Nederlands Normalisatie Instituut. eherkenning. 24 september 2013 Delft. Haydar Cimen Director Security Services Strategy & Innovation

Maat: px
Weergave met pagina beginnen:

Download "Nederlands Normalisatie Instituut. eherkenning. 24 september 2013 Delft. Haydar Cimen Director Security Services Strategy & Innovation"

Transcriptie

1 1 Titel van de presentatie Classificatie

2 Nederlands Normalisatie Instituut eherkenning 24 september 2013 Delft Haydar Cimen Director Security Services Strategy & Innovation 2

3 KPN Trusted Services 3

4 Security strategisch top-5 thema binnen KPN KPN CEO is co/voorzitter van Cyber Security Raad KPN is onderdeel van de Nederlandse vitale infrastructuur 1 Miljard investering in netwerk en veiligheid (KPN Schoon, Blijvend Schoon) KPN CERT werkt nauw samen met publieke en private CERT teams Gezamenlijke oprichting ENCS voor cyber security voor internetveiligheid voor vitale infrastructuren, zoals energie, water en telecom Actieve rol in stimulering van onderzoek, testen, kennisdelen en training ism Alliander, DNV KEMA, TNO en de Radboud Universiteit Deelname aan privacybelangen- en brancheorganisaties, zoals de privacycommissie van het Nederlandse ondernemersverbond VNO-NCW en NL ICT Investeringen in internationale Cybersecurity Innovatie programma s zoals SBIR/NWO research en development KPN is lid van strategische stelselraad eid 4

5 KPN Trusted Services Identity, Security, Business Continuity 5

6 Identiteiten en Persona s 6

7 Publieke Identiteitsdiensten Overheid - Bedrijfsleven 7

8 KPN Trusted Services als IDSP en eherkenning stelsel KPN is als pionier gestart in 1996 als TTP met identiteit- en vertrouwens-diensten Identiteits diensten b.v. voor Gezondheidszorg, Justitie, Defensie, Transport,.. Ca 2M. Identiteiten in beheer (STORK L1 t/m L4) KPN als eerste ETSI gecertificeerde trustcenter in Europa voor digitale identiteiten en elektronische handtekening diensten KPN participeert actief en contribueert aan ontwikkeling en groei van eherkenning sinds de eerste start in 2009 KPN heeft momenteel 3 jaar operationele ervaring met specifieke eherkennings diensten 8

9 Wat is eherkenning? Afsprakenstelsel Func./Tech. Operationeel Juridisch Dienstverleners Portalen Websites Systemen Marktpartijen Afnemers Bedrijven Consumenten Professionals Beheerorganisatie Logius 9

10 eherkenning Stelsel Het eherkenning Stelsel is ontworpen om op een veilige manier electronisch handelen mogelijk te maken en zorgt primair voor Authenticatie en Autorisatie van gebruikers. Daardoor zijn er diverse technische zaken in het stelsel aanwezig zoals: Eissen t.a.v. Vertrouwelijkheid, Integriteit en Beschikbaarheid Pseudonimisering van gebruikers Ook over de proces as wordt e.e.a. geborgd, zoals: Operationele afspraken Periodiek security officers overleg Audit bij toetreding Periodieke Audits waaronder ISO27001 Periodieke Pentests Erkende gecertificeerde aanbieder 10

11 Welke rollen zijn er binnen eherkenning? Authenticatie Dienst Dienstverleners Makelaar Middelen Uitgever Gebruikers Machtigingen Register 11

12 KPN biedt gehele keten in het stelsel Dienstverleners Gebruikers CIBG Kiwa Register B.V. Dienst Justis Ministerie van Veiligheid en Justitie CJIB Etc.. Makelaar Authenticatie Dienst Organisaties Middelen Machtigingen Machtigingen Register Middelen Uitgever 12

13 KPN eherkenning diensten Alle rollen, alle betrouwbaarheids niveau s: Herkenningsmakelaar (HM) Middelenuitgever (MU) Authenticatiedienst (AD) Machtigingenregister (MR) Dienstverlening conform SLA eherkenning, plus: Beschikbaarheid 7x24, 99,9% per maand Volautomatische uitwijk/disaster-recovery ISO 9001/27001 gecertificeerde omgeving/organisatie Maandelijkse rapportage beschikbaarheid/prestaties 13

