Authentication is the key

Maat: px
Weergave met pagina beginnen:

Download "Authentication is the key"

Transcriptie

1 inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld Versie The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je wie je zegt dat je bent? Factoren: Kennis: Wachtwoorden, PIN, Bezit: sleutels, tokens (USB, OTP, calculators), kaarten (contactloos smartcards), Lichaam: vinger, iris, retina, hand, gezicht, vingerader, palmader, stem, schrijven, Betrouwbaarheid: Uitgifte Overdraagbaarheid Kopieerbaarheid Sterkte Lichaam + Bezit + Kennis Lichaam+ Bezit Lichaam + Kennis Bezit + Kennis Lichaam Bezit Kennis Sterke Standaard The Authentication Company 2 1

2 Het authenticatie probleem Veel organisaties vertrouwen nog steeds op wachtwoorden. Veel gebruikersfouten, -verwarring en irritatie Spanning tussen wachtwoordbeleid en gebruikersvriendelijkheid. Wachtwoordmanagement wordt een serieuze kostenpost (o.a. password resets). Veel verschillende authenticatie middelen naast elkaar (veel verschillende wachtwoorden, tokens, sleutels, kaarten, ) Vaak functionele i.p.v. persoonlijke authenticatie (groepen, vervanging, delegatie) Problemen met bewijzen compliance Gescheiden middelen voor fysieke en logische toegang (c) Authasas-confidential, Visie Goede authenticatie en access control wordt een steeds belangrijkere succesfactor in onze fysieke en virtuele wereldwijde samenleving/maatschappij! Waarom is adequate access control belangrijk? 1. Bescherm ing t egen diefst al van: Goederen, geld, informatie, enz. (alles van waarde) In de fysieke wereld, eigen (logische) netwerken, internet en off-line Externe en interne dreiging 2. Bescherm ing t egen fraude en vandalism e (o.a. hackers, terrorisme ) 3. Voldoen aan w et t elij ke eisen (o.a. privacy, compliance) 4. Laagdrempelig genoeg voor gebruikers (discipline) 5. Eenvoudig te beheren 6. Controleerbaarheid handelen (compliance) 7. Posit ieve business case voor organisatie The Authentication Company 4 2

3 De 4 A s The Authentication Company 5 De 4 A s, Ben je wie je zegt dat je bent 3 factoren: Bezit (pas, token, RFID-, smartcard) Kennis (PIN, wachtwoord) Biometrie (vinger, iris, hand, stem, ader) Sterke authenticatie PIN+pas Biometrie+pas Username/password+telefoon (SMS) The Authentication Company 6 3

4 De 4 A s, Wat mag je? (rechten) Classificatie informatie (en andere assets) Single sign-on (SSO), Reduced sign-on (RSO) Wie bepaalt dat dan? (lijnmanagement) Life cycle management Veelal veel vervuiling in ID-registers Compliance (controllers, AO/IC) The Authentication Company 7 De 4 A s, 4 domeinen: fysiek (gebouwen, terreinen, ruimtes) Logisch (bedrijfsnetwerken) Internet (remote, the world) Off line (laptops, memory sticks) wildgroei van oplossingen verdeelde verantwoordelijkheid Trend integratie fysiek en logisch The Authentication Company 8 4

5 De 4 A s, Audittrail Audittrail Logging Reporting (management, compliance) Accounting (verrekening) violations (patronen, steekproeven) Alarmen en escalaties The Authentication Company 9 IAM- leercurve The Authentication Company 10 5

6 leercurve voor IAM Governance Organische The Authentication Company 11 leercurve voor IAM Verbeteren authenticatie -Nadruk op gemak -Invoeren SSO en strong authentication -User life cycle management -Knelpunten access control oplossen -Positieve business case Iam Governance Organische The Authentication Company 12 6

7 leercurve voor IAM Verbeteren autorisatie en access -Nadruk op toegang en classificatie assets -Invoeren IAM - life cycle management -Geerde invoering IAM-systeem (groei) -> Neutrale business case -Voordeel voor beheerders IAm Governance Organische The Authentication Company 13 leercurve voor IAM Verbeteren governance - Nadruk op bewaken beheren en managen - control life cycle management -Geerde invoering RBAC -> Neutrale business case -Voordeel voor management en compliance IAM Governance Organische The Authentication Company 14 7

8 Mensen Gebruikers: gemak Beheerders: eenvoud Management: ROI Controllers/CISO: compliance rest of the world:???? impact Organisatie Beheerprocessen (4 A s) Heldere verantwoordelijkheden Voorlichting (WIIFM) Discipline ICT The Authentication Company 15 control architectuur Fysieke toegang, methoden (Authenticators) management systeem Audit & Security management systeem Single Sign- on Mgnt. systemen Logische Toegang (MS, SAP, Oracle,..), User Directories AD, LDAP, internet Toegang applicaties Gebruikers Anywhere Anytime Anyplace Provisioning & logistiek Identity Mgnt. Off line Toegang The Authentication Company 16 8

9 Een voorbeeld aanpak Centrale rol voor draaiboek (learning loop) Gebaseerd op best practises Gebaseerd op Prince The Authentication Company 17 Swiss army knife The Authentication Company 18 9

10 En verder.. Ombudsman: Heel tevreden klant Goeie referentie Wederzijds goeie deal Vragen?? The Authentication Company 19 Voorbeeld implementatie 10

Mijn naam is Wil Huisman

Mijn naam is Wil Huisman Of toch Wil Huisman? een introductie Menno Stijl, 7 maart 2011 mstijl@thauco.com www.authasas.com Mijn naam is Wil Huisman 1 8 2 - ( Introductie Menno Stijl Visie Technische en business opleiding Brug

Nadere informatie

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-

Nadere informatie

Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009. Trudie Seegers

Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009. Trudie Seegers Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009 Trudie Seegers Stand van zaken IAM Verleden: tot 1-3-2008 Heden: van 1-3-2008 tot 1-3-2009 Toekomst: na 1-3-2009 Vragen en discussie

Nadere informatie

SAML & FEDERATED IDENTITIES. The Single Sign-on provider

SAML & FEDERATED IDENTITIES. The Single Sign-on provider SAML & FEDERATED IDENTITIES The Single Sign-on provider Agenda Onderwerp: SAML Single Sign-on Justitie Uitleg: Waarom Identity en Access Management (IAM) Wat is IAM Wat is Security Assertion Markup Language

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

A C C E S S & I D E N T I T Y m A N A G E M E N T

A C C E S S & I D E N T I T Y m A N A G E M E N T Z O R G A C C E S S & I D E N T I T Y m A N A G E M E N T Balans tussen toegankelijkheid en beveiliging "Is het mogelijk dat de medische staf overal en snel over medische gegevens kan beschikken, terwijl

Nadere informatie

Infrastructuele beveiliging, de basis voor al uw applicaties

Infrastructuele beveiliging, de basis voor al uw applicaties Infrastructuele beveiliging, de basis voor al uw applicaties René Bense Sr. Security Consultant Cap Gemini Ernst & Young Voorzitter GvIB werkgroep Infrastructurele Beveiliging René Bense / 2001-Nov-06,

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time

Nadere informatie

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Netwerk Beheerder / Security Specialist

Netwerk Beheerder / Security Specialist Netwerk Beheerder / Security Specialist Ben jij een technisch specialist met sterke affiniteit met IT security, die graag meewerkt op een gebied met hoge impact, waar veel belangstelling voor is in de

Nadere informatie

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING CREËER EEN NIEUWE MINDSET Je wilt het meeste uit je organisatie halen en digitale middelen zijn hierin

Nadere informatie

IAM voor het onderwijs in 2020 Ton Verschuren m7

IAM voor het onderwijs in 2020 Ton Verschuren m7 IAM voor het onderwijs in 2020 Ton Verschuren m7 Seminar Identity en Access Management in het onderwijs: een blik op de toekomst 12 maart 2013 Inhoud Hoezo een visie? De visie Randvoorwaarden Ontwerpkeuzen

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Federatief Identity Management in de Zorg

Federatief Identity Management in de Zorg Federatief Identity Management in de Zorg Thema middag EZDA Jaap Kuipers Id Network Amstelveen 31 januari 2013 Identiteit: wie is iemand administratieve identiteit: naam, nummer, code Verpleegster Wijkverpleegkundige,

Nadere informatie

Altijd waakzaam en betrouwbaar

Altijd waakzaam en betrouwbaar Onderwerpen Authenticatie: Stand van zaken Fidesque Verificatie van een gebruiker Betrouwbaarheidsniveaus Afsprakenstelsel eherkenning Roadmap eherkenning Authenticatie: Stand van zaken YOB Authenticatie

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Cloud en cybersecurity

Cloud en cybersecurity Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1 Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,

