Gemeente Zandvoort. Telefoon: Fax:

Maat: px
Weergave met pagina beginnen:

Download "Gemeente Zandvoort. Telefoon: Fax:"

Transcriptie

1 Vastgesteld door het college : d.d. 19 mei 2015 Gepubliceerd in de Zandvoortse Courant : d.d. 26 mei 2015 Inwerkingtreding : d.d. 19 mei 2015 Registratienr: 2015/05/ Auteur: R. Zwietering

2 Gemeente Zandvoort Telefoon: Fax: Internet: Postadres: Postbus AA Zandvoort Bezoekadres: Swaluëstraat 2 Zandvoort Bankrekening: NL64 BNGH Registratienr: 2015/05/ Datum: 12 mei 2015

3 INHOUDSOPGAVE 1 INLEIDING PATCHING BELEID PATCHING PROCESSEN CONTROLE EN RAPPORTAGE... 8

4 1 INLEIDING De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) heeft de onderstaande maatregelen beschreven die te maken hebben met patchen van systemen in verband met het verminderen van risico's als gevolg van benutting van gepubliceerde technische kwetsbaarheden. Patch Management is het proces waarmee patches op gecontroleerde en risico beperkende wijze uitgerold kunnen worden. Patches zijn doorgaans kleine aanpassingen om fouten op te lossen of verbeteringen aan te brengen in bestaande programmatuur en / of hardware. Patch Management wordt uitgevoerd door de ICTbeheer binnen de organisatie. Patch Management kan worden uitgevoerd met speciale tooling die de gehele infrastructuur inventariseert en het patch proces ondersteunt (vulnerability scanning tools en patch tooling). Zie hiervoor ook de aanwijzing hardening voor gemeenten. Patch Management wordt ook beschreven in het whitepaper Patch Management van het NCSC (2008), link: Doelstelling Patch Management Het doel van Patch Management is tweeledig: 1. het is gericht op het inzichtelijk maken van de actuele stand van kwetsbaarheden en toegepaste patches binnen de beheerde infrastructuur, 2. op een zo efficiënt mogelijk wijze met zo min mogelijk verstoringen stabiele (veilige) systemen te creëren. Patch Management is gericht op het verminderen van risico's als gevolg van benutting van gepubliceerde technische kwetsbaarheden. Leveranciers van software en hardware geven regelmatig informatie over gevonden zwakheden in hun systemen, met daarbij een aanwijzing hoe deze zwakheid te bestrijden. Door de steeds complexere samenhang van de infrastructuur is het niet altijd de beste oplossing om iedere patch door te voeren. Met een defense in depth 1 strategie kan beter bepaald worden waar en wanneer patches doorgevoerd worden of alternatieve oplossingen ingezet kunnen worden. Met defense in depth strategie kan bijvoorbeeld worden bepaald dat een systeem met een kwetsbaarheid niet via internet benaderbaar mag zijn, een ander voorbeeld is het stoppen van bepaalde services. Door de defense in depth strategie wordt de kans dat van een kwetsbaarheid misbruik kan worden gemaakt kleiner. Goed uitgevoerd Patch Management is essentieel om de twee bovenstaande doelstellingen te kunnen realiseren. 2015/05/ d.d. 19 mei /9

5 2 PATCHING BELEID Het Patchingbeleid van de gemeente geeft richting aan de wijze waarop de gemeente maatregelen wenst te treffen voor een adequate inrichting en uitvoering van Patch Management. De gemeente onderschrijft het belang van Patch Management omdat het niet op een gestructureerde wijze bijhouden van patches voor gemeentelijke systemen er voor kan zorgen dat kwestbaarheden van die systemen toenemen. Dit beleid is van toepassing op iedereen die binnen de gemeente een rol heeft in het uitvoeren van Patch Management. De volgende uitgangspunten zijn vastgesteld voor de gemeente en deze zijn ontleend aan het gemeentelijk informatiebeveiligingsbeleid, de Code voor Informatiebeveiliging (NEN/ISO 27002:2007) en de BIG: 1. Er is een proces ingericht voor het beheer van kwetsbaarheden en patching van (systeem) software binnen de gemeente. 2. Van softwarematige voorzieningen van de technische infrastructuur kan (bij voorkeur geautomatiseerd) gecontroleerd worden of de laatste updates (patches) in zijn doorgevoerd. Het doorvoeren van een update vindt niet geautomatiseerd plaats, tenzij hier speciale afspraken over zijn gemaakt met de leverancier. 3. Indien een patch beschikbaar is, dienen de risico's verbonden met de installatie van de patch te worden geëvalueerd (de risico's verbonden met de kwetsbaarheid dienen vergeleken te worden met de risico's van het installeren van de patch). Bij deze evaluatie worden minimaal de CISO en de systeemeigenaar betrokken. 4. De technische integriteit van programmapakketten en infrastructurele programmatuur wordt gecontroleerd d.m.v. een hashingmechanisme en een controlegetal van de leverancier, dat via een vertrouwd kanaal is verkregen. 5. Alle patches dienen voor installatie te worden getest. 6. Behoudens de door de leverancier goedgekeurde updates worden er geen wijzigingen aangebracht in programmapakketten en infrastructurele programmatuur. 7. Updates/patches voor kwetsbaarheden waarvan de kans op misbruik hoog is en waarvan de schade hoog is worden zo spoedig mogelijk doorgevoerd, echter minimaal binnen één week. Minder kritische beveiligingsupdates/patches moeten worden ingepland bij de eerst volgende onderhoudsronde van het systeem. 8. Indien nog geen patch beschikbaar is dient gehandeld te worden volgens het advies van de Informatiebeveiligingsdienst voor gemeenten of een CERT zoals het NCSC. 9. Een geïnstalleerde patch wordt automatisch gelogd en bijgewerkt. 2015/05/ d.d. 19 mei /9

6 3 PATCHING PROCESSEN Er zijn meerdere manieren waarop patch informatie bij de gemeente kan binnenkomen: 1. Via de systeembeheerder: Een systeembeheerder heeft de verantwoordelijkheid om vakmatig bezig te zijn met de systemen die hij of zij moet beheren. Daarbij hoort het volgen van nieuws en waarschuwingen van de leverancier van de betreffende producten. Beheerders hebben hier geen passieve maar een actieve rol. 1. Via de IBD: De IBD levert informatie aan gemeenten over patches. Vaak gaat dit vergezeld van een reparatie pakketje, een patch, of een link waar deze patch te vinden is. Indien men deze patch niet implementeert loopt men dus risico s. Reguliere patches De systeembeheerder krijgt informatie dat er een patch voorhanden is voor een systeem om een bepaalde zwaktheid te dichten. Is het een standaard patch dan kan deze naar het change proces om als change verder behandeld te worden. In het geval een patch niet standaard is of er is twijfel, wordt met de CISO/informatiemanager en applicatiebeheerder overlegd hoe verder te gaan. Dit overleg leidt tot het doorvoeren van de patch als change of de patch wordt niet doorgevoerd. Bij het doorvoeren van de patch wordt vooraf een snapshot gemaakt. Eventuele testen worden uitgevoerd door de applicatiebeheerders. Na een succesvolle test dienen de verantwoordelijken voor ketentesten en de functioneel applicatiebeheerders, eventueel aangevuld met enkele eindgebruikers, te testen of de systemen in samenhang nog zo werken als is afgesproken. Deze testen dienen goed gedocumenteerd te zijn en van alle testen dient een testverslag gemaakt te worden. Wanneer een test of patch niet goed blijkt te werken kan de snapshot teruggezet worden. Na een succesvolle patch dient de configuratiedatabase te worden bijgewerkt met de nieuwe versienummers. Van alle uitgevoerde en niet uitgevoerde patches wordt een logboek bijgehouden. Spoedpatches Vanuit de IBD kunnen adviezen binnenkomen bij de afgesproken contactpersoon van de gemeente. Als het advies van de IBD de classificatie high/high (kans op misbruik hoog en kans op schade hoog) heeft is het zaak om zo spoedig mogelijk te patchen, voor alle andere patches dient beoordeeld te worden of het standaard/regulier changeproces gedaan kan worden in bijvoorbeeld een onderhoudsweekend. Het advies van de IBD komt binnen bij de contactpersoon van de gemeente. Er wordt overleg gevoerd met de relevante beheerders/partijen, eventueel wordt de configuratie database geraadpleegd om vast te stellen of de patch nog wel van toepassing is. Binnen dit overleg kan ook worden bepaald of andere mitigerende maatregelen te nemen zijn, zodat de patch niet direct nodig is. Blijft de spoedpatch bestaan dan dient het wijzigingsproces verkort doorlopen te worden, echter de patch wordt altijd getest. Na succesvol patchen zijn de systemen 2015/05/ d.d. 19 mei /9

