Nederlands Normalisatie Instituut. eherkenning. 24 september 2013 Delft. Haydar Cimen Director Security Services Strategy & Innovation
|
|
- Emilie Jacobs
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 1 Titel van de presentatie Classificatie
2 Nederlands Normalisatie Instituut eherkenning 24 september 2013 Delft Haydar Cimen Director Security Services Strategy & Innovation 2
3 KPN Trusted Services 3
4 Security strategisch top-5 thema binnen KPN KPN CEO is co/voorzitter van Cyber Security Raad KPN is onderdeel van de Nederlandse vitale infrastructuur 1 Miljard investering in netwerk en veiligheid (KPN Schoon, Blijvend Schoon) KPN CERT werkt nauw samen met publieke en private CERT teams Gezamenlijke oprichting ENCS voor cyber security voor internetveiligheid voor vitale infrastructuren, zoals energie, water en telecom Actieve rol in stimulering van onderzoek, testen, kennisdelen en training ism Alliander, DNV KEMA, TNO en de Radboud Universiteit Deelname aan privacybelangen- en brancheorganisaties, zoals de privacycommissie van het Nederlandse ondernemersverbond VNO-NCW en NL ICT Investeringen in internationale Cybersecurity Innovatie programma s zoals SBIR/NWO research en development KPN is lid van strategische stelselraad eid 4
5 KPN Trusted Services Identity, Security, Business Continuity 5
6 Identiteiten en Persona s 6
7 Publieke Identiteitsdiensten Overheid - Bedrijfsleven 7
8 KPN Trusted Services als IDSP en eherkenning stelsel KPN is als pionier gestart in 1996 als TTP met identiteit- en vertrouwens-diensten Identiteits diensten b.v. voor Gezondheidszorg, Justitie, Defensie, Transport,.. Ca 2M. Identiteiten in beheer (STORK L1 t/m L4) KPN als eerste ETSI gecertificeerde trustcenter in Europa voor digitale identiteiten en elektronische handtekening diensten KPN participeert actief en contribueert aan ontwikkeling en groei van eherkenning sinds de eerste start in 2009 KPN heeft momenteel 3 jaar operationele ervaring met specifieke eherkennings diensten 8
9 Wat is eherkenning? Afsprakenstelsel Func./Tech. Operationeel Juridisch Dienstverleners Portalen Websites Systemen Marktpartijen Afnemers Bedrijven Consumenten Professionals Beheerorganisatie Logius 9
10 eherkenning Stelsel Het eherkenning Stelsel is ontworpen om op een veilige manier electronisch handelen mogelijk te maken en zorgt primair voor Authenticatie en Autorisatie van gebruikers. Daardoor zijn er diverse technische zaken in het stelsel aanwezig zoals: Eissen t.a.v. Vertrouwelijkheid, Integriteit en Beschikbaarheid Pseudonimisering van gebruikers Ook over de proces as wordt e.e.a. geborgd, zoals: Operationele afspraken Periodiek security officers overleg Audit bij toetreding Periodieke Audits waaronder ISO27001 Periodieke Pentests Erkende gecertificeerde aanbieder 10
11 Welke rollen zijn er binnen eherkenning? Authenticatie Dienst Dienstverleners Makelaar Middelen Uitgever Gebruikers Machtigingen Register 11
12 KPN biedt gehele keten in het stelsel Dienstverleners Gebruikers CIBG Kiwa Register B.V. Dienst Justis Ministerie van Veiligheid en Justitie CJIB Etc.. Makelaar Authenticatie Dienst Organisaties Middelen Machtigingen Machtigingen Register Middelen Uitgever 12
13 KPN eherkenning diensten Alle rollen, alle betrouwbaarheids niveau s: Herkenningsmakelaar (HM) Middelenuitgever (MU) Authenticatiedienst (AD) Machtigingenregister (MR) Dienstverlening conform SLA eherkenning, plus: Beschikbaarheid 7x24, 99,9% per maand Volautomatische uitwijk/disaster-recovery ISO 9001/27001 gecertificeerde omgeving/organisatie Maandelijkse rapportage beschikbaarheid/prestaties 13
14 eherkenning stelselafspraken (1) Het eherkenning stelsel is dé standaard om veilig elektronisch handelen mogelijk met overheid en bedrijfsleven en voorziet primair in authenticatie en autorisatie van gebruikers. Deelnemers en de beheerorganisatie moeten afdoende beveiligingsmaatregelen treffen om een betrouwbare werking te garanderen. Vertrouwen in eherkenning is gebaseerd op: Organisatorisch en administratief door contracten en formele toetsing zoals certificatie en Third Party Mededelingen Gebruikerservaringen van de ongestoorde en veilige werking van de technische infrastructuur Implementatie en ontwikkeling van stelselafspraken: Professionele normen voor informatiebeveiliging: Gemeenschappelijk Normenkader Informatiebeveiliging eherkenning en ISO Deelnemers voldoen aantoonbaar aan ISO27001 en eherkenning afspraken Toezicht vanuit overheid dmv reguliere securityaudits en 3rd partij pentesten/evaluatie 14
