger Authenticatie: 1 Certificaat & sleutels (1024 bits) Sterke authenticatie (toegangscontrole) Authenticatie op web sites Single sign-on (login) Card, Cert admin Servers, clients, objects Elektronische handtekening: 1 Certificate & sleutels (1024 bits) eid als middel om elektronische documenten rechtsgeldig te ondertekenen Documenten ondertekening, etc Auth Sign Crypt (Encryptie:) Toekomst Fedict 2006 All rights reserved
20 eid Funktionaliteiten data capture authenticatie elektronische handtekening
21 eid Funktionaliteiten DEMO data capture authenticatie elektronische handtekening
22 Data capture eid als middel om op een efficiente manier identiteitsgegevens te transfereren tijdsrovend inefficient foutgevoelig snel efficient exacte copie
23 Data Capture
24 eid Funktionaliteiten data capture authenticatie elektronische handtekening DEMO
25 Authenticatie eid als middel van een sterke elektronische authenticatie physical world on-line world Hi Jan! Hi Peter!
26 Authenticatie Published in The New Yorker July 5, 1993
27 Authentificatie met eid SSL Web Server Browser Client (1) Validate Server (2) Certificate (3) Challenge to verify Client Identity (6) Decrypt Challenge with Public Key from Authentication Certificate User Identity (4) Encrypt Challenge with eid Private Key (5) Encrypted Challenge with eid Authentication certificate (7) If/When Challenge match access granted
28
29
30
31
32
33 eid Funktionaliteiten data capture authenticatie elektronische handtekening
Elektronische handtekening
Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatieThe Hitchhiker s Guide voor de e-id
The Hitchhiker s Guide voor de e-id Peter Strickx E-Idea 2008 13/11/2008 Gent e-id als bouwsteen 2 eid - Introductie Een nieuwe identiteitskaart met het formaat van een bankkaart en een krachtige chip.
Nadere informatieDe Belgische Electronische Identiteitskaart
De Belgische Electronische Identiteitskaart Bart SIJNAVE Vlaams Parlement Brussel, 7 oktober 2004 e-government Wat is e-government? NIET : over overheden WEL : over de klanten van de overheid : burgers
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieVERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT
17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.
Nadere informatieFederaal e-government in België
Federaal e-government in België Jan Deprest 24 september 2008 Cipal e-gov Symposium Agenda >Fedict: een verhaal van continue verandering >Informatisering van de staat Bouwstenen Services Projecten Samenwerkingsakkoord
Nadere informatieDE IDENTITEITSKAART EN FIREFOX
DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je
Nadere informatieStudiedag FOD Biza. 30 oktober 2006
Cevi eik-toepassingen Studiedag FOD Biza 30 oktober 2006 Stad Oudenaarde Dhr. William Vanden Houten Wat staat zichtbaar op de eik Naam, voornamen (max. 2) Geboorteplaats en datum Geslacht, Nationaliteit
Nadere informatieeid in de zorg van concept tot gebruik
eid in de zorg van concept tot gebruik Prof. dr. Bart Sijnave CIO UZ Gent 7 april 2011 1 Agenda De elektronische identiteitskaart concepten De zorgketen eid in de zorg Q&A 2 2 Inhoud De elektronische identiteitskaart
Nadere informatieTrust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Nadere informatieBrazilië: Leren van veilige mobiele interactie met eid oplossingen
ibestuur Mobility Congres AET Europe Brazilië: Leren van veilige mobiele interactie met eid oplossingen Jan Rochat, Chief Technology Officer AET Europe levert Digital Trust / Digitale Identiteit Authenticatie
Nadere informatieInterbestuurlijk informatie delen : Use Case ebirth Luc Van Tilborgh Program Manager AIM
Interbestuurlijk informatie delen : Use Case ebirth Luc Van Tilborgh Program Manager AIM Fedict 2012. All rights reserved ebirth Elektronische kennisgeving van geboorten ebirth 29/01/2013 Fedict.2013 All
Nadere informatieAuthentificatie = Proces om een beweerde identiteit te verifiëren
Authentificatie Authentificatie = Proces om een beweerde identiteit te verifiëren 2 stappen: Identificatie Verificatie Autorisatie = het recht of de toelating die gegeven werden om toegang te krijgen tot
Nadere informatieInternet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl
Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor
Nadere informatiePROCEDURE : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door
PROCEDURE : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam
Nadere informatieInfosessie: registratie buitenlandse ondernemingen en buitenlandse personen. Saskia Verbeeren / Henk Yde. 29 november 2016
Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen Saskia Verbeeren / Henk Yde 29 november 2016 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2
Nadere informatie1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5.
DIENST: EID DSS Dienstcode: Dienstengroep: Infrastructuur Doelpubliek: Partners Documentversie: V 1.0 Inhoudsopgave 1. De dienst in het kort 3 2. Voordelen 3 3. Context 3 4. Huidige en beoogde klanten
Nadere informatieApparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatie1 Algemene vragen... 2. 2 PDF en PadES... 3. 3 Archivering... 4. 4 Visualisatie... 5. 5 Signing... 6. 6 DSS als dienst... 7
eid DSS Q&A Inhoudstafel 1 Algemene vragen... 2 2 PDF en PadES... 3 3 Archivering... 4 4 Visualisatie... 5 5 Signing... 6 6 DSS als dienst... 7 7 Installatie en support... 8 8 Timestamp Server... 9 9 Applet...
Nadere informatieInforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management
Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken Informatie Informatie on Demand Referentie Architectuur Informatie Technologie is belangrijk voor Informatie. Uw organisatie heeft stabiele
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) ACROBAT PROFESSIONAL (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele
Nadere informatieWi-Fi instellingen voor Windows XP
Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieBescherming van (software) IP bij uitbesteding van productie
12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieRIZIV INAMI. eid Gebruikersgids voor Mac
RIZIV INAMI eid Gebruikersgids voor Mac 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 4 2.2 Stap 2... 5 2.3 Stap 3... 5 3. Configuratie van uw browser... 5 3.1 Safari...
Nadere informatieDE IDENTITEITSKAART EN MOZILLA EN NETSCAPE
DE IDENTITEITSKAART EN MOZILLA EN NETSCAPE Deze handleiding is bedoeld voor iedereen die met Mozilla/Netscape e-mails willen ondertekenen met de nieuwe Identiteitskaart of die met de Mozilla/Netscape browser
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatiePROCEDURE : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.b Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door
PROCEDURE : GEBRUIKER Auteur André Staquet Andere auteurs Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine Duprez
Nadere informatieE-novating government: Stand van zaken en Toekomst
E-novating government: Stand van zaken en Toekomst Peter Strickx De elektronische overheid anno 2011 24/02/2011 Fedict 2009. All rights reserved AGENDA E-Government Fedict Historiek TANGO (Fedict bouwstenen)
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieCerts 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.
Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen
Nadere informatiePKI: vloek of zegen? (if PKI is the answer, then what was the question?)
PKI: vloek of zegen? (if PKI is the answer, then what was the question?) dr. Jaap-Henk Hoepman 1 Faculteit Informatica, Universiteit Twente hoepman@cs.utwente.nl Samenvatting In het bedrijfsleven en binnen
Nadere informatieCertificaten: Aanmaak en beheer
Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd
Nadere informatieDe burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang
De burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang Chris Adriansen, ForgeRock is reeds 10 jaar gepassioneerd door digital identity, privacy en security. Hij maakte o.a.
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieWeb of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatiekansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012
kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst
Nadere informatieDesktop Single Sign-On Enterprise Single Sign-On
Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek
Nadere informatieElektronisch Gegevensbeheer
Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart Gegevens
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatiePOLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door
POLICY : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine
Nadere informatieStarten met elektronisch aangeven
Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting
Nadere informatieTilburg University. De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap. Published in: Informatie : Maandblad voor de Informatievoorziening
Tilburg University De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap Published in: Informatie : Maandblad voor de Informatievoorziening Publication date: 2000 Link to publication Citation for
Nadere informatieOracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003
Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal
Nadere informatieHet eid-project in België een succesverhaal
Add company logo Het eid-project in België een succesverhaal Luc Vanneste Directeur-generaal Algmene Directie Instellingen en Bevolking FOD Binnenlandse Zaken Add company logo Wat? Zichtbaar gedeelte Formaat:
Nadere informatieGrensoverschrijdend eid gebruik in Europa
Grensoverschrijdend eid gebruik in Europa ECP.nl Hans van der Burght Agenda 1. Aanleiding: EU-verordening eidas 2. Het STORK project 3. Introductie van de crossborder use cases 4. Demo: Nederlandse burger
Nadere informatieUPGRADE YOUR BUSINESS PROCESSES and change the way you work
UPGRADE YOUR BUSINESS PROCESSES and change the way you work Inhoud Introductie ZET solutions en UnifiedPost Ontwikkelingen binnen eherkenning eidas Identificatie op afstand (Gezichtsherkenning) 2 1 Jacob
Nadere informatieDe elektronische identiteitskaart
Marc Caen De elektronische identiteitskaart 17-01-2006 Wettelijke en regelgevende basis De wet van 19 juli 1991, betreffende de bevolkingsregisters, gemodifieerd door de wet van 15 maart 2003 (MB 28/03/2003)
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieSupport Center GIS-Flanders
Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieEuthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst
Versie geneesheer De elektronische toepassing Euthanasie Versie 1.0/augustus 2008 - Handleiding federale overheidsdienst federale overheidsdienst - volksgezondheid, veiligheid vanvoedselketen de voedselketen
Nadere informatieWelkom. Persoonlijk, ambitieus en ondernemend. ICT Utrecht De weg naar onze digitale werkplek. zaterdag 7 oktober 2017
Welkom Persoonlijk, ambitieus en ondernemend ICT Utrecht 2016 De weg naar onze digitale werkplek zaterdag 7 oktober 2017 Inhoudsopgave Wat is portalisatie? Aanleiding Doel Verdieping: wat willen we eigenlijk??
Nadere informatieeid Routeringsvoorziening OpenID Connect
eid Routeringsvoorziening OpenID Connect Coen Glasbergen 13 februari 2019 Routeringsvoorziening@logius.nl 1 Wet Digitale Overheid Inhoud eid en Routeringsvoorziening OpenID Connect Feedback 2 Wet Digitale
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieDigitaal Ondertekenen
Digitaal Ondertekenen Cevi Userdag 23 februari 2016 Bart Callewaert Gangbare document-formaten? PDF (Portable Document Format) Meerdere oplossingen om te ondertekenen. Viewers gratis en wijdverspreid (Adobe
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieToegang tot RIZIV-webtoepassingen via ehealth
Toegang tot RIZIV-webtoepassingen via ehealth De informatie in een aantal RIZIV-webtoepassingen is niet anoniem consulteerbaar. U moet zich hiervoor aanmelden. Het gebruikersbeheersysteem zorgt ervoor
Nadere informatieIntroductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015
Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential
Nadere informatieAanpak A58 security issues. Door P. Goossens, 31 oktober 2014
Aanpak A58 security issues Door P. Goossens, 31 oktober 2014 Het PCP A58 Spookfile project Security, wat is dat en delen we hetzelfde beeld? Security aanpak > Analyse High Level Architecture > Over The
Nadere informatieStrategisch omgaan met de cloud
http://www.flickr.com/photos/mseckington/ Strategisch omgaan met de cloud Floor Jas, Hoofd Advanced Services, SURFnet bv Floor.Jas@SURFnet.nl Issues met cloud Privacy Dataportabiliteit Beveiliging Koppelbaarheid
Nadere informatieKeurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield
Nadere informatieDE IDENTITEITSKAART EN INTERNET EXPLORER
DE IDENTITEITSKAART EN INTERNET EXPLORER Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen
Nadere informatieGEBRUIKSOVEREENKOMST FAS
GEBRUIKSOVEREENKOMST Doel van het document: Een gebruiksovereenkomst is een dienst-specifiek contract dat de voorwaarden bepaalt voor het gebruik van een specifieke Fedict dienst. Het is een formeel document
Nadere informatieHet veilig delen van informatie in de zorg
Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieeid middleware v2.4 en 2.5 voor Windows
Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...
Nadere informatieInleiding op Extended Validation (EV) SSL / TLS
Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatieINLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN
Indien u hergebruik wenst te maken van de inhoud van deze presentatie, vragen wij u in het kader van auteursrechtelijke bescherming de juiste bronvermelding toe te passen. 17 juni 2014 De Reehorst in Ede
Nadere informatieGEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit.
GEBRUIKERSHANDLEIDING Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. Versie 2 Inhoudsopgave 1. Doel....3 2. Vereiste aanwezigheid van de
Nadere informatieWerken met de kmo-portefeuille. Aanmelden als dienstverlener - departement
Werken met de kmo-portefeuille Aanmelden als dienstverlener - departement Dienstverlener voor de kmo-portefeuille Om de kmo-portefeuille voor jouw dienstverlening te kunnen aanbieden moet je jouw organisatie
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieInfosessie: Niet eid houders: registratie en uitreiking digitale sleutels. Alexander Arens 15/01/2018
Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels Alexander Arens 15/01/2018 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2 CSAM = samenwerkingsinitiatief
Nadere informatieDe Ontwikkeling van een EU PKI systeem voor V2X communicatie
C-ITS Platform Workgroup 5: Security & Certification De Ontwikkeling van een EU PKI systeem voor V2X communicatie -Vertrouwd en Veilig - 25 september 2015 G. Lamaitre RWS Security Centre RWS Ongeclassificeerd
Nadere informatieLeuven het PHENIX-project
Leuven 25.05.2005 Een binnen een redelijke termijn afgehandeld proces met de hulp van nieuwe ICTinstrumenten : het PHENIX-project Phenix 25.05.2005 1 PHENIX Een nieuw hulpmiddel voor de rechterlijke orde
Nadere informatieRIZIV INAMI. eid Gebruikersgids voor PC
RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet
Nadere informatieDigitaal is het nieuwe normaal...ook internationaal
Digitaal is het nieuwe normaal....ook internationaal Tafel Internationaal 28 november 2016 Xander van der Linde Roy Tomeij Welke NL-overheid verdient onze taart? Waarover vandaag in gesprek? A. Welke urgentie
Nadere informatieOmschakeling van de toegangen tot het Rijksregister in het X.25-protocol naar het TCP/IP - protocol, voor de gebruikers van het Rijksregister
25 september 2007 Omschakeling van de toegangen tot het Rijksregister in het X.25-protocol naar het TCP/IP - protocol, voor de gebruikers van het Rijksregister Plan Inleiding De categorieën van gebruikers
Nadere informatieBusiness Development: Agoria Banking Club en eid-toepassingen
Business Development: Agoria Banking Club en eid-toepassingen Agenda > Agoria Banking Club: rapportering & toekomstige acties > WG eid-toepassingen: rapportering & toekomstige acties ABC, eid & Business
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieMy Benefits My Choice applicatie. Registratie & inlogprocedure
My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie heeft Deloitte
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieVertrouwende Partij Voorwaarden ZOVAR
Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatieMobiele Authenticatie in de Zorg
Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Een presentatie door Martijn Jongen Business Consultant Unisys Nederland Poppe Wijnsma Partner PKIPartners 2013 Unisys Corporation. All
Nadere informatieWACHTWOORDBEHEER. Gebruikerscode en wachtwoorden. Aanmelden. Online beheer van gebruikerscode en wachtwoorden
WACHTWOORDBEHEER Online beheer van gebruikerscode en wachtwoorden Gebruikerscode en wachtwoorden Elke persoon met een momenteel actieve, of toekomstige arbeidsrelatie kan de gebruikerscode en wachtwoord
Nadere informatieEnabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com
Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Nadere informatieSec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV
Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum
Nadere informatieInfrastructuele beveiliging, de basis voor al uw applicaties
Infrastructuele beveiliging, de basis voor al uw applicaties René Bense Sr. Security Consultant Cap Gemini Ernst & Young Voorzitter GvIB werkgroep Infrastructurele Beveiliging René Bense / 2001-Nov-06,
Nadere informatie