7 weer up to date. De configuratiedatabase wordt bijgewerkt met de nieuwe versienummers. Patches worden geclassificeerd en afhankelijk van de classificatie verwerkt. Spoed Regulier z.s.m. Dagelijks Maandelijks (in een weekend) Maandelijks, maar afhankelijk van derden zoals leveranciers of Antivirus MSWindows VMware Firewall Java Development Kit (JDK) afnemers GegevensMakelaar Opmerking: GreenValley is verantwoordelijk voor het gehele websitesysteem, waaronder de website, Apache Tomcat server, SQLserver, Filezilla en Java Runtime Environment (JRE). 2015/05/ d.d. 19 mei /9

8 4 CONTROLE EN RAPPORTAGE Om vast te stellen of er nog bekende zwakheden in de eigen ICT infrastructuur of applicaties aanwezig zijn kan men een zwakhedenscan of vulnerability scan (laten) uitvoeren. Meestal wordt daarbij speciale tooling gebruikt. Deze tooling kent van iedere soort hardware en software wat de laatste updates zijn en kan ook toetsen op het aanwezig zijn van bekende zwakheden. Het resultaat is dan een rapport met alle mogelijke aanbevelingen welke geprioriteerd zijn op belangrijkheid. Met dit rapport kan men gericht patches installeren of systemen vervangen voor nieuwere versies. De vulnerability scan kan worden uitgevoerd door een ICT er of bijvoorbeeld de CISO binnen de gemeente. Het uitvoeren van een vulnerability scan is geen hacking of het uitvoeren van een pentest. De vulnerability scan is een belangrijk onderdeel in het onderhouden van de informatieveiligheid binnen de eigen ICTinfrastructuur, immers apparatuur en software wordt geinstalleerd en onderhouden en die veranderingen kunnen weer nieuwe zwakheden introduceren. Het is aan te bevelen om eerdere scanrapportages te bewaren om verschillen te ontdekken, in ieder geval moet dit gedaan worden voor belangrijke systemen. Alle veranderingen in systemen (open netwerkpoorten, toegevoegde services) dienen onderzocht te worden. Veranderde open netwerkpoorten en veranderde services zijn een belangrijke indicator voor het aanwezig zijn van malware, een ondernomen hack poging of een niet geautoriseerde change. Een penetratietest wordt uitgevoerd bij een audit. Verschil vulnerability scan en pentest Vulnerability Scan Penetratie Test Hoe vaak uitvoeren Rapportage Resultaat Door wie Kosten Zo vaak als mogelijk, als onderdeel van normale werkzaamheden Uitvoerig rapport met alle zwakheden / issues per systeem Lijsten met bekende zwakheden per systeem Is door de security specialist of ICT uit te voeren met de juiste tooling Eigen uren en product kosten Indien nodig Alleen over het te onderzoeken systeem of functie Onderzoek naar onbekende zwakheden en risico s Specialistisch, in te huren Afhankelijk van diepgang en controlepunten 2015/05/ d.d. 19 mei /9

9 2015/05/ d.d. 19 mei /9

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

PATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

PATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) PATCH MANAGEMENT VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Patch Management voor gemeenten

Nadere informatie

PATCHMANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

PATCHMANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) PATCHMANAGEMENT VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Patchmanagement voor gemeenten Versienummer

Nadere informatie

Patchmanagement voor gemeenten

Patchmanagement voor gemeenten Handreiking Patchmanagement voor gemeenten Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Patchmanagement

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) HARDENING-BELEID VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Hardening-beleid voor gemeenten

Nadere informatie

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie Auteur IBD Datum Juli 2014 2 Inhoud 1 Achtergrondinformatie 4 1.1 Inleiding 4 1.2 Waarom is de foto belangrijk? 4 1.3 Hoe komt de

Nadere informatie

Patch Management Beleid en Procedure v3.2

Patch Management Beleid en Procedure v3.2 Patch Management Beleid en Procedure v3.2 Auteurs: Marius van Oers / Martijn Mol Aanmaak datum: 19 augustus 2015 Laatste wijziging: 26 oktober 2016 Versiebeheer Versie Datum Auteur Status/Wijzigingen 0.1

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

De staatssecretaris van Binnenlandse Zaken en Koninkrijksrelaties, drs. R.W. Knops. Datum 15 juli 2019 Europese dreiging van de Eternal Blue exploit

De staatssecretaris van Binnenlandse Zaken en Koninkrijksrelaties, drs. R.W. Knops. Datum 15 juli 2019 Europese dreiging van de Eternal Blue exploit www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2019Z11050 15 juli 2019 Betreft Europese dreiging van de Eternal Blue exploit Hierbij bied ik u mede namens de minister van