15 eherkenning stelselafspraken (2) eherkenning definieert vier betrouwbaarheidsniveaus voor authenticatiemiddelen (STORK) en machtigingen (met bijbehorende normen), om proportionele toepassing bij verschillende niveaus van informatieclassificatie te faciliteren Voorbeelden van eisen vanuit het stelsel aan technische voorzieningen: Eisen t.a.v. vertrouwelijkheid, integriteit en beschikbaarheid Pseudonimisering borgt privacy van gebruikers in gegevensuitwisseling Continuiteit van het eherkenning is geborgd door de opzet. Mocht zich onverhoopt een calamiteit met een van de aanbieders voordoen, dan kan: een dienstverlener SNEL (<1 dag) overstappen naar een andere aanbieder gebruikers hun eherkenningsmiddel bij een andere aanbieder betrekken 15
16 eherkenning: beveiliging en vertrouwen De veiligheid en privacy van gegevens in het KPN eherkenning machtigingenregister is geborgd op meerdere niveau s: 1.eHerkenning stelselafspraken Alle deelnemers aan eherkenning voldoen aan de stelselafspraken eherkenning, waarin veiligheid een prominente rol inneemt (ISO27001) 2.KPN Securitybeleid KPN producten en diensten voldoen aan het stringente informatiebeveiligingsbeleid van KPN (additonele beveiligingsmaatregelen) 3.Machtigingenportaal en eherkenning machtigingenregister Gegevens die via Machtigingenportaal zijn opgeslagen in het eherkenning machtigingenregister, zijn uitsluitend toegankelijk voor geautoriseerde gebruikers 16
17 KPN security beleid omtrent veiligheid in processen en systemen Alle producten en diensten binnen KPN moeten voldoen aan eisen in KPN Common Security Policy Framework KPN is gecertificeerd tegen ISO 27001/27002 Webservices worden gemonitored door KPN Portal authority mbv pentests, codereviews, vulnerability scans, etc. Binnen KPN Trusted Services is aanvullend de Trusted Employee Policy van toepassing voor (periodieke) screening van personeel door MIVD/AIVD KPN systemen worden aangesloten op het nieuwe KPN Security Operating Center (opgericht ism TNO en Fox-IT) Security architectuur is gebaseerd op Defense In depth aanpak KPN kent CIO, CIO Office, CISO, KPN Audits dienst, security officers, privacy officers en een Security helpdesk KPN Service Line IT past Integrated Control Famework toe omtrent processen en network segementering, voorzien van een TPM 17
18 Eherkenning Roadmap en KPN Innovaties eherkenning Stelsel v (generiek voor alle marktpartijen) Attribuutverstrekking Ketenmachtigingen Elektronische Handtekening Operationele optimalisatie KPN specifieke ontwikkelingen eherkenning eid Stelsel integratie in eherkenning Multi-Middelen (ook middelen externe domeinen) PISA (Personal Information Security Agent) KPN Trusttester (Attribuutverificatie Diensten) KPN Personal Trust Agent & Personal Trust Center (Human centric Security) KPN Wireless mobile PKI (Identity, Security, Crypto esignature) 18
19 Tips: eherkenning: Stelsel is 3 jaar operationeel en robuust, overweeg EH Stelsel voor portaaltoepassingen en gebruikersauthenticatie Voldoende aanbod in de markt van EH dienstverleners Aansluiten is eenvoudig en snel te realiseren EH biedt toekomst-vaste en solide basis voor elektronische processen Algemeen: Information Security vs effectiviteit Borg security op hoogst mogelijk niveau om bewustwording te stimuleren Spreek dezelfde taal: SABSA als architectuur methode; business attribuut taxonomie Cybersecurity effectiviteit UK : criteria en methode PAS
20 Bedankt voor uw aandacht Haydar Cimen Director Security Services Strategy & Innovation
21 Backupslides 21
22 Roadmap KPN 2013/2014 SSO 1.7 Keten machtigingen 1.7 AS1.9 Attr 1.7? AS1.8 AS1.8 AS1.7 AS1.7 AS1.5 RP RP User Interface 25/4/13 1/10/13 1/2/14 22
