MCTL - Managing Computer Technology Library

Maat: px
Weergave met pagina beginnen:

Download "MCTL - Managing Computer Technology Library"

Transcriptie

1 9. TAAKGEBIED SECURITY Security wordt alom gezien als een gebied dat de nodige aandacht vergt, met name op het operationele vlak. Deze operationele activiteiten worden in dit taakgebied beschreven. Wijzigingen in computertechnologie leiden soms ook tot consequenties op het gebied van beveiliging. Deze consequenties worden bij de wijziging zelf verwerkt en zijn binnen MCTL daarom te vinden binnen het taakcluster Change control. Binnen security als totaal vakgebied dient ook aandacht te zijn voor zaken als het veiligstellen van gegevens via back-ups, mirroring, dubbele locaties etc. Deze aspecten worden echter door de infra en applicatie support en evt. leveranciers voor hun rekening genomen en worden in dit taakgebied daarom verder buiten beschouwing gelaten. ACHTERGROND Vanuit gebruiksoptiek gezien moet iemand precies zoveel autorisaties krijgen als nodig is voor het uit te voeren werk. Tegenwoordig wordt vaak een op rollen gebaseerde manier van werken toegepast, waarbij iemand in een bepaalde functie één of meerdere rollen vervult. Maar ook komt voor dat een medewerker die een nieuwe functie krijgt, via infra, applicatie of functioneel support dezelfde autorisaties krijgt toegewezen als degene die die functie ook al heeft. Die laatste manier van werken kan ertoe leiden dat allerlei extra autorisaties onterecht worden toegekend, en vaak blijven de autorisaties van de vorige functie ook bestaan. Dit is dus niet bepaald een juiste wijze om met security om te gaan. Schematisch is de problematiek samen te vatten in dit schema: Een persoon kan conform dit schema voor meerdere logische componenten, gegevenssets en hardwarecomponenten geautoriseerd zijn, en andersom kunnen logische componenten, gegevenssets en hardwarecomponenten voor meer personen ter beschikking staan. Omdat het aantal personen en het aantal logische componenten, gegevenssets en hardwarecomponenten doorgaans aanzienlijk is, ontstaan al snel heel veel individuele m:n relaties, die zeer moeilijk te beheren zijn. In de praktijk wordt daarom aan beide zijden een bundeling toegepast die schematisch als volgt is weer te geven: V1.0 Pagina 1

2 Of nog verder: Hoe sterker de bundeling aan de linker- en rechterzijde, hoe eenvoudiger het beheer, maar ook hoe groter de kans op uitzonderingen. Dat is ook in de praktijk te zien: een indeling van de autorisaties gebaseerd op RBAC (Role Based Access Control) eindigt in de praktijk nogal eens in geworstel met de uitzonderingen op deze indeling. Ook in een autorisatiematrix is een dergelijk effect te zien: ofwel de matrix heeft een dusdanig abstractieniveau dat niet onbelangrijke details allemaal zijn weggelaten en het praktisch nut dus niet hoog is. Ofwel het detailleringsniveau is wel in orde, maar het is een onhandelbaar geheel geworden. Binnen MCTL wordt security vanzelfsprekend vanuit bedrijfsoptiek aangevlogen. De opbouw van een bedrijf kan schematisch als volgt worden samengevat: V1.0 Pagina 2

3 Toelichting (van onder naar boven): 1. "De wereld" Ook wel Public niveau genoemd. Op dit niveau is alles te vinden wat voor iedereen altijd toegankelijk is. Een voorbeeld hiervan is een website. Hierbij kan een nuance nog wel zijn dat bijvoorbeeld voor bepaalde gebieden in de wereld bepaalde delen van de website niet of anders moeten worden getoond (andere taal, maar ook i.v.m. wettelijke bepalingen). Of dat wordt geëist dat voor toegang tot bepaalde delen van een website een account nodig is. Dergelijke vereisten zijn echter niet te herleiden tot een specifiek persoon. Op een website zijn voor iedereen bijvoorbeeld een aantal algemene financiële kerncijfers van het bedrijf te vinden. 2. Bedrijf Op bedrijfsniveau is alles te vinden wat iedereen binnen het hele bedrijf mag gebruiken, maar niemand buiten het bedrijf. Voorbeelden hiervan zijn een tijdregistratiesysteem of het intranet. Ook kunnen hier bijvoorbeeld (financiële) gegevens van diverse bedrijfsonderdelen worden geplaatst die alleen voor intern gebruik zijn. 3. Business unit Op business unit niveau is alles te vinden wat binnen deze business unit benodigd is. Er is een directe relatie met de bedrijfsprocessen die binnen deze business unit worden uitgevoerd. Een voorbeeld is de financiële administratie, waarbij alle software en gegevens rondom het verwerken van financiële gegevens alleen toegankelijk zijn voor medewerkers van deze business unit. Het kan voorkomen dat bepaalde functies / data door meerdere business units mogen worden gebruikt. Bijvoorbeeld het inzien van financiële gegevens kan ook mogelijk zijn voor andere business units (en daarbinnen specifiek voor medewerkers met een bepaalde functie / rol). 4. Functie Het vierde niveau is dat van functie. Op basis van een bepaalde functie moeten bepaalde werkzaamheden kunnen worden uitgevoerd en de bijbehorende functionaliteiten toegankelijk zijn. Omdat functies tamelijk statisch zijn, wordt ook wel gebruik gemaakt van rollen. Een rol omvat dan bepaalde taken met de bijbehorende autorisaties. Tussen functies en rollen bestaat een n:m relatie; binnen elke functie kunnen meerdere rollen worden uitgevoerd, en een rol kan bij meerdere functies thuishoren. Binnen een rol kan bijvoorbeeld worden toegestaan dat een factuur wordt goedgekeurd. 5. Persoon Tot slot kunnen activiteiten en autorisaties persoonsafhankelijk zijn. Een voorbeeld is bijv. een persoonlijk adres of een stukje ruimte op een server om gegevens op te slaan. Een ander voorbeeld is dat verkopers gezamenlijk gebruik maken van een klantendatabase, maar een verkoper alleen de gegevens van zijn "eigen" klanten mag aanpassen. Binnen deze systematiek wordt gebruik gemaakt van overerving: indien een persoon een bepaalde functie in een bepaalde business unit in een bepaald bedrijf heeft, dan mag deze persoon alles wat bij V1.0 Pagina 3