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Anti-malware beleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Anti-malware beleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Anti-malware beleid Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

HOE VUL IK DE LEGE FOTO? Verzamelen en actueel houden fotoinformatie

HOE VUL IK DE LEGE FOTO? Verzamelen en actueel houden fotoinformatie HOE VUL IK DE LEGE FOTO? Verzamelen en actueel houden fotoinformatie Auteur IBD Datum Maart 2014 2 Inhoud 1 Achtergrondinformatie 4 1.1 Inleiding 4 1.2 Waarom is de foto belangrijk? 4 1.3 Hoe komt de Lege

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

ANTI-MALWARE BELEID. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

ANTI-MALWARE BELEID. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) ANTI-MALWARE BELEID Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Anti-malware beleid Versienummer 1.0 Versiedatum

Nadere informatie

Fysieke beveiliging en beveiliging van de omgeving

Fysieke beveiliging en beveiliging van de omgeving Fysieke beveiliging en beveiliging van de omgeving 9.1.1.1 Voor iedere locatie is een beveiligingsplan opgesteld op basis van een risicoafweging. 9.1.1.2 Voor voorzieningen (binnen of buiten het gebouw)

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Hardening beleid voor gemeenten

Hardening beleid voor gemeenten Handreiking Hardening beleid voor gemeenten Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

Service- en Supportvoorwaarden (Servicecontract software)

Service- en Supportvoorwaarden (Servicecontract software) Service- en Supportvoorwaarden (Servicecontract software) Inleiding: In deze voorwaarden is opgenomen wat klanten mogen verwachten van de service- en supportdienstverlening van TSD. Deze voorwaarden zijn,

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina

Nadere informatie

Mobiele Gegevensdragers

Mobiele Gegevensdragers Handreiking Mobiele Gegevensdragers Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Mobiele

Nadere informatie

INSTALLATIE NIS UPDATE 2015-Q1 2015-Q1

INSTALLATIE NIS UPDATE 2015-Q1 2015-Q1 INSTALLATIE NIS UPDATE 2015-Q1 2015-Q1 2015 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING

SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Samenhang beheerprocessen

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

Bijlage 11 Programma van Eisen

Bijlage 11 Programma van Eisen Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014

Nadere informatie

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Automate Security. Get proactive.

Automate Security. Get proactive. Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Technische Eisen Applicaties

Technische Eisen Applicaties Technische Eisen Applicaties Inleiding In dit document specificeert Automatisering Utrecht de technische eisen waaraan een applicatie moet voldoen om te kunnen werken op de ICT infrastructuur van de gemeente

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Gedegen en onafhankelijk beheer van gemeentelijke ICT tegen lage, voorspelbare kosten

Gedegen en onafhankelijk beheer van gemeentelijke ICT tegen lage, voorspelbare kosten dutch delta group Gedegen en onafhankelijk beheer van gemeentelijke ICT tegen lage, voorspelbare kosten >> dutchdeltagroup.nl dutch delta group De meest sympathieke ICT-partner voor de lokale overheidsmarkt

Nadere informatie

AVANCE Application Management

AVANCE Application Management AVANCE Application Management AVANCE Application Management is een 100% dochteronderneming van AVANCE ICT Groep Nederland en is gespecialiseerd in het virtualiseren en (re)packagen van applicaties. Door

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Partner SaaS Service level Agreement

Partner SaaS Service level Agreement Partner SaaS Service level Agreement Date: Juli 2017 Version: 2016 Inhoud 1. Diensten... 3 2. KPI s... 4 3. Incidenten... 5 4. Wijzigingsverzoeken... 6 5. SLA rapportage... 7 Copyright 2016 Eshgro Tenzij

Nadere informatie

Virtualizatie bij SIN

Virtualizatie bij SIN Virtualizatie bij SIN Inhoud 1 Waarom...2 2 Mogelijkheden:...2 3 Features:...2 3.1 Xen server...2 3.2 HyperV...3 3.3 ESXi...3 4 Pros Cons voor SIN:...3 4.1 Xen Server...3 4.2 HyperV...3 4.3 ESXi...3 5

Nadere informatie

SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING

SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Samenhang beheerprocessen

Nadere informatie

NIS Notarieel Informatie Systeem

NIS Notarieel Informatie Systeem INSTALLATIE NIS UPDATE 2016-Q1 NIS Notarieel Informatie Systeem Sportlaan 2h, 818 BE Heerde T (0578) 693646, F (0578) 693376 www.vanbrug.nl, info@vanbrug.nl 2015 Van Brug Software B.V. Niets uit deze opgave