23 Project Implementation 1.7 Deadlines Transfer to Operations Managed HM Development & Simulator Testing & Deploy to ACC 17d HM Chain Testing 19d HM Deploy to PRD 14d Go Live 5d 16/9/13 14/10/13 1/11/13 12/11/13 19/8/13 AD/MR (+RP) Development & Simulator Testing & Deploy to ACC 24d 18/10/13 AD/MR Chain Testing 24d 18/11/13 HM Deploy to PRD 14d 6/12/13 Go Live 8d 16/12/13 23
24 Security bekeken langs 3 assen eherkenning Stelsel Intrinsieke veiligheid vanuit het eherkenning Stelsel KPN Security Hoe gaat KPN om met informatiebeveiliging en welke maatregelen User Portaal User interface voor middelen/ machtigingen eind-gebruikers 24
25 KPN Security - Generiek KPN Trusted Services is het onderdeel binnen KPN dat de eherkenning dienstverlening levert. Trusted Services richt zich primair op security dienstverlening >200 security professional. Kwaliteit management systeem Interne / Externe audits Information Security Organisation Generieke voorzieningen / KPN Security Policy framework: Layered security architectuur Server Hardening Diverse zaken vanuit stelsel zoals: Periodieke screening van beheerders Sterke authenticatie voor beheerders 25
26 KPN Security Specifiek Omdat KPN zich bewust is van een goed functionerend eherkenning stelsel gaan we nog een stapje verder. Vertegenwoordiging op Strategisch, Tactisch en Operationeel niveau in het eherkenning stelsel Bescherming tegen calamiteiten via Dual-Datacenter concept 7x24 Security Operations Center proactieve monitoring Periodieke Penetratie Tests Continue Vulnerability testing Externe code reviews 26
27 Herkennings Makelaar implementatieproces Doorlooptijd: een tot twee weken Vergt goede voorbereiding en paraatheid mensen en middelen Effectieve en snelle implementatie door eenduidig afsprakenstelsel Acties: Afstemmen datamodel (afhankelijk van koppelvlak) Firewall instellingen (afhankelijk van koppelvlak) Sleutelgeneratie/aanvragen vereiste certificaten Delen/importeren vereiste certificaten Intake formulier Middelen uitgifte Live! 27
28 KPN eherkenning Koppelvlak Overheidsdienstverlener en HM Standaard: Conform Afsprakenstelsel eherkenning Implementatie nieuwe techniek Ondersteunde koppelingen: Koppelvlakspecificatie DV-HM Alternatief: KPN Adapter voor eherkenning Hergebruik bestaande techniek Ondersteunde koppelingen: Proxy Mode Microsoft ADFS A-Select API/Filter DigiD, DigiD voor Bedrijven API SAML
29 eherkenning Services Servicedesk 2e lijns servicedesk aansluitend op iedere 1e lijns servicedesk Per en telefonisch bereikbaar Ingericht volgens ITIL + Security Management 7x24 voor major incidenten 5x8 voor medium/minor incidenten Standaard reactietijden per type incident (major, medium, minor) Uitvraagscript t.b.v. optimalisatie communicatie incidenten en/of verzoeken Autorisatielijst t.b.v. optimalisatie beveiliging incidenten en/of verzoeken Maandelijkse rapportage incidenten en/of verzoeken Aansluiten van nieuwe diensten Geen onderscheid eerste dienst / nieuwe dienst Zelfde processen, procedures, tarieven Iedere dienst dient apart te worden geïdentificeerd, geclassificeerd en geregistreerd in de dienstencatalogus 29
30 Machtigingenportaal en machtigingenregister In aanvulling op de eherkenning stelselafspraken en het KPN security beleid geldt specifiek voor het Machtigingenportaal en eherkenning machtigingenregister: De wettelijk vertegenwoordiger stelt een machtigingbeheerder aan Een machtigingbeheerder kan uitsluitend de machtigingen beheren van de organisatie waarvoor hij geautoriseerd is Inloggen op het Machtingenportaal vereist een eherkenning middel 30
31 Waarom KPN als eherkenning partner? Kennis en knowhow gecombineerd: Identity, Security, Continuity Duurzame partner: 20+ jaar IDentity Service Provider Betrouwbare Identity Services (ca. 2M+ identities) Veilige en schaalbare eherkenning Infrastructuur en security management 50+ implementatie consultants ogv Identity Management Actieve participatie in PKIOverheid, eherkenning en eid Open standaarden Competitief en Innovatief Sterk partner eco-systeem 31
eherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur
eherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur 12 maart 2013 eherkenning, ook voor het onderwijs Introductie eherkenning Ontwikkelingen Mogelijke toepassingen in onderwijs
Nadere informatieHoe aansluiten op het koppelvlak voor eherkenning & eidas?