14 eherkenning stelselafspraken (1) Het eherkenning stelsel is dé standaard om veilig elektronisch handelen mogelijk met overheid en bedrijfsleven en voorziet primair in authenticatie en autorisatie van gebruikers. Deelnemers en de beheerorganisatie moeten afdoende beveiligingsmaatregelen treffen om een betrouwbare werking te garanderen. Vertrouwen in eherkenning is gebaseerd op: Organisatorisch en administratief door contracten en formele toetsing zoals certificatie en Third Party Mededelingen Gebruikerservaringen van de ongestoorde en veilige werking van de technische infrastructuur Implementatie en ontwikkeling van stelselafspraken: Professionele normen voor informatiebeveiliging: Gemeenschappelijk Normenkader Informatiebeveiliging eherkenning en ISO Deelnemers voldoen aantoonbaar aan ISO27001 en eherkenning afspraken Toezicht vanuit overheid dmv reguliere securityaudits en 3rd partij pentesten/evaluatie 14

15 eherkenning stelselafspraken (2) eherkenning definieert vier betrouwbaarheidsniveaus voor authenticatiemiddelen (STORK) en machtigingen (met bijbehorende normen), om proportionele toepassing bij verschillende niveaus van informatieclassificatie te faciliteren Voorbeelden van eisen vanuit het stelsel aan technische voorzieningen: Eisen t.a.v. vertrouwelijkheid, integriteit en beschikbaarheid Pseudonimisering borgt privacy van gebruikers in gegevensuitwisseling Continuiteit van het eherkenning is geborgd door de opzet. Mocht zich onverhoopt een calamiteit met een van de aanbieders voordoen, dan kan: een dienstverlener SNEL (<1 dag) overstappen naar een andere aanbieder gebruikers hun eherkenningsmiddel bij een andere aanbieder betrekken 15

16 eherkenning: beveiliging en vertrouwen De veiligheid en privacy van gegevens in het KPN eherkenning machtigingenregister is geborgd op meerdere niveau s: 1.eHerkenning stelselafspraken Alle deelnemers aan eherkenning voldoen aan de stelselafspraken eherkenning, waarin veiligheid een prominente rol inneemt (ISO27001) 2.KPN Securitybeleid KPN producten en diensten voldoen aan het stringente informatiebeveiligingsbeleid van KPN (additonele beveiligingsmaatregelen) 3.Machtigingenportaal en eherkenning machtigingenregister Gegevens die via Machtigingenportaal zijn opgeslagen in het eherkenning machtigingenregister, zijn uitsluitend toegankelijk voor geautoriseerde gebruikers 16

17 KPN security beleid omtrent veiligheid in processen en systemen Alle producten en diensten binnen KPN moeten voldoen aan eisen in KPN Common Security Policy Framework KPN is gecertificeerd tegen ISO 27001/27002 Webservices worden gemonitored door KPN Portal authority mbv pentests, codereviews, vulnerability scans, etc. Binnen KPN Trusted Services is aanvullend de Trusted Employee Policy van toepassing voor (periodieke) screening van personeel door MIVD/AIVD KPN systemen worden aangesloten op het nieuwe KPN Security Operating Center (opgericht ism TNO en Fox-IT) Security architectuur is gebaseerd op Defense In depth aanpak KPN kent CIO, CIO Office, CISO, KPN Audits dienst, security officers, privacy officers en een Security helpdesk KPN Service Line IT past Integrated Control Famework toe omtrent processen en network segementering, voorzien van een TPM 17

18 Eherkenning Roadmap en KPN Innovaties eherkenning Stelsel v (generiek voor alle marktpartijen) Attribuutverstrekking Ketenmachtigingen Elektronische Handtekening Operationele optimalisatie KPN specifieke ontwikkelingen eherkenning eid Stelsel integratie in eherkenning Multi-Middelen (ook middelen externe domeinen) PISA (Personal Information Security Agent) KPN Trusttester (Attribuutverificatie Diensten) KPN Personal Trust Agent & Personal Trust Center (Human centric Security) KPN Wireless mobile PKI (Identity, Security, Crypto esignature) 18

