De formule blijft: Vóór allen, dóór allen

Maat: px
Weergave met pagina beginnen:

Download "De formule blijft: Vóór allen, dóór allen"

Transcriptie

1 november 2012 nummer 2 Rob Kuppens, Kwaliteitscoördinator, het CAK Delen is leerzaam en voordelig. Marlies van Eck: Jurist Belastingdienst/Toeslagen, Belastingdienst Privacybescherming is als sporten: je weet dat het goed is om iets te doen, verzint soms allerlei uitvluchten om er niet vandaag maar morgen mee te beginnen en als je eenmaal bezig bent snap je niet waarom je nou zo moeilijk deed. Ik zie de samenwerking van het CIP dan ook het liefst als samen sporten, het is niet alleen gezelliger maar het verlaagt ook de drempel om van de bank af te komen. CIP-post Voor u ligt de najaarsuitgave van CIP-Post. In deze aflevering kijken we terug op het startjaar 2012 en gaan we in op de plannen voor het jaar Verder in deze nieuwsbrief vindt u bijdragen over de thema s die ook aan de orde kwamen op de najaarsconferentie. Turabi Yildirim, Senior Adviseur Informatiebeveiliging, Rijkswaterstaat Samenwerking en kruisbestuiving tussen de verschillende disciplines: pragmatisch en verbindend. Sjoerd Weiland, Communicatieadviseur, RDW Deelnemen aan de Domeingroep Awareness is voor mij als communicatieadviseur bijzonder interessant en nuttig. Je wisselt ervaringen uit met andere organisaties en kunt op die manier veel van elkaar leren. in dit nummer: Jaarplan: doelen en activiteiten in 2013 Man-in-the-Middle attacks vragen om PKI... maar dan anders De ambitie voor een gekwalificeerde beroepsgroep Lid worden van cip.pleio Tot in het hart gehacked meer weten over cip? Als u meer wilt weten over de Voor meer informatie over uw doelstellingen en activiteiten deelname als Participant of van CIP bezoek dan de website Kennispartner neemt u contact op met Ad Reuijl. Colofon De formule blijft: Vóór allen, dóór allen Dit is CIP-Post, de nieuwsbrief van Centrum Informatiebeveiliging en Privacybescherming kortweg CIP. CIP-Post is van en voor de deelnemers van dit initiatief en bestemd voor onderlinge promotie en informatie over activiteiten. Heeft u suggesties of wilt u direct een bijdrage leveren? Mail dit naar info@cip-overheid.nl. Concept en realisatie: Adrenaline Communicatie BV

2 Jaarplan: doelen en activiteiten in 2013 voorwoord door Ad Reuijl Het jaar 2012 is het geboortejaar van CIP. De ontwikkelingen, gestart in januari vanuit de opdracht van de gang is gekomen en dat CIP in korte tijd bij veel We kunnen constateren dat de samenwerking op Stuurgroep Compacte Rijksdienst, konden op 6 juni organisaties, zowel in de overheid als in de markt, worden bekroond met de startconferentie. 125 bestuurders, managers en professionals van een groot aantal gekregen. Bij het ter perse gaan van deze CIP-Post bekend is geraakt en een positieve klank heeft overheidsorganisaties bezochten deze conferentie en zijn er 16 overheidsorganisaties vertegenwoordigd toonden enthousiasme om bij te dragen aan de samenwerking. met een convenant verbonden aan CIP. in domeingroepen. Een 30-tal Kennispartners zijn In maanden die volgden werden er verschillende Bij de deelnemende partijen bestaat enerzijds samenwerkingsvormen gestart. Tijdens de zomermaanden kwam een kernbezetting van de domein- te leveren, anderzijds de wens/eis om van elkaars bereidheid om er wat van te maken en een bijdrage groepen tot stand en werd een eerste werkbare kennis te profiteren. Dit zijn succesfactoren voor een inrichting van de CIP-deelsite binnen PLEIO opgeleverd (een virtueel samenwerkingsplatform in over- is. goede werking van de netwerkorganisatie die CIP heidsland, M.b.v. deze omgeving ondersteunt CIP de samenwerking binnen haar We moeten daarbij niet vergeten dat het succes netwerk. van CIP direct samenhangt met de bijdrage die we er samen in leveren. De formule blijft: Vóór allen, In september zijn de domeingroepen van start dóór allen. Dat zet in de drukte van alledag best de gegaan. Zij hebben enkele relevante thema s bij de nodige spanning op de bijdrage die daadwerkelijk kop gepakt. Waar dat al mogelijk was, vindt u daarover in deze nieuwsbrief wat meer informatie. ook geleverd kan worden. Ik wens u veel leesplezier toe met deze nieuwsbrief Op 8 november vond een rondetafelconferentie en reken ook in 2013 op uw bijdrage in de samenwerking. plaats over het thema Herstelvermogen. Het was een co-productie met Ordina, SIG en KPN. Op cip.pleio wordt verslag gedaan van deze bijeenkomst. Voor 2013 is het de uitdaging de voordelen van de samenwerking verder zichtbaar te maken en concrete hulp en resultaten te bieden aan de Participanten. We hanteren daarvoor de volgende resultaatgebieden. De ontwikkelingen binnen de domeingroepen: dit zijn samenwerkingsverbanden op vier themagebieden (Ketens, Normen, Awareness en Privacy). Onder leiding van respectievelijk SVB, UWV, Belastingdienst en DUO, worden op dit moment concrete deliverables gedefinieerd voor het jaar Het bieden van ondersteuning op het gebied van Emergency Response voor de Participanten en geïnteresseerde overheidsbedrijven. Dit doen we in samenwerking met en in aanvulling op het NCSC. De CIP-faciliteit zal enerzijds bestaan uit het leveren van analyses en oplossingsrichtingen die kennispartners aanleveren, anderzijds uit het organiseren van onderling contact tussen participanten en kennispartners, op het moment van grotere beveiligingsincidenten en bedreigingen. Het is de bedoeling deze faciliteit in het eerste kwartaal draaiend te krijgen. Elders in deze nieuwsbrief wordt het idee over de werking nader toegelicht. Op langere termijn wil CIP bereiken dat nieuwe kennis en ervaringen snel worden gedeeld en leiden tot een hoger niveau van kennis en kunde van de informatiebeveiligingsspecialisten bij de Participanten. Door gedeelde kennis toegankelijk te maken, wordt die herbruikbaar. De droom daarbij is dat we komen tot een situatie dat de Participanten bij hun activiteiten op Informatiebeveiliging- en privacygebied de volgende beslisboom hanteren: 1. Bij voorkeur hergebruiken van materiaal binnen het CIP-netwerk; 2. Als dat niet (in voldoende mate) beschikbaar is, dan kiezen voor co-makership binnen het CIP-netwerk; 3. Als dit niet haalbaar is, vanwege tijdsdruk of andere gewichtige redenen, dan zelf ontwikkelen en als practice beschikbaar stellen aan CIP voor hergebruik. Het bereikt hebben van deze status, kan enerzijds gezien worden als een positieve indicatie van het vertrouwen dat Participanten hebben in CIP. Anderzijds geeft het aan dat de motor van de samenwerking op gang is en autonoom draait. Het organisme houdt zichzelf dan in stand, ten bate van de Participanten waaruit het bestaat. Deze doelstelling is zeer ambitieus en minder meetbaar dan de eerste twee resultaatgebieden, maar is voor CIP wel het leidende principe voor 2013/2014. Jaarplan: bijeenkomsten en werkverbanden in We gaan door met het beleggen van de halfjaarlijkse CIP-conferenties. In 2013 zijn deze voorlopig gepland op 6 juni en op 28 november. 2 3