Hoe aansluiten op het koppelvlak voor? eherkenning Afsprakenstelsel voor Elektronische Toegangsdiensten Aansluiten op de Herkenningsmakelaar Gegevensverwerking Wat ziet uw klant? Stappenplan voor ontsluiten
Nadere informatieCongres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning
Congres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning Marije Jurriëns, business consultant eherkenning & Idensys, Logius Agenda 1. Wat is eherkenning, hoe werkt
Nadere informatieBring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN
Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin
Nadere informatiePresentatie Kennisplatform Softwareleveranciers
Presentatie Kennisplatform Softwareleveranciers Douwe Lycklama 22 september 2010 De context van eherkenning 2 Wat is eherkenning? Een dienst voor de digitale herkenning van bedrijven Bedrijven Doen elektronisch
Nadere informatiekansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012
kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst
Nadere informatieNormenkader Informatiebeveiliging t.b.v. de Stelselaudit eherkenning
Normenkader Informatiebeveiliging t.b.v. de Stelselaudit eherkenning Dit normenkader is gebaseerd op het Afsprakenstelsel eherkenning versie 1.8 (januari 2014) Versie : 1.4 Datum : 27 november 2014 Opgesteld
Nadere informatieAuthenticatie en autorisatie. 31 mei 2012
Authenticatie en autorisatie 31 mei 2012 Inhoud Wat is het Waarom belangrijk Het speelveld Waar gaan we naar toe Invulling voor Belastingdienst eid Stelsel NL Wat is het? Authenticatie: ben je, die je
Nadere informatieCreAim. De SBR en eherkenning specialist. Frank Jonker Directeur CreAim. 2013 CreAim B.V.
CreAim De SBR en eherkenning specialist Frank Jonker Directeur CreAim 2013 CreAim B.V. Wat is eherkenning/eid? Instellingsbesluit Elektronische toegangsdiensten eherkenning/eid maakt het mogelijk om online
Nadere informatieeherkenning Douwe Lycklama Adviseur eherkenning
eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in
Nadere informatieeherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150
eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in
Nadere informatieWelkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.
Welkom Goed om te weten: de informatie in deze presentatie mag niet hergebruikt worden door derden zonder uitdrukkelijke toestemming van de Rijksoverheid. Het eid Stelsel maakt het mogelijk dat mensen
Nadere informatieAlgemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Nadere informatieVisie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet
Visie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet Agenda 1. Positie & gebruik van de federaties 2. Visie op toegang 3. Ontwikkelingen om rekening mee te
Nadere informatieIsala en e-id. Isala
Isala en e-id Isala Auteur : Klaasjan Mors, Business Consultant, Isala ICT Date : 30-05-2017 - Visie Isala op authenticatie Agenda - Aanleiding onderzoek standaard authenticatie methodiek - Waarom Idensys
Nadere informatieWat als.? U met één aansluiting zowel online diensten voor burgers als organisaties kunt aanbieden, zowel in het publieke als private domein?
Het Veilig nieuwe inloggen inloggen bij overheid bij zorg, en bedrijfsleven overheid en private organisaties Mariska Volkmaars, Marije Jurriens, Logius Maak kennis met eid 30 mei 2017 Wat als? Wat als.?
Nadere informatieHet veilig delen van informatie in de zorg
Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig
Nadere informatieeid Stelsel NL & eid Wenkend perspectief
eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieIk ga op reis en ik neem mee
Ik ga op reis en ik neem mee ibestuur 2015 Bob van Os projectleider pilots eid Stelsel Doel Het eid Stelsel maakt het mogelijk dat mensen en organisaties online zaken kunnen doen met de overheid en het
Nadere informatieOndertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli
Ondertekendienst binnen eherkenning Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli 2015 1 Introductie ZET solutions Identity Solution Provider Z login Marktpartij
Nadere informatieeid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven
eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans-Rob de Reus ECP Jaarcongres 2013 Ontwikkeling
Nadere informatieBetrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven
Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Inhoud Online toegang; waar gaat het over? Waarom Idensys Hoe realiseren? Hoe werkt Idensys? Wat levert het op? Planning
Nadere informatieUPGRADE YOUR BUSINESS PROCESSES and change the way you work
UPGRADE YOUR BUSINESS PROCESSES and change the way you work Inhoud Introductie ZET solutions en UnifiedPost Ontwikkelingen binnen eherkenning eidas Identificatie op afstand (Gezichtsherkenning) 2 1 Jacob
Nadere informatieStandaardisatiemogelijkheden afsprakenstelsel eherkenning. Ten behoeve van Forum Standaardisatie april 2010
Standaardisatiemogelijkheden afsprakenstelsel eherkenning Ten behoeve van Forum Standaardisatie april 2010 Auteur Projectbureau Afsprakenstelsel Versie 04 Status Concept Den Haag, 01 04 2010 2/14 Document
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieDe hierna met een hoofdletter aangeduide begrippen hebben in deze Voorwaarden de volgende betekenis:
Voorwaarden DigiD Datum 1 december 2017 Versie 9.0 Inhoud Plaatsbepaling Voorwaarden DigiD... 1 Artikel 1 Begrippen... 1 Artikel 2 Gebruik en Diensten... 2 Artikel 3 Aanbieden van DigiD door Logius...
Nadere informatieAuthenticatie en autorisatie SBR-stromen
Authenticatie en autorisatie SBR-stromen 6 juni 2012 Jeroen van Hulten Inhoud Waar staan we Waar gaan we naar toe Authenticeren Autoriseren Gebruik binnen SBR Waar staan we? Authenticatie veel soorten
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatieGrensoverschrijdend eid gebruik in Europa
Grensoverschrijdend eid gebruik in Europa ECP.nl Hans van der Burght Agenda 1. Aanleiding: EU-verordening eidas 2. Het STORK project 3. Introductie van de crossborder use cases 4. Demo: Nederlandse burger
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieEen architectuur voor authenticatie en autorisatie van burgers en bedrijven voor de overheid (een tussenstand)
GOA Een architectuur voor authenticatie en autorisatie van burgers en bedrijven voor de overheid (een tussenstand) Kees de Jong Overheden en overheidsinstellingen bieden burgers en bedrijven in toenemende
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieIntroductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015
Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential
Nadere informatieMaak uw software oplossingen eidas proof
Maak uw software oplossingen eidas proof Freek van Krevel & Debby van der Schuit MEZ & Logius 13 april 2017 https://youtu.be/dtjddp_8x5y Veilig online toegang in Europa met eidas # De verordening # eidas
Nadere informatieJaarplan Tactisch Beraad
Jaarplan 2019 Tactisch Beraad Colofon Versie V1.0 definitief Datum 26-04-2019 Status Goedgekeurd door het Tactisch Beraad op 26 februari 2019 Definitief vastgesteld door Strategisch Beraad 26 april 2019
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieBABVI/U201300696 Lbr. 13/057
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieAdvocatuur en informatie beveiliging Een hot topic
Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain
Nadere informatiemakkelijke en toch veilige toegang
voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieOverzicht verantwoordelijkheden, rechten en plichten van de Beheerorganisatie behorende bij het Afsprakenstelsel eherkenning, versie 1.
Overzicht verantwoordelijkheden, rechten en plichten van de Beheerorganisatie behorende bij het Afsprakenstelsel eherkenning, versie 1.5 Inleiding Het Afsprakenstelsel eherkenning bestaat uit verschillende
Nadere informatieiemand aan wie hij/zij is, bij authenticatie wordt vastgesteld of deze persoon ook daadwerkelijk is wie die zegt dat die is.