4 de persoon hoort, bij de bepaalde functie, bij de bepaalde business unit en bij het bepaalde bedrijf. Aldus ontstaat de rode kolom in het volgende schema: Op basis van een bepaalde positie kan iemand aldus autorisaties toebedeeld krijgen. Deze autorisaties zijn te verdelen over: 1. Toegang tot fysieke apparatuur (Wanneer en waar is bepaalde apparatuur beschikbaar?) Niet alles hoeft op elk apparaat beschikbaar te zijn, en uit beveiligingsoogpunt kan fysieke toegang worden beperkt. De verwachting van gebruikers is langzamerhand dat alles op elke plek op elk moment gedaan kan worden. Uit oogpunt van beveiliging kunnen hier zeker beperkingen aan worden gesteld. Daarnaast kan het ook nog zo zijn, dat vanwege de omvang van gegevensbestanden (denk bijvoorbeeld aan bouwtekeningen, ruwe onderzoeksdata of gedetailleerde weergegevens) deze niet overal ter beschikking kunnen worden gesteld. Hoewel dit laatste niet direct een beveiligingsissue is, kan het de invulling van de beveiligingsmaatregelen wel beïnvloeden 2. Toegang tot logica / functionaliteiten, welke met name door software wordt ingevuld (Wanneer en waar kan iemand met bepaalde logica / functionaliteiten werken) Logica / functionaliteiten die iemand mag gebruiken hoeven niet altijd ter beschikking te staan. Bijvoorbeeld het doen van financiële transacties kan zijn beperkt of afgesloten indien iemand niet in een "vertrouwde" omgeving is, bijv. in de trein 3. Toegang tot bepaalde gegevens (Wanneer en waar staan iemand bepaalde gegevens ter beschikking). Bijv. kan iemand recht hebben op het aanbrengen van mutaties in een klantenbestand. Maar dan alleen van de "eigen" klanten, en niet van de collega's. TERMEN Functie De term functie heeft verschillende betekenissen: 1. Een functie is een toepassing gerealiseerd door computertechnologie (met name software) V1.0 Pagina 4

5 2. Een functie is een samenhangend pakket van taken, bevoegdheden en verantwoordelijkheden, dat wordt uitgeoefend door een persoon 3. Een functie is een team of groep mensen die een of meer processen of activiteiten uitvoert (definitie conform ITIL), bijvoorbeeld een Service Desk. Binnen MCTL wordt voor de term functie de tweede definitie gebruikt. Account Een account is een persoonlijk profiel met een inlogcode. Elke gebruiker heeft in principe maar één account. Aan dit account zijn persoonlijke zaken gekoppeld zoals toegang tot een eigen box en social media. Het account is ook gekoppeld aan een functie en aan de rol(len) die die persoon vervult. Rol Een rol omvat een aantal samenhangende activiteiten die door een medewerker kunnen worden uitgevoerd. Een rol is niet vast verbonden aan een medewerker of functie: een medewerker kan één rol tegelijkertijd vervullen, maar ook 0 of juist meerdere rollen. In de loop van de tijd kan een medewerker achtereenvolgens meerdere rollen vervullen, terwijl de functie van de medewerker niet wijzigt. Deze manier van omgaan met rollen zorgt ervoor dat medewerkers met redelijk statische functies toch geheel verschillende werkzaamheden kunnen uitvoeren zonder de structuur en samenhang van de security te verliezen. DOEL VAN DIT TAAKGEBIED Het taakgebied security zorgt ervoor dat de beveiliging van alle computertechnologie, inclusief de opgeslagen gegevens, aantoonbaar van voldoende niveau is. Er worden conform het beveiligingsbeleid autorisaties aan medewerkers verleend en indien nodig aanpassingen aan autorisaties van medewerkers uitgevoerd, er vindt bewaking plaats op schendingen van de beveiliging of pogingen daartoe en daarop wordt actie ondernomen. Periodiek wordt de status van de operationele beveiliging gecontroleerd en gerapporteerd. Indien gewenst kan op aanvraag ook een specifieke rapportage op het gebied van security worden samengesteld. HOE WEET JE DAT HET DOEL IS BEREIKT? De volgende indicatoren zijn te benoemen om te weten of bovenstaande doel is bereikt: De security is zodanig dat enerzijds het bedrijfsbeleid is ingevuld en dat anderzijds niemand (sterk) gehinderd wordt in de uitvoering van het werk Security is waar mogelijk onzichtbaar Een aantal indicatoren die hiervoor als basis kunnen dienen: Totaal aantal accounts versus aantal medewerkers Groei / daling aantal accounts versus groei / daling aantal medewerkers (inclusief uitzendkrachten, ZZP'ers) Aantal niet gebruikte accounts (in periode) Uitkomsten externe audits Werkelijk security niveau versus gewenste niveau V1.0 Pagina 5

6 Aantal incidenten van misbruik van gegevens / security schendingen INPUT, ACTIVITEITEN, OUTPUT De activiteiten in dit taakgebied zijn de navolgende: 1. Uitgifte, wijziging en verwijderen van accounts 2. Reset /deblokkering van een password 3. Uitgifte van rollen en wijziging / intrekken van toegekende rollen 4. Aanmaken van periodieke overzichten (security gerelateerd) 5. Aanmaken van ad-hoc overzichten (security gerelateerd) N.B. Het creëren of wijzigen van een rol is een wijziging, en wordt via Change control opgepakt. Een gedetailleerde uitwerking van de activiteiten volgt hieronder in de vorm van diverse flows, zodat direct de verschillende acties en volgorde van die acties zijn te zien. 1. Flow voor de uitgifte, wijziging en verwijderen van accounts De flow waarin de te ondernemen acties zijn opgenomen om een account uit te geven, te wijzigen of verwijderen ziet er als volgt uit: Input De input is een aanvraag voor de uitgifte, wijziging of intrekking van een of meerdere accounts. Activiteiten De activiteiten zijn achtereenvolgens: V1.0 Pagina 6