19 Tips: eherkenning: Stelsel is 3 jaar operationeel en robuust, overweeg EH Stelsel voor portaaltoepassingen en gebruikersauthenticatie Voldoende aanbod in de markt van EH dienstverleners Aansluiten is eenvoudig en snel te realiseren EH biedt toekomst-vaste en solide basis voor elektronische processen Algemeen: Information Security vs effectiviteit Borg security op hoogst mogelijk niveau om bewustwording te stimuleren Spreek dezelfde taal: SABSA als architectuur methode; business attribuut taxonomie Cybersecurity effectiviteit UK : criteria en methode PAS

20 Bedankt voor uw aandacht Haydar Cimen Director Security Services Strategy & Innovation

21 Backupslides 21

22 Roadmap KPN 2013/2014 SSO 1.7 Keten machtigingen 1.7 AS1.9 Attr 1.7? AS1.8 AS1.8 AS1.7 AS1.7 AS1.5 RP RP User Interface 25/4/13 1/10/13 1/2/14 22

23 Project Implementation 1.7 Deadlines Transfer to Operations Managed HM Development & Simulator Testing & Deploy to ACC 17d HM Chain Testing 19d HM Deploy to PRD 14d Go Live 5d 16/9/13 14/10/13 1/11/13 12/11/13 19/8/13 AD/MR (+RP) Development & Simulator Testing & Deploy to ACC 24d 18/10/13 AD/MR Chain Testing 24d 18/11/13 HM Deploy to PRD 14d 6/12/13 Go Live 8d 16/12/13 23

24 Security bekeken langs 3 assen eherkenning Stelsel Intrinsieke veiligheid vanuit het eherkenning Stelsel KPN Security Hoe gaat KPN om met informatiebeveiliging en welke maatregelen User Portaal User interface voor middelen/ machtigingen eind-gebruikers 24

25 KPN Security - Generiek KPN Trusted Services is het onderdeel binnen KPN dat de eherkenning dienstverlening levert. Trusted Services richt zich primair op security dienstverlening >200 security professional. Kwaliteit management systeem Interne / Externe audits Information Security Organisation Generieke voorzieningen / KPN Security Policy framework: Layered security architectuur Server Hardening Diverse zaken vanuit stelsel zoals: Periodieke screening van beheerders Sterke authenticatie voor beheerders 25

26 KPN Security Specifiek Omdat KPN zich bewust is van een goed functionerend eherkenning stelsel gaan we nog een stapje verder. Vertegenwoordiging op Strategisch, Tactisch en Operationeel niveau in het eherkenning stelsel Bescherming tegen calamiteiten via Dual-Datacenter concept 7x24 Security Operations Center proactieve monitoring Periodieke Penetratie Tests Continue Vulnerability testing Externe code reviews 26

27 Herkennings Makelaar implementatieproces Doorlooptijd: een tot twee weken Vergt goede voorbereiding en paraatheid mensen en middelen Effectieve en snelle implementatie door eenduidig afsprakenstelsel Acties: Afstemmen datamodel (afhankelijk van koppelvlak) Firewall instellingen (afhankelijk van koppelvlak) Sleutelgeneratie/aanvragen vereiste certificaten Delen/importeren vereiste certificaten Intake formulier Middelen uitgifte Live! 27

28 KPN eherkenning Koppelvlak Overheidsdienstverlener en HM Standaard: Conform Afsprakenstelsel eherkenning Implementatie nieuwe techniek Ondersteunde koppelingen: Koppelvlakspecificatie DV-HM Alternatief: KPN Adapter voor eherkenning Hergebruik bestaande techniek Ondersteunde koppelingen: Proxy Mode Microsoft ADFS A-Select API/Filter DigiD, DigiD voor Bedrijven API SAML

29 eherkenning Services Servicedesk 2e lijns servicedesk aansluitend op iedere 1e lijns servicedesk Per en telefonisch bereikbaar Ingericht volgens ITIL + Security Management 7x24 voor major incidenten 5x8 voor medium/minor incidenten Standaard reactietijden per type incident (major, medium, minor) Uitvraagscript t.b.v. optimalisatie communicatie incidenten en/of verzoeken Autorisatielijst t.b.v. optimalisatie beveiliging incidenten en/of verzoeken Maandelijkse rapportage incidenten en/of verzoeken Aansluiten van nieuwe diensten Geen onderscheid eerste dienst / nieuwe dienst Zelfde processen, procedures, tarieven Iedere dienst dient apart te worden geïdentificeerd, geclassificeerd en geregistreerd in de dienstencatalogus 29