Nadere informatie

What s

What s What s next @SURFconext STEP-UP AUTHENTICATIE VOOR CLOUDAPPLICATIES VIA SURFCONEXT Eefje van der Harst - Productmanager Waarschuwing vooraf: jargon alert (sorry) Level of Assurance (LoA) Registration Authority

Nadere informatie

Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd:

Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd: WHITEPAPER SECURITY SERVICES ACTIVIDENTIY Zorg dat alleen de juiste en bevoegde personen toegang krijgen tot uw informatiesystemen. Een beheeromgeving waarin token en unieke gebruiker-gegevens aan elkaar

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Privacy Proof Workspace

Privacy Proof Workspace Privacy Proof Workspace Uw data op een veilige manier toegankelijk Presentatie Heliview IAM Congres 9 mei 2019 Steven van der Linden Adviseur informatieveiligheid steven.vanderlinden@capitar.com Capitar

Nadere informatie

Biometrie in de praktijk. 28 november 2002 Ronald Huijgens CMG Applied Biometrics

Biometrie in de praktijk. 28 november 2002 Ronald Huijgens CMG Applied Biometrics Biometrie in de praktijk 28 november 2002 Ronald Huijgens CMG Applied Biometrics Introductie Ronald Huijgens Bij CMG vanaf 1992 Key Management System analoog mobiel telefoon netwerk (ATF-2, ATF-3) Inkoop

Nadere informatie

Bouwbedrijven en automatisering

Bouwbedrijven en automatisering Bouwbedrijven en automatisering Presentatie 2010-11-10 Automatisering is geweldig toch? Bloemen en automatisering? Bouwautomatisering? Project success Standish Report Project success rates zijn gestegen

Nadere informatie

Mobiele Authenticatie in de Zorg

Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Een presentatie door Martijn Jongen Business Consultant Unisys Nederland Poppe Wijnsma Partner PKIPartners 2013 Unisys Corporation. All

Nadere informatie

TSMS Lite, Professional and Enterprise vergelijking

TSMS Lite, Professional and Enterprise vergelijking TSMS Lite, Professional and Enterprise vergelijking Versie: 070102 Dit document beschrijft de features van TSMS die beschikbaar zijn in de Lite, Professional and Enterprise edities. Nr Feature Lite Professional

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Senior Technisch Specialist Identity Management

Senior Technisch Specialist Identity Management Senior Technisch Specialist Identity Management Ben jij een technisch specialist met sterke affiniteit met IT security, die graag, naast technische werkzaamheden, meewerkt aan het ontwikkelen en vermarkten

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Implementatiekosten en baten van SURFconext Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Dit document geeft een antwoord op de vraag hoeveel een aansluiting op SURFconext kost. Introductie... 1

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Data en Applicatie Migratie naar de Cloud

Data en Applicatie Migratie naar de Cloud Data en Applicatie Migratie naar de Cloud Iris Pinkster Professional Testing 1 Agenda - Introductie - De Cloud een introductie - Keuze van geschikte applicaties - Migratie strategieën - Test strategieën

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

RoBeheer 1.5. Dé specialist in ruimtelijke informatievoorziening. Crotec bv Parallelweg 21 5223 AL s-hertogenbosch

RoBeheer 1.5. Dé specialist in ruimtelijke informatievoorziening. Crotec bv Parallelweg 21 5223 AL s-hertogenbosch 1.5 Crotec bv Parallelweg 21 5223 AL s-hertogenbosch Postbus 2447 5202 CK s-hertogenbosch V T 073523 3950 F 073523 3998 www.crotec.nl info@crotec.nl RoBeheer Vestiging Amsterdam Plotterstraat 22 1033 RX

Nadere informatie

Ad Hoc rapportage of constante sturing. Presentatie door: Paul Brands Regional Account Executive

Ad Hoc rapportage of constante sturing. Presentatie door: Paul Brands Regional Account Executive 1 Ad Hoc rapportage of constante sturing Presentatie door: Paul Brands Regional Account Executive Agenda 2 Wie zijn wij? Duurzaam ondernemen / Informatie voorziening. Veranderende inzichten. Knelpunten

Nadere informatie

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT Achtergrondinformatie Dit onderzoek ging over de mogelijkheid om eindgebruikers in staat te stellen om hun eigen wachtwoorden te resetten en de

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur

Nadere informatie

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt.

