A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

Maat: px
Weergave met pagina beginnen:

Download "A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006"

Transcriptie

1 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

2 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs > De Federale Authenticatie Dienst (FAS) en Local Registration Office Sprekers: Delphine Duprez & Peter Maes > E/m-payment service for e-gov applications Spreker: Peter Maes > internet voor iedereen & dot.eu Spreker: Peter Maes > Q&A Fedict 2006 All rights reserved

3 Egov & eid update Peter Strickx V-ICT-OR - 24 januari 2006

4 Agenda > Over Fedict > Egov : ICT Architectuur & Diensten > eid : Statistiek > eid : Architectuur & Functionaliteiten > eid : Toepassingen > eid : Toekomst

5 Over Fedict

6 De Rol van Fedict FEDICT is de administratie van de Staatssecretaris voor Informatisering van de Staat (Peter Vanvelthoven) Ontwikkelt & implementeert e-gov strategie Ondersteunt de implementatie bij andere departementen Ontwikkelt & implementeert standaarden richtlijnen (ref. Open Specificaties JJGuidelines) Creëert een gemeenschappelijke infrastructuur Beheert de relaties tussen de overheden

7 e-gov : Belgische aanpak E-gov E-gov Toepassingen Toepassingen Verhoog toegang/vertrouwen Snelle implementatie Innovatie Levert diensten Building Building Blocks Blocks (FedMAN/FSB/Portal/eID-Token) (FedMAN/FSB/Portal/eID-Token) Levert diensten Verhoog Volume Leidende rol e-society e-society (SafeChat/IFE/Ginette) (SafeChat/IFE/Ginette) Levert diensten Werk/Economische impact Centers Centers of of Excellence Excellence

8 Egov : Architectuur en Diensten

9 eid als federale e-governmentbouwsteen SECURITY & PRIVACY USER MGT OTHER INSTITUTIONS FPS FPS FPS FPS FPS FPS PORTAL UME UME FEDMAN AUTHENTIC AUTHENTIC SOURCES SOURCES FPS FPS Connected Connected OTHER AUTHORITIES government government

10 Beveiligde e-governmentdiensten via de eid In de e-world van vandaag en morgen, is sterke authenticatie de sleutel tot succes leren van anderen privacy beproefde technologie solide basis e-commerce probleem : gebrek aan sterke authenticatie : iedereen kan zich voordoen als iemand anders (ref. Ebay) voor e-governmentdiensten die toegang geven tot soms zeer confidentiele informatie is sterke authenticatie een vereiste sterkste vorm van identificatie is een smartcard gebaseerde identificatie Belgie heeft een historiek op gebied van identiteitskaarten, enkel de introductie van de chip vormde een uitdaging Fedict 2006 All rights reserved

11 eid : Statistiek

12 eid: belangrijkste statistiek # eid certificats Vandaag kaarten certificaten sep/05 okt/05 nov/05 dec/05 Bron : Certification authority end December 2005

13 eid : statistiek > Vandaag: > kaarten geactiveerd > ~ kaarten geproduceerd / dag Toekomst > In 2006, Kids@Card, eid voor kinderen <12j > 2009 : End of rollout, ~10 Miljoen kaarten Bron : FEDICT,Dec 2005

14 eid : Architectuur & Functionaliteiten eid, Welcome to the e-world!

15 Doelstelling eid project Proof of identity > Een elektronische identiteitskaart aan de Belgische burgers geven waarmee ze kunnen zich authenticeren tegenover diverse toepassingen en digitale handtekeningen kunnen plaatsen Signature tool

16 eid Informatie Visuele identificatie van de eigenaar > Vanuit een visueel oogpunt zal dezelfde informatie zichtbaar zijn als op de huidige identiteitskaart : naam eerste 2 voornamen eerste letter derde voornaam de nationaliteit geboorteplaats en -datum geslacht uitreikingsplaats begin- en einddatum van de geldigheid kaartnummer foto van de eigenaar handtekening van de eigenaar Rijksregisternummer

17 eid informatie Elektronische identificatie van de eigenaar > Vanuit een elektronisch oogpunt bevat de chip dezelfde informatie die gedrukt staat op de kaart aangevuld met : adres identiteits- en handtekeningsleutels identiteits- en handtekeningcertificaat Certificate Service Provider beveiligingsinformatie (chipnummer, handtekening van identiteitsgegevens etc...) > (Momenteel) geen encryptiecertificaat > (Nog) geen biometrische data > Geen elektronische gelddrager (proton) > Geen opslag andere data

18 Inhoud van de chip PKI PIN protected IDENTITY Use without PIN ID ID ADDRESS ADDRESS authentication digital signature RRN RRN SIGN SIGN RRN RRN SIGN SIGN

19 Citizen CA PKI-specificaties Belgium Root CA Admin CA Gov CA > Sleutels en certificaten : Private en Publieke sleutel CA Private en Publieke sleutel burger Authenticatie: 1 Certificaat & sleutels (1024 bits) Sterke authenticatie (toegangscontrole) Authenticatie op web sites Single sign-on (login) Card, Cert admin Servers, clients, objects Elektronische handtekening: 1 Certificate & sleutels (1024 bits) eid als middel om elektronische documenten rechtsgeldig te ondertekenen Documenten ondertekening, etc Auth Sign Crypt (Encryptie:) Toekomst Fedict 2006 All rights reserved

20 eid Funktionaliteiten data capture authenticatie elektronische handtekening

21 eid Funktionaliteiten DEMO data capture authenticatie elektronische handtekening

22 Data capture eid als middel om op een efficiente manier identiteitsgegevens te transfereren tijdsrovend inefficient foutgevoelig snel efficient exacte copie

23 Data Capture

24 eid Funktionaliteiten data capture authenticatie elektronische handtekening DEMO

25 Authenticatie eid als middel van een sterke elektronische authenticatie physical world on-line world Hi Jan! Hi Peter!

26 Authenticatie Published in The New Yorker July 5, 1993

27 Authentificatie met eid SSL Web Server Browser Client (1) Validate Server (2) Certificate (3) Challenge to verify Client Identity (6) Decrypt Challenge with Public Key from Authentication Certificate User Identity (4) Encrypt Challenge with eid Private Key (5) Encrypted Challenge with eid Authentication certificate (7) If/When Challenge match access granted

28

29

30

31

32

33 eid Funktionaliteiten data capture authenticatie elektronische handtekening

Elektronische handtekening

Elektronische handtekening Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

The Hitchhiker s Guide voor de e-id

The Hitchhiker s Guide voor de e-id The Hitchhiker s Guide voor de e-id Peter Strickx E-Idea 2008 13/11/2008 Gent e-id als bouwsteen 2 eid - Introductie Een nieuwe identiteitskaart met het formaat van een bankkaart en een krachtige chip.

Nadere informatie

De Belgische Electronische Identiteitskaart

De Belgische Electronische Identiteitskaart De Belgische Electronische Identiteitskaart Bart SIJNAVE Vlaams Parlement Brussel, 7 oktober 2004 e-government Wat is e-government? NIET : over overheden WEL : over de klanten van de overheid : burgers

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT 17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.

Nadere informatie

Federaal e-government in België

Federaal e-government in België Federaal e-government in België Jan Deprest 24 september 2008 Cipal e-gov Symposium Agenda >Fedict: een verhaal van continue verandering >Informatisering van de staat Bouwstenen Services Projecten Samenwerkingsakkoord

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

Studiedag FOD Biza. 30 oktober 2006

Studiedag FOD Biza. 30 oktober 2006 Cevi eik-toepassingen Studiedag FOD Biza 30 oktober 2006 Stad Oudenaarde Dhr. William Vanden Houten Wat staat zichtbaar op de eik Naam, voornamen (max. 2) Geboorteplaats en datum Geslacht, Nationaliteit