7 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd. Vervolgens vindt controle plaats: is de aanvraag juist, volledig en toegestaan? Redenen van afwijzing zijn onder andere: een verkeerde indiener, reeds account aanwezig, conflict met andere account of onvolledige informatie. Een aanvraag kan gekoppeld zijn met het HRM-systeem waarbij bij invoer / wijziging / verwijdering van gegevens in het HRM-systeem ook meteen een aanvraag voor het invoeren / wijzigen / verwijderen van een account wordt gedaan. Dit is echter niet geheel dekkend: uitzendkrachten en ZZP'ers worden niet via HRM geregistreerd, maar hebben wel een account nodig. Bovendien hoeft de geldigheidsduur van een account niet gelijk te lopen met het dienstverband. 2. Eventueel verwijderen oude account(s) Wanneer moet een oude account worden verwijderd? Onder andere in de volgende situaties: i. Indien een medewerker zodanig van functie wijzigt dat het oude account niet meer nodig is ii. Indien een medewerker uit dienst treedt iii. Indien een uitzendkracht of ZZP'er het einde van de werkzaamheden heeft bereikt Een account kan vaak niet direct fysiek worden verwijderd omdat er bijvoorbeeld een box aan is gekoppeld, die gedurende zekere tijd wordt geherrouteerd. Of omdat mutaties zijn gekoppeld aan het account, waarbij na verwijdering van het account ook niet meer terug is te vinden wie de mutaties heeft gedaan. Indien fysieke verwijdering niet direct mogelijk is, dan moet het account worden gedisabled, met een datum waarop wel fysieke verwijdering zal plaatsvinden (dit kan soms jaren zijn; gekoppeld aan de maximale bewaartermijn van gegevens en logging). 3. Eventueel toekennen nieuwe account(s), wijzigen account Indien alleen accounts moesten worden beëindigd, dan kan deze stap worden overgeslagen. Anders worden hier een of meer nieuwe accounts aangemaakt of bestaande aangepast (bijv. een naamswijziging). Door de aanvrager en medewerker zelf wordt gecontroleerd of een en ander in orde is. De aanvrager wordt geïnformeerd en indien vereist vindt decharge plaats. 4. Nazorg Check het werkelijk gebruik van het nieuwe account en ook of nog getracht is een oud account te gebruiken. Neem na enige dagen contact op of er nog vragen / wensen / problemen zijn. Output De output wordt gevormd door juiste, nieuwe accounts, juist uitgevoerde wijzigingen in accounts en verwijderde / gedisabelde oude accounts. De flow voor het omgaan met accounts is voor een groot deel te automatiseren; toch blijken in de praktijk handmatige acties nodig vanwege met name systeembeperkingen. Voor sommige software zijn accountinstellingen nodig die niet of alleen tegen heel hoge kosten geautomatiseerd kunnen worden ingesteld vanuit een ander systeem (van waaruit alle accounts worden beheerd). 2. Flow voor de reset /deblokkering van een password Het kan voorkomen dat een gebruiker een password is vergeten of meer dan x maal verkeerd heeft ingetypt. Steeds meer bedrijven hebben dit opgelost door middel van selfservice, waarbij op een veilige manier, inclusief checks, de gebruiker zelf zijn password kan resetten / deblokkeren. Indien dit V1.0 Pagina 7

8 niet mogelijk of niet gewenst is, dan is het mogelijk functioneel support via onderstaande schema ondersteuning te laten verlenen. Input De input is een aanvraag voor resetten van een password Activiteiten De activiteiten zijn achtereenvolgens: 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd en er wordt een check uitgevoerd of het inderdaad de juiste persoon is. Afhankelijk van de organisatie gaat dit wat meer informeel (indien je in persoon verschijnt, is het al goed, het is alleen niet toegestaan voor anderen een password-reset aan te vragen) tot zeer formeel (je moet met paspoort of ander identiteitsbewijs en je personeelspas verschijnen). Ook wordt gecheckt of een password reset / deblokkering al vaker is aangevraagd. Indien reeds buitengewoon veel password resets / deblokkeringen zijn aangevraagd, dan wordt de reden daarvan nagevraagd en eventueel actie ondernomen (via taakgebied Educatie in dit taakcluster, ofwel via een verzoek tot aanpassing van het systeem via taakcluster Change control). 2. Resetten password Het password wordt gereset. Ook bij deblokkering wordt een nieuw wachtwoord gegenereerd. De eenmalige code wordt meegegeven, of ter plaatse moet de medewerker inloggen en zelf direct een nieuw password kiezen. Indien een en ander telefonisch wordt afgehandeld, wordt nadat er is gebeld teruggebeld naar een vooraf in het systeem vastgelegd telefoonnummer. Op deze manier worden onjuiste / ongeoorloofde resets voorkomen. 3. Nazorg Eventueel wordt later nagevraagd of er nog obstakels zijn. Ook kunnen tips worden gegeven hoe een goed password te kiezen, dat toch makkelijk te onthouden is. Output De output wordt gevormd door een gereset password. V1.0 Pagina 8

9 3. Flow voor de uitgifte van rollen en wijziging / intrekken van toegekende rollen NB: het creëren van een nieuwe rol of het inhoudelijk aanpassen van een rol vindt plaats via Change control. Het gaat hier dus uitsluitend om de uitgifte van bestaande rollen, het intrekken van uitgegeven rollen of het wijzigen van de toekenning van een rol (bijv. de termijn waarbinnen deze rol aan een bepaald persoon is toegewezen). Het schema waarin de te ondernemen acties zijn weergegeven ziet er als volgt uit: Input De input is een aanvraag voor het intrekken, een wijziging of intrekking van een of meerdere rollen voor een account. Activiteiten De activiteiten zijn achtereenvolgens: 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd. Vervolgens vindt controle plaats: is de aanvraag juist, volledig en toegestaan? Redenen van afwijzing zijn onder andere: een verkeerde indiener, conflict met andere reeds uitgegeven rol voor het account (i.v.m. vereiste functiescheiding) of onvolledige informatie. 2. Eventueel intrekken toegekende rol(len) Elke keer wanneer om het toekennen van een nieuwe rol wordt gevraagd, is het geen gekke reflex om meteen te checken welke rol(len) tegelijkertijd moet worden ingetrokken. Maar al te vaak worden voortdurend rollen uitgegeven, maar vrijwel geen rollen ingetrokken. Vanuit gebruikers gezien is een en ander begrijpelijk: hoe meer rollen, hoe minder kans op belemmering in de uitvoering van het werk. Maar vanuit het oogpunt van security is dit absoluut een ongewenste gang van zaken. Rollen moeten ook kunnen worden ingetrokken op een bepaalde datum die al eerder in het systeem is gezet. 3. Eventueel uitgifte rol(len), wijzigen rol(len) Indien alleen een uitgegeven rol moet worden ingetrokken, dan kan deze stap worden overgeslagen. Anders worden hier een of meer nieuw rollen uitgegeven (gekoppeld aan een account) of reeds V1.0 Pagina 9

10 bestaande uitgegeven rol(len) gewijzigd. Let op: dit is geen inhoudelijke wijziging van de rol, dat is immers een wijziging die wordt afgehandeld in Change control. De wijziging die hier wordt bedoeld is bijvoorbeeld de verlenging van de termijn waarover de rol is uitgegeven. Door de medewerker zelf wordt gecontroleerd of een en ander in orde is. De aanvrager wordt geïnformeerd en indien vereist vindt decharge plaats. Een rol moet ook tijdelijk kunnen worden toegekend, bijv. ivm vervanging van een collega, functieovergang, tijdelijk geen werk in eigen rol, etc. Daarmee wordt voorkomen dat werknemers elkaars account gaan gebruiken, wat natuurlijk uit den boze is. Bij de uitgifte van een rol kan het zijn dat er aanvullende vereisten gelden, zoals bijvoorbeeld educatie of een aantoonbaar vaardigheidsniveau. 4. Nazorg Check het werkelijk gebruik van de nieuwe rol, en ook of nog getracht is bevoegdheden van een oude rol te gebruiken. Neem na enige dagen contact op of er nog vragen / wensen / problemen zijn. Output De output wordt gevormd door juiste nieuw uitgegeven rollen, juist uitgevoerde wijzigingen in toegekende rollen en ingetrokken rollen. 4. Flow voor het aanmaken van periodieke overzichten (security gerelateerd) In deze flow wordt uitgewerkt hoe periodieke overzichten op het gebied van security tot stand komen: Input Vanwege het periodieke karakter van deze activiteit is er geen externe trigger als input nodig. Activiteiten De activiteiten zijn achtereenvolgens: 1. Initiatie Overzichten moeten worden geïnitieerd. Voorbeelden van overzichten zijn: V1.0 Pagina 10

11 Het wekelijks of maandelijks samenstellen van overzichten met accounts / rollen per systeem / afdeling / business unit, met daarbij de nieuwe en vervallen accounts extra belicht, accounts met meer dan 2 rollen, al langere tijd ongebruikte accounts en rollen, wachtwoorden die al langere tijd niet zijn gewijzigd, etc. Het wekelijks / maandelijks samenstellen van overzichten met security schendingen Het random initiëren van overzichten met het gebruik van accounts, rollen, mogelijk misbruik etc. op dat moment. Bij random kan dan worden gedacht aan het systeem dat ook bij tassencontrole in supermarkten wordt gebruikt. Dagelijks wordt dan via een systeem aangegeven welke controle die dag moet worden uitgevoerd, en welk overzicht daarvoor nodig is. Het random karakter van deze controles is essentieel om te voorkomen dat tussen de vaste periodes van controle toch misbruik kan plaatsvinden. 2. Samenstellen overzicht Het bedoelde overzicht wordt samengesteld. Aangezien dit repeterend werk is kan hiervoor het nodige worden geautomatiseerd. 3. Verrijken overzicht Het overzicht wordt, voordat het wordt verstrekt, eerst beoordeeld en voorzien van commentaar en suggesties. In voorkomende gevallen kunnen ook dwingende aanbevelingen worden gedaan. 4. Verstrekken overzicht Het overzicht wordt verstrekt aan de belanghebbende, doorgaans de systeemeigenaar. Indien in het bedrijf een apart onderdeel (afdeling) is ingericht dat zich specifiek bezighoudt met security, dan wordt het overzicht uiteraard daar aan verstrekt. Output De output wordt gevormd door overzichten op het gebied van security. 5. Flow voor het aanmaken van ad-hoc overzichten (security gerelateerd) In deze flow wordt uitgewerkt hoe ad-hoc overzichten op het gebied van security tot stand komen: V1.0 Pagina 11

12 Input Gespecificeerde aanvraag. Activiteiten De activiteiten zijn achtereenvolgens: 1. Controle aanvraag Niet iedereen mag dergelijke overzichten aanvragen, en de informatie die in deze overzichten is terug te vinden mag ook niet overal terecht komen. Er kunnen security- en privacy-gevoelige gegevens in staan, die ook met de nodige zorg moeten worden behandeld. Met andere woorden: er wordt hier niet alleen gecontroleerd of de aanvrager wel de juiste persoon is, maar ook of de gegevens wel mogen worden geleverd. 2. Samenstellen overzicht Het bedoelde overzicht wordt samengesteld. Aangezien dit repeterend werk is kan hier het nodige aan worden geautomatiseerd. 3. Verrijken overzicht Het overzicht wordt, voordat het wordt verstrekt, eerst beoordeeld en voorzien van commentaar en suggesties. In voorkomende gevallen kunnen ook dwingende aanbevelingen worden gedaan. 4. Verstrekken overzicht Het overzicht wordt verstrekt aan de belanghebbende, doorgaans de systeemeigenaar. Indien in het bedrijf een apart onderdeel (afdeling) is ingericht dat zich specifiek bezighoudt met security, dan wordt het overzicht uiteraard daar aan verstrekt. Output De output wordt gevormd door het gevraagde ad-hoc overzicht. OPMERKINGEN V1.0 Pagina 12

13 De volgende laatste opmerkingen zijn nog te maken over het taakgebied Security. 1. AWARENESS Beveiliging kent talloze aspecten. Natuurlijk gaat het om techniek, procedures en controle, zoals hiervoor beschreven. Maar het gaat ook om awareness, zoals het netjes omgaan met passwords en gegevens niet zomaar naar een USB-stick kopiëren of op Dropbox of een soortgelijke dienst zetten. Wat enorm kan helpen om medewerkers een beter besef bij te brengen van de ernst van beveiliging en het juist gebruiken van computertechnologie, is een consequente, 100% monitoring op het gebruik van de systemen. Uit oogpunt van privacy ligt dit gevoelig, maar op het moment dat alle handelingen van alle medewerkers worden gemonitord, en ook werkelijk actie wordt ondernomen op ongewenst gedrag, kan het beveiligingsbesef sprongen vooruit maken. Alleen al het feit dat iedereen beseft dat alle handelingen later terug zijn te vinden, maakt dat al veel minder ongewenst gedrag zal plaatsvinden. Bijvoorbeeld in een overheidsorganisatie liggen persoonlijke gegevens in een database opgeslagen van bekende Nederlanders. Het is natuurlijk heel verleidelijk om daar als medewerker een kijkje in te nemen, hoewel daar vanuit het werk geen enkele aanleiding voor bestaat. Alleen al het besef dat dergelijke opvraging later is terug te vinden, en dát ze er werkelijk op zullen worden aangesproken, weerhoudt veel medewerkers ervan daadwerkelijk dergelijke gegevens op te vragen. 2. KOPPELING BEVEILIGING MET HRM-SYSTEEM Een koppeling met het HRM-systeem biedt mogelijkheden tot het automatiseren van het aanmaken en verwijderen van accounts en rollen. Hierop zijn de volgende knelpunten te noemen: 1. In een HRM-systeem staan vaak functies en geen rollen. Wordt HRM dan ook opgezadeld met het beheer van de rollen en het koppelen van de juiste functie aan de juiste rol? 2. Soms begint iemand al voor de feitelijke omzetting van de functie in een andere functie. De ingangs- en vervaldata in het HRM-systeem komen dan niet overeen met de werkelijk benodigde bevoegdheden 3. Niet alle personen die met een systeem werken staan in het HRM-systeem. Te denken is bijvoorbeeld aan uitzendkrachten of ZZP'ers, maar ook aan personen die eerder of later in de productieketen (afnemers / leveranciers) werken en bepaalde autorisaties gekoppeld aan een account nodig hebben 4. Tot slot een principieel punt: wie gaat er eigenlijk over bevoegdheden in systemen: HRM of het management van de betreffende business unit / afdeling (de systeemeigenaar met andere woorden)? 3. EXTERNE AUDITS Externe audits kunnen tot gevolg hebben dat extra overzichten worden verstrekt. Deze activiteit is hiervoor al besproken. Maar een externe audit heeft ook functioneel support zelf tot onderwerp, en dan hebben de personen werkzaam op deze afdeling natuurlijk een heel andere positie. Het is een goede zaak dat een audit zich over de gehele organisatie uitstrekt, zodat uiteindelijk niet alleen V1.0 Pagina 13

14 verbeterpunten in de gebruikersorganisatie, maar ook bij functioneel support kunnen worden gedefinieerd. Voorbeeld van het nut van een audit die zich uitstrekt tot functioneel support. In een organisatie, waarin enorm veel geld om gaat, wordt een audit uitgevoerd. Behalve kritische noten over de gebruikersorganisatie is het uiteindelijke rapport ook, tot grote verrassing van de personen werkzaam op functioneel support, bijzonder kritisch over dit organisatieonderdeel. Het grote manco blijkt te zijn dat er in de gebruikersorganisatie functiescheiding keurig is geïmplementeerd, maar dat functioneel specialisten zonder controle in de productiegegevens kunnen wijzigen, en de logging dusdanig is ingericht dat sporen vrij eenvoudig zijn weg te wissen door dezelfde personen. Functioneel specialisten zijn verder bij wijzigingen op zoveel punten betrokken dat het voor hen mogelijk blijkt in software zaken zodanig te configureren dat daardoor ongewenste situaties (lees: geld wegsluizen) kunnen worden gerealiseerd. Na bekomen te zijn van de verrassing worden de nodige verbeteringen aangebracht. Jaren later blijkt hoe nuttig deze aanpassingen zijn: er is namelijk op een zeker moment gefraudeerd. De functioneel specialisten kunnen echter aantonen dat zij dit eenvoudigweg niet gedaan kónden hebben, hoewel de vinger al snel hun kant op wees. Uiteindelijk bleek het lek in de gebruikersorganisatie te zitten waar iemand zich op slinkse wijze meerdere passwords had toegeëigend. V1.0 Pagina 14

Vertrouwen is goed, controle is beter. Hoofdstuk 9. Taakgebied Security

Vertrouwen is goed, controle is beter. Hoofdstuk 9. Taakgebied Security Vertrouwen is goed, controle is beter. Hoofdstuk 9 Taakgebied Security V1.1 / 01 september 2015 Hoofdstuk 9... 3 Plaats in het MCTL-framework... 3 Achtergrond... 4 Omschrijving gebruikte termen... 8 Doel

Nadere informatie

Taakcluster Operationeel support

Taakcluster Operationeel support Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...

Nadere informatie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library 10. TAAKGEBIED MONITORING Monitoring van computertechnologie bestaat al langere tijd. Het is ontstaan vanuit de wens proactief potentiële problemen te willen voorzien en tijdig maatregelen te treffen om

Nadere informatie

Taakgebied Bepalen huidige bedrijfsprocessen

Taakgebied Bepalen huidige bedrijfsprocessen Weten wat je doet, maar ook hoe je het doet, is de basis voor elke toekomst. Hoofdstuk 22 Taakgebied Bepalen huidige bedrijfsprocessen V1.1 / 01 september 2015 MCTL v1.1 Hoofdstuk 22... 3 Plaats in het

Nadere informatie

Bepalen toekomstige computertechnologie

Bepalen toekomstige computertechnologie Eén van de onmenselijke kanten van de computer is dat hij, eenmaal goed geprogrammeerd en goed werkend, zo volslagen eerlijk is (Isaac Asimov) Hoofdstuk 26 Bepalen toekomstige V1.1 / 01 september 2015

Nadere informatie

Managing Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0

Managing Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0 Managing Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0 v1.1 versus v1.0...3 Aanpassingen - Algemeen... 3 Aanpassingen Hoofdstuk 6: Taakgebied Gebruikersondersteuning... 5 Aanpassingen

Nadere informatie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library 11. TAAKGEBIED EDUCATIE Optimale benutting van computertechnologie in het werk hangt mede af van de juiste kennis en vaardigheden bij medewerkers. In dit taakgebied wordt ervoor gezorgd dat nieuwe medewerkers,

Nadere informatie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library 6. TAAKGEBIED GEBRUIKERSONDERSTEUNING Gebruikersondersteuning omvat precies wat de term aangeeft: ondersteuning van gebruikers bij het juist toepassen van computertechnologie tijdens de uitvoering van

Nadere informatie

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

Last but not least. Hoofdstuk 35. Bijlagen

Last but not least. Hoofdstuk 35. Bijlagen Last but not least Hoofdstuk 35 Bijlagen V1.2 / 01 februari 2016 Geen copyright! MCTL is in licentie gegeven volgens een Creative Commons Naamsvermelding 3.0 Nederland licentie. Gebaseerd op een werk van

Nadere informatie

Taakgebied realisatie

Taakgebied realisatie Een monnik vroeg aan zijn meester: Ik zoek bevrijding. Hij antwoordde: Waar zijn dan je boeien? De leerling keek verbaasd: Die heb ik niet! Toen vroeg de zenmeester: Waarom zoek je dan naar bevrijding?

Nadere informatie

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9 INHOUDSOPGAVE Inleiding... 3 1. Inloggen... 4 2. Generieke apps... 4 App Mijn goedkeuringen... 5 App Delegatie... 8 3. Self Service... 9 Basisgegevens medewerker wijzigen... 12 Aanvragen autorisatie...

Nadere informatie

Documentatie Handleiding Hunter-CRM Desktop v1.0

Documentatie Handleiding Hunter-CRM Desktop v1.0 Documentatie Handleiding v1.0 1 Voorwoord Hunter-Desktop is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Deze documentatie bevat een overzicht van de meest gebruikte functionaliteiten

Nadere informatie

Maak het betrouwbaar houden van het Digitaal KlantDossier mogelijk

Maak het betrouwbaar houden van het Digitaal KlantDossier mogelijk Maak het betrouwbaar houden van het Digitaal KlantDossier mogelijk Handleiding configureren correctieservice in Suwinet-Inkijk Mei 2011 1.! Digitaal klantdossier heeft alleen waarde als je erop kunt vertrouwen

Nadere informatie

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij Privacy Policy Beheer De website www.sportentrainer.nl is een onderdeel van het bedrijf Sportentrainer.nl. Het bedrijf staat geregistreerd bij de Kamer Van Koophandel onder nummer: 59939761 De adresgegevens

Nadere informatie

Identity as a Service: procesbeschrijvingen

Identity as a Service: procesbeschrijvingen Identity as a Service: procesbeschrijvingen Project : SURFworks Identity as a Service Projectjaar : 2009 Projectmanager : Remco Poortinga-van Wijnen, Roland van Rijswijk Auteur(s) : Arjo Duineveld (IGI)

Nadere informatie

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij Privacy Policy Beheer De website www.sportentrainer.nl is een onderdeel van het bedrijf Sportentrainer.nl. Het bedrijf staat geregistreerd bij de Kamer Van Koophandel onder nummer: 59939761 De adresgegevens

Nadere informatie

Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20. Contractmanagement

Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20. Contractmanagement Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20 Contractmanagement V1.1 / 01 september 2015 Hoofdstuk 20... 3 Plaats in het MCTL-framework...

Nadere informatie

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4 V1.1 / 01 september 2015 MCTL v1.1 4. : taken, bevoegdheden en verantwoordelijkheden... 3 Rol Key-user...