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. Even voorstellen Klaas Nieuwhof Ursula Letschert nieuwhof@vzvz.nl +31 (0)6 23 42 53 46 uletschert@phit.nl ursulaletschert

Nadere informatie

Sleutelbeheer systemen

Sleutelbeheer systemen Sleutelbeheer systemen Intelligente en innovatieve oplossingen om de toegang tot sleutels te beheren ASSA ABLOY, the global leader in door opening solutions Secure. Manage. Audit. Wat zou ons leven zijn

Nadere informatie

Deltion College Zwolle

Deltion College Zwolle Wie Wat Waar (ook wel ) Regionaal Opleidingencentrum in Zwolle (ROC). Het college verzorgt voor ruim 16.000 jongeren en volwassenen beroeps onderwijs op middelbaar niveau. Bij Deltion werken ruim 1.200

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Praktijkcasus Identity management. Bert Dondertman 14 september 2010

Praktijkcasus Identity management. Bert Dondertman 14 september 2010 Praktijkcasus Identity management Bert Dondertman 14 september 2010 Agenda Praktijkcasus: Waarom? Hoe? Score op de diverse dimensies OGh IAM presentatie juli 2010 2 Waarom? Centraal klantportaal waar mogelijkheden

Nadere informatie

Op naar IAM 3.0 ISACA round table. drs. André Koot RE CISA CISM 3 juni 2015

Op naar IAM 3.0 ISACA round table. drs. André Koot RE CISA CISM 3 juni 2015 Op naar IAM 3.0 ISACA round table drs. André Koot RE CISA CISM 3 juni 2015 Wie ben ik Wat is I A M Ontwikkeling IAM - RBAC, Federatie - ABAC, mobile Project Mijn identiteit Specialist Informatiebeveiliging

Nadere informatie

Deel 4 Active Directory inleiding

Deel 4 Active Directory inleiding Deel 4 Active Directory inleiding 1 Wat is AD? 2 Structuur van AD? 3 Domain Controllers 4 Verschil met werkgroep 5 Install van een nieuw domain 6 AD Consoles Active Directory (AD) staat beheerders toe

Nadere informatie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Volgende stap in identity en accessmanagement Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Voorstellen Rick Ruumpol Informatiemanager bij ROC van

Nadere informatie

S E C U R I T Y C O N G R E S D A T A I N T H E F U T U R E Agenda

S E C U R I T Y C O N G R E S D A T A I N T H E F U T U R E Agenda Agenda eid ontwikkelingen, Jaap Kuipers eid en PIA, Jan Matto Ontwikkelingen DigiD-assessments en ENSIA, Wilfried Olthof NOREA Discussie Platform Identity Management Nederland (PIMN) PIMN verbindt eid

Nadere informatie

Transparantie = Key!

Transparantie = Key! Transparantie = Key! Basis voor een inzichtelijk testproces Net Voorjaarsevenement 2012 Patrick Duisters Improve Quality Services BV info@improveqs.nl 1 Ervaringen Improve Quality Services B.V. 2 Observaties

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE versie 2.0, 14 april 2010 SURFNET BV, R ADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA U TRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.

Nadere informatie

Single Sign-On in ZIVVER met Microsoft ADFS

Single Sign-On in ZIVVER met Microsoft ADFS Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.3 Datum: 11 oktober 2017 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen

Nadere informatie

Visie op Cloud & ICT Outsourcing

Visie op Cloud & ICT Outsourcing HEALTHCARE & LOCAL GOVERNMENT Visie op Cloud & ICT Outsourcing Regionaal ICT Beraad, gemeente Midden-Delfland 25 oktober 2016 Voorstellen - Sinds 2013 werkzaam bij PinkRoccade Local Government - Productmanager

Nadere informatie

BPM voor Sharepoint: het beste van twee werelden

BPM voor Sharepoint: het beste van twee werelden BPM voor Sharepoint: het beste van twee werelden BPM voor Sharepoint: het beste van twee werelden Analisten als Gartner en Forrester voorzien dat Sharepoint dé standaard wordt voor document management

Nadere informatie

Patiënt identificatie en authenticatie voor zorgportalen;

Patiënt identificatie en authenticatie voor zorgportalen; Patiënt identificatie en authenticatie voor zorgportalen; de stand van zaken. PATIENT GEZONDHEID 2.0 BEVEILIGING Datum ID Nummer 11 november 2010 KA10044 Auteur Nictiz - Gé Klein Wolterink Zorgportalen

Nadere informatie

Gebruikershandleiding VITA Windows VITA. veilige internettoegang voor artsen v3.0 Gebruikerhandleiding. Link website VITA : https://meunier.azmm.