3 De conferenties zijn gericht op het belichten van relevante ontwikkelingen, bedreigingen, oplossingen, etc. op het gebied van informatiebeveiliging en privacybescherming. De conferenties vormen daarbij tevens de gelegenheid voor: o Het breed delen van de resultaten van de domeingroepen; o Het breed onder de aandacht brengen van nuttige practices; o Onderling netwerkcontact; o Het versterken van het bewustzijn van gezamenlijkheid; Door het jaar heen zullen enkele rondetafelgesprekken worden georganiseerd. Dit zijn miniconferenties, gericht op ca. 20 à 25 deelnemers van een specifieke doelgroep en met een interactief karakter. Rondetafels worden belegd om relatief onbekende/ nieuwe onderwerpen vanuit verschillende invalshoeken te belichten. Rondetafels zijn co-producties van CIP met één of enkele Kennispartners. De domeingroepen (voor Ketens, Normen, Awareness en Privacy) vergaderen gemiddeld eens per maand. Op hun terrein behandelen zij onderwerpen met als doel de ontwikkelingen te monitoren, good practices te delen en tijdig acties te initiëren die gericht zijn op oplossingen, vorming van best pratices, voorstellen tot gemeenschappelijk beleid, etc. De domeingroepen bestaan uit vaste deelnemers vanuit verschillende Participanten en vormen als zodanig het fundament onder de samenwerking van CIP. Jaarplan: hoe wil CIP hulp bieden bij Emergency Response in 2013 Met enerzijds het groeiende belang van internet en mobiele apparaten voor overheidsdienstverlening en anderzijds het toenemende aantal cyberaanvallen, is scherpe aandacht voor weerbaarheid en herstelvermogen van groot belang. CIP wil op dit vlak hulp gaan bieden. Dit is mogelijk met de hulp van het inmiddels aanzienlijke netwerk van Kennispartners. De kern van deze faciliteit komt op het volgende neer. Weerbaarheid en herstelvermogen: het zodanig voorzien in zinvolle en actuele informatie over bedreigingen, kwetsbaarheden en oplossingen alsmede het faciliteren van de communicatie daarover, dat Participanten snel geholpen worden in het bepalen van hun response op actuele bedreigingen. Leervermogen: opbouwen van een collectief geheugen met de in de loop der tijd ontstane informatie t.a.v. analyses en oplossingen over kwetsbaarheden en dreigingen. Hierdoor bereiken we geleidelijk een grotere weerbaarheid en herstelvermogen. We beogen deze faciliteit in de loop van januari te starten. Dat zal klein beginnen en in de loop van de tijd versterken. Voor het organiseren van de informatievoorziening stellen wij ons het volgende voor. 1. Selectie van belangwekkende nieuwsfeiten uit de constante stroom van nieuwtjes in het domein van IB&P is van groot belang om te voorkomen dat met hagel wordt geschoten op alles dat langskomt. Voor de bepaling van wat echt belangrijk is, leunt CIP op NCSC en op afspraken met Kennispartners. NCSC en Kennispartners vervullen een triggerfunctie: feiten binnen de nieuwsstroom, waaruit zij de conclusie trekken dat daarop ingesprongen moet worden, melden zij direct aan CIP. 2. CIP stelt n.a.v. deze meldingen vast dat het thema om response vraagt. 3. CIP zet vervolgens onmiddellijk een vraag uit in het netwerk van Kennispartners, waarbij de individuele Kennispartners worden uitgenodigd hun analyse van het probleem te delen alsmede de gedragslijn of oplossingsrichting die zij adviseren. De contactpersonen plaatsen zonder tussenkomst de gevraagde informatie vrijelijk en onder eigen titel op cip.pleio. De informatie kan dus voorlopig zijn van karakter en kan mochten de inzichten in de loop van de dagen erop veranderen of verfijnen - bijgesteld worden. 4. Overheidsbedrijven (maar ook Kennispartners die aan deze faciliteit bijdragen) hebben de beschikking over deze informatie en kunnen hun beslissingen omtrent hun eigen response verrijken met deze informatie. 5. Ook onder de overheidsbedrijven worden contactpersonen benoemd die in het geval van dreigingen benaderd kunnen worden, toegang hebben op cip.pleio en daar hun inschattingen en maatregelen actief delen. Hiermee wordt de beschikbare informatie verder uitgebreid. 6. CIP-Centraal kan (in tweede instantie na afweging van de verschillende inputs) een CIP- Advies maken, maar het laat onverlet dat er door de beschreven werkwijze - dus al heel snelbruikbare info is. Ook een snel onderling gesprek kan helpen om grond onder de voeten te krijgen als de onzekerheid groot is. Daarvoor zullen in ieder geval de communicatiemogelijkheden worden ingezet van cip.pleio. Daarnaast wordt teleconferencing overwogen om als middel in te zetten. Met de in de loop der tijd verkregen informatie n.a.v. dreigingsituaties bouwt CIP een registratie op. Zo ontstaat geleidelijk een meer structureel inzicht in soorten dreigingen, kwetsbaarheden, mogelijke gedragslijnen en oplossingsrichtingen. Deze leer-effecten zullen langzaam maar zeker gaan bijdragen aan de snelheid en doeltreffendheid waarmee overheidsorganisaties zich teweer stellen tegenover dreigingen. Zo af en toe (we hopen natuurlijk niet al te vaak) kunt u een CIP-Flits in uw mailbox krijgen. We doen dit als we in staat zijn om snelle informatie te verschaffen over dreigingen die zich voor doen. FLITS 4 5 De eerste keer zullen we die naar u allen sturen. Mocht u er geen prijs op stellen, dan kunt u dat per retourmail aangeven.