Nadere informatie

Taakcluster Strategisch support

Taakcluster Strategisch support 'Would you tell me, please, which way I ought to go from here?' 'That depends a good deal on where you want to get to,' said the Cat. 'I don't much care where ' said Alice. 'Then it doesn't matter which

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

Handleiding GBO Helpdesk voor aanmelders

Handleiding GBO Helpdesk voor aanmelders Inhoud 1 Inleiding... 2 2 In- en uitloggen... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident aanmelden... 5 3.2 Bijlage

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Taakcluster Management support

Taakcluster Management support Ik ben geen product van mijn omstandigheden. Ik ben een product van mijn beslissingen (Stephen R. Covey) Hoofdstuk 30 Taakcluster Management support V1.1 / 01 september 2015 MCTL v1.1 Hoofdstuk 30... 3

Nadere informatie

Rechten beheren op Mijn Gegevensdiensten

Rechten beheren op Mijn Gegevensdiensten Voor de beheerder: Rechten beheren op Mijn Gegevensdiensten U heeft met de handleiding Toegang tot Mijn Gegevensdiensten een account aangemaakt. U bent de eerste gebruiker binnen uw organisatie. Daarmee

Nadere informatie

Handleiding Suwinet-Inkijk Gebruikersadministratie

Handleiding Suwinet-Inkijk Gebruikersadministratie Handleiding Suwinet-Inkijk Gebruikersadministratie 8 april 2015 Inhoudsopgave 1. Inleiding... 2 1.1 Gebruikersadministratie... 2 1.2 Vragen... 2 2 Inloggen en navigeren... 3 2.1 Inloggen op Suwinet-Inkijk...

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

A C C E S S & I D E N T I T Y m A N A G E M E N T

A C C E S S & I D E N T I T Y m A N A G E M E N T Z O R G A C C E S S & I D E N T I T Y m A N A G E M E N T Balans tussen toegankelijkheid en beveiliging "Is het mogelijk dat de medische staf overal en snel over medische gegevens kan beschikken, terwijl

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Wijzigingen 2012-2013

Wijzigingen 2012-2013 Wijzigingen 2012-2013 1. Nieuwe lay-out & snelheidsverbetering 2. Overzichten op maat 3. Verbeteringen gebruiksvriendelijkheid: DOD importeren Waarschuwingen bij didactisch blok IQ blok Alleen definitieve

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Elke oproepeenheid heeft zijn eigen vulgraad. Dit is het aantal mensen dat binnen de betreffende oproepeenheid minimaal aanwezig moet zijn.

Elke oproepeenheid heeft zijn eigen vulgraad. Dit is het aantal mensen dat binnen de betreffende oproepeenheid minimaal aanwezig moet zijn. Het basis principe OOV Alert is een multimediaal systeem dat het mogelijk maakt snel (groepen) mensen multimediaal te informeren over een calamiteit of een gebeurtenis en die mensen snel te mobiliseren.

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Innhold Inleiding... 1 Aanbevelingen... 3 Belangrijke instellingen... 4 Zo gebruikt u het systeem... 5 Meer kennis... 11

Innhold Inleiding... 1 Aanbevelingen... 3 Belangrijke instellingen... 4 Zo gebruikt u het systeem... 5 Meer kennis... 11 Dit is een introductie over het gebruik het additionele product Mamut Enterprise Travel CRM. Het gebruik van het systeem wordt beschreven aan de hand van het fictieve voorbeeld van de firma `Kopie Shop

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Inrichting Systeem: Locaties & Toegang

Inrichting Systeem: Locaties & Toegang Inrichting Systeem: Locaties & Toegang EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen

Nadere informatie

Procedure. Periodieke en specifieke rapportages Gebruik Suwinet-Inkijk. Datum document: 16 mei 2007 Versie: 3.0. Datum afdruk: 14 april 2010

Procedure. Periodieke en specifieke rapportages Gebruik Suwinet-Inkijk. Datum document: 16 mei 2007 Versie: 3.0. Datum afdruk: 14 april 2010 Procedure Periodieke en specifieke rapportages Gebruik Suwinet-Inkijk Auteur: Breeman Datum document: 16 mei 2007 Versie: 3.0 Status: Definitief Datum afdruk: 14 april 2010 Periodieke en specifieke rapportages

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid Releasebeleid Ondanks alle aan de samenstelling van de tekst bestede zorg, kan Newway Retail Solutions bv (Newway) géén enkele aansprakelijkheid aanvaarden voor eventuele directe en/of indirecte schade,

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Handleiding inschrijven op onderhandse aanbestedingen

Handleiding inschrijven op onderhandse aanbestedingen Handleiding inschrijven op onderhandse aanbestedingen Versie mei 2014 1. Accepteren van een uitnodiging 1.1 De uitnodiging beantwoorden U kunt als ondernemer uitgenodigd worden voor een onderhandse aanbesteding.

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Hét Integrale Project Controle Systeem

Hét Integrale Project Controle Systeem + Hét Integrale Project Controle Systeem Project applicatie om de inherente projectrisico s sneller te kunnen beheersen via moderne communicatie methoden + Dé projectmanagement- en verandertool 1 Onderzoek

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Handboek ZooEasy Online Algemeen

Handboek ZooEasy Online Algemeen Handboek ZooEasy Online Algemeen Datum: juni 2012 Versie: 1.03 Inhoudsopgave 1. ALGEMENE ZAKEN... 4 1.1. BEHEERDERSTAKEN... 4 1.2. INLOGGEN... 4 1.3. UITLOGGEN... 7 1.4. HOOFDMENU ONDERDELEN... 7 1.5.

Nadere informatie

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4 V1.2 / 01 februari 2016 MCTL 4. v1.2 Geen copyright! MCTL is in licentie gegeven volgens een Creative

Nadere informatie

Implementatie administratieve organisatie en interne controle.

Implementatie administratieve organisatie en interne controle. Implementatie administratieve organisatie en interne controle. BLOK A Algemeen U dient een beschrijving van de interne organisatie aan te leveren. Deze beschrijving dient te bevatten: A3 Een organogram

Nadere informatie

Handleiding - Nieuwe werkomgeving (medewerkers)

Handleiding - Nieuwe werkomgeving (medewerkers) Handleiding - Nieuwe werkomgeving (medewerkers) Onderwerp : Nieuwe werkomgeving (medewerkers) Datum : Januari 2014 Versie : 1.0 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer : IT-Workz Dit

Nadere informatie

Uitzend Software Diensten B.V. UBplus Online. Handleiding voor uitzendbureaus, detachering en payroll bedrijven

Uitzend Software Diensten B.V. UBplus Online. Handleiding voor uitzendbureaus, detachering en payroll bedrijven Uitzend Software Diensten B.V. UBplus Online Handleiding voor uitzendbureaus, detachering en payroll bedrijven Versie 5.0 december 2011 Inhoudsopgave UBplus Gebruik UBplusOnline per klant instellen 2 Gebruik

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Gebruikershandleiding. StUF Testplatform Versie 1.3.0

Gebruikershandleiding. StUF Testplatform Versie 1.3.0 Gebruikershandleiding StUF Testplatform Versie 1.3.0 Documentversie: 0.7 Datum 25 november 2014 Status In gebruik Inhoudsopgave 1 INLEIDING...3 2 GEBRUIK MAKEN VAN HET STUF TESTPLATFORM...4 2.1 INLOGGEN

Nadere informatie

Bedrijven SEPA machtiging

Bedrijven SEPA machtiging Bedrijven SEPA machtiging Via Rabo Financial Logistics Portal (RFLP) kunt u gebruik maken van de toepassing Bedrijven SEPA machtiging om een machtiging te registreren voor Bedrijven Euroincasso s. Zonder

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

HANDLEIDING. Emjee ICT diensten Ticketsysteem

HANDLEIDING. Emjee ICT diensten Ticketsysteem HANDLEIDING Emjee ICT diensten Ticketsysteem Inhoud Snel aan de slag... 3 Wachtwoord opvragen... 3 Inloggen... 4 Ticket aanmaken... 4 Schermopbouw... 4 Inleiding... 5 Ticket maken of bellen?... 5 Inloggen...