30 Machtigingenportaal en machtigingenregister In aanvulling op de eherkenning stelselafspraken en het KPN security beleid geldt specifiek voor het Machtigingenportaal en eherkenning machtigingenregister: De wettelijk vertegenwoordiger stelt een machtigingbeheerder aan Een machtigingbeheerder kan uitsluitend de machtigingen beheren van de organisatie waarvoor hij geautoriseerd is Inloggen op het Machtingenportaal vereist een eherkenning middel 30

31 Waarom KPN als eherkenning partner? Kennis en knowhow gecombineerd: Identity, Security, Continuity Duurzame partner: 20+ jaar IDentity Service Provider Betrouwbare Identity Services (ca. 2M+ identities) Veilige en schaalbare eherkenning Infrastructuur en security management 50+ implementatie consultants ogv Identity Management Actieve participatie in PKIOverheid, eherkenning en eid Open standaarden Competitief en Innovatief Sterk partner eco-systeem 31

eherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur

eherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur eherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur 12 maart 2013 eherkenning, ook voor het onderwijs Introductie eherkenning Ontwikkelingen Mogelijke toepassingen in onderwijs

Nadere informatie

Hoe aansluiten op het koppelvlak voor eherkenning & eidas?

Hoe aansluiten op het koppelvlak voor eherkenning & eidas? Hoe aansluiten op het koppelvlak voor? eherkenning Afsprakenstelsel voor Elektronische Toegangsdiensten Aansluiten op de Herkenningsmakelaar Gegevensverwerking Wat ziet uw klant? Stappenplan voor ontsluiten

Nadere informatie

Congres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning

Congres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning Congres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning Marije Jurriëns, business consultant eherkenning & Idensys, Logius Agenda 1. Wat is eherkenning, hoe werkt

Nadere informatie

Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN

Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin

Nadere informatie

Presentatie Kennisplatform Softwareleveranciers

Presentatie Kennisplatform Softwareleveranciers Presentatie Kennisplatform Softwareleveranciers Douwe Lycklama 22 september 2010 De context van eherkenning 2 Wat is eherkenning? Een dienst voor de digitale herkenning van bedrijven Bedrijven Doen elektronisch

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

Normenkader Informatiebeveiliging t.b.v. de Stelselaudit eherkenning

Normenkader Informatiebeveiliging t.b.v. de Stelselaudit eherkenning Normenkader Informatiebeveiliging t.b.v. de Stelselaudit eherkenning Dit normenkader is gebaseerd op het Afsprakenstelsel eherkenning versie 1.8 (januari 2014) Versie : 1.4 Datum : 27 november 2014 Opgesteld

Nadere informatie

Authenticatie en autorisatie. 31 mei 2012

Authenticatie en autorisatie. 31 mei 2012 Authenticatie en autorisatie 31 mei 2012 Inhoud Wat is het Waarom belangrijk Het speelveld Waar gaan we naar toe Invulling voor Belastingdienst eid Stelsel NL Wat is het? Authenticatie: ben je, die je

Nadere informatie

CreAim. De SBR en eherkenning specialist. Frank Jonker Directeur CreAim. 2013 CreAim B.V.

CreAim. De SBR en eherkenning specialist. Frank Jonker Directeur CreAim. 2013 CreAim B.V. CreAim De SBR en eherkenning specialist Frank Jonker Directeur CreAim 2013 CreAim B.V. Wat is eherkenning/eid? Instellingsbesluit Elektronische toegangsdiensten eherkenning/eid maakt het mogelijk om online

Nadere informatie

eherkenning Douwe Lycklama Adviseur eherkenning

eherkenning Douwe Lycklama Adviseur eherkenning eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in

Nadere informatie

eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150

eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in

Nadere informatie

Welkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.

Welkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven. Welkom Goed om te weten: de informatie in deze presentatie mag niet hergebruikt worden door derden zonder uitdrukkelijke toestemming van de Rijksoverheid. Het eid Stelsel maakt het mogelijk dat mensen

Nadere informatie

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-

Nadere informatie

Visie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet

Visie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet Visie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet Agenda 1. Positie & gebruik van de federaties 2. Visie op toegang 3. Ontwikkelingen om rekening mee te

Nadere informatie

Isala en e-id. Isala

Isala en e-id. Isala Isala en e-id Isala Auteur : Klaasjan Mors, Business Consultant, Isala ICT Date : 30-05-2017 - Visie Isala op authenticatie Agenda - Aanleiding onderzoek standaard authenticatie methodiek - Waarom Idensys

Nadere informatie

Wat als.? U met één aansluiting zowel online diensten voor burgers als organisaties kunt aanbieden, zowel in het publieke als private domein?

Wat als.? U met één aansluiting zowel online diensten voor burgers als organisaties kunt aanbieden, zowel in het publieke als private domein? Het Veilig nieuwe inloggen inloggen bij overheid bij zorg, en bedrijfsleven overheid en private organisaties Mariska Volkmaars, Marije Jurriens, Logius Maak kennis met eid 30 mei 2017 Wat als? Wat als.?

Nadere informatie

Het veilig delen van informatie in de zorg

Het veilig delen van informatie in de zorg Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig

Nadere informatie

eid Stelsel NL & eid Wenkend perspectief

eid Stelsel NL & eid Wenkend perspectief eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Ik ga op reis en ik neem mee

Ik ga op reis en ik neem mee Ik ga op reis en ik neem mee ibestuur 2015 Bob van Os projectleider pilots eid Stelsel Doel Het eid Stelsel maakt het mogelijk dat mensen en organisaties online zaken kunnen doen met de overheid en het

Nadere informatie

Ondertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli

Ondertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli Ondertekendienst binnen eherkenning Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli 2015 1 Introductie ZET solutions Identity Solution Provider Z login Marktpartij

Nadere informatie

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans-Rob de Reus ECP Jaarcongres 2013 Ontwikkeling

Nadere informatie

Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven

Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Inhoud Online toegang; waar gaat het over? Waarom Idensys Hoe realiseren? Hoe werkt Idensys? Wat levert het op? Planning

Nadere informatie

UPGRADE YOUR BUSINESS PROCESSES and change the way you work

UPGRADE YOUR BUSINESS PROCESSES and change the way you work UPGRADE YOUR BUSINESS PROCESSES and change the way you work Inhoud Introductie ZET solutions en UnifiedPost Ontwikkelingen binnen eherkenning eidas Identificatie op afstand (Gezichtsherkenning) 2 1 Jacob

Nadere informatie

Standaardisatiemogelijkheden afsprakenstelsel eherkenning. Ten behoeve van Forum Standaardisatie april 2010

Standaardisatiemogelijkheden afsprakenstelsel eherkenning. Ten behoeve van Forum Standaardisatie april 2010 Standaardisatiemogelijkheden afsprakenstelsel eherkenning Ten behoeve van Forum Standaardisatie april 2010 Auteur Projectbureau Afsprakenstelsel Versie 04 Status Concept Den Haag, 01 04 2010 2/14 Document

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

De hierna met een hoofdletter aangeduide begrippen hebben in deze Voorwaarden de volgende betekenis:

De hierna met een hoofdletter aangeduide begrippen hebben in deze Voorwaarden de volgende betekenis: Voorwaarden DigiD Datum 1 december 2017 Versie 9.0 Inhoud Plaatsbepaling Voorwaarden DigiD... 1 Artikel 1 Begrippen... 1 Artikel 2 Gebruik en Diensten... 2 Artikel 3 Aanbieden van DigiD door Logius...