4 Thema s van de domeingroep ketens in 2013 De continuïteit van de primaire bedrijfsprocessen van ketens. Veilige koppelvlakken tussen de organisaties. De vraag naar het noodzakelijke volwassenheidsniveau om te kunnen participeren in een keten. Verkenning middels een rondetafelsessie. Security by design: een werkgroep gaat de benadering uitwerken. Governance van ketens. Een delicaat onderwerp, omdat ketenregie ook betekent: bevoegdheden afstaan. De domeingroep brengt de problematiek in kaart door het bijeenbrengen van een rondetafel over het onderwerp. Thema s van de domeingroep normen in 2013 Ontwikkeling van een normenkapstok waarin de ongelijksoortige syntax, semantiek en overlap van huidige normenkaders stap voor stap worden opgelost. Het gaat niet om weer een nieuw normenkader, maar om herschikking van bestaand materiaal en best practices, in een structuur en syntax die herbruikbaar zijn en praktische uitwerkingen formuleert naar concrete deelgebieden. Er zal niet alleen tijd nodig zijn om dit proces in zijn geheel te doorlopen, maar ook om tegelijkertijd een breed draagvlak te genereren voor deze aanpak en de uitkomst. Daarom willen we duidelijke en nuttige tussenstappen maken. Stap voor stap worden bruikbare onderdelen opgeleverd. De eerste stap in het concreet en productief maken van het model betreft het consistent maken van de kapstok van het NCSCnormenkader en het daarmee laten aansluiten op de NORA en ISO 27001/2. De werkgroep doet dat in samenwerking met de trekker van NORA, het NCSC en overige deelnemers van CIP. Het doel is in mei 2013 een eerste concept te presenteren dat kan dienen als universeel model voor toegespitste normenkaders voor andere deelterreinen. Thema s van de domeingroep Awareness in 2013 Concrete bijdrage leveren aan het vergroten van security awareness, gericht op nieuwe ontwikkelingen zoals mobile devices, Het Nieuwe Werken en cloud computing. Het ontwikkelen van een security awareness APP, welke inspeelt op de behoefte van verschillende doelgroepen. Dit kan beginnen bij een elektronische folder en verder uitgebouwd worden (bijvoorbeeld met Business Intelligence). Borgingsmechanisme ontwikkelen, waarmee bewaakt wordt dat awareness programma s niet incident gestuurd zijn maar regulier ingeregeld. Onderling structureel aanbieden van beschikbare good practices m.b.t. awareness programma s. Thema s van de domeingroep Privacy in 2013 Bevorderen dat informatieketens uniforme niveaus van privacybescherming gaan bieden, zodat gegevensuitwisseling beter wordt gefaciliteerd en privacybescherming beter en breder wordt verankerd. Introductie van een situationeel afgewogen (flexibele) toepassing van privacybescherming. Behoefte aan of recht op privacy kunnen verschillen in situaties, bij personen of in organisaties. De domeingroep wil tot praktische aanwijzingen komen voor de toepassing. Aspecten die hierbij meegenomen worden, zijn doelbinding van gegevensgebruik in samenwerkingsketens en de privacyrisico s die samenhangen met eenmalige uitvraag/hergebruik. Als een van de eerste concrete activiteiten in 2013 zal de domeingroep een inventarisatie doen van de verschillen in de wet- en regelgeving op het punt van privacybescherming. Ook de invloed van Brusselse ontwikkelingen op de Nederlandse situatie en de ontwikkelingen van geautomatiseerde klantprofilering hebben de aandacht van de domeingroep. 6 7

5 Man-in-the-Middle attacks vragen om PKI maar dan anders Door Maarten Stultjens Elephant Security De uitgifte van een paspoort verloopt plechtig. Ongeveer op dezelfde manier is de uitgifte van Als we (1) vast stellen dat we kunnen vertrouwen De drager van een certificaat hoeft geen smart card PKI-certificaten geïmplementeerd. Het doel van een op het authenticatieproces dat een organisatie heeft meer te zijn maar kan uw computer of device zijn. U gaat naar het loket van uw gemeente binnen PKI-certificaat is de authenticiteit van de persoon te ingericht en (2) het distributieproces van certificaten In een hacking-demo laat Sten Kalenda - destijds garanderen op een zodanige manier dat anderen kunnen automatiseren, dan ontstaan er legio nieuwe verantwoordelijk voor de technische realisatie van de openingstijden, overlegt vingerafdruk, een (landen of organisaties) hierop kunnen vertrouwen. mogelijkheden voor versleuteling en ondertekening. PKI-Overheid - zien hoe eenvoudig een man-in-themiddle attack is als u zonder client-certificaat (dus pasfoto, uw oude reisdocumenten en betaalt Een PKI-certificaat dient echter niet alleen voor de Certificaten kunnen met flexibele gebruikers- uitsluitend server-side SLL/TLS) communiceert. authenticatie, maar ook voor het versleuteld attributen worden ingericht, waarvan services weer EUR Na een week is uw nieuwe pas- communiceren en het tekenen van documenten. gebruik kunnen maken. Certificaten kunnen een Sten toont tevens aan hoe met standaard Omdat de certificaat-technologie alom wordt gezien korte geldigheid hebben waardoor er geen beheer Nederlandse gepatenteerde en toegepaste PKI- poort klaar, ontvangt u het persoonlijk opnieuw als een technisch ideale, open en nodig is en de attributen op dagbasis kunnen technologie data-in-motion kan worden beveiligd en gestandaardiseerde technologie, is geprobeerd om wijzigen. Verlies en heruitgifte zijn geen probleem welke mogelijkheden dat biedt voor cloud-diensten, bij het loket gedurende de openingstijden en deze toe te passen binnen en tussen organisaties. meer. VPN- en WiFi-verbindingen en machine-naar- De administratieve en juridische rompslomp, de machine communicatie. kunt u het 5 jaar gebruiken... Ongeacht wat er kosten en de gebruikersonvriendelijkheid hebben ertoe geleid dat de business case voor een brede in de tussenliggende tijd met u gebeurt. Even- uitrol van PKI-ontbreekt en er uiteindelijk zonder certificaten wordt gewerkt. tueel kunt u een tweede paspoort krijgen als Juist in een tijd waarin we buiten het eigen u gaat reizen naar landen die een onderling organisatiedomein moeten communiceren (het nieuwe werken, cloud adoptie en machine-naar- conflict hebben. Bij verlies of diefstal van uw machine communicatie) is er behoefte aan een oplossing voor het versleutelen en ondertekenen paspoort gaat u eerst naar de politie waarna van informatie. Hoe zouden we zonder de hierboven beschreven rompslomp deze onomstreden een lastig blokkerings- en heraanvraagproces technologie in kunnen zetten om communicatie via het publieke netwerk te beveiligen? kan worden gestart, waarbij een verblijf in het buitenland het allemaal niet makkelijker maakt. 8 9