Nadere informatie

Introductie. NAV performance. Derk Jan Oelemans. Manager Development, BI en E-Business Qurius Business Solutions

Introductie. NAV performance. Derk Jan Oelemans. Manager Development, BI en E-Business Qurius Business Solutions Introductie Microsoft Global Partner of the Year 2007 NAV performance Manager, BI en E-Business Qurius Business Solutions Performance domeinen Functionele alternatieven Datamodel wijzigingen standaard

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert Hoe en waarom DevOps de wereld van performance testen verandert Najaarsevenement 14 oktober 2015 Inleiding Wie zijn we Marc Koper: Specialist in performancetesten / testautomatisering HenkJaap van den

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Concept Service Level Agreement

Concept Service Level Agreement A gemeente Eindhoven Concept Service Level Agreement Projectbeheersingstool Informatisering & Beheer, Realisatie en Ontwikkeling Mei 2014 PD/FG11001697 Mei 2014 Colofon Uitgave Gemeente Eindhoven Informatisering

Nadere informatie

Responsible Disclosure

Responsible Disclosure Handreiking Responsible Disclosure Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Responsible

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Hosting & support contract

Hosting & support contract Hosting & support contract FOCUSTOOL TRACK YOUR GOALS & BEHAVIORS 1. Inleiding FocusTool biedt online software voor het bijhouden van voortgang op doelen en gedrag voor teams.om meer grip te krijgen op

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Voorjaarsnota 2017 REGIONALE ICT-DIENST UTRECHT

Voorjaarsnota 2017 REGIONALE ICT-DIENST UTRECHT i Voorjaarsnota 2017 REGIONALE ICT-DIENST UTRECHT Inhoud Resultaat voorjaarsnota (samenvatting) Ontwikkelingen... Afronding back-end migratie... Informatieveiligheid... Gezamenlijke invulling CISO rol...

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. PNIK Jaarlijkse rapportage aan de burgemeester Privacy 28 januari Internationale

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Kwaliteitsbewaking en testen in ICT beheerorganisaties

Kwaliteitsbewaking en testen in ICT beheerorganisaties DKTP Informatie Technologie Veembroederhof 1 1019 HD Amsterdam Telefoon 020 427 52 21 Kwaliteitsbewaking en testen in ICT beheerorganisaties Voor de meeste projectgroepen die software ontwikkelen vormt

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 26 643 Informatie- en communicatietechnologie (ICT) Nr. 333 LIJST VAN VRAGEN EN ANTWOORDEN Vastgesteld 7 november 2014 De vaste commissie voor

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur enkoninkrijksrelaties Turfmarkt 147 Den Haag www.facebook.com/minbzk

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00

Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00 1 Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00 Doel Zorgdragen voor het doen functioneren van ICT-producten en diensten en het in stand houden van de kwaliteit daarvan, passend binnen

Nadere informatie

PATCHMANAGEMENT. Een beveiligingsadvies en dan? Wilhelmina van Pruisenweg 104 2595 AN Den Haag. info@govcert.nl

PATCHMANAGEMENT. Een beveiligingsadvies en dan? Wilhelmina van Pruisenweg 104 2595 AN Den Haag. info@govcert.nl WWW.GOVCERT.NL PATCHMANAGEMENT Een beveiligingsadvies en dan? POSTADRES Postbus 84011 2508 AA Den Haag BEZOEKADRES Wilhelmina van Pruisenweg 104 2595 AN Den Haag TELEFOON 070 888 75 55 FAX 070 888 75 50

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Wijzigingen volledig onder controle en geborgd

Wijzigingen volledig onder controle en geborgd Installation Management Platform IMProve 2014 is het ultieme hulpmiddel om het beheer van uw (terminal) serverfarm continu, stap voor stap, op een hoger niveau te brengen. Gedocumenteerd, geborgd en reproduceerbaar

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database Datum: 25-09-2007 Auteur: ing. E.L. Floothuis Versie: 0.1 Status: Concept Kopersteden 22-4 Postbus 157 7500 AD Enschede Tel: 053 48

Nadere informatie

INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4

INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

Versie Wijzigingen Datum 1.1 VNG Realisatie lay-out

Versie Wijzigingen Datum 1.1 VNG Realisatie lay-out Privacybeleid IBD Versiebeheer Versie Wijzigingen Datum 1.1 VNG Realisatie lay-out 16-4-2018 Over de IBD De IBD is een gezamenlijk initiatief van alle Nederlandse Gemeenten. De IBD is de sectorale CERT

Nadere informatie