Nadere informatie

eid in de zorg van concept tot gebruik

eid in de zorg van concept tot gebruik eid in de zorg van concept tot gebruik Prof. dr. Bart Sijnave CIO UZ Gent 7 april 2011 1 Agenda De elektronische identiteitskaart concepten De zorgketen eid in de zorg Q&A 2 2 Inhoud De elektronische identiteitskaart

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

Brazilië: Leren van veilige mobiele interactie met eid oplossingen

Brazilië: Leren van veilige mobiele interactie met eid oplossingen ibestuur Mobility Congres AET Europe Brazilië: Leren van veilige mobiele interactie met eid oplossingen Jan Rochat, Chief Technology Officer AET Europe levert Digital Trust / Digitale Identiteit Authenticatie

Nadere informatie

Interbestuurlijk informatie delen : Use Case ebirth Luc Van Tilborgh Program Manager AIM

Interbestuurlijk informatie delen : Use Case ebirth Luc Van Tilborgh Program Manager AIM Interbestuurlijk informatie delen : Use Case ebirth Luc Van Tilborgh Program Manager AIM Fedict 2012. All rights reserved ebirth Elektronische kennisgeving van geboorten ebirth 29/01/2013 Fedict.2013 All

Nadere informatie

Authentificatie = Proces om een beweerde identiteit te verifiëren

Authentificatie = Proces om een beweerde identiteit te verifiëren Authentificatie Authentificatie = Proces om een beweerde identiteit te verifiëren 2 stappen: Identificatie Verificatie Autorisatie = het recht of de toelating die gegeven werden om toegang te krijgen tot

Nadere informatie

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor

Nadere informatie

PROCEDURE : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door

PROCEDURE : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door PROCEDURE : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam

Nadere informatie

Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen. Saskia Verbeeren / Henk Yde. 29 november 2016

Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen. Saskia Verbeeren / Henk Yde. 29 november 2016 Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen Saskia Verbeeren / Henk Yde 29 november 2016 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2

Nadere informatie

1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5.

1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5. DIENST: EID DSS Dienstcode: Dienstengroep: Infrastructuur Doelpubliek: Partners Documentversie: V 1.0 Inhoudsopgave 1. De dienst in het kort 3 2. Voordelen 3 3. Context 3 4. Huidige en beoogde klanten

Nadere informatie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

1 Algemene vragen... 2. 2 PDF en PadES... 3. 3 Archivering... 4. 4 Visualisatie... 5. 5 Signing... 6. 6 DSS als dienst... 7

1 Algemene vragen... 2. 2 PDF en PadES... 3. 3 Archivering... 4. 4 Visualisatie... 5. 5 Signing... 6. 6 DSS als dienst... 7 eid DSS Q&A Inhoudstafel 1 Algemene vragen... 2 2 PDF en PadES... 3 3 Archivering... 4 4 Visualisatie... 5 5 Signing... 6 6 DSS als dienst... 7 7 Installatie en support... 8 8 Timestamp Server... 9 9 Applet...

Nadere informatie

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken Informatie Informatie on Demand Referentie Architectuur Informatie Technologie is belangrijk voor Informatie. Uw organisatie heeft stabiele

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) ACROBAT PROFESSIONAL (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

Wi-Fi instellingen voor Windows XP

Wi-Fi instellingen voor Windows XP Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Bescherming van (software) IP bij uitbesteding van productie

Bescherming van (software) IP bij uitbesteding van productie 12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor Mac

RIZIV INAMI. eid Gebruikersgids voor Mac RIZIV INAMI eid Gebruikersgids voor Mac 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 4 2.2 Stap 2... 5 2.3 Stap 3... 5 3. Configuratie van uw browser... 5 3.1 Safari...

