Logische Toegangs Beveiliging

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Logische Toegangs Beveiliging"

Transcriptie

1 Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003

2 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures Techniek Migratie Lessons learned

3 PGGM Pensioenfonds Sector Zorg en Welzijn Verplichte deelneming Not for profit 1,7 miljoen klanten aangesloten instellingen Belegd vermogen: ± 50 57miljard 1500 medewerkers Toezichthouder PVK

4 PGGM Organogram

5 Informatiebeveiliging PGGM

6 Logische toegangsbeveiliging Doel: gebruikers op een efficiënte, effectieve en controleerbare manier toegang verlenen tot objecten, gebaseerd op need to know principe. Business case: Efficient, besparing op werk voor beheerders en helpdesk Effectief, niet meer toegang dan nodig Controle mogelijk Licentiebeheer mogelijk. Waarom nu?

7 Implementatie Organisatie Wie is verantwoordelijk Wie voert uit Wie controleert Normen &Beleid Procedures Techniek Medewerker beheer Rollen beheer Taken beheer Administratie Controle Interfaces Bruikbaar

8 Normen en beleid LTB Normen Concrete beheersmaatregelen Continue toetsing door self-assessment Cross-reference PGGM informatiebeveiligingsbeleid COBIT (tbv interne en externe audits) Beleid beschrijft keuzes en overwegingen binnen normenkader Proces eigenaarschap Need to know principe Keuze RBAC

9 Oude situatie Gebruiker Groep Object Rolgebaseerde groepen Groepen met heel veel rechten Gebruiker is gekoppeld aan beperkt aantal groepen Taakgebaseerde groepen Groepen met weinig rechten Gebruiker is gekoppeld aan heel veel groepen

10 Nieuwe situatie (RBAC) Gebruiker Rol Taak Object Gebruikersbeheer: manager weet welke rol bij welke medewerker hoort Rolbeheer: rolbeheerder weet welke taakgebaseerde groepen bij een (proces)rol horen Taakbeheer: objecteigenaar weet welke rechten op welke objecten voor welke taken nodig zijn Functiescheiding Proces op tactisch nivo

11 Proces matrix Proces Rol Technisch beheerder Applicatie beheerder Security Office Rollenbeheerder Resource- Manager Beheer organisatie eenheid (oe maken, verwijderen) C U, V Beheer medewerker (in dienst, uit dienst) C U, V Beheer technische taken (vb toegang tot directory) U, V C I Beheer applicatie taken U, V C I Beheer rollen inclusief koppelen taken aan rollen en rollen aan oe s A, I, C A, I, C C U, V I (Ont)koppelen medewerker organisatie eenheid C U, V (Ont)koppelen rol - medewerker C U, V Uitsluitingsmatrix U U C V SOLL/IST-controle U, V V = Verantwoordelijk, A = Adviseren, I = wordt geïnformeerd, U = Uitvoeren, C = Controleren Projectmanager U, V I I U, V U, V

12 Project & Organisatorische eenheid

13 Role engineering Applicatiebeheerder Rollenbeheerder Manager Aanleveren autorisaties Aanleveren autorisaties Aanleveren Aanleveren bedrijfsprocessen bedrijfsprocessen Opstellen IST-matrix Opstellen IST-matrix Bespreken IST-matrix Bespreken IST-matrix Opstellen SOLL-matrix Opstellen SOLL-matrix Rol-autorisatie Rol-autorisatie matrix matrix Organisatie Organisatie eenheid-rol eenheid-rolmatrix

14 Beheer rollen Rollenbeheerder: Continu beheer van rollen: minimale hoeveelheid rollen, met een maximale begrijpbaarheid voor de gebruikers, waarbij een optimale hoeveelheid taken bij een rol worden opgenomen.

15 (Ont)koppelen rol aan medewerker Afdelingen: Nieuwe medewerkers komen uit personeelsregistratiesysteem; Manager koppelt proposed rollen aan medewerker; Medewerkers uit dienst (vanuit bronsysteem) rollen worden automatisch ontkoppeld; Projecten: Resourcemanager koppelt medewerker aan project; Projectmanager koppelt proposed rollen aan medewerker; Projectmanager ontkoppelt medewerker van project; Project afgerond: manager vult einddatum project (medewerkers worden automatisch ontkoppeld en daarmee ook hun projectrollen);

16 RBAC bij PGGM Organisatie eenheid Gebruiker Rol Taak Object

17

18

19 Fasering Oorspronkelijk: per platform Heel bewerkelijk Big bang scenario Nu: per organisatie eenheid Alle platformautorisaties zijn te herleiden naar applicaties of organisatie eenheden; Beheerde applicaties worden meegenomen.

