MCTL - Managing Computer Technology Library

Maat: px
Weergave met pagina beginnen:

Download "MCTL - Managing Computer Technology Library"

Transcriptie

1 9. TAAKGEBIED SECURITY Security wordt alom gezien als een gebied dat de nodige aandacht vergt, met name op het operationele vlak. Deze operationele activiteiten worden in dit taakgebied beschreven. Wijzigingen in computertechnologie leiden soms ook tot consequenties op het gebied van beveiliging. Deze consequenties worden bij de wijziging zelf verwerkt en zijn binnen MCTL daarom te vinden binnen het taakcluster Change control. Binnen security als totaal vakgebied dient ook aandacht te zijn voor zaken als het veiligstellen van gegevens via back-ups, mirroring, dubbele locaties etc. Deze aspecten worden echter door de infra en applicatie support en evt. leveranciers voor hun rekening genomen en worden in dit taakgebied daarom verder buiten beschouwing gelaten. ACHTERGROND Vanuit gebruiksoptiek gezien moet iemand precies zoveel autorisaties krijgen als nodig is voor het uit te voeren werk. Tegenwoordig wordt vaak een op rollen gebaseerde manier van werken toegepast, waarbij iemand in een bepaalde functie één of meerdere rollen vervult. Maar ook komt voor dat een medewerker die een nieuwe functie krijgt, via infra, applicatie of functioneel support dezelfde autorisaties krijgt toegewezen als degene die die functie ook al heeft. Die laatste manier van werken kan ertoe leiden dat allerlei extra autorisaties onterecht worden toegekend, en vaak blijven de autorisaties van de vorige functie ook bestaan. Dit is dus niet bepaald een juiste wijze om met security om te gaan. Schematisch is de problematiek samen te vatten in dit schema: Een persoon kan conform dit schema voor meerdere logische componenten, gegevenssets en hardwarecomponenten geautoriseerd zijn, en andersom kunnen logische componenten, gegevenssets en hardwarecomponenten voor meer personen ter beschikking staan. Omdat het aantal personen en het aantal logische componenten, gegevenssets en hardwarecomponenten doorgaans aanzienlijk is, ontstaan al snel heel veel individuele m:n relaties, die zeer moeilijk te beheren zijn. In de praktijk wordt daarom aan beide zijden een bundeling toegepast die schematisch als volgt is weer te geven: V1.0 Pagina 1

2 Of nog verder: Hoe sterker de bundeling aan de linker- en rechterzijde, hoe eenvoudiger het beheer, maar ook hoe groter de kans op uitzonderingen. Dat is ook in de praktijk te zien: een indeling van de autorisaties gebaseerd op RBAC (Role Based Access Control) eindigt in de praktijk nogal eens in geworstel met de uitzonderingen op deze indeling. Ook in een autorisatiematrix is een dergelijk effect te zien: ofwel de matrix heeft een dusdanig abstractieniveau dat niet onbelangrijke details allemaal zijn weggelaten en het praktisch nut dus niet hoog is. Ofwel het detailleringsniveau is wel in orde, maar het is een onhandelbaar geheel geworden. Binnen MCTL wordt security vanzelfsprekend vanuit bedrijfsoptiek aangevlogen. De opbouw van een bedrijf kan schematisch als volgt worden samengevat: V1.0 Pagina 2

3 Toelichting (van onder naar boven): 1. "De wereld" Ook wel Public niveau genoemd. Op dit niveau is alles te vinden wat voor iedereen altijd toegankelijk is. Een voorbeeld hiervan is een website. Hierbij kan een nuance nog wel zijn dat bijvoorbeeld voor bepaalde gebieden in de wereld bepaalde delen van de website niet of anders moeten worden getoond (andere taal, maar ook i.v.m. wettelijke bepalingen). Of dat wordt geëist dat voor toegang tot bepaalde delen van een website een account nodig is. Dergelijke vereisten zijn echter niet te herleiden tot een specifiek persoon. Op een website zijn voor iedereen bijvoorbeeld een aantal algemene financiële kerncijfers van het bedrijf te vinden. 2. Bedrijf Op bedrijfsniveau is alles te vinden wat iedereen binnen het hele bedrijf mag gebruiken, maar niemand buiten het bedrijf. Voorbeelden hiervan zijn een tijdregistratiesysteem of het intranet. Ook kunnen hier bijvoorbeeld (financiële) gegevens van diverse bedrijfsonderdelen worden geplaatst die alleen voor intern gebruik zijn. 3. Business unit Op business unit niveau is alles te vinden wat binnen deze business unit benodigd is. Er is een directe relatie met de bedrijfsprocessen die binnen deze business unit worden uitgevoerd. Een voorbeeld is de financiële administratie, waarbij alle software en gegevens rondom het verwerken van financiële gegevens alleen toegankelijk zijn voor medewerkers van deze business unit. Het kan voorkomen dat bepaalde functies / data door meerdere business units mogen worden gebruikt. Bijvoorbeeld het inzien van financiële gegevens kan ook mogelijk zijn voor andere business units (en daarbinnen specifiek voor medewerkers met een bepaalde functie / rol). 4. Functie Het vierde niveau is dat van functie. Op basis van een bepaalde functie moeten bepaalde werkzaamheden kunnen worden uitgevoerd en de bijbehorende functionaliteiten toegankelijk zijn. Omdat functies tamelijk statisch zijn, wordt ook wel gebruik gemaakt van rollen. Een rol omvat dan bepaalde taken met de bijbehorende autorisaties. Tussen functies en rollen bestaat een n:m relatie; binnen elke functie kunnen meerdere rollen worden uitgevoerd, en een rol kan bij meerdere functies thuishoren. Binnen een rol kan bijvoorbeeld worden toegestaan dat een factuur wordt goedgekeurd. 5. Persoon Tot slot kunnen activiteiten en autorisaties persoonsafhankelijk zijn. Een voorbeeld is bijv. een persoonlijk adres of een stukje ruimte op een server om gegevens op te slaan. Een ander voorbeeld is dat verkopers gezamenlijk gebruik maken van een klantendatabase, maar een verkoper alleen de gegevens van zijn "eigen" klanten mag aanpassen. Binnen deze systematiek wordt gebruik gemaakt van overerving: indien een persoon een bepaalde functie in een bepaalde business unit in een bepaald bedrijf heeft, dan mag deze persoon alles wat bij V1.0 Pagina 3

4 de persoon hoort, bij de bepaalde functie, bij de bepaalde business unit en bij het bepaalde bedrijf. Aldus ontstaat de rode kolom in het volgende schema: Op basis van een bepaalde positie kan iemand aldus autorisaties toebedeeld krijgen. Deze autorisaties zijn te verdelen over: 1. Toegang tot fysieke apparatuur (Wanneer en waar is bepaalde apparatuur beschikbaar?) Niet alles hoeft op elk apparaat beschikbaar te zijn, en uit beveiligingsoogpunt kan fysieke toegang worden beperkt. De verwachting van gebruikers is langzamerhand dat alles op elke plek op elk moment gedaan kan worden. Uit oogpunt van beveiliging kunnen hier zeker beperkingen aan worden gesteld. Daarnaast kan het ook nog zo zijn, dat vanwege de omvang van gegevensbestanden (denk bijvoorbeeld aan bouwtekeningen, ruwe onderzoeksdata of gedetailleerde weergegevens) deze niet overal ter beschikking kunnen worden gesteld. Hoewel dit laatste niet direct een beveiligingsissue is, kan het de invulling van de beveiligingsmaatregelen wel beïnvloeden 2. Toegang tot logica / functionaliteiten, welke met name door software wordt ingevuld (Wanneer en waar kan iemand met bepaalde logica / functionaliteiten werken) Logica / functionaliteiten die iemand mag gebruiken hoeven niet altijd ter beschikking te staan. Bijvoorbeeld het doen van financiële transacties kan zijn beperkt of afgesloten indien iemand niet in een "vertrouwde" omgeving is, bijv. in de trein 3. Toegang tot bepaalde gegevens (Wanneer en waar staan iemand bepaalde gegevens ter beschikking). Bijv. kan iemand recht hebben op het aanbrengen van mutaties in een klantenbestand. Maar dan alleen van de "eigen" klanten, en niet van de collega's. TERMEN Functie De term functie heeft verschillende betekenissen: 1. Een functie is een toepassing gerealiseerd door computertechnologie (met name software) V1.0 Pagina 4

5 2. Een functie is een samenhangend pakket van taken, bevoegdheden en verantwoordelijkheden, dat wordt uitgeoefend door een persoon 3. Een functie is een team of groep mensen die een of meer processen of activiteiten uitvoert (definitie conform ITIL), bijvoorbeeld een Service Desk. Binnen MCTL wordt voor de term functie de tweede definitie gebruikt. Account Een account is een persoonlijk profiel met een inlogcode. Elke gebruiker heeft in principe maar één account. Aan dit account zijn persoonlijke zaken gekoppeld zoals toegang tot een eigen box en social media. Het account is ook gekoppeld aan een functie en aan de rol(len) die die persoon vervult. Rol Een rol omvat een aantal samenhangende activiteiten die door een medewerker kunnen worden uitgevoerd. Een rol is niet vast verbonden aan een medewerker of functie: een medewerker kan één rol tegelijkertijd vervullen, maar ook 0 of juist meerdere rollen. In de loop van de tijd kan een medewerker achtereenvolgens meerdere rollen vervullen, terwijl de functie van de medewerker niet wijzigt. Deze manier van omgaan met rollen zorgt ervoor dat medewerkers met redelijk statische functies toch geheel verschillende werkzaamheden kunnen uitvoeren zonder de structuur en samenhang van de security te verliezen. DOEL VAN DIT TAAKGEBIED Het taakgebied security zorgt ervoor dat de beveiliging van alle computertechnologie, inclusief de opgeslagen gegevens, aantoonbaar van voldoende niveau is. Er worden conform het beveiligingsbeleid autorisaties aan medewerkers verleend en indien nodig aanpassingen aan autorisaties van medewerkers uitgevoerd, er vindt bewaking plaats op schendingen van de beveiliging of pogingen daartoe en daarop wordt actie ondernomen. Periodiek wordt de status van de operationele beveiliging gecontroleerd en gerapporteerd. Indien gewenst kan op aanvraag ook een specifieke rapportage op het gebied van security worden samengesteld. HOE WEET JE DAT HET DOEL IS BEREIKT? De volgende indicatoren zijn te benoemen om te weten of bovenstaande doel is bereikt: De security is zodanig dat enerzijds het bedrijfsbeleid is ingevuld en dat anderzijds niemand (sterk) gehinderd wordt in de uitvoering van het werk Security is waar mogelijk onzichtbaar Een aantal indicatoren die hiervoor als basis kunnen dienen: Totaal aantal accounts versus aantal medewerkers Groei / daling aantal accounts versus groei / daling aantal medewerkers (inclusief uitzendkrachten, ZZP'ers) Aantal niet gebruikte accounts (in periode) Uitkomsten externe audits Werkelijk security niveau versus gewenste niveau V1.0 Pagina 5

6 Aantal incidenten van misbruik van gegevens / security schendingen INPUT, ACTIVITEITEN, OUTPUT De activiteiten in dit taakgebied zijn de navolgende: 1. Uitgifte, wijziging en verwijderen van accounts 2. Reset /deblokkering van een password 3. Uitgifte van rollen en wijziging / intrekken van toegekende rollen 4. Aanmaken van periodieke overzichten (security gerelateerd) 5. Aanmaken van ad-hoc overzichten (security gerelateerd) N.B. Het creëren of wijzigen van een rol is een wijziging, en wordt via Change control opgepakt. Een gedetailleerde uitwerking van de activiteiten volgt hieronder in de vorm van diverse flows, zodat direct de verschillende acties en volgorde van die acties zijn te zien. 1. Flow voor de uitgifte, wijziging en verwijderen van accounts De flow waarin de te ondernemen acties zijn opgenomen om een account uit te geven, te wijzigen of verwijderen ziet er als volgt uit: Input De input is een aanvraag voor de uitgifte, wijziging of intrekking van een of meerdere accounts. Activiteiten De activiteiten zijn achtereenvolgens: V1.0 Pagina 6

7 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd. Vervolgens vindt controle plaats: is de aanvraag juist, volledig en toegestaan? Redenen van afwijzing zijn onder andere: een verkeerde indiener, reeds account aanwezig, conflict met andere account of onvolledige informatie. Een aanvraag kan gekoppeld zijn met het HRM-systeem waarbij bij invoer / wijziging / verwijdering van gegevens in het HRM-systeem ook meteen een aanvraag voor het invoeren / wijzigen / verwijderen van een account wordt gedaan. Dit is echter niet geheel dekkend: uitzendkrachten en ZZP'ers worden niet via HRM geregistreerd, maar hebben wel een account nodig. Bovendien hoeft de geldigheidsduur van een account niet gelijk te lopen met het dienstverband. 2. Eventueel verwijderen oude account(s) Wanneer moet een oude account worden verwijderd? Onder andere in de volgende situaties: i. Indien een medewerker zodanig van functie wijzigt dat het oude account niet meer nodig is ii. Indien een medewerker uit dienst treedt iii. Indien een uitzendkracht of ZZP'er het einde van de werkzaamheden heeft bereikt Een account kan vaak niet direct fysiek worden verwijderd omdat er bijvoorbeeld een box aan is gekoppeld, die gedurende zekere tijd wordt geherrouteerd. Of omdat mutaties zijn gekoppeld aan het account, waarbij na verwijdering van het account ook niet meer terug is te vinden wie de mutaties heeft gedaan. Indien fysieke verwijdering niet direct mogelijk is, dan moet het account worden gedisabled, met een datum waarop wel fysieke verwijdering zal plaatsvinden (dit kan soms jaren zijn; gekoppeld aan de maximale bewaartermijn van gegevens en logging). 3. Eventueel toekennen nieuwe account(s), wijzigen account Indien alleen accounts moesten worden beëindigd, dan kan deze stap worden overgeslagen. Anders worden hier een of meer nieuwe accounts aangemaakt of bestaande aangepast (bijv. een naamswijziging). Door de aanvrager en medewerker zelf wordt gecontroleerd of een en ander in orde is. De aanvrager wordt geïnformeerd en indien vereist vindt decharge plaats. 4. Nazorg Check het werkelijk gebruik van het nieuwe account en ook of nog getracht is een oud account te gebruiken. Neem na enige dagen contact op of er nog vragen / wensen / problemen zijn. Output De output wordt gevormd door juiste, nieuwe accounts, juist uitgevoerde wijzigingen in accounts en verwijderde / gedisabelde oude accounts. De flow voor het omgaan met accounts is voor een groot deel te automatiseren; toch blijken in de praktijk handmatige acties nodig vanwege met name systeembeperkingen. Voor sommige software zijn accountinstellingen nodig die niet of alleen tegen heel hoge kosten geautomatiseerd kunnen worden ingesteld vanuit een ander systeem (van waaruit alle accounts worden beheerd). 2. Flow voor de reset /deblokkering van een password Het kan voorkomen dat een gebruiker een password is vergeten of meer dan x maal verkeerd heeft ingetypt. Steeds meer bedrijven hebben dit opgelost door middel van selfservice, waarbij op een veilige manier, inclusief checks, de gebruiker zelf zijn password kan resetten / deblokkeren. Indien dit V1.0 Pagina 7

8 niet mogelijk of niet gewenst is, dan is het mogelijk functioneel support via onderstaande schema ondersteuning te laten verlenen. Input De input is een aanvraag voor resetten van een password Activiteiten De activiteiten zijn achtereenvolgens: 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd en er wordt een check uitgevoerd of het inderdaad de juiste persoon is. Afhankelijk van de organisatie gaat dit wat meer informeel (indien je in persoon verschijnt, is het al goed, het is alleen niet toegestaan voor anderen een password-reset aan te vragen) tot zeer formeel (je moet met paspoort of ander identiteitsbewijs en je personeelspas verschijnen). Ook wordt gecheckt of een password reset / deblokkering al vaker is aangevraagd. Indien reