image

FTC: Bedrijven moeten DMARC tegen phishing uitrollen

vrijdag 3 maart 2017, 15:33 door Redactie, 19 reacties

Bedrijven kunnen meer doen om hun klanten tegen phishingmails te beschermen, zoals het implementeren van DMARC. Dat stelt de Amerikaanse toezichthouder FTC in een nieuw rapport. De FTC ontdekte dat 86 procent van de grote bedrijven die op internet actief zijn Sender Policy Framework (SPF) gebruikt. Via SPF kunnen providers controleren of een e-mail ook daadwerkelijk van het opgegeven e-mailadres afkomstig is.

Minder dan 10 procent van de bedrijven heeft echter de aanvullende technologie Domain Message Authentication Reporting & Conformance (DMARC) geïmplementeerd. Via DMARC kunnen organisaties voor mogelijke spoofingaanvallen worden gewaarschuwd en kunnen providers niet geauthenticeerde e-mails die claimen van het bedrijf afkomstig zijn blokkeren. "Door DMARC zo te gebruiken dat ontvangende providers niet geauthenticeerde berichten weigeren, kunnen online bedrijven phishing verder bestrijden door te voorkomen dat deze e-mails in de inbox van klanten belanden", aldus de FTC.

Onlangs pleitte de Global Cyber Alliance ook al voor een wereldwijde uitrol van DMARC en begin februari lanceerde de Nederlandse overheid en bedrijfsleven een coalitie voor veilig e-mailen, die misbruik zoals phishing en het afluisteren van e-mail moet tegengaan. De coalitie maakt zich onder andere sterk voor het invoeren van DMARC.

Image

Reacties (19)
03-03-2017, 16:30 door Anoniem
Tijd voor goede open-source tools zodat je ook met de rapportages zelf aan de slag kunt (zonder te verdwalen in XML bestanden).
03-03-2017, 17:00 door Anoniem
Mja leuk de zoveelste die een oplossing zou "kunnen" zijn.
Zeflde probleem als alle andere "oplossingen", je kan nog zoveel zooi meesturen met een mail, als de ontvanger er vervolgens niets mee doet dan is het zinloos. Simpel weg de reden waarom email nog steeds zoveel problemen heeft, als de oplossing echt wereldwijd had kunnen worden doorgevoerd, dan was dat allang gedaan.

Op naar de volgende die denkt dat de hele wereld wel even in een weekendje gaat updaten naar hun systeem, want ja die van hun is natuurlijk zoveel beter dan die 10 gefaalde ervoor...
03-03-2017, 17:51 door Erik van Straten
Leuk zo'n plaatje maar er klopt weinig van.

SPF voorkomt dat iemand namens uw organisatie een e-mail kan sturen. SPF controleert de afzender van een e-mail op echtheid.
Onzin. SPF kijkt volstrekt niet naar de afzender in het Message From veld (en ook niet naar de persoon het Envelope From veld dat trouwens ook leeggelaten mag worden door de afzender - maar dat laatste is, toegegeven, wel verdacht).

Indien optimaal anti-spoofing geconfigureerd, voorkomt SPF dat e-mail verzonden kan worden vanaf een IP-adres dat niet expliciet vertrouwd wordt door de zendende organisatie. Maar bijna niemand configureert SPF optimaal omdat dit forwarding enorm bemoeilijkt of onmogelijk maakt (zie ook [1]).

DKIM voorkomt vervalsing van e-mails. Als iemand knoeit met de inhoud van een e-mail, detecteert DKIM dat.
Als iemand knoeit met de inhoud van een e-mail en de DKIM header verwijdert of wijzigt, detecteert DKIM helemaal niks.

DMARC vertelt uw mailserver wat hij moet doen als hij een verdachte e-mail ontvangt. Ook zorgt DMARC ervoor dat een organisatie informatie krijgt over vervalste e-mail die in z'n naam verstuurd is.
DMARC is het enige protocol dat naar de organisatie in Message From kijkt en daamee het krachtigste protocol van allemaal (en dat komt niet erg uit de verf zo). Het kan echter vervalste e-mails niet voorkomen in de volgende gevallen:
1) De mail client van de ontvanger laat uitsluitend de "friendly name" zien van de afzender, zoals "International Card Services" (en niet <afzender@example.com>), of de ontvanger let daar niet op;
2) De mail client laat netjes de kennelijke afzender zien, bijvoorbeeld: International Card Services <no-reply@ics.nl>
maar de ontvanger weet niet dat ics.nl helemaal niets te maken heeft met icscards.nl [2];
3) Een e-mail account of PC van een medewerker is gehacked;
4) Een spammer verkrijgt op een andere manier de mogelijkheid om e-mail te verzenden vanuit de organisatie (zie bijv. [3]);
5) De organisatie staat een derde partij toe om e-mails namens hen te verzenden, en daar gaat iets mis met de beveiliging;
6) De ontvangende mailserver doet er niks mee.