20 Aanpak per organisatie eenheid Organisatie en procedure ondersteuning per organisatie eenheid: rol enginering o.b.v. matrix per applicatie: Role mining op basis van applicatie rollen Asi bouwen (voor interne applicatie rollen) Read mode Soll-ist leegmaken Testnetwerk test Modify mode Overgangssituatie zolang niet alle applicaties onder bhold Communicatie (welke applicaties onder bhold)

21 Status LTB (1) Uitgebreid getest wegens impact van modify mode op infrastructuur Koppeling met verschillende platforms in productie Soll-Ist op unix en vme vrijwel leeg, wordt gecontroleerd Koppeling met Proquro en Peoplesoft Nog niet in modify mode

22 Status LTB (2) Alle VME-systemen, alle Unixsystemen, Windows 2000 (deels) 500 rollen (waarvan 200 gekoppeld aan organisatie eenheden) 1200 taken Gemiddeld 2,8 taak per rol Gemiddeld 6,3 rollen per medewerker Netwerkautorisaties Aantal medewerkers (3 uur) Applicaties Wel of niet starten (0,5 uur) Inloggen (standaard asi 4 uur) Interne rollen (standaard asi 4-8 uur, directe asi 8-80 uur)

23 Wat heeft RBAC opgeleverd? Welke problemen zijn opgelost? UNIX, VME opgeschoond, Windows deels Bewustwording Lijnmanagers controleerbaarheid en snelheid van uitvoering Verantwoordelijkheden duidelijk Zijn de ambities gerealiseerd? Basis van de business case uitgevoerd (efficiënt, effectief, controleerbaar)

24 Lessons learned Verantwoordelijkheden matrix Goede testomgeving i.v.m. infrastructurele component; Denk goed na over een uitrolstrategie; Werken met proposed rollen; Gesprekken met managers goed voorbereiden; Wees beducht op bezorgdheid vanuit de organisatie; Onderschat niet het rollenbeheer; Werken met SOLL/IST lijsten; Active Directory.

PI themamiddag Role Based Access Control

PI themamiddag Role Based Access Control PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) 15.30 pauze 16.00 Den Norske Bank (SAM Jupiter) 16.30 Enquêteresultaten en Conclusie

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

Studie Role Based Access Control

Studie Role Based Access Control Platform Informatiebeveiliging Studie Role Based Access Control Versie 1.0 November 2005 PI RBAC versie 1.0 doc Inhoudsopgave Managementsamenvatting 3 1. Inleiding 5 2. Autorisatiebeheer en RBAC 6 2.1

Nadere informatie

Taak 2.1.4 Eerst zien dan geloven... 1. Inhoud

Taak 2.1.4 Eerst zien dan geloven... 1. Inhoud Taak 2.1.4 Eerst zien dan geloven Inhoud Taak 2.1.4 Eerst zien dan geloven... 1 Inhoud... 1 Inleiding... 2 Modules van urenregistratiesysteem (Blokboek)... 3 Module applicatiebeheer... 3 Module projectbeheer...

Nadere informatie

Logische Toegangsbeveiliging

Logische Toegangsbeveiliging Logische Toegangsbeveiliging Project risico s bij RBAC implementaties Afstudeerscriptie I. Bierman W. van der Valk Begeleiders B. Bokhorst E. van Essen Datum April, 2007 Plaats Amsterdam Voorwoord Deze

Nadere informatie

Cloud services: aantrekkelijk, maar implementeer zorgvuldig

Cloud services: aantrekkelijk, maar implementeer zorgvuldig Cloud services: aantrekkelijk, maar implementeer zorgvuldig Auteur: Miranda van Elswijk en Jan-Willem van Elk Dit artikel is verschenen in COS, mei 2011 Cloud services worden steeds meer gebruikelijk.

Nadere informatie

nemen van een e-depot

nemen van een e-depot Stappenplan bij het in gebruik nemen van een e-depot CONCEPT VOOR FEEDBACK Bijlage bij Handreiking voor het in gebruik nemen van een e-depot door decentrale overheden 23 juli 2015 Inleiding Dit stappenplan

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Inholland & Office 365

Inholland & Office 365 Inholland & Office 365 Waar komen we vandaan Waar zijn we nu (mee bezig) Wat gaan we doen Andrew Smith (Andrew.Smith@inholland.nl) Ingrid van de Bovenkamp Bijeenkomst Office 365 implementatie @ SURF, Utrecht

Nadere informatie

Curriculum Vitae van Paul Verstraaten

Curriculum Vitae van Paul Verstraaten Personalia Naam Paul Verstraaten Geboortedatum 26-03-1955 Adres Acaciahof 48 Nationaliteit NL Postcode 3355AA Woonplaats Papendrecht Geslacht Man Telefoon 06-29275306 Burgerlijke staat Gehuwd E-mail pd_verstraaten@planet.nl

Nadere informatie

Primavera bij ProRail. Integraal projectmanagement meer dan 1200 projecten op de rails 10 september 2013

Primavera bij ProRail. Integraal projectmanagement meer dan 1200 projecten op de rails 10 september 2013 Primavera bij ProRail Integraal projectmanagement meer dan 1200 projecten op de rails 10 september 2013 Martin Zoontjens, Business Information Manager ProRail Projecten 2 Agenda Introductie ProRail De

Nadere informatie

De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B.

De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B. 42 De (on)beheersbaarheid van toegangsbeveiliging Ing. P. Mienes RE en B. Bokhorst RE RA Waarom wil het nog steeds maar niet lukken om op een efficiënte, effectieve en voor allen goed controleerbare manier

Nadere informatie

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen ACCESS GOVERNANCE PIZZASESSIE Arnout van der Vorst & Tjeerd Seinen AGENDA PIZZASESSIE ACCESS GOVERNANCE 17:30 Conceptuele schets Access Governance 18:30 Pizza 19:15 Product demo 20:15 Borrel ACCESS GOVERNANCE

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs

Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs In business for people. Haal het optimale uit Unit4 Personeel & Salaris Bij de implementatie van onze HR- en salarissoftware wilt u

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

Alles weten over Office 365 in het onderwijs

Alles weten over Office 365 in het onderwijs Alles weten over Office 365 in het onderwijs APS IT-diensten Utrecht TAC:TIX Pagina 1 Microsoft Office 365 in het onderwijs Microsoft Office 365 biedt besturen en scholen de unieke mogelijkheid om samenhang

Nadere informatie

Upgrade of Her-implementatie PeopleSoft FMS bij DNB

Upgrade of Her-implementatie PeopleSoft FMS bij DNB Upgrade of Her-implementatie PeopleSoft FMS bij DNB Release cq support status 2002 Europese aanbesteding 2003 Implementatie 4 modules (GL,AP,PO,IN) Huidige versie 8.8 (upgrade 2005) uitbreiding modules.

Nadere informatie

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Eerste versie 1.0 : sept 2013 Herziene versie 2.0 juni 2014 Inhoudsopgave...

Nadere informatie

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011 Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers IT beheer: zelf doen is geen optie meer Ed Holtzer Jurian Burgers Het leven is te kort om zelf iets te doen wat men tegen betaling ook door anderen kan laten verrichten. William Somerset Maugham Engels

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Handleiding inschrijven op onderhandse aanbestedingen

Handleiding inschrijven op onderhandse aanbestedingen Handleiding inschrijven op onderhandse aanbestedingen Versie mei 2014 1. Accepteren van een uitnodiging 1.1 De uitnodiging beantwoorden U kunt als ondernemer uitgenodigd worden voor een onderhandse aanbesteding.

Nadere informatie

Microsoft Office System Migraties. De impact van migraties op uw Office Business Applicaties

Microsoft Office System Migraties. De impact van migraties op uw Office Business Applicaties Microsoft Office System Migraties De impact van migraties op uw Office Business Applicaties EVEN VOORSTELLEN! Maurice Ausum mausum@jsr.nl Erik van der Heijden evanderheijden@jsr.nl EVEN VOORSTELLEN! Office

Nadere informatie

Identity & Access Management. operational excellence of in control?

Identity & Access Management. operational excellence of in control? Compact 2005/3 Identity & Access Management: operational excellence of in control? Ing. J.A.M. Hermans RE en drs. J. ter Hart Identity & Access Management staat binnen de meeste organisaties volop in de

Nadere informatie

COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL

COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL INLEIDING De implementatie of optimalisatie van een softwareapplicatie zoals AFAS Profit kan een behoorlijke

Nadere informatie

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner Hoe veilig is proven technology? Wie veilig wil testen Vergeet de proven technology niet! Marnix Suyver & Dennis Werner Nieuwegein, 12 mei 2010 1 Agenda Wat is proven technology? Risico s in proven technology?

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

De (harde) praktijk van role engineering

De (harde) praktijk van role engineering Compact 2005/3 De (harde) praktijk van role engineering Ing. P. Mienes RE Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Telezorgcentrum een oplossing? Luc de Witte

Telezorgcentrum een oplossing? Luc de Witte 22-10-2015 Telezorgcentrum een oplossing? Luc de Witte Hoogleraar en Lector Technologie in de Zorg Directeur Expertisecentrum voor Innovatieve Zorg en Technologie (EIZT) TIJD 16.00 tot 16.30 Waar staan

Nadere informatie

VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen

VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen Missie-Visie Het succes van de leerling is de reden van ons bestaan.

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Water-Office implementatie @ FARYS. Ilse Pauwelyn Jan Smissaert

Water-Office implementatie @ FARYS. Ilse Pauwelyn Jan Smissaert Water-Office implementatie @ FARYS Ilse Pauwelyn Jan Smissaert 1 Agenda Wie is FARYS Projectvoorstelling Projectaanpak Projectinhoud Positionering Water-Office in landschap Beheer Lessons Learned Next

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Installeren besturingssysteem

Installeren besturingssysteem Datum 15-10-2015 Naam HAN Versie 1.0. Status Definitief Inhoudsopgave 1. 8 Installeren besturingssysteem... 3 1.1. 1 Inlezen CMDB lijst in Topdesk... 5 1.2. 2 Inlezen CMDB lijst t.b.v. AD... 6 1.3. 3 Koppelen

Nadere informatie

Keteninformatisering: casus GCOS

Keteninformatisering: casus GCOS Keteninformatisering: casus GCOS Overzicht 1. Wat was er vóór GCOS 2. Wat is GCOS 3. Resultaten 4. GCOS als ketenvoorziening 5. Goede en mindere momenten 6. De toekomst 2 Aanleiding 6-7 jaar geleden: sterke

Nadere informatie

OpenIMS 4.2 Portaal Server

OpenIMS 4.2 Portaal Server OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4

Nadere informatie

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur 13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele

Nadere informatie

Sitecore Author Experience

Sitecore Author Experience Sitecore Author Experience In 3 stappen naar blijere CMS-gebruikers bij CZ Sitecore User Group Nederland, 8 december 2015 10-12-2015 Bas Evers (@everbass) Agenda Over (digitaal) CZ Contentstrategie bij

Nadere informatie

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer

Nadere informatie

Keuzeknoppen. Tip: Onder de knop Legenda zijn alle mogelijke statussen terug te vinden.

Keuzeknoppen. Tip: Onder de knop Legenda zijn alle mogelijke statussen terug te vinden. Uren In Timewax kunnen gemaakte uren worden geregistreerd. Dit kan worden gedaan per uur of een gedeelte van een uur. Een favorietenlijst maakt het mogelijk snel en gericht uren te kunnen schrijven. Ook

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Alles weten over. APS IT-diensten Utrecht

Alles weten over. APS IT-diensten Utrecht Alles weten over. APS IT-diensten Utrecht Microsoft Office 365 in het onderwijs Microsoft Office 365 biedt onderwijsinstellingen de unieke mogelijkheid om samenhang aan te brengen tussen samen werken en

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

Actieplan Informatiebeveiligingsbeleid mbo

Actieplan Informatiebeveiligingsbeleid mbo Actieplan Informatiebeveiligingsbeleid mbo V.1.0, 14-05-2014 Opdrachtgever: sambo-ict Inhoudsopgave 1. Inleiding... 3 2. Doelstelling... 4 2.1. Waarom informatiebeveiligingsbeleid... 4 2.2. Doelstellingen...

Nadere informatie

Ontwikkelen & Beheren van testomgevingen is ook een vak!