Nadere informatie

Gebruikershandleiding E-Factuur. Inhoudsopgave. E-factuur activeren en inloggen. Zoek facturen. Nieuwe E-wub. Te verwerken e-wub.

Gebruikershandleiding E-Factuur. Inhoudsopgave. E-factuur activeren en inloggen. Zoek facturen. Nieuwe E-wub. Te verwerken e-wub. Inhoudsopgave E-factuur activeren en inloggen Zoek facturen Nieuwe E-wub Te verwerken e-wub Status e-wub E-wub per periode E-wub Bulkinvoer E-wub archief Gebruikersbeheer E-flexer 9.0.3 1 E-factuur activeren

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Cliënten handleiding PwC Client Portal

Cliënten handleiding PwC Client Portal Cliënten handleiding PwC Client Portal Mei 2011 (1) 1. Portal van de cliënt Deze beschrijving gaat ervan uit dat u beschikt over inloggegevens voor de portal en over de url van de portal website. Als u

Nadere informatie

De mensen kunnen opgeroepen worden via de telefoon met een gesproken boodschap of via sms.

De mensen kunnen opgeroepen worden via de telefoon met een gesproken boodschap of via sms. Het basis principe OOV Alert is een multimediaal systeem dat het mogelijk maakt snel (groepen) mensen multimediaal te informeren over een calamiteit of een gebeurtenis en die mensen snel te mobiliseren.

Nadere informatie

Handleiding GBO Helpdesk voor behandelaars

Handleiding GBO Helpdesk voor behandelaars Inhoud 1 Inleiding... 2 2 Inloggen, uitloggen en wachtwoord... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident in behandeling

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Soweco uren registratie. Titel. Document : Handleiding Weburen Release : 27-3-2013. : Soweco uren registratie

Soweco uren registratie. Titel. Document : Handleiding Weburen Release : 27-3-2013. : Soweco uren registratie Soweco uren registratie 1 Wijzigingsblad Wijzigingsblad handleiding Datum Gewijzigd onderdeel Omschrijving 27-3-13 Aanmaken en goedkeuren, pag 6 Met een druk op de knop kunt u nu alle sheets voor een bepaalde

Nadere informatie

Handleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders

Handleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders Handleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders DUO Versie 1.1 13 januari 2016 Inhoud 1. AUTORISATIE 3 2. AANSTELLEN BEHEERDER 4 2.1 SCHEMATISCHE WEERGAVE 4 2.2 REGISTRATIEPROCES BIJ ENTREE

Nadere informatie

Handleiding helpdesk. Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark

Handleiding helpdesk. Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark Inhoudsopgave Inhoudsopgave... 2 1. Beheer helpdesk... 3 1.1. Settings... 3 1.2. Applicaties... 4 1.3. Prioriteiten... 5 1.4. Gebruik mailtemplates...

Nadere informatie

Getting Started Guide

Getting Started Guide Getting Started Guide Basecone gebruikershandleiding Verwerken van documenten Inkoop en Verkoop versie 1.0 september 2012 Welkom bij Basecone! Met deze gebruikshandleiding Verwerken voorzien wij u van

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

PlanCare Dossier V11.4 Carrouselkaarten. Inhoudsopgave

PlanCare Dossier V11.4 Carrouselkaarten. Inhoudsopgave Inhoudsopgave Inleiding... 2 maken... 2 Matrixkaart... 3 Open vragen kaart... 5 wijzigen... 6 verwijderen... 7 gebruiken... 7 Handelingen met huidige selectie... 8 PlanCare Dossier V11.4 - Pagina 1 van

Nadere informatie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library 2. ACHTERGROND In dit hoofdstuk wordt de achtergrond van MCTL toegelicht. Zo wordt het doel, maar ook het ontstaan van MCTL en de positie van MCTL in een organisatie geschetst. CONCRETISERING DOEL MCTL

Nadere informatie

NetPay Desktop Reporting. Rapportage voor Xafax NetPay

NetPay Desktop Reporting. Rapportage voor Xafax NetPay NetPay Desktop Reporting Rapportage voor Xafax NetPay Inhoud 1.0.0 NetPay Desktop Reporting... 3 1.1.0 Minimumeisen... 3 1.2.0 NetPay instellingen... 3 1.2.1 Access Rights groepen... 3 1.2.2 Gebruikers

Nadere informatie

IMI-toegangsbeheer 1. WIE BEHEERT DE TOEGANG TOT IMI?... 2 2. AUTORITEITEN REGISTREREN... 2 2.1. EEN AUTORITEIT REGISTREREN BIJ IMI...

IMI-toegangsbeheer 1. WIE BEHEERT DE TOEGANG TOT IMI?... 2 2. AUTORITEITEN REGISTREREN... 2 2.1. EEN AUTORITEIT REGISTREREN BIJ IMI... IMI-toegangsbeheer 1. WIE BEHEERT DE TOEGANG TOT IMI?... 2 2. AUTORITEITEN REGISTREREN... 2 2.1. EEN AUTORITEIT REGISTREREN BIJ IMI... 2 2.2. AUTORITEITEN UITNODIGING OM ZICHZELF TE REGISTREREN... 3 3.