STARTTLS zorgt voor een beveiligde verbinding tussen verzendende en ontvangende mailserver. DANE dwingt STARTTLS af en geeft zekerheid over de ontvangende identiteit van de ontvangende mailserver. DNSSEC waarborgt in deze keten de echtheid van DANE
DNSSEC en DANE zijn in de praktijk non-existent en onveilig (zie [4]).
Daarmee wordt STARTTLS gedegradeerd tot opportunistic encryption. Wat wil zeggen dat je geen zekerheid hebt dat verbindingen versleuteld zullen zijn. En bij een versleutelde verbinding is het goed mogelijk dat dit met een MITM is die de mails kan lezen, doorsturen, wijzigen en/of droppen. Bovendien bieden deze protocollen geen enkele beveiliging van e-mails op mailservers zelf.

In de praktijk is het nadeel van al deze protocollen dat, indien niet juist geconfigureerd, IP-adressen wijzigen of certificaten verlopen, je als verzender het risico loopt dat jouw mails als onbetrouwbaar in spamboxes belanden. Naast de discussie over het nut leidt dit ertoe dat deze protocollen niet massaal uitgerold zulen worden en de effectiviteit dus verder beperkt blijft.

[1] https://isc.sans.edu/forums/diary/Phishing+for+Big+Money+Wire+Transfers+is+Still+Alive+and+Well+or+For+Want+of+Good+Punctuation+all+was+Lost/22141/#39059
[2] https://www.security.nl/posting/471357/ICS+Phishing+spamrun
[3] https://www.security.nl/posting/504763/Java_Python+XXE%3A+FTP+en+SMTP+risico's
[4] https://sockpuppet.org/blog/2015/01/15/against-dnssec/
03-03-2017, 20:41 door Briolet
Gezien dat dit protocol pas in 2012 aan de wereld voorgesteld is, vind ik het nog meevallen dat zo'n nieuw protocol al door 10% van de bedrijven gebruikt wordt. Uit interesse kijk ik wel eens in het "_dmarc." subdomein van bedrijven en zie dat het toch best wel vaak ingesteld staat. (alleen meestal met een p=none).

Maar naast dit protocol moet je mensen bewust maken dat ze altijd naar de echte afzender moeten kijken en niet naar de "friendly name". Mail programma's zouden niet eens de optie mogen hebben de echte afzendernaam te verstoppen. Of als compromis alleen het echte mailadres weglaten als dit in het eigen adresboek voorkomt. (Thunderbird heeft die optie)
04-03-2017, 10:05 door Briolet - Bijgewerkt: 04-03-2017, 10:14
Ik zie net dat GMail zich nog steeds niet aan zijn belofte uit 2015 houd om de policy medio 2016 op reject te zetten. zie: https://www.security.nl/posting/448417/Google+gaat+strenger+DMARC-beleid+voor+Gmail+doorvoeren

In June of 2016, we will be taking a big step by moving gmail.com to DMARC policy p=reject.” said John Rae-Grant, Lead Product Manager for Gmail.

En GMail is een van de promotors van dit project. Als ik nu bij gmail en ook bij apple mail kijk, staat die policy nog steeds op none. Yahoo doet het wat dat betreft beter.

$ host -t txt _dmarc.gmail.com
_dmarc.gmail.com descriptive text "v=DMARC1\; p=none\;…"

$ host -t txt _dmarc.icloud.com
_dmarc.icloud.com descriptive text "v=DMARC1\; p=none\…;"

$ host -t txt _dmarc.yahoo.com
_dmarc.yahoo.com descriptive text "v=DMARC1\; p=reject\; pct=100\;"

Een mailserver die dmarc controleert zal dan wel zijn bevindingen in de header schrijven, maar er verder niets mee doen.

Edit: dmarc.org heeft vorige maand ook een lijst gepubliceerd met de dmarc policy van een paar grote bedrijven: https://dmarc.org/who-is-using-dmarc/
04-03-2017, 12:34 door SecGuru_OTX
Door Briolet:

Mail programma's zouden niet eens de optie mogen hebben de echte afzendernaam te verstoppen. Of als compromis alleen het echte mailadres weglaten als dit in het eigen adresboek voorkomt. (Thunderbird heeft die optie)

Helemaal mee eens, dit is toch wel 1 van de grootste problemen waardoor de niet phishing bewuste mensen iedereen keer weer in de phishing mails trappen.
04-03-2017, 13:19 door SecGuru_OTX
Hier nog een mooie dienst welke iedere week gratis kan rapporten over failed/succes delivery icm DMARC.

https://dmarc.postmarkapp.com

Er zijn uiteraard nog wel veel mooiere tools, met realtime dashboards etc, maar de bovenstaande is gratis.

Andere geavanceerde tools waar ik ooit naar heb gekeken zijn:
https://250ok.com
https://dmarcian.com
https://www.agari.com
04-03-2017, 16:14 door Anoniem
Door SecGuru_OTX: Hier nog een mooie dienst welke iedere week gratis kan rapporten over failed/succes delivery icm DMARC.

https://dmarc.postmarkapp.com

Er zijn uiteraard nog wel veel mooiere tools, met realtime dashboards etc, maar de bovenstaande is gratis.

Andere geavanceerde tools waar ik ooit naar heb gekeken zijn:
https://250ok.com
https://dmarcian.com
https://www.agari.com

In Europa hebben we ook nog de variant https://dmarcian-eu.com.
Ik zou wel eens iets willen hebben dat niet in de cloud staat eigenlijk, maar gewoon in Plesk of DirectAdmin ofzo.
04-03-2017, 17:50 door ej__
Door Erik van Straten: Leuk zo'n plaatje maar er klopt weinig van.


DKIM voorkomt vervalsing van e-mails. Als iemand knoeit met de inhoud van een e-mail, detecteert DKIM dat.
Als iemand knoeit met de inhoud van een e-mail en de DKIM header verwijdert of wijzigt, detecteert DKIM helemaal niks.

Onjuist. Je kunt alleen met de private key van de eigen organisatie tekenen, niet met een willekeurige key, want dan klopt de public key niet meer. De inhoud van het bericht wordt wel degelijk beschermd door DMARC (mits goed geconfigureerd).
04-03-2017, 18:17 door Briolet - Bijgewerkt: 04-03-2017, 18:17
Door ej__:
Door Erik van Straten:
Als iemand knoeit met de inhoud van een e-mail en de DKIM header verwijdert of wijzigt, detecteert DKIM helemaal niks.

Onjuist. Je kunt alleen met de private key van de eigen organisatie tekenen, niet met een willekeurige key, want dan klopt de public key niet meer. De inhoud van het bericht wordt wel degelijk beschermd door DMARC (mits goed geconfigureerd).

Wel juist, want Erik had het over alleen DKIM als protocol. En dan weet je alleen dat de mail onveranderd is sinds het de smtp server van de ondertekenaar verlaten heeft. Kwaadwillenden kunnen de ondertekening gewoon wissen of door een nieuwe DKIM header vervangen, na de mail aangepast te hebben.

Het is pas DMARC wat afdwingt dat er een DKIM ondertekening op naam van het 'from adres' aanwezig moet zijn. Meerdere DKIM ondertekeningen mogen ook, maar de rest wordt door DMARC genegeerd.
04-03-2017, 18:30 door ej__ - Bijgewerkt: 04-03-2017, 18:31
De titel van het artikel is 'FTC: Bedrijven moeten DMARC tegen phishing uitrollen'. Onderdeel van DMARC is DKIM. Daarom is het door Erik gestelde pertinent onjuist. Je gaat niet alleen DKIM uitrollen. Overigens blokkeer je met DMARC de mail, de detectie zit al in het DKIM protocol ingebouwd.

Public/private key crypto. De private key tekent, en je checkt met en tegen de public key. DMARC zelf checkt niets, het definieert alleen de policies.
05-03-2017, 16:57 door Erik van Straten
04-03-2017, 18:30 door ej__: De titel van het artikel is 'FTC: Bedrijven moeten DMARC tegen phishing uitrollen'.
Klopt. Echter ik ben ervan overtuigd geraakt dat al deze trucs phishing onvoldoende helpen voorkomen. Daarbij stoorde ik mij voorral aan het plaatje; als je mensen van het nut van drastische maatregelen probeert te overtuigen, verkoop dan geen popie-jopie onzin.

04-03-2017, 18:30 door ej__: Onderdeel van DMARC is DKIM. Daarom is het door Erik gestelde pertinent onjuist. Je gaat niet alleen DKIM uitrollen.
DKIM is veel ouder dan DMARC en werd destijds (net als het nog veel oudere SPF) gepromoot als de heilige graal. Zonder DMARC is DKIM echter waardeloos zoals ik aantoon in [1]. En, zoals ik in mijn bijdrage hierboven (onder DMARC) laat zien: zelfs met al deze maatregelen door alle mailservers geïmplementeerd wordt phishing niet uitgeroeid, terwijl die suggestie voor de zoveelste keer wordt gewekt.

04-03-2017, 18:30 door ej__: Overigens blokkeer je met DMARC de mail, de detectie zit al in het DKIM protocol ingebouwd.
Onzin. Bij beide protocollen is sprake van detectie en potentieel weigeren (of bijv. als spam taggen) van e-mail.

04-03-2017, 18:30 door ej__: Public/private key crypto. De private key tekent, en je checkt met en tegen de public key.
Asymetrische cryptografie is een briljante uitvinding. Helaas kennelijk zo briljant (of gecompliceerd?) dat de meeste gebruikers er niet bij stilstaan van wie de public key is.

Zo is het een epic fail van DKIM dat het niet checkt of de public key van de geclaimde afzender is (nogmaals zie [1] waarin een e-mail, naar verluidt verzonden door een gmail.com gebruiker, dat niet is - ondanks kloppende SPF en DKIM signature - niet gezet door gmail.com). DKIM is pas bruikbaar als DMARC wel checkt dat de DKIM public key toebehoort aan het geclaimde afzenderdomein.

04-03-2017, 18:30 door ej__: DMARC zelf checkt niets, het definieert alleen de policies.
De gefalsificeerde e-mail in [1] is doorgelaten door xs4all omdat, hoewel gmail had gevraagd wel te checken (immers er is een policy gepubliceerd, en nagaan of daaraan voldaan wordt noem ik "checken"), tevens had gevraagd niets (anders dan rapporteren aan gmail) met het resultaat te doen. En, zoals Briolet gisteren schreef, doet gmail dat kennelijk nog steeds niet. Waardoor ook hun DKIM waardeloos is.

[1] https://www.security.nl/posting/463813/Waarom+DMARC+(%2BSPF+%2BDKIM)
05-03-2017, 18:23 door Anoniem
Door Briolet: Ik zie net dat GMail zich nog steeds niet aan zijn belofte uit 2015 houd om de policy medio 2016 op reject te zetten. zie: https://www.security.nl/posting/448417/Google+gaat+strenger+DMARC-beleid+voor+Gmail+doorvoeren

In June of 2016, we will be taking a big step by moving gmail.com to DMARC policy p=reject.” said John Rae-Grant, Lead Product Manager for Gmail.

En GMail is een van de promotors van dit project. Als ik nu bij gmail en ook bij apple mail kijk, staat die policy nog steeds op none. Yahoo doet het wat dat betreft beter.

$ host -t txt _dmarc.gmail.com
_dmarc.gmail.com descriptive text "v=DMARC1\; p=none\;…"

$ host -t txt _dmarc.icloud.com
_dmarc.icloud.com descriptive text "v=DMARC1\; p=none\…;"

$ host -t txt _dmarc.yahoo.com
_dmarc.yahoo.com descriptive text "v=DMARC1\; p=reject\; pct=100\;"

Een mailserver die dmarc controleert zal dan wel zijn bevindingen in de header schrijven, maar er verder niets mee doen.

Edit: dmarc.org heeft vorige maand ook een lijst gepubliceerd met de dmarc policy van een paar grote bedrijven: https://dmarc.org/who-is-using-dmarc/

Vaag, dat betekent dat werknemers van het bedrijf wel protected zijn.

_dmarc.google.com descriptive text "v=DMARC1\; p=reject\; rua=mailto:mailauth-reports@google.com"

_dmarc.apple.com descriptive text "v=DMARC1\;p=none\;ruf=mailto:d@ruf.agari.com\;rua=mailto:d@rua.agari.com\;fo=1"
06-03-2017, 11:01 door marcod

DKIM voorkomt vervalsing van e-mails. Als iemand knoeit met de inhoud van een e-mail, detecteert DKIM dat.
Als iemand knoeit met de inhoud van een e-mail en de DKIM header verwijdert of wijzigt, detecteert DKIM helemaal niks.

Zonder DMARC is dit inderdaad zo, maar dat maakt DKIM nog niet waardeloos. Je moet dit een beetje 'omdenken': Met DKIM kan je als verzender verantwoordelijkheid nemen voor je e-mail. Je kunt stellen: de verzendende organisatie koppelt zijn reputatie aan de e-mails die worden uitgestuurd. Dankzij DKIM wordt het lastiger voor spammers en phishers om die reputatie te beschadigen. Anders gezegd; als je als verzender zorgt voor een goede reputatie (geen spam, geen phish vanuit jouw domein), dan kun je met behulp van DKIM profiteren van die goede reputatie. Want mails met DKIM zijn gegarandeerd in ongewijzigde vorm zo van jou afkomstig. Deze krijgen een plusje in de slimme e-mail systemen van Google, Microsoft of Yahoo. Zonder DKIM kun je niet profiteren van een goede reputatie, want iedereen kan dergelijke emails gemaakt en/of onderweg veranderd hebben.

Het kan echter vervalste e-mails niet voorkomen in de volgende gevallen:
1) De mail client van de ontvanger laat uitsluitend de "friendly name" zien van de afzender, zoals "International Card Services" (en niet <afzender@example.com>), of de ontvanger let daar niet op;

Dat zegt natuurlijk meer over de gebruikte mail-client (mijne heeft dit gedrag niet bijvoorbeeld) en de oplettendheid van de ontvanger, dan over deze standaarden.

2) De mail client laat netjes de kennelijke afzender zien, bijvoorbeeld: International Card Services <no-reply@ics.nl>
maar de ontvanger weet niet dat ics.nl helemaal niets te maken heeft met icscards.nl [2];

Prima, dan kunnen we dus heel snel ics.nl als spam-domein kwalificeren!
(zeker als de spammer in kwestie ook SPF/DKIM/DMARC heeft aangezet)

In dit concrete voorbeeld is het nog beter; ics.nl is van de Stichting ICS en die heeft keurig SPF aangezet op zijn domein. Als ze nu ook nog DMARC (en liefst ook DKIM) aanzetten, kan de phisher deze domeinnaam niet eens misbruiken.


3) Een e-mail account of PC van een medewerker is gehacked;
4) Een spammer verkrijgt op een andere manier de mogelijkheid om e-mail te verzenden vanuit de organisatie (zie bijv. [3]);
5) De organisatie staat een derde partij toe om e-mails namens hen te verzenden, en daar gaat iets mis met de beveiliging;
6) De ontvangende mailserver doet er niks mee.

Ook voor al deze argumenten geldt: ze diskwalificeren SPF/DMARC/DKIM niet. Ze tonen alleen maar aan dat SPF/DKIM/DMARC bouwstenen zijn die helpen tegen het probleem. Natuurlijk zijn ze niet de zaligmakende totaaloplossing voor al je problemen (want nee, ze beschermen niet tegen het hacken van een PC...)


STARTTLS zorgt voor een beveiligde verbinding tussen verzendende en ontvangende mailserver. DANE dwingt STARTTLS af en geeft zekerheid over de ontvangende identiteit van de ontvangende mailserver. DNSSEC waarborgt in deze keten de echtheid van DANE
DNSSEC en DANE zijn in de praktijk non-existent en onveilig (zie [4]).

Dit is niet waar. Bijna de helft van alle .nl domeinnamen heeft DNSSEC-bescherming. Ook aan de validatiekant gebeurt het e.e.a. Zo valideren de resolvers van XS4ALL bijvoorbeeld. Ook Google Public DNS doet dat (8.8.8.8). Het artikel van sockpuppet.org is op een aantal punten onjuist, zeer vooringenomen en betwistbaar en toont nergens overtuigend aan dat DNSSEC onveilig is.

DANE in combinatie met STARTTLS tussen mailserver's (MTA) neemt ook gestaag toe.


In de praktijk is het nadeel van al deze protocollen dat, indien niet juist geconfigureerd...

Geldt dat niet voor alles in het leven?

Wat ik verder mis is hoe het dan wel zou moeten volgens jou? Ik lees veel kritiek, maar geen alternatieven. Alles zo laten als het was lijkt me nauwelijks een optie. Het is ook niet zo vreemd dat grote mailers massaal aan de DMARC/SPF en DKIM zijn gegaan. Dat doen ze niet zonder reden.
06-03-2017, 19:05 door Anoniem
Het vervelende is dat de grote email providers in Nederland (nog) niet meedoen. Ziggo heeft nog geen aansluiting gezocht, KPN wel, maar heeft het nog niet geïmplementeerd.
06-03-2017, 21:27 door Anoniem
Door Erik van Straten: DNSSEC en DANE zijn in de praktijk non-existent en onveilig.

"non-existent"? Niet als je naar de gebruikscijfers kijkt. Hoewel nog niet overal toegepast, is het gebruik aanzienlijk en bovendien groeit het sterk:
- "State of DNSSEC Deployment 2016": https://www.internetsociety.org/doc/state-dnssec-deployment-2016
- 'DANE for SMTP' statistieken met o.a. XS4ALL, TransIP en Bhosted: https://mail.sys4.de/pipermail/dane-users/2017-February/000374.html

"onveilig"? Daar denken verschillende gerenommeerde partijen toch echt heel anders over:
- "For DNSSEC": https://www.easydns.com/blog/2015/08/06/for-dnssec/
- "Is DNSSEC worth the effort?": https://www.iis.se/english/blog/is-dnssec-worth-the-effort/
- "Sichere E-Mail-Dienste: Erstes Zertifikat nach Technischer Richtlinie des BSI an Posteo": https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Sichere_EMail_Dienste_07122016.html

Kortom: Laten we vooral (verder) aan de slag gaan met DNSSEC en DANE, net als veel andere partijen wereldwijd al doen. Het zijn bouwblokken die de veiligheid van internet naar een hoger niveau tillen. En nee, ze zijn inderdaad niet volmaakt en geen panacee voor alles. Maar dat geldt voor meer standaarden zoals bijvoorbeeld PKI (zie Diginotar) en HSTS (zie o.a. problematiek van Trust on First Use).
06-03-2017, 22:30 door Anoniem
Over belang van DANE zie presentatie "Why DANE?" door Geoff Huston (APNIC):
- Slides: https://www.nanog.org/sites/default/files/2017-02-08-why-dane.pdf
- Video: https://youtu.be/09fNjMur1Gs
08-03-2017, 15:05 door Anoniem
Als één van de makers van de hierboven afgebeelde infographic SPF-DKIM-DMARC-STARTTLS-DANE wil ik graag reageren op de discussie. De opmerkingen en kritiek over het plaatje, en met name de teksten zijn grotendeels terecht. Bedenk daarbij dat we dit plaatje in de eerste plaats hebben gemaakt voor een bestuurlijk publiek zonder technische achtergrond. Daarbij stond voorop dat het plaatje duidelijk moet maken welk probleem elke standaard aanpakt, de technische volledigheid en correctheid van de teksten was voor dit publiek van ondergeschikt belang. We vonden het best moeilijk om teksten te bedenken die (a) uitleggen waar de standaard goed voor is; (b) technisch min of meer uitleggen wat de standaard doet en (c) niet meer dan één of twee regels lang zijn.
We gaan het commentaar in deze discussie meenemen en proberen een accuratere versie van de infographic te maken. Als jullie concrete tekstvoorstellen hebben, zijn die zeker welkom. Han Zuidweg - Bureau Forum Standaardisatie
08-10-2017, 21:50 door Erik van Straten
Door Anoniem: We gaan het commentaar in deze discussie meenemen en proberen een accuratere versie van de infographic te maken. Als jullie concrete tekstvoorstellen hebben, zijn die zeker welkom. Han Zuidweg - Bureau Forum Standaardisatie
Beste Han, zoekend naar iets anders vond ik deze thread en las nu voor het eerst jouw bijdrage (enkele dagen na een redactie-artikel zijn er zelden relavante bijdragen, ik kijk dan ook lang niet altijd terug - jammer dat ik deze gemist heb).

Wetende dat de kans klein is dat je dit nu nog leest: ik denk graag mee en ben best bereid daar wat vrije tijd voor op te offeren. Als je op het forum een nieuwe thread over dit thema begint, haak ik daar wel op in en kunnen we contactgegevens uitwisselen.

Met vriendelijke groet,
Erik van Straten
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.