Gebruikershandleiding VITA Windows VITA. veilige internettoegang voor artsen v3.0 Gebruikerhandleiding. Link website VITA : https://meunier.azmm. Gebruikershandleiding VITA Windows VITA veilige internettoegang voor artsen v3.0 Gebruikerhandleiding Link website VITA : https://meunier.azmm.be/ Inhoudstafel: 1 TOEGANG TOT VITA ------------------------------------------------------------------------------------------

Nadere informatie

SURFconext & Provisioning Pilot en verder. Bas Zoetekouw

SURFconext & Provisioning Pilot en verder. Bas Zoetekouw SURFconext & Provisioning Pilot en verder Bas Zoetekouw SURFconext Gefedereerde iden)teit + Centraal groepsmanagement + Integra)e van applica)es SURFconext Authenticatie Instelling 1 Dienst 1 Instelling

Nadere informatie

Kernwaarden versus principes. Johan Hobelman Nieuwegein, november 2011

Kernwaarden versus principes. Johan Hobelman Nieuwegein, november 2011 Kernwaarden versus principes Johan Hobelman Nieuwegein, november 2011 Enkele definities van architectuurprincipes: Fundamentele organisatiespecifieke keuzes Richtinggevende afspraken Regels en richtlijnen

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen. Saskia Verbeeren / Henk Yde. 29 november 2016

Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen. Saskia Verbeeren / Henk Yde. 29 november 2016 Infosessie: registratie buitenlandse ondernemingen en buitenlandse personen Saskia Verbeeren / Henk Yde 29 november 2016 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2

Nadere informatie

Samen veilig online MULTI-FACTOR AUTHENTICATIE VOOR CLOUDAPPLICATIES VIA SURFCONEXT. Eefje van der Harst - Productmanager

Samen veilig online MULTI-FACTOR AUTHENTICATIE VOOR CLOUDAPPLICATIES VIA SURFCONEXT. Eefje van der Harst - Productmanager Samen veilig online MULTI-FACTOR AUTHENTICATIE VOOR CLOUDAPPLICATIES VIA SURFCONEXT Eefje van der Harst - Productmanager Hoger onderwijs & onderzoek: cloud is the way Steeds meer applicaties in de cloud

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

ICT en Medische Technologie. Waar MT en ICT samen komen

ICT en Medische Technologie. Waar MT en ICT samen komen ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven

Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Inhoud Online toegang; waar gaat het over? Waarom Idensys Hoe realiseren? Hoe werkt Idensys? Wat levert het op? Planning

Nadere informatie

White Paper HelloID. v

White Paper HelloID. v v1.0 20 12 2017 INHOUDSOPGAVE 3 Samenvatting 4 Inleiding 5 HelloID Identity and Access Management as a Service ACCESS MANAGEMENT 6 Inleiding 6 Centraal Toegangsbeheer 6 Gebruikerservaring 7 Onderdelen

Nadere informatie

Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels. Alexander Arens 15/01/2018

Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels. Alexander Arens 15/01/2018 Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels Alexander Arens 15/01/2018 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2 CSAM = samenwerkingsinitiatief

Nadere informatie

Onderliggende technologieën van Workspace 365 voor de Kiosk Medewerker

Onderliggende technologieën van Workspace 365 voor de Kiosk Medewerker Hybride omgeving Inleiding We onderscheiden drie verschillende type medewerkers binnen een bedrijf. Elk type medewerker kan Workspace 365 op een andere manier gebruiken. We gaan in op hoe deze verschillende

Nadere informatie

Bouwkundige maatregelen Fraudebestendig

Bouwkundige maatregelen Fraudebestendig Steeds meer bedrijven en instellingen gaan ertoe over om hun gebouwen en producten te beveiligen met behulp van biometrische technieken., het identificeren van mensen aan de hand van hun unieke lichamelijke

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Single Sign-On in ZIVVER met Microsoft ADFS

Single Sign-On in ZIVVER met Microsoft ADFS Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.4 Datum: 16 april 2018 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen

Nadere informatie

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV. FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

De toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist

De toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist De toekomst van online authenticatie SN Connect 29 november 2018 KNVB Campus Zeist 1 Even voorstellen Esther Makaay Digital identities professional Expert op het gebied van afsprakenstelsels, e schemes

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Het identity platvorm IRMA

Het identity platvorm IRMA Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity

Nadere informatie

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist

Nadere informatie