Ontwikkelen & Beheren van testomgevingen is ook een vak! Patrick Scholte & Albert Dennis Janssen Anneveld Ontwikkelen & Beheren van testomgevingen is ook een vak! Agenda Even voorstellen De Rabobank Problemen met omgevingen Oorzaken Aanpak Verdere ontwikkelingen

Nadere informatie

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur PGGM Inkomensverzorger voor de sector zorg en welzijn Hans de Harde Sr. ICT Architect Fysieke Infrastructuur Wat doet PGGM Uitvoeringsorganisatie collectieve pensioenregelingen voor de sector zorg en welzijn

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Agenda. Peter Greve Strategisch Accountmanager bij UWV Gegevensdiensten

Agenda. Peter Greve Strategisch Accountmanager bij UWV Gegevensdiensten Agenda 1. Gebruik Suwinet-Inkijk door RMC 2. Auditverplichting, waarom? 3. Wat betekent de auditverplichting voor u? 4. Vragen Peter Greve Strategisch Accountmanager bij UWV Gegevensdiensten 2 Gebruik

Nadere informatie

FO Gebruikersadministratie

FO Gebruikersadministratie 2 maart 2015 FO Gebruikersadministratie Release 15.02 Created with Axure RP Pro Inhoudsopgave 1. Gebruikersadministratie... 3 2. Gebruikersadministratie - Navigatie... 4 2.1. Suwinet Inkijk Pagina... 4

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Software Asset Management bij UWV

Software Asset Management bij UWV Software Asset Management bij UWV Software Asset Management bij UWV PON Seminar Lessons Learned 11 december 2012 Paul de Jong Software Asset Management bij UWV Agenda UWV Redenen voor SAM Tijdslijn SAM

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

RECHTMATIGE TOEGANGSVERLENING TOT PATIENTGEGEVENS Architectuur in de Zorg Bas van Poppel, Informatie Architect, VUmc/AMC

RECHTMATIGE TOEGANGSVERLENING TOT PATIENTGEGEVENS Architectuur in de Zorg Bas van Poppel, Informatie Architect, VUmc/AMC RECHTMATIGE TOEGANGSVERLENING TOT PATIENTGEGEVENS 2016-06-14 Architectuur in de Zorg Bas van Poppel, Informatie Architect, VUmc/AMC VRAAGSTELLING Operationalisering van ons beleid om aantoonbaar te voldoen

Nadere informatie

R O L E B A S E D A C C E S S C O N T R O L

R O L E B A S E D A C C E S S C O N T R O L R O L E B A S E D A C C E S S C O N T R O L september 2010 S U R F N E T B V, R A D B O U D K W A R T I E R 273, P O S T B U S 19035, 3501 D A U T R E C H T T + 3 1 302 305 305, F + 3 1 302 305 329, WWW.

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL

Nadere informatie

kwaliteitsmeterplus 4

kwaliteitsmeterplus 4 kwaliteitsmeterplus 4 Testen voor de toekomst Eenvoudig en intuïtief Werkproces georiënteerd Scheiding bevindingen en issues Hertest methode Schermafdruk en -opnames SaaS Open platform kwaliteitsmeterplus

Nadere informatie

https://pvo-idbeheer.vlaanderen.be

https://pvo-idbeheer.vlaanderen.be HANDLEIDING Gebruikersbeheer voor intergemeentelijke entiteiten april 2015 De toegang tot het online rapporteringsinstrument van de Vlaamse Milieumaatschappij (VMM) verloopt via het gebruikersbeheerplatform

Nadere informatie

Testen en QA bij pakketimplementaties

Testen en QA bij pakketimplementaties Testen en QA bij pakketimplementaties Eric Begeer Sogeti Nederland B.V. Testnet 5 november 2003 Agenda Waarom maken organisaties gebruik van pakketten? Welke risico s lopen ze hierbij? Welke maatregelen

Nadere informatie

Beginnen met de Agenda & planning module

Beginnen met de Agenda & planning module Auteur : Reint Endendijk Versie : 1.0 Datum : 22 juni 2010 2 Minimale stappen om te beginnen Introductie Hieronder wordt het minimum aantal stappen om te beginnen met de module Agenda & Planning kort beschreven.