6 De ambitie voor een gekwalificeerde beroepsgroep Fred van Noord: Fred van Noord is management consultant bij VKA en heeft ruim 20 jaar ervaring met vraagstukken op het gebied van informatiebeveiliging en service management. Fred heeft jarenlange bestuurlijke en organisatorische ervaring in beroepsorganisaties. Fred stimuleert als voorzitter van de beroepsvereniging PvIB (Platform voor Informatiebeveiliging, de professionalisering van de beroepsgroep. Het interview van PvIB-bestuursleden met Neelie Kroes, EU-commissaris voor ICT en Telecommunicatie over Trust & Security in de Digitale Agenda voor Europa van 2010, beschouwt hij als een belangrijke impuls voor de professionalisering van het vakgebied. Professionalisering van de beroepsgroep informatiebeveiligers is een belangrijk doel van het Platform voor Informatiebeveiliging (PvIB). Onder het motto professionals voor professionals groeit de beroepsvereniging al jarenlang en slagen we er in om soms meer dan 200 deelnemers op een themabijeenkomst te verwelkomen. PvIB biedt op verschillende manieren een podium aan professionals om hun praktijkervaring te delen en te verdiepen en wil op die manier bijdragen aan de steeds groter wordende maatschappelijke relevantie van het vakgebied. Uit onderzoek is gebleken dat kwalificatie wenselijk is en als urgent wordt gezien en dat er draagvlak voor is. Neelie Kroes, EU-commissaris voor ICT en Telecommunicatie benadrukte in 2010 in haar interview met PvIB-bestuurders, om kwalificatie te beschouwen vanuit het perspectief van Europa. De vraag naar kwalificatie is actueel vanwege het niet-aflatende aantal incidenten met economische, maatschappelijke, sociale en politieke impact. Diginotar, Stuxnet, Veere, Lektober en Amerikaanse toegang tot de Nederlandse cloud maakten dat kwalificatie ook op de politieke agenda staat. In april 2012 is op het Algemeen Overleg van minister Opstelten (Veiligheid & Justitie) met Tweede Kamerleden naar aanleiding van recente security incidenten geconstateerd dat er gebrek is aan kennis en gebrek aan capaciteit op ons vakgebied. Een van de parlementariërs stelde de vraag hoe de minister staat tegenover de realisatie van een kwalificatieieschema dat de kwaliteitsborging van de beroepsgroep informatiebeveiligers eenduidig maakt en bewaakt. Het antwoord van Opstelten was duidelijk: Het is van belang dat we in Nederland kwalitatief hoogwaardige informatiebeveiligers bezitten. Initiatieven van de beroepsgroep juich ik toe, en we zullen ervoor zorgen dat we in gesprek komen en blijven. Dat parlementariërs kwalificatie expliciet op de politieke agenda plaatsen is verheugend. De overheid heeft in haar eigen Nationale Cyber Security Strategie overigens ook al een paragraaf opgenomen over de kwalificatie van de beroepsgroep. Het CEN (European Committee for Standardization) ontwikkelde het European e-competence Framework (e-cf) waar 23 beroepsprofielen binnen de ICT zijn gedefinieerd. Het doel van het e-cf is om een algemeen gedeeld Europees hulpmiddel te hebben om organisaties en opleidingsinstellingen te ondersteunen bij werven, belonen, leerprogramma s, carrièrepaden en ontwikkeling van professionals. Het ministerie van EL&I ondersteunt de implementatie van het e-cf in Nederland en heeft de uitvoering daarvan belegd bij ECP (Electronic Commerce Plaform Nederland). Voor het ontwikkelen van een kwalificatiesysteem voor informatiebeveiligers is een projectvoorstel geschreven. Als het tot uitvoering komt van dit projectvoorstel dan zullen over enkele jaren jonge talenten, na hun middelbare schoolopleiding, kunnen kiezen voor opleidingen information risk management en IT- Security op mbo-, hbo- en wo-niveau. Ook weten de huidige informatiebeveiligers dan beter wat ze kunnen doen om hun professionele ontwikkeling verder uit te bouwen. Zij komen dan, met recente kennis uit onderzoeksinstellingen, beschikbaar voor de arbeidsmarkt en leveren een bijdrage aan een veilige digitale wereld

7 Lid worden van cip.pleio Cip.pleio is een deelsite binnen Stap 2: log in bij Pleio Hier kunt u inloggen met het adres en Uw aanvraag wordt nu automatisch Pleio is een samenwerkingsplatform voor Ga naar en vul uw gebruikersnaam wachtwoord dat u voor Pleio heeft opgegeven. doorgestuurd naar de beheerder van de deelsite, (semi)-overheidsmensen. Om toegang te krijgen en wachtwoord in. Tip: de meeste browsers accepteren cip.pleio. die de aanvraag accepteert (kan mogelijk 1 of 2 tot cip.pleio is eerst een Pleio-account nodig. Typ cip in het zoekboxje bovenin het scherm. nl als voldoende adressering. dagen duren). Alle medewerkers van overheidsorganisaties De deelsite (herkenbaar aan ons logo) staat in Uitloggen doet u in het pulldown menu bij uw Wanneer het lidmaatschap gehonoreerd is kunnen zo n account aanvragen. de lijst die verschijnt. naam, rechtsboven in het scherm. (u ontvangt weer een ter bevestiging), kunt u de pagina van de groep zonder meer Stap 1: vraag account aan voor pleio Stap 3: aanmelden voor deelsite cip.pleio Lid worden van een Domeingroep op cip.pleio benaderen. Ga naar Rechts op de openings- Klik op de knop Lidmaatschap aanvragen. Uw Voor iedere domeingroep is een aparte pagina pagina kunt u zich registreren. aanvraag wordt nu automatisch ingericht, die onder het beheer staat van de be- Schrijf in met uw zakelijke adres (alleen doorgestuurd naar de beheerder van de heerder van de domeingroep. Wilt u meedoen, adressen van overheidsbedrijven worden deelsite, die de aanvraag accepteert (kan meelezen en meebepalen met wat in een domein- toegelaten). mogelijk 1 of 2 dagen duren). Van deze actie groep omgaat, dan kunt u als volgt lid worden. NB: het vinkje om op de hoogte gehouden te ontvangt u een . Na ingelogd te zijn op cip.pleio: klik op een worden kunt u ook later nog zetten. domeingroep en vraag het lidmaatschap aan. U ontvangt een met daarin een Inloggen en uitloggen op de deelsite van CIP activeringscode. Nadat u deze heeft aangeklikt, Na toekenning van de lidmaatschapsaanvraag bent u lid van Pleio. voor de deelsite cip.pleio, kunt u inloggen op deze site. De URL van de site is Wat is en voor wie is het bestemd? Cip.pleio is een besloten site, die opgezet is voor de ondersteuning van de samenwerking binnen het Centrum Informatiebeveiliging en Privacybescherming. Medewerkers van overheidsbedrijven die geïnteresseerd zijn in het delen en ophalen van kennis en meewerken aan de opbouw van kennis binnen de CIPsamenwerking, kunnen zich aanmelden als deelnemer op de site. Aangezien de site een besloten karakter heeft, volgt er na aanmelding een procedure per mail voor toelating. Medewerkers van Kennispartners krijgen toegang als zij een rol hebben in de Emergency Response faciliteit of deelnemen in werkgroepen