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag 2013-0000730734
Nadere informatieBedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieSBR Platform. Inhoud. 5 juni 2012. Indra Henneman Jeroen van Hulten. Waar staan we. Waar gaan we naar toe. Gebruik certificaten binnen SBR
SBR Platform 5 juni 2012 Indra Henneman Jeroen van Hulten Inhoud Waar staan we Waar gaan we naar toe Authenticeren Autoriseren Gebruik certificaten binnen SBR 1 Waar staan we? Authenticatie veel soorten
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatie% &# / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. 1!#74 2-"
!"!#$ % &# % '"&( % )*+#$ %,"!-"+. / 0!( / #"-1 / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. $1"!- 1!#74 2-" +7.-# !"#2-- 1! "!""!"!#!--1 8 "#!--1-" 11#-#*" 291*:!!*1"12##81# 1-###1! #*0 ;22#-1!!-
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieeherkenning De economische en maatschappelijke waarde van een trustframework
De economische en maatschappelijke waarde van een trustframework Onderzoeksopdracht Onderzoeksopdracht Aandachtspunten bij verdere ontwikkeling Maatschappelijk perspectief Economisch perspectief EL&I Input
Nadere informatieHet eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.
eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans Rob de Reus Ontwikkeling eid in Nederland
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieIAM voor het onderwijs in 2020 Ton Verschuren m7
IAM voor het onderwijs in 2020 Ton Verschuren m7 Seminar Identity en Access Management in het onderwijs: een blik op de toekomst 12 maart 2013 Inhoud Hoezo een visie? De visie Randvoorwaarden Ontwerpkeuzen
Nadere informatieAltijd waakzaam en betrouwbaar
Onderwerpen Authenticatie: Stand van zaken Fidesque Verificatie van een gebruiker Betrouwbaarheidsniveaus Afsprakenstelsel eherkenning Roadmap eherkenning Authenticatie: Stand van zaken YOB Authenticatie
Nadere informatieAnita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014
Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatieVoorstellen inrichting geïntegreerd toezicht Logius programma eid
Directoraat-Generaal Programmabureau eid Wonen, Project Toezicht Bouwen en Integratie Contactpersoon Nanke Asjes Voorstellen inrichting geïntegreerd toezicht Logius programma eid T 06-21162302 E nanke.asjes@logius.nl
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 299 BRIEF VAN DE MINISTERS VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES EN ECONOMISCHE
Nadere informatieMaximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieInhoudsopgave. 1.1.2.37 Identificerend nummer... 45
Inhoudsopgave 1. Afsprakenstelsel eherkenning.................................................................. 6 1.1 Algemeen.............................................................................
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieKlantcase. Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn
Klantcase Applicatiebeheer Dennis van Noort van HDSR: Met eherkenning kunnen wij mensen veel beter van dienst zijn Klantcase Samenwerking met Connectis Met eherkenning kunnen wij mensen veel beter van
Nadere informatieHandreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt
Handreiking Interoperabiliteit tussen XDS Affinity Domains Vincent van Pelt Congres architectuur in de Zorg 18 juni 2015 Vincent van Pelt, MD Senior adviseur, Nictiz vvpelt@nictiz.nl IHE voorzitter werkgroep
Nadere informatieDromen, durven, doen, samen doen
Overheids-DataCenter Noord-Nederland Dromen, durven, doen, samen doen Henk Bultje Projectmanager ODC-Noord Roelof Moraal Projectmanager RDW Aanleiding Samenwerking Noord versus Programma consolidatie
Nadere informatieIn een keten gaat het om de verbindingen, niet om de schakels.
Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die
Nadere informatieAfsprakenstelsel eherkenning
Afsprakenstelsel eherkenning Handboek huisstijl Versie 1.8a 1 INHOUDSOPGAVE Afsprakenstelsel eherkenning... 1 Handboek huisstijl... 1 1 Inleiding... 4 1.1 Doel en doelgroep van dit document... 4 1.2 Leeswijzer...
Nadere informatieONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek. Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets
ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets SURF als paraplu SURF is de ICT-samenwerkingsorganisatie van het
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieHet nieuwe eid-stelsel Wat betekent dit voor de zorg?
Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Ons beleid (2) Aanleiding. Algemeen : Toenemende online dienstverlening en een groeiende behoefte aan veilige publieke en private online dienstverlening
Nadere informatieAfsprakenstelsel ElD. september 2013. 26-09-2013 Kennisplatform Administratieve Software
Afsprakenstelsel ElD september 2013 26-09-2013 Kennisplatform Administratieve Software Wat zijn de feiten 2012.10.26 Publicatie Strategische verkenning EID-stelsel 2013.06.07 Publicatie Werking EID-stelsel
Nadere informatieNORTHWAVE Intelligent Security Operations
Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere
Nadere informatieIII Stream IT Auditing. UWV / CIP / VU- IT auditing
III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatieDigitaal Archief Vlaanderen Stappenplan & Projectfiches
www.pwc.be Digitaal Archief Vlaanderen Stappenplan & Projectfiches september 2013 1. Inleiding In dit deel van de studie rond het Digitaal Archief Vlaanderen bekijken we het technische stappenplan dat
Nadere informatieWat betekent dit voor de zorg?
Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Merik Seven & Melissa Obermann 26 June 2017 Aanleiding Toenemende online dienstverlening zorgt voor een groeiende behoefte aan veilige digitale toegang
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieDe toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist
De toekomst van online authenticatie SN Connect 29 november 2018 KNVB Campus Zeist 1 Even voorstellen Esther Makaay Digital identities professional Expert op het gebied van afsprakenstelsels, e schemes
Nadere informatieAlle online identificatiemiddelen ontsluiten. via de Connectis Identity Broker
Alle online identificatiemiddelen ontsluiten via de Connectis Identity Broker Alle inlogmiddelen ontsluiten via de Connectis Identity Broker eid s: voor ieder wat wils Er zijn diverse inlogmiddelen beschikbaar
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieKetenmachtigingen voor Intermediairs. Meer zekerheid over online identiteit Veilig online inloggen bij overheden en bedrijven
Ketenmachtigingen voor Intermediairs Meer zekerheid over online identiteit Veilig online inloggen bij overheden en bedrijven Inloggen met eherkenning niveau 3 verplicht na 1 november 2019 Organisaties
Nadere informatieSURFmarket O365 propositie
SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie
Nadere informatieAfsprakenstelsel Elektronische Toegangsdiensten Inhoudsopgave 1. Gebruiksvoorwaarden Elektronische Toegangsdiensten Artikel 1. Definities...
Afsprakenstelsel Elektronische Toegangsdiensten Inhoudsopgave 1. Gebruiksvoorwaarden Elektronische Toegangsdiensten................................................. 2 1.1 Artikel 1. Definities...........................................................................
Nadere informatieService Level. Versie 1.8. Afsprakenstelsel eherkenning - Service Level - v1.8
Afsprakenstelsel eherkenning Service Level Versie 1.8 1 INHOUDSOPGAVE Afsprakenstelsel eherkenning... 1 Service Level... 1 1 Inleiding... 5 1.1 Doel en doelgroep van dit document... 5 1.2 Leeswijzer...
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieeidas voor de SURF-doelgroep
eidas voor de SURF-doelgroep INFORMATIEBIJEENKOMST VOOR UNIVERSITEITEN 26 september 2017 Peter Clijsters Bart Kerver Tine de Mik Frank Schasfoort Agenda Introductie en toelichting op de agenda (Peter Clijsters
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieGebruiksvoorwaarden eherkenning
Gebruiksvoorwaarden eherkenning Deze Gebruiksvoorwaarden zijn van toepassing op het verlenen van diensten door Deelnemers aan Dienstverleners en Dienstafnemers in het kader van het Netwerk voor eherkenning.
Nadere informatieIdensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID. What s SURFconext d.d. 24 november Bart Kerver
Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID What s next @ SURFconext d.d. 24 november Bart Kerver Agenda Idensys BankID Relatie met onderwijs / SURFconext Oproep voor
Nadere informatieDe weg naar SOA bij de Gemeente Rotterdam
De weg naar SOA bij de Gemeente Rotterdam Een reisverslag OGH Fusion Middleware SOA dag 19-5-2010 Lonneke Dikmans Oracle Ace Director Inhoud 2 Architectuur Doelstellingen Rotterdam Veilig, betrouwbaar
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieeid in de zorg Wat betekent dit voor u? Bob van Os Nictiz Ruben de Boer - Ministerie van VWS 20 juni 2019
eid in de zorg Wat betekent dit voor u? Bob van Os Nictiz Ruben de Boer - Ministerie van VWS 20 juni 2019 Warming up 1. Ga naar www.menti.com 2. Vul de code 79 37 36 in 3. Voer uw naam of pseudoniem in
Nadere informatie