Nadere informatie

Authenticatie en autorisatie SBR-stromen

Authenticatie en autorisatie SBR-stromen Authenticatie en autorisatie SBR-stromen 6 juni 2012 Jeroen van Hulten Inhoud Waar staan we Waar gaan we naar toe Authenticeren Autoriseren Gebruik binnen SBR Waar staan we? Authenticatie veel soorten

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Grensoverschrijdend eid gebruik in Europa

Grensoverschrijdend eid gebruik in Europa Grensoverschrijdend eid gebruik in Europa ECP.nl Hans van der Burght Agenda 1. Aanleiding: EU-verordening eidas 2. Het STORK project 3. Introductie van de crossborder use cases 4. Demo: Nederlandse burger

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Een architectuur voor authenticatie en autorisatie van burgers en bedrijven voor de overheid (een tussenstand)

Een architectuur voor authenticatie en autorisatie van burgers en bedrijven voor de overheid (een tussenstand) GOA Een architectuur voor authenticatie en autorisatie van burgers en bedrijven voor de overheid (een tussenstand) Kees de Jong Overheden en overheidsinstellingen bieden burgers en bedrijven in toenemende

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015 Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential

Nadere informatie

Maak uw software oplossingen eidas proof

Maak uw software oplossingen eidas proof Maak uw software oplossingen eidas proof Freek van Krevel & Debby van der Schuit MEZ & Logius 13 april 2017 https://youtu.be/dtjddp_8x5y Veilig online toegang in Europa met eidas # De verordening # eidas

Nadere informatie

Jaarplan Tactisch Beraad

Jaarplan Tactisch Beraad Jaarplan 2019 Tactisch Beraad Colofon Versie V1.0 definitief Datum 26-04-2019 Status Goedgekeurd door het Tactisch Beraad op 26 februari 2019 Definitief vastgesteld door Strategisch Beraad 26 april 2019

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

makkelijke en toch veilige toegang

makkelijke en toch veilige toegang voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Overzicht verantwoordelijkheden, rechten en plichten van de Beheerorganisatie behorende bij het Afsprakenstelsel eherkenning, versie 1.

Overzicht verantwoordelijkheden, rechten en plichten van de Beheerorganisatie behorende bij het Afsprakenstelsel eherkenning, versie 1. Overzicht verantwoordelijkheden, rechten en plichten van de Beheerorganisatie behorende bij het Afsprakenstelsel eherkenning, versie 1.5 Inleiding Het Afsprakenstelsel eherkenning bestaat uit verschillende

Nadere informatie

iemand aan wie hij/zij is, bij authenticatie wordt vastgesteld of deze persoon ook daadwerkelijk is wie die zegt dat die is.

iemand aan wie hij/zij is, bij authenticatie wordt vastgesteld of deze persoon ook daadwerkelijk is wie die zegt dat die is. > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag 2013-0000730734

Nadere informatie

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

SBR Platform. Inhoud. 5 juni 2012. Indra Henneman Jeroen van Hulten. Waar staan we. Waar gaan we naar toe. Gebruik certificaten binnen SBR

SBR Platform. Inhoud. 5 juni 2012. Indra Henneman Jeroen van Hulten. Waar staan we. Waar gaan we naar toe. Gebruik certificaten binnen SBR SBR Platform 5 juni 2012 Indra Henneman Jeroen van Hulten Inhoud Waar staan we Waar gaan we naar toe Authenticeren Autoriseren Gebruik certificaten binnen SBR 1 Waar staan we? Authenticatie veel soorten

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

% &# / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. 1!#74 2-"

% &# / 0!( /!!!2 3 42- % 3,2!#5*! % 3! 3 6!!. 1!#74 2- !"!#$ % &# % '"&( % )*+#$ %,"!-"+. / 0!( / #"-1 / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. $1"!- 1!#74 2-" +7.-# !"#2-- 1! "!""!"!#!--1 8 "#!--1-" 11#-#*" 291*:!!*1"12##81# 1-###1! #*0 ;22#-1!!-

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

eherkenning De economische en maatschappelijke waarde van een trustframework

eherkenning De economische en maatschappelijke waarde van een trustframework De economische en maatschappelijke waarde van een trustframework Onderzoeksopdracht Onderzoeksopdracht Aandachtspunten bij verdere ontwikkeling Maatschappelijk perspectief Economisch perspectief EL&I Input

Nadere informatie

Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.

Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven. eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans Rob de Reus Ontwikkeling eid in Nederland

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

IAM voor het onderwijs in 2020 Ton Verschuren m7

IAM voor het onderwijs in 2020 Ton Verschuren m7 IAM voor het onderwijs in 2020 Ton Verschuren m7 Seminar Identity en Access Management in het onderwijs: een blik op de toekomst 12 maart 2013 Inhoud Hoezo een visie? De visie Randvoorwaarden Ontwerpkeuzen

Nadere informatie

Altijd waakzaam en betrouwbaar

Altijd waakzaam en betrouwbaar Onderwerpen Authenticatie: Stand van zaken Fidesque Verificatie van een gebruiker Betrouwbaarheidsniveaus Afsprakenstelsel eherkenning Roadmap eherkenning Authenticatie: Stand van zaken YOB Authenticatie

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Voorstellen inrichting geïntegreerd toezicht Logius programma eid

Voorstellen inrichting geïntegreerd toezicht Logius programma eid Directoraat-Generaal Programmabureau eid Wonen, Project Toezicht Bouwen en Integratie Contactpersoon Nanke Asjes Voorstellen inrichting geïntegreerd toezicht Logius programma eid T 06-21162302 E nanke.asjes@logius.nl

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 299 BRIEF VAN DE MINISTERS VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES EN ECONOMISCHE

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Inhoudsopgave. 1.1.2.37 Identificerend nummer... 45

Inhoudsopgave. 1.1.2.37 Identificerend nummer... 45 Inhoudsopgave 1. Afsprakenstelsel eherkenning.................................................................. 6 1.1 Algemeen.............................................................................

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Klantcase. Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn

Klantcase. Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn Klantcase Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn Klantcase Samenwerking met Connectis Met eherkenning kunnen wij mensen veel beter van

Nadere informatie

Handreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt

Handreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt Handreiking Interoperabiliteit tussen XDS Affinity Domains Vincent van Pelt Congres architectuur in de Zorg 18 juni 2015 Vincent van Pelt, MD Senior adviseur, Nictiz vvpelt@nictiz.nl IHE voorzitter werkgroep

Nadere informatie

Dromen, durven, doen, samen doen

Dromen, durven, doen, samen doen Overheids-DataCenter Noord-Nederland Dromen, durven, doen, samen doen Henk Bultje Projectmanager ODC-Noord Roelof Moraal Projectmanager RDW Aanleiding Samenwerking Noord versus Programma consolidatie

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Afsprakenstelsel eherkenning

Afsprakenstelsel eherkenning Afsprakenstelsel eherkenning Handboek huisstijl Versie 1.8a 1 INHOUDSOPGAVE Afsprakenstelsel eherkenning... 1 Handboek huisstijl... 1 1 Inleiding... 4 1.1 Doel en doelgroep van dit document... 4 1.2 Leeswijzer...

Nadere informatie

ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek. Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets

ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek. Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets SURF als paraplu SURF is de ICT-samenwerkingsorganisatie van het

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Het nieuwe eid-stelsel Wat betekent dit voor de zorg?

Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Ons beleid (2) Aanleiding. Algemeen : Toenemende online dienstverlening en een groeiende behoefte aan veilige publieke en private online dienstverlening

Nadere informatie

Afsprakenstelsel ElD. september 2013. 26-09-2013 Kennisplatform Administratieve Software

Afsprakenstelsel ElD. september 2013. 26-09-2013 Kennisplatform Administratieve Software Afsprakenstelsel ElD september 2013 26-09-2013 Kennisplatform Administratieve Software Wat zijn de feiten 2012.10.26 Publicatie Strategische verkenning EID-stelsel 2013.06.07 Publicatie Werking EID-stelsel

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Digitaal Archief Vlaanderen Stappenplan & Projectfiches

Digitaal Archief Vlaanderen Stappenplan & Projectfiches www.pwc.be Digitaal Archief Vlaanderen Stappenplan & Projectfiches september 2013 1. Inleiding In dit deel van de studie rond het Digitaal Archief Vlaanderen bekijken we het technische stappenplan dat

Nadere informatie

Wat betekent dit voor de zorg?