8 Brenno Tot de Winter: in het hart gehacked Tientallen gemeenten, ministeries, bestuurs- Totaal gehackt organen en bedrijven zijn deze zomer zo Wie een versleuteld document aanklikt, ontcijfert het gehacked dat de criminelen toegang hadden virus en raakt ook besmet. Op die manier tot alle bedrijfsdocumenten. Alle firewalls, verspreidt het virus zich razendsnel door de detectiesystemen en overige veiligheidsmaatregelen ten spijt, bleek het eenvoudig organisaties. organisatie en via het uitwisselen ook tussen om binnen te komen en dan is er volledige toegang. Infecteer een gemeente en geleidelijk zal de hele regio worden geïnfecteerd. En zoals ET al vroeg Dorifel is door de media aangeduid als een om phone home doet Dorifel het ook. Het neemt virus. Na het infecteren van een computer contact op met het moederschip dat gecodeerd in ging het aan de slag door Word en Excel te het virus stond geprogrammeerd. Op die manier kan zoeken op vooral het netwerk. Het vermoeden er een nieuwe versie worden gegeven en vallen dus bestaat dat dit virus zich op bedrijfsmatige de computers in de organisatie te misbruiken. systemen richt, omdat het vooral kijkt op netwerkschijven. De versleuteling is erg Wat Dorifel zo pijnlijk maakt, is dat het virus defacto eenvoudig en lijkt vooral als doel te hebben toegang heeft tot de interne organisatie en dus ook om het virus dat in de documenten wordt bij documenten kan komen, die normaliter verborgen horen te blijven. Waar het overheden betreft, verstopt te verbergen. Een slimme truc. Als een virusscanner ooit Dorifel kan herkennen zijn het precies de documenten die ik met Wob-verzoeken vaak niet geopenbaard krijg. U kunt pro- dan is het document dus verborgen en volstaat de handtekening van het virus niet cederen wat u wilt, maar de criminelen hebben meer voor detectie. transparantie dan een burger ooit zal krijgen. Moeilijk, maar toch detecteerbaar Of het nu een gemeente, de Belastindienst, DUO, ziekenhuizen, huisartsenposten, vervoersbedrijven, een handelsonderneming of het UWV betreft: als ze geïnfecteerd zijn, ligt de wereld open. En het nare is dat virusscanners het virus niet herkenden. Dat had twee redenen. Om te beginnen bleken de infecties hun zwaartepunt in Nederland te hebben en daarmee - op wereldschaal bekeken - nogal regionaal te opereren. Dat is weinig interessant voor antivirusleveranciers, die vaak mondiaal kijken. Het toevoegen van een checksum (een controlegetal op een bestand) is niet effectief, omdat het virus zich ook muteerde en er dus updates van het virus ontstonden. Wie vermoedde dat zijn computer was geïnfecteerd, ontdekte maar weinig. Als u op CTRL+ALT+DEL drukt om de processen te bekijken, sloot het virus zichzelf af. Na een herstart werd het weer actief. Dat is slim. Uiteindelijk werd het toch ontdekt en wel om een hele simpele reden: er waren soms teveel processen op het netwerk actief, die bestanden wilden versleutelen. De netwerken werden traag. Misschien is het zorgwekkende dat, als de code nog iets beter zou zijn uitontwikkeld, u het maar moeilijk had kunnen ontdekken. Dat stemt tot nadenken. Defacto heeft dus de organisatie gehacked en criminelen kunnen zich begeven binnen de systemen. De denksprong is niet ingewikkeld om te beseffen dat men die computers ook op afstand kunt bedienen en bijvoorbeeld hackertools kunt installeren. Het netwerk is van binnenuit te hacken. Vergeet de firewall maar, want de toegang is compleet

Jaarverslag 2013. Amsterdam, 10 januari 2014 Ad Reuijl

Jaarverslag 2013. Amsterdam, 10 januari 2014 Ad Reuijl Jaarverslag 2013 Amsterdam, 10 januari 2014 Ad Reuijl 1. Inhoud Jaarverslag 2013... 1 1. Inhoud... 2 2. Inleiding... 3 3. In 2013 opgeleverde en onderhanden producten... 3 4. Conferenties... 3 5. Overige

Nadere informatie

HANDLEIDING VEILIG THUIS CLUSTERBEHEER

HANDLEIDING VEILIG THUIS CLUSTERBEHEER HANDLEIDING VEILIG THUIS CLUSTERBEHEER INLEIDING Voor de Veilig Thuis organisaties is in opdracht van de VNG blended learning trainingsmateriaal ontwikkeld door VanMontfoort en Augeo over de thema s Kindermishandeling

Nadere informatie

Instructie helpdesk. Computerproblemen?

Instructie helpdesk. Computerproblemen? Instructie helpdesk Computerproblemen? Hebt u computerproblemen? Hebt u hulp nodig bij het gebruik van de software op uw computer? Of hebt u wellicht een vraag voor de ICT mensen? Wij introduceren vanaf

Nadere informatie

Handleiding voor het gebruik van de community website van OBS t Padland

Handleiding voor het gebruik van de community website van OBS t Padland Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Gebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl

Gebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl Gebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl Versie 1 mei 2016 1 Inhoudsopgave Inleiding 3 Inloggen Mijn cliëntportaal 4 Voorbeeld Mijn cliëntportaal 7 Mijn afspraken 8 Mijn dossier

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3.

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3. Versie 1.0 05.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Openen van de activiteit Hoe wordt de activiteit geopend? 2. Algemene definities Behandelen van terugkerende definities. 09 6. Inloggen op het

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan: FS 171213.3E Forum Standaardisatie www.forumstandaardisatie.nl info@forumstandaardisatie.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

Handleiding voor beheerders SesamID

Handleiding voor beheerders SesamID Handleiding voor beheerders SesamID Versie 3.0 Mei 2013 2013 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit

Nadere informatie

Handleiding Resultaatmeetsysteem en Mezzedo

Handleiding Resultaatmeetsysteem en Mezzedo Handleiding Resultaatmeetsysteem en Mezzedo voor aanbieders (Versie 26 augustus 2014) 1 Inhoud Wat is het Resultaatmeetsysteem?... 3 Cliënten stimuleren mee te doen... 4 Over de handleiding... 4 Deel I

Nadere informatie

Inleiding. Met vriendelijke groet, functioneel applicatie beheerder. tens@shdh.nl

Inleiding. Met vriendelijke groet, functioneel applicatie beheerder. tens@shdh.nl Inleiding Voor u ligt een bundel met snelkaarten. In iedere snelkaart vindt u stap-voor-stap instructies, bijvoorbeeld om in te loggen op Talent & Salaris. Op de volgende pagina is een inhoudsopgave van

Nadere informatie

VRAGEN EN ANTWOORDEN GEBRUIKER GOED BEZIG

VRAGEN EN ANTWOORDEN GEBRUIKER GOED BEZIG PROGRAMMA GOED BEZIG VRAGEN EN ANTWOORDEN GEBRUIKER GOED BEZIG Wat is het programma Goed Bezig? Goed Bezig geeft inzicht in wat er in jouw team speelt en verhoogt het probleemoplossend vermogen. Samen

Nadere informatie

Inleiding. Met vriendelijke groet, functioneel applicatie beheerder.

Inleiding. Met vriendelijke groet, functioneel applicatie beheerder. Inleiding Voor u ligt een bundel met snelkaarten. In iedere snelkaart vindt u stap-voor-stap instructies, bijvoorbeeld om in te loggen op Talent & Salaris. Op de volgende pagina is een inhoudsopgave van

Nadere informatie

Handleiding website. Nieuwe of Littéraire Sociëteit De Witte, opgericht in 1802

Handleiding website. Nieuwe of Littéraire Sociëteit De Witte, opgericht in 1802 Handleiding website Nieuwe of Littéraire Sociëteit De Witte, opgericht in 1802 In deze handleiding website wordt stapsgewijs uitgelegd hoe u als lid kunt inloggen op de website van Sociëteit De Witte alsmede

Nadere informatie

Alle helponderwerpen Over blokken Over e-mail

Alle helponderwerpen Over blokken Over e-mail Alle helponderwerpen Over blokken Een blok is een onderdeel van uw website dat u aan of uit kunt zetten. De blokken die momenteel op de website staan zijn Twitterblok LinkedInblok Fotoblok Cv/brochureblok

Nadere informatie

Werkwijze Licenties Use2Day

Werkwijze Licenties Use2Day Werkwijze Licenties Use2Day Versie: 1.1 Laatste wijziging: 23 december 2008 Website: www.use2day.nl Informatie: Info@Use2Day.nl Copyright: 2008 Use2Day Inhoudsopgave 1 Versiehistorie... 3 2 Algemeen...

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

Gebruikershandleiding Cliëntportaal TMZ

Gebruikershandleiding Cliëntportaal TMZ Gebruikershandleiding Cliëntportaal TMZ Versie 1 september 2016 1 Inhoud 1. Inleiding... 3 2. Inloggen op Cliëntportaal TMZ... 4 3. Voorbeeld Cliëntportaal TMZ... 7 4. Mijn afspraken... 8 5. Mijn Dossier...

Nadere informatie

Opleidingsprogramma DoenDenken

Opleidingsprogramma DoenDenken 15-10-2015 Opleidingsprogramma DoenDenken Inleiding Het opleidingsprogramma DoenDenken is gericht op medewerkers die leren en innoveren in hun organisatie belangrijk vinden en zich daar zelf actief voor

Nadere informatie

Gebruikershandleiding. e-kracht is ontwikkeld door:

Gebruikershandleiding. e-kracht is ontwikkeld door: Gebruikershandleiding e-kracht is ontwikkeld door: Inhoud 1. Inleiding... 3 2. Het e-kracht account...4 2.1 Contacten toevoegen... 6 2.2 Een dagboek bijhouden... 7 2.3 Links beheren... 8 2.4 Een fotoalbum

Nadere informatie

4. Bij de eerste inlogsessie, wordt je gevraagd om de Google gebruiksvoorwaarden te accepteren. Klik op "Ik ga akkoord. Ga door naar mijn account.

4. Bij de eerste inlogsessie, wordt je gevraagd om de Google gebruiksvoorwaarden te accepteren. Klik op Ik ga akkoord. Ga door naar mijn account. De allereerste keer inloggen bij Google apps for education 1. Log in via de knop rechtsboven in je browser. a. Zie je de knop niet? Surf dan eerst naar www.google.be b. Ben je al ingelogd onder een andere

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad Versie 1.0 Gebruikersinstructie toegang Dienstenportaal versie 1.0 Colofon Afzendgegevens Dienst Justitiële

Nadere informatie

Event menu Minigids event app

Event menu Minigids event app Event menu Minigids event app Hoe en waarom een mobiele evenementen app? Introductie De evenementenbranche verandert. Een evenement is niet langer een ad hoc activiteit. Het is een belangrijk onderdeel

Nadere informatie

Handleiding DocProof ELA

Handleiding DocProof ELA Handleiding DocProof ELA t.b.v. voor de klant Versie: 2.1 DigiNotar B.V. Postbus 340 1940 AH Beverwijk www.diginotar.nl Inhoudsopgave 1. Inleiding...3 2. Inloggen op DocProof ELA...4 2.1 PASS registratie...

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Hoe werkt het en wat kunt je ermee?

Hoe werkt het en wat kunt je ermee? Hoe werkt het en wat kunt je ermee? Inhoud Starten met Smart Workspaces Registreren met een foto en profiel Een groep beginnen Berichten en e-mails sturen. Nieuwsberichten plaatsen, documenten en afbeeldingen

Nadere informatie

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten.

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten. Versie 1.0 23.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Documenten Wat kan ik met Documenten? 2. Algemene definities Behandelen van terugkerende definities. 09 5.1 Documenten terugvinden Uitleg over

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Snel van start met Twitter?

Snel van start met Twitter? Handleiding Snel van start met Twitter? Tweet, retweet en hashtag?!? Welkom op Twitter, waar nieuws uit niet meer dan 140 tekens bestaat. Volg de stap voor stap uitleg over hoe je deelt en volgt op dit

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011 Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.

Nadere informatie

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid Handleiding DocZend Versie 1.2 januarie 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit dit document

Nadere informatie

Support.thecomputercompany.nl

Support.thecomputercompany.nl Support.thecomputercompany.nl End-User Handleiding TCC The Computer Company Withuisveld 9 6226 NV Maastricht T 043 363 03 62 F 043 363 96 98 www.thecomputercompany.nl Documentnr. / versie V 1.1 Auteur

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Aan de slag met MijnZorgnet.nl!

Aan de slag met MijnZorgnet.nl! Aan de slag met MijnZorgnet.nl! Vanaf vandaag kunt u gratis gebruik maken van MijnZorgnet.nl. Op deze nieuwe en beveiligde website kunt u gemakkelijk contact leggen met patiënten, mantelzorgers en zorgverleners.