Nadere informatie

MANAGEMENTRAPPORTAGE. Zelfevaluatie Paspoorten en NIK. Uitgiftelocatie Gemeente Achtkarspelen

MANAGEMENTRAPPORTAGE. Zelfevaluatie Paspoorten en NIK. Uitgiftelocatie Gemeente Achtkarspelen MANAGEMENTRAPPORTAGE Zelfevaluatie Paspoorten en NIK Uitgiftelocatie Gemeente Achtkarspelen 2014 Inhoud 1 INLEIDING 2 SAMENGEVAT RESULTAAT VAN DE ZELFEVALUATIE PASPOORTEN EN NIK 3 RESULTAAT PER TOPIC 3.1

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving Modules Online Kostenbeheer Mobiel Dienstbeschrijving A ugust us 201 3 1 Overzicht 1.1 Wat is Online Kostenbeheer Mobiel? Online Kostenbeheer Mobiel is een aanvulling op mogelijkheden rondom facturen binnen

Nadere informatie

Handleiding koppeling voor patiënten

Handleiding koppeling voor patiënten Handleiding koppeling voor patiënten Inhoud 1. Registreren... 2 1.1 Voordat u begint... 2 1.2 Een account aanmaken... 2 1.3 Geen account? Registreer nu!... 3 1.4 Bevestig uw account... 3 1.5 Gefeliciteerd,

Nadere informatie

Handleiding Webapplicatie Robin

Handleiding Webapplicatie Robin Handleiding Webapplicatie Robin (Versie 02) Inhoudstafel 1. Registratie van uw labo... 2 2. Persoonlijke account aanmaken... 4 3. Inloggen in uw labo account... 7 4. Wijziging labogegevens... 8 5. Inschrijven

Nadere informatie

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen

Nadere informatie

PTG Geleidestaten Applicatie Gebruikershandleiding externen Versie 1.4

PTG Geleidestaten Applicatie Gebruikershandleiding externen Versie 1.4 PTG Geleidestaten Applicatie Gebruikershandleiding externen Versie 1.4 Pagina 1 van 8 Inhoudsopgave: 1. Algemeen... 3 2. Het inlogscherm... 3 3. Failed-scherm... 4 4. Wijzig wachtwoord... 4 5. Gewijzigde

Nadere informatie

Alles wat ik nodig heb om een komedie te maken is een park, een politieagent en een mooi meisje (Charlie Chaplin) Hoofdstuk 2.

Alles wat ik nodig heb om een komedie te maken is een park, een politieagent en een mooi meisje (Charlie Chaplin) Hoofdstuk 2. Alles wat ik nodig heb om een komedie te maken is een park, een politieagent en een mooi meisje (Charlie Chaplin) Hoofdstuk 2 V1.1 / 01 september 2015 MCTL v1.1 Hoofdstuk 2... 3 Concretisering doel MCTL...

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Selectie en vernietiging

Selectie en vernietiging Selectie en vernietiging Het wettelijk kader De ophef in 1998 over het vernietigen van dossiers van de Militaire Inlichtingen Dienst (MID), in de pers en in de Tweede Kamer, laat zien dat van overheidsorganisaties

Nadere informatie

Handleiding my.tentoo voor opdrachtgevers (Holdingstructuur)

Handleiding my.tentoo voor opdrachtgevers (Holdingstructuur) Handleiding my.tentoo voor opdrachtgevers (Holdingstructuur) In deze handleiding leggen wij u stap voor stap uit hoe u van start gaat met my.tentoo voor opdrachtgevers Inloggen Start via het internet de

Nadere informatie

Mutatiekoppeling Solis-Ugids 1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY. 1.1 inleiding. 1.2 Service functionaliteit

Mutatiekoppeling Solis-Ugids 1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY. 1.1 inleiding. 1.2 Service functionaliteit 1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY 1.1 inleiding Het muteren van bestaande medewerkers gegevens verloopt voor eindgebruikers en Ugids-beheerders via de Solis-Ugids website. Om onnodige administratieve

Nadere informatie

Handleiding Procesarchitectuur Herziening

Handleiding Procesarchitectuur Herziening Handleiding Procesarchitectuur Herziening Beheerders scholen procesarchitectuur.ihks.nl Inhoud Inleiding... 3 Meerdere schooleigen omgevingen... 3 Contact... 3 Inloggen... 4 Beveiliging... 4 Inloggen beheerdersaccount...

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

Handleiding my.tentoo voor opdrachtgevers

Handleiding my.tentoo voor opdrachtgevers Handleiding my.tentoo voor opdrachtgevers In deze handleiding leggen wij u stap voor stap uit hoe u van start gaat met my.tentoo voor opdrachtgevers. Inloggen Start via het internet de volgende website

Nadere informatie

RAW-bestekken en bijdrage RAW-systematiek Versie april 2012

RAW-bestekken en bijdrage RAW-systematiek Versie april 2012 RAW-bestekken en bijdrage RAW-systematiek Versie april 2012 1. Inleiding Een onderdeel van de gebruikersovereenkomst RAW (Overeenkomst voor het toepassen van de RAW-systematiek) is het afdragen van de

Nadere informatie

HANDLEIDING TOOLS4EVER ISUPPORT ONLINE WEBOMGEVING

HANDLEIDING TOOLS4EVER ISUPPORT ONLINE WEBOMGEVING HANDLEIDING TOOLS4EVER ISUPPORT ONLINE WEBOMGEVING Inhoudsopgave 1. Belangrijkste spelregels... 3 2. Contact met tools4ever international support... 4 isupport webomgeving... 4 Eerste maal inloggen...

Nadere informatie

Handleiding PAM-applicatie

Handleiding PAM-applicatie Periodieke Arbeidsgezondheidkundige Monitor (PAM) voor de Ambulancesector Handleiding PAM-applicatie INHOUDSOPGAVE 1. Inleiding 2 2. Organisator 3 3. Bedrijfsarts 8 4. Testafnemer 15 5. Deelnemer 18 1

Nadere informatie

Web applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO

Web applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO Eerste aanmelding Web applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO Datum release 24/04/2013 Versie 1.0 1. Eerste aanmelding Wanneer u als contactpersoon via het registratiesysteem

Nadere informatie

Snel start gids. Alle informatie om uw website snel te kunnen publiceren.

Snel start gids. Alle informatie om uw website snel te kunnen publiceren. Snel start gids Alle informatie om uw website snel te kunnen publiceren. Naam: Inhoudsopgave Pagina: 1. Inleiding 2 2. De gids 3 3. Wat u nog moet weten 6 Gids Rapifia Nederland 2010 2012 1 / 6 1. Inleiding

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

KETENTRANSPARANTIE IN DE SIERTEELT

KETENTRANSPARANTIE IN DE SIERTEELT KETENTRANSPARANTIE IN DE SIERTEELT Gebruikershandleiding ScanGreen Webportaal Inhoudsopgave Inhoudsopgave... 2 1 Het ScanGreen Webportaal... 3 2 User Management... 4 2.1.1 Aanmaken en beheren van gebruikersprofielen...

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Securitas Alarm App Klantmanual

Securitas Alarm App Klantmanual Securitas Alarm App Klantmanual Auteur : Securitas Versie : 1.0 Datum : 03-07-2015 Inhoud Inleiding...2 1. Registratie...3 2. Functionaliteit...6 2.1 Status...7 2.2 Alarm...8 2.3 Schakeltijd... 10 2.4

Nadere informatie

Gebruik Self-service applicatie

Gebruik Self-service applicatie Gebruik Self-service applicatie Algemene informatie Met de applicatie Self-service heeft u de mogelijkheid om zelf diverse beheertaken uit te voeren voor uw relatie. Aan de hand van o.a. de hoeveelheid

Nadere informatie