Nadere informatie

DE IDENTITEITSKAART EN MOZILLA EN NETSCAPE

DE IDENTITEITSKAART EN MOZILLA EN NETSCAPE DE IDENTITEITSKAART EN MOZILLA EN NETSCAPE Deze handleiding is bedoeld voor iedereen die met Mozilla/Netscape e-mails willen ondertekenen met de nieuwe Identiteitskaart of die met de Mozilla/Netscape browser

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

PROCEDURE : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.b Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door

PROCEDURE : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.b Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door PROCEDURE : GEBRUIKER Auteur André Staquet Andere auteurs Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine Duprez

Nadere informatie

E-novating government: Stand van zaken en Toekomst

E-novating government: Stand van zaken en Toekomst E-novating government: Stand van zaken en Toekomst Peter Strickx De elektronische overheid anno 2011 24/02/2011 Fedict 2009. All rights reserved AGENDA E-Government Fedict Historiek TANGO (Fedict bouwstenen)

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

PKI: vloek of zegen? (if PKI is the answer, then what was the question?)

PKI: vloek of zegen? (if PKI is the answer, then what was the question?) PKI: vloek of zegen? (if PKI is the answer, then what was the question?) dr. Jaap-Henk Hoepman 1 Faculteit Informatica, Universiteit Twente hoepman@cs.utwente.nl Samenvatting In het bedrijfsleven en binnen

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

De burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang

De burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang De burger in controle - standaarden en technologie voor persoonlijke gegevenstoegang Chris Adriansen, ForgeRock is reeds 10 jaar gepassioneerd door digital identity, privacy en security. Hij maakte o.a.

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

Elektronisch Gegevensbeheer

Elektronisch Gegevensbeheer Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart Gegevens

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

POLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door

POLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door POLICY : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine

Nadere informatie

Starten met elektronisch aangeven

Starten met elektronisch aangeven Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting

Nadere informatie

Tilburg University. De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap. Published in: Informatie : Maandblad voor de Informatievoorziening

Tilburg University. De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap. Published in: Informatie : Maandblad voor de Informatievoorziening Tilburg University De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap Published in: Informatie : Maandblad voor de Informatievoorziening Publication date: 2000 Link to publication Citation for

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Het eid-project in België een succesverhaal

Het eid-project in België een succesverhaal Add company logo Het eid-project in België een succesverhaal Luc Vanneste Directeur-generaal Algmene Directie Instellingen en Bevolking FOD Binnenlandse Zaken Add company logo Wat? Zichtbaar gedeelte Formaat:

Nadere informatie

Grensoverschrijdend eid gebruik in Europa

Grensoverschrijdend eid gebruik in Europa Grensoverschrijdend eid gebruik in Europa ECP.nl Hans van der Burght Agenda 1. Aanleiding: EU-verordening eidas 2. Het STORK project 3. Introductie van de crossborder use cases 4. Demo: Nederlandse burger

Nadere informatie

UPGRADE YOUR BUSINESS PROCESSES and change the way you work

UPGRADE YOUR BUSINESS PROCESSES and change the way you work UPGRADE YOUR BUSINESS PROCESSES and change the way you work Inhoud Introductie ZET solutions en UnifiedPost Ontwikkelingen binnen eherkenning eidas Identificatie op afstand (Gezichtsherkenning) 2 1 Jacob

Nadere informatie

De elektronische identiteitskaart

De elektronische identiteitskaart Marc Caen De elektronische identiteitskaart 17-01-2006 Wettelijke en regelgevende basis De wet van 19 juli 1991, betreffende de bevolkingsregisters, gemodifieerd door de wet van 15 maart 2003 (MB 28/03/2003)

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Support Center GIS-Flanders

Support Center GIS-Flanders Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Euthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst

Euthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst Versie geneesheer De elektronische toepassing Euthanasie Versie 1.0/augustus 2008 - Handleiding federale overheidsdienst federale overheidsdienst - volksgezondheid, veiligheid vanvoedselketen de voedselketen

Nadere informatie

Welkom. Persoonlijk, ambitieus en ondernemend. ICT Utrecht De weg naar onze digitale werkplek. zaterdag 7 oktober 2017

Welkom. Persoonlijk, ambitieus en ondernemend. ICT Utrecht De weg naar onze digitale werkplek. zaterdag 7 oktober 2017 Welkom Persoonlijk, ambitieus en ondernemend ICT Utrecht 2016 De weg naar onze digitale werkplek zaterdag 7 oktober 2017 Inhoudsopgave Wat is portalisatie? Aanleiding Doel Verdieping: wat willen we eigenlijk??

Nadere informatie

eid Routeringsvoorziening OpenID Connect

eid Routeringsvoorziening OpenID Connect eid Routeringsvoorziening OpenID Connect Coen Glasbergen 13 februari 2019 Routeringsvoorziening@logius.nl 1 Wet Digitale Overheid Inhoud eid en Routeringsvoorziening OpenID Connect Feedback 2 Wet Digitale

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Digitaal Ondertekenen

Digitaal Ondertekenen Digitaal Ondertekenen Cevi Userdag 23 februari 2016 Bart Callewaert Gangbare document-formaten? PDF (Portable Document Format) Meerdere oplossingen om te ondertekenen. Viewers gratis en wijdverspreid (Adobe

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Toegang tot RIZIV-webtoepassingen via ehealth

Toegang tot RIZIV-webtoepassingen via ehealth Toegang tot RIZIV-webtoepassingen via ehealth De informatie in een aantal RIZIV-webtoepassingen is niet anoniem consulteerbaar. U moet zich hiervoor aanmelden. Het gebruikersbeheersysteem zorgt ervoor

Nadere informatie

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015 Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential

Nadere informatie

Aanpak A58 security issues. Door P. Goossens, 31 oktober 2014

Aanpak A58 security issues. Door P. Goossens, 31 oktober 2014 Aanpak A58 security issues Door P. Goossens, 31 oktober 2014 Het PCP A58 Spookfile project Security, wat is dat en delen we hetzelfde beeld? Security aanpak > Analyse High Level Architecture > Over The

Nadere informatie

Strategisch omgaan met de cloud

Strategisch omgaan met de cloud http://www.flickr.com/photos/mseckington/ Strategisch omgaan met de cloud Floor Jas, Hoofd Advanced Services, SURFnet bv Floor.Jas@SURFnet.nl Issues met cloud Privacy Dataportabiliteit Beveiliging Koppelbaarheid

Nadere informatie

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield

Nadere informatie

DE IDENTITEITSKAART EN INTERNET EXPLORER

DE IDENTITEITSKAART EN INTERNET EXPLORER DE IDENTITEITSKAART EN INTERNET EXPLORER Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen

Nadere informatie

GEBRUIKSOVEREENKOMST FAS

GEBRUIKSOVEREENKOMST FAS GEBRUIKSOVEREENKOMST Doel van het document: Een gebruiksovereenkomst is een dienst-specifiek contract dat de voorwaarden bepaalt voor het gebruik van een specifieke Fedict dienst. Het is een formeel document

Nadere informatie

Het veilig delen van informatie in de zorg

Het veilig delen van informatie in de zorg Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

eid middleware v2.4 en 2.5 voor Windows

eid middleware v2.4 en 2.5 voor Windows Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN Indien u hergebruik wenst te maken van de inhoud van deze presentatie, vragen wij u in het kader van auteursrechtelijke bescherming de juiste bronvermelding toe te passen. 17 juni 2014 De Reehorst in Ede

Nadere informatie

GEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit.

GEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. GEBRUIKERSHANDLEIDING Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. Versie 2 Inhoudsopgave 1. Doel....3 2. Vereiste aanwezigheid van de

Nadere informatie

Werken met de kmo-portefeuille. Aanmelden als dienstverlener - departement

Werken met de kmo-portefeuille. Aanmelden als dienstverlener - departement Werken met de kmo-portefeuille Aanmelden als dienstverlener - departement Dienstverlener voor de kmo-portefeuille Om de kmo-portefeuille voor jouw dienstverlening te kunnen aanbieden moet je jouw organisatie

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels. Alexander Arens 15/01/2018

Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels. Alexander Arens 15/01/2018 Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels Alexander Arens 15/01/2018 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2 CSAM = samenwerkingsinitiatief

Nadere informatie

De Ontwikkeling van een EU PKI systeem voor V2X communicatie

De Ontwikkeling van een EU PKI systeem voor V2X communicatie C-ITS Platform Workgroup 5: Security & Certification De Ontwikkeling van een EU PKI systeem voor V2X communicatie -Vertrouwd en Veilig - 25 september 2015 G. Lamaitre RWS Security Centre RWS Ongeclassificeerd

Nadere informatie

Leuven het PHENIX-project

Leuven het PHENIX-project Leuven 25.05.2005 Een binnen een redelijke termijn afgehandeld proces met de hulp van nieuwe ICTinstrumenten : het PHENIX-project Phenix 25.05.2005 1 PHENIX Een nieuw hulpmiddel voor de rechterlijke orde

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor PC

RIZIV INAMI. eid Gebruikersgids voor PC RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet

Nadere informatie

Digitaal is het nieuwe normaal...ook internationaal

Digitaal is het nieuwe normaal...ook internationaal Digitaal is het nieuwe normaal....ook internationaal Tafel Internationaal 28 november 2016 Xander van der Linde Roy Tomeij Welke NL-overheid verdient onze taart? Waarover vandaag in gesprek? A. Welke urgentie

Nadere informatie

Omschakeling van de toegangen tot het Rijksregister in het X.25-protocol naar het TCP/IP - protocol, voor de gebruikers van het Rijksregister

Omschakeling van de toegangen tot het Rijksregister in het X.25-protocol naar het TCP/IP - protocol, voor de gebruikers van het Rijksregister 25 september 2007 Omschakeling van de toegangen tot het Rijksregister in het X.25-protocol naar het TCP/IP - protocol, voor de gebruikers van het Rijksregister Plan Inleiding De categorieën van gebruikers

Nadere informatie

Business Development: Agoria Banking Club en eid-toepassingen

Business Development: Agoria Banking Club en eid-toepassingen Business Development: Agoria Banking Club en eid-toepassingen Agenda > Agoria Banking Club: rapportering & toekomstige acties > WG eid-toepassingen: rapportering & toekomstige acties ABC, eid & Business

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie heeft Deloitte

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Vertrouwende Partij Voorwaarden ZOVAR

Vertrouwende Partij Voorwaarden ZOVAR Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Mobiele Authenticatie in de Zorg

Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Een presentatie door Martijn Jongen Business Consultant Unisys Nederland Poppe Wijnsma Partner PKIPartners 2013 Unisys Corporation. All

Nadere informatie

WACHTWOORDBEHEER. Gebruikerscode en wachtwoorden. Aanmelden. Online beheer van gebruikerscode en wachtwoorden

WACHTWOORDBEHEER. Gebruikerscode en wachtwoorden. Aanmelden. Online beheer van gebruikerscode en wachtwoorden WACHTWOORDBEHEER Online beheer van gebruikerscode en wachtwoorden Gebruikerscode en wachtwoorden Elke persoon met een momenteel actieve, of toekomstige arbeidsrelatie kan de gebruikerscode en wachtwoord

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

Infrastructuele beveiliging, de basis voor al uw applicaties

Infrastructuele beveiliging, de basis voor al uw applicaties Infrastructuele beveiliging, de basis voor al uw applicaties René Bense Sr. Security Consultant Cap Gemini Ernst & Young Voorzitter GvIB werkgroep Infrastructurele Beveiliging René Bense / 2001-Nov-06,

Nadere informatie