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Bent u ook zoveel tijd kwijt met het zoeken naar de laatste en enig juiste! - versie van uw marktonderzoek

Bent u ook zoveel tijd kwijt met het zoeken naar de laatste en enig juiste! - versie van uw marktonderzoek Bent u ook zoveel tijd kwijt met het zoeken naar de laatste en enig juiste! - versie van uw marktonderzoek Heeft u zich ook al eens afgevraagd waarom uw concurrent zo veel goedkoper kan zijn? Waarschijnlijk

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Datum 0 6HAARI 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Haarlem

Datum 0 6HAARI 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Haarlem Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Haarlem Postbus 511 2003 PB HAARLEM. L.,.l l l.l ll, l. l Datum 0 6HAARI 2015

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

RDW. op weg naar een DevOps organisatie. ICT Organisatie Ontwikkelingen: Partner in Mobiliteit

RDW. op weg naar een DevOps organisatie. ICT Organisatie Ontwikkelingen: Partner in Mobiliteit RDW op weg naar een DevOps organisatie ICT Organisatie Ontwikkelingen: RDW Agile transparantie, Implementatie stuurbaarheid, kwaliteit, betrokkenheid RDW op weg naar een DevOps organisatie Joop Brugge

Nadere informatie

Bijlage 4: Bruikbaarheids test

Bijlage 4: Bruikbaarheids test Bijlage 4: Bruikbaarheids test Naam Bruikbaarheids test Datum aangepast 08/01/2010 Omschrijving van de inhoud Soort document Opmerkingen In dit document wordt de bruikbaarheids besproken. Dit document

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

ERP Implementatie in de praktijk

ERP Implementatie in de praktijk ERP Implementatie in de praktijk Door: Erik Meevis www.kcla.nl 11 juni 2008 Even voorstellen. Erik Meevis, partner bij KCLA Groep onafhankelijke organisatieadviseurs Afkomstig uit en gericht op productiebedrijven

Nadere informatie

Application interface. service. Application function / interaction

Application interface. service. Application function / interaction Les 5 Het belangrijkste structurele concept in de applicatielaag is de applicatiecomponent. Dit concept wordt gebruikt om elke structurele entiteit in de applicatielaag te modelleren: softwarecomponenten

Nadere informatie

agendapunt 04.B.06 Aan Commissie Bestuur, organisatie en bedrijfsvoering AANVRAAG IP EN KREDIET OFFICE365

agendapunt 04.B.06 Aan Commissie Bestuur, organisatie en bedrijfsvoering AANVRAAG IP EN KREDIET OFFICE365 agendapunt 04.B.06 1257445 Aan Commissie Bestuur, organisatie en bedrijfsvoering AANVRAAG IP EN KREDIET OFFICE365 Voorstel Commissie Bestuur, organisatie en bedrijfsvoering 21-06-2016 De verenigde vergadering

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Praktijkcase Migratie van Livelink naar Sharepoint. Copyright Open Docs bv

Praktijkcase Migratie van Livelink naar Sharepoint. Copyright Open Docs bv Praktijkcase Migratie van Livelink naar Sharepoint Copyright Open Docs bv Agenda Introductie FrieslandCampina Toelichting FrieslandCampina Intranet Migratie Open Docs 2 Klantcase Migratie Livelink bij

Nadere informatie

Technical Deep Dive Microsoft Dynamics CRM 4.0. Dennis Schut

Technical Deep Dive Microsoft Dynamics CRM 4.0. Dennis Schut Technical Deep Dive Microsoft Dynamics CRM 4.0 Dennis Schut Agenda Versies Microsoft Dynamics CRM 4.0 Infrastructurele & software vereisten Microsoft Dynamics CRM 4.0 Onze ervaringen met Microsoft Dynamics

Nadere informatie

Verschillen in QA aanpak tussen ERP projecten en niet-erp projecten

Verschillen in QA aanpak tussen ERP projecten en niet-erp projecten Verschillen in QA aanpak tussen ERP projecten en niet-erp projecten SYSQA B.V. Almere Datum : 06 mei 2013 Status : definitief Versie : 2.0 Opgesteld door : Organisatie SYSQA B.V. Pagina 2 van 5 Overzicht

Nadere informatie

Gebruikersaccount (tijdelijk) ontkoppelen van onderneming Wat kunt u met een persoonlijk account zonder eherkenning?

Gebruikersaccount (tijdelijk) ontkoppelen van onderneming Wat kunt u met een persoonlijk account zonder eherkenning? Gebruikersaccount (tijdelijk) ontkoppelen van onderneming Inloggen met eherkenning is verplicht voor gebruikers die in TenderNed gekoppeld zijn aan een onderneming. Lees hier hoe zich (tijdelijk) kunt

Nadere informatie