Nadere informatie

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042 Brief aan de leden T.a.v. het college en de raad 2 3 MEI 28H Vereniging van Nederlandse Gemeenten informatiecentrum tel. (070) 373 8393 uw kenmerk bījlage(n) betreft Voortgang Informatieveiligheid ons

Nadere informatie

Handleiding voor docenten

Handleiding voor docenten Handleiding voor docenten Inhoudsopgave 1 Registreren 3 2 Inloggen 8 3 Activeren 11 4 Computereisen 15 Introductie In deze uitgebreide handleiding leest u welke stappen u moet doorlopen om toegang te krijgen

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Participatieverslag Nieuw & Anders

Participatieverslag Nieuw & Anders Participatieverslag Nieuw & Anders Op 26 en 31 maart vonden twee bijeenkomsten plaats met de titel Nieuw & Anders plaats. Twee bijeenkomsten die druk bezocht werden door vrijwilligers, verenigingen en

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Samen werken aan informatieveiligheid & Privacy. 9 november 2017 PvIB

Samen werken aan informatieveiligheid & Privacy. 9 november 2017 PvIB Samen werken aan informatieveiligheid & Privacy 9 november 2017 PvIB Samenstelling CIP-Netwerk 1-9-17 De PDC in Context CIP-activiteiten en producten Weerbaarheid Herstelvermogen Bevorderen SAMEN DOEN

Nadere informatie

EERSTE INSTRUCTIE DIRECTEUREN RADARSCHOLEN.

EERSTE INSTRUCTIE DIRECTEUREN RADARSCHOLEN. 27-8-2013 RADARSCHOLEN EERSTE INSTRUCTIE DIRECTEUREN RADARSCHOLEN. [Geef de ondertitel van het document op] Dirk Inhoud 1. Intro eerste keer inloggen docent... 2 2. Email ouder om in te loggen... 3 3.

Nadere informatie

Cliënten handleiding PwC Client Portal

Cliënten handleiding PwC Client Portal Cliënten handleiding PwC Client Portal Mei 2011 (1) 1. Portal van de cliënt Deze beschrijving gaat ervan uit dat u beschikt over inloggegevens voor de portal en over de url van de portal website. Als u

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

3. Een scherm met persoonlijke gegevens verschijnt. Vul de gegevens aan en druk vervolgens op Bevestigen.

3. Een scherm met persoonlijke gegevens verschijnt. Vul de gegevens aan en druk vervolgens op Bevestigen. HANDLEIDING MYWELLNESS Aanmaken MyWellness account 1. Geef uw e-mail adres door aan uw instructeur of stuur e-mail naar info@bewegingscentrumdrachten.nl 2. U ontvangt een activatie e-mail van Bewegingscentrum

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Handleiding TIM Connect 1 Platform

Handleiding TIM Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Handleiding TIM Connect 1 Platform Versie: 1 Maand: juni 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

STARTFASE SYSTEEM IN GEBRUIK BIJ/DOOR P&O Melden namens. Gemeentelijk Incidenten Registratiesysteem GIR

STARTFASE SYSTEEM IN GEBRUIK BIJ/DOOR P&O Melden namens. Gemeentelijk Incidenten Registratiesysteem GIR STARTFASE SYSTEEM IN GEBRUIK BIJ/DOOR P&O Melden namens Gemeentelijk Incidenten Registratiesysteem GIR Handleiding voor de startfase Versie 1.0 Hengelo, 18 december 2008 Inhoud 1. Inleiding 3 1.1 Wat is

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie: PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP)

Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP) Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP) I/ Inleiding Het aantal kinderen en jongeren met ernstige psychische problemen is goed bekend. Zowel in Nederland als in andere landen

Nadere informatie

Handleiding voor het aanmaken en gebruik van een gebruikersaccount voor de website.

Handleiding voor het aanmaken en gebruik van een gebruikersaccount voor de website. Handleiding voor het aanmaken en gebruik van een gebruikersaccount voor de website. 1 Inhoud Handleiding voor het aanmaken en gebruik van een gebruikersaccount voor de website.... 1 Het registratieproces...

Nadere informatie

De app kan gedownload worden in de Appstore en de Playstore door te zoeken op sportlinked of via www.sportlinked.nl.

De app kan gedownload worden in de Appstore en de Playstore door te zoeken op sportlinked of via www.sportlinked.nl. Downloaden De app kan gedownload worden in de Appstore en de Playstore door te zoeken op sportlinked of via www.sportlinked.nl. Registreren Nadat de applicatie is gedownload en geïnstalleerd kan de gebruiker

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer)

Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) Gebruikersinstructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) Versie 1.0 Colofon Afzendgegevens Dienst Justitiële Inrichtingen, Project Informatievoorziening Forensische Zorg (IvFZ)

Nadere informatie

Handleiding Melkvee Connect

Handleiding Melkvee Connect Handleiding Melkvee Connect Inhoudsopgave 1. Wat kun je ermee en hoe werkt het?... 1 2. Je eigen account bewerken... 2 3. Deelnemen aan een netwerk... 4 4. Een netwerk starten... 6 5. Nieuwsberichten plaatsen...

Nadere informatie

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari 2017 1 Wie is er bang voor de privacywetgeving? Marcel Koers - marcel.koers@uwv.nl 2 Grip op privacy: hoe? Een ogenschijnlijk eenvoudige

Nadere informatie

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Minigids Event Network Hoe en waarom faciliteer ik netwerken op mijn bedrijfsevenement?

Minigids Event Network Hoe en waarom faciliteer ik netwerken op mijn bedrijfsevenement? Minigids Event Network Hoe en waarom faciliteer ik netwerken op mijn bedrijfsevenement? Introductie Evenementen en congressen zijn nog steeds een belangrijk moment om nieuwe klanten aan te trekken en bestaande

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

1. Over LEVIY. 5. Meldingen Wat zijn meldingen? 5.1 Technische melding toevoegen Hoe voeg ik een melding toe?

1. Over LEVIY. 5. Meldingen Wat zijn meldingen? 5.1 Technische melding toevoegen Hoe voeg ik een melding toe? Versie 1 02 1. Over LEVIY Wat doet LEVIY? 06 5. Meldingen Wat zijn meldingen? 2. Algemene definities Behandelen van terugkerende definities. 07 5.1 Technische melding toevoegen Hoe voeg ik een melding

Nadere informatie

ALGEMENE INFORMATIE OVER DIT PRIVACY STATEMENT EN COOKIE VERKLARING

ALGEMENE INFORMATIE OVER DIT PRIVACY STATEMENT EN COOKIE VERKLARING ALGEMENE INFORMATIE OVER DIT PRIVACY STATEMENT EN COOKIE VERKLARING In het kader van de uitvoering van onze dienstverlening, kunnen wij direct of indirect persoonsgegevens van jou, als gebruiker van onze

Nadere informatie

Handleiding Popdat. Versie 0.1

Handleiding Popdat. Versie 0.1 Handleiding Popdat Versie 0.1 Het Popdat platform Het Popdat platform biedt verschillende manieren om met elkaar te praten. Je kunt elkaar vragen stellen en met elkaar beslissingen nemen. Popdat werkt

Nadere informatie

Handleiding. Outlook Web App 2010 - CLOUD. Versie: 22 oktober 2012. Toegang tot uw e-mailberichten via internet

Handleiding. Outlook Web App 2010 - CLOUD. Versie: 22 oktober 2012. Toegang tot uw e-mailberichten via internet Handleiding Outlook Web App 2010 - CLOUD Versie: 22 oktober 2012 Toegang tot uw e-mailberichten via internet Handleiding Multrix Outlook Web App 2010 - CLOUD Voorblad Inhoudsopgave 1 Inleiding...3 2 Inloggen...4

Nadere informatie

LinkedIn. Voor Utrechtse initiatieven die bekender willen worden

LinkedIn. Voor Utrechtse initiatieven die bekender willen worden LinkedIn Voor Utrechtse initiatieven die bekender willen worden Deze informatie is opgesteld door Team 2015 Utrecht om Utrechtse initiatieven te ondersteunen bij hun PR. We verwelkomen het gebruik van

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Gebruikershandleiding Cicero Trainingen

Gebruikershandleiding Cicero Trainingen Gebruikershandleiding Cicero Trainingen Inhoud Hoe log ik in?... 2 Gevolgen van de privacyverklaring... 4 Werken op een groepsaccount van Cicero... 4 Wachtwoord vergeten... 5 Ingelogd zijn... 5 Individueel

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

HRM-Reviews Reviews Handleiding voor PZ

HRM-Reviews Reviews Handleiding voor PZ HRM-Reviews Reviews Handleiding voor PZ In deze uitgebreide handleiding vindt u instructies om met Reviews in the Cloud aan de slag te gaan. U kunt deze handleiding ook downloaden (PDF). TIP: De navigatie

Nadere informatie

OFFICE 365. Start Handleiding Medewerkers

OFFICE 365. Start Handleiding Medewerkers OFFICE 365 Start Handleiding Medewerkers Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook

Nadere informatie

9 redenen waarom jouw website geen klanten oplevert.

9 redenen waarom jouw website geen klanten oplevert. 9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website

Nadere informatie

Uw ambitie - onze oplossing

Uw ambitie - onze oplossing Uw ambitie - onze oplossing Een gezonde organisatie is een organisatie die is voorbereid op de uitdagingen van nu en die van de toekomst. Iedereen moet langer doorwerken, het liefst in goede gezondheid

Nadere informatie

Handleiding Magister App Leerlingen

Handleiding Magister App Leerlingen Handleiding Magister App Leerlingen Inhoudsopgave Hoofdstuk 1 Introductie Meta... 2 Hoofdstuk 2 Mobiel apparaat... 2 2.1 Land/regio... 2 2.2 Datum/tijd... 2 Hoofdstuk 3 Meta-installatie... 3 Hoofdstuk

Nadere informatie

HelpDesk - zoeken, vraag stellen, nieuws en meer 13.02 Versie: 01-12-2008 concept_software

HelpDesk - zoeken, vraag stellen, nieuws en meer 13.02 Versie: 01-12-2008 concept_software 13.0 Versie: 01-1-008 concept_software In deze handleiding wordt uitgelegd hoe je binnen de helpdesk je snel kan: - Zoeken naar antwoord op een vraag; - Een vraag kan stellen in het forum; - Je zelf kan

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

Cliëntportaal Syndion Handleiding

Cliëntportaal Syndion Handleiding Cliëntportaal Syndion Handleiding 20180122 Handleiding Cliëntportaal Versie 2 Inhoudsopgave Inleiding... 3 Beveiliging... 5 Inloggen... 6 Eerste keer inloggen... 7 Beveiligingscode... 8 Gebruikersvoorwaarden...

Nadere informatie

Gebruikershandleiding voor toegang tot Gasport

Gebruikershandleiding voor toegang tot Gasport Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt

Nadere informatie

Bookshelf account aanmaken, apps installeren en de mogelijkheden

Bookshelf account aanmaken, apps installeren en de mogelijkheden Bookshelf account aanmaken, apps installeren en de mogelijkheden 1.1 Aanmaken Bookshelf account Iedereen die een E-mail adres heeft, kan een Bookshelf account aanmaken. Dit kan via http://bookshelf.nl/start/.

Nadere informatie

Handleiding voor aansluiten op Digilevering

Handleiding voor aansluiten op Digilevering Handleiding voor aansluiten op Digilevering Versie 1.0 Datum 1 augustus 2013 Status definitief Colofon Projectnaam Digilevering Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Handleiding E-View Aanvullende module voor Business Partners

Handleiding E-View Aanvullende module voor Business Partners Handleiding E-View Aanvullende module voor Business Partners Januari 2015 Versie 3.0 Inhoud 1. Gebruik maken van E-view... 4 1.1 Gebruikersaccount activeren... 4 1.2 Inloggen op E-view... 5 2. Home...

Nadere informatie

Handleiding: ECAS account en URID aanmaken

Handleiding: ECAS account en URID aanmaken Afschrift Paraaf Koningskade 4 Postbus 91503 2509 EC Den Haag IPC 652 www.emissieautoriteit.nl Handleiding: ECAS account en URID aanmaken Inhoudsopgave Introductie... 3 Maak een ECAS account aan... 4 Mobiel

Nadere informatie

Toegang tot uw e-mailberichten via internet

Toegang tot uw e-mailberichten via internet Basishandleiding Multrix Outlook Web App 2010 Versie: 24 februari 2011 Toegang tot uw e-mailberichten via internet Handleiding Multrix Outlook Web Access 2010 Voorblad Inhoudsopgave 1 Inloggen...3 2 Veelgebruikte

Nadere informatie

Als je na het volgen van deze handleiding nog steeds niet kan inloggen, neem dan contact op met de Xtilton ServiceDesk

Als je na het volgen van deze handleiding nog steeds niet kan inloggen, neem dan contact op met de Xtilton ServiceDesk Wachtwoord opnieuw instellen Het is vervelend als je wachtwoord niet meer werkt of je account is vergrendeld. Het is nu in veel gevallen mogelijk om 24 uur per dag zelfstandig je wachtwoord aan te passen.

Nadere informatie

Medewerker handleiding. PersoneelsSysteem - HorecaSysteem - ZorgSysteem

Medewerker handleiding. PersoneelsSysteem - HorecaSysteem - ZorgSysteem Medewerker handleiding PersoneelsSysteem - HorecaSysteem - ZorgSysteem Voorwoord Bedankt voor het downloaden van deze handleiding. De handleiding kan gebruikt worden voor het PersoneelsSysteem (www.personeelssysteem.nl),

Nadere informatie

Toegang tot Mijn Gegevensdiensten

Toegang tot Mijn Gegevensdiensten Toegang tot Mijn Gegevensdiensten Mijn Gegevensdiensten is een beveiligde omgeving op uwv.nl. Op Mijn Gegevensdiensten: vindt u productinformatie en uitleg over het aanvragen van gegevensproducten; kunt

Nadere informatie