Wat betekent dit voor de zorg? Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Merik Seven & Melissa Obermann 26 June 2017 Aanleiding Toenemende online dienstverlening zorgt voor een groeiende behoefte aan veilige digitale toegang

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

De toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist

De toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist De toekomst van online authenticatie SN Connect 29 november 2018 KNVB Campus Zeist 1 Even voorstellen Esther Makaay Digital identities professional Expert op het gebied van afsprakenstelsels, e schemes

Nadere informatie

Alle online identificatiemiddelen ontsluiten. via de Connectis Identity Broker

Alle online identificatiemiddelen ontsluiten. via de Connectis Identity Broker Alle online identificatiemiddelen ontsluiten via de Connectis Identity Broker Alle inlogmiddelen ontsluiten via de Connectis Identity Broker eid s: voor ieder wat wils Er zijn diverse inlogmiddelen beschikbaar

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Ketenmachtigingen voor Intermediairs. Meer zekerheid over online identiteit Veilig online inloggen bij overheden en bedrijven

Ketenmachtigingen voor Intermediairs. Meer zekerheid over online identiteit Veilig online inloggen bij overheden en bedrijven Ketenmachtigingen voor Intermediairs Meer zekerheid over online identiteit Veilig online inloggen bij overheden en bedrijven Inloggen met eherkenning niveau 3 verplicht na 1 november 2019 Organisaties

Nadere informatie

SURFmarket O365 propositie

SURFmarket O365 propositie SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie

Nadere informatie

Afsprakenstelsel Elektronische Toegangsdiensten Inhoudsopgave 1. Gebruiksvoorwaarden Elektronische Toegangsdiensten Artikel 1. Definities...

Afsprakenstelsel Elektronische Toegangsdiensten Inhoudsopgave 1. Gebruiksvoorwaarden Elektronische Toegangsdiensten Artikel 1. Definities... Afsprakenstelsel Elektronische Toegangsdiensten Inhoudsopgave 1. Gebruiksvoorwaarden Elektronische Toegangsdiensten................................................. 2 1.1 Artikel 1. Definities...........................................................................

Nadere informatie

Service Level. Versie 1.8. Afsprakenstelsel eherkenning - Service Level - v1.8

Service Level. Versie 1.8. Afsprakenstelsel eherkenning - Service Level - v1.8 Afsprakenstelsel eherkenning Service Level Versie 1.8 1 INHOUDSOPGAVE Afsprakenstelsel eherkenning... 1 Service Level... 1 1 Inleiding... 5 1.1 Doel en doelgroep van dit document... 5 1.2 Leeswijzer...

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

eidas voor de SURF-doelgroep

eidas voor de SURF-doelgroep eidas voor de SURF-doelgroep INFORMATIEBIJEENKOMST VOOR UNIVERSITEITEN 26 september 2017 Peter Clijsters Bart Kerver Tine de Mik Frank Schasfoort Agenda Introductie en toelichting op de agenda (Peter Clijsters

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Gebruiksvoorwaarden eherkenning

Gebruiksvoorwaarden eherkenning Gebruiksvoorwaarden eherkenning Deze Gebruiksvoorwaarden zijn van toepassing op het verlenen van diensten door Deelnemers aan Dienstverleners en Dienstafnemers in het kader van het Netwerk voor eherkenning.

Nadere informatie

Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID. What s SURFconext d.d. 24 november Bart Kerver

Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID. What s SURFconext d.d. 24 november Bart Kerver Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID What s next @ SURFconext d.d. 24 november Bart Kerver Agenda Idensys BankID Relatie met onderwijs / SURFconext Oproep voor

Nadere informatie

De weg naar SOA bij de Gemeente Rotterdam

De weg naar SOA bij de Gemeente Rotterdam De weg naar SOA bij de Gemeente Rotterdam Een reisverslag OGH Fusion Middleware SOA dag 19-5-2010 Lonneke Dikmans Oracle Ace Director Inhoud 2 Architectuur Doelstellingen Rotterdam Veilig, betrouwbaar

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

eid in de zorg Wat betekent dit voor u? Bob van Os Nictiz Ruben de Boer - Ministerie van VWS 20 juni 2019

eid in de zorg Wat betekent dit voor u? Bob van Os Nictiz Ruben de Boer - Ministerie van VWS 20 juni 2019 eid in de zorg Wat betekent dit voor u? Bob van Os Nictiz Ruben de Boer - Ministerie van VWS 20 juni 2019 Warming up 1. Ga naar www.menti.com 2. Vul de code 79 37 36 in 3. Voer uw naam of pseudoniem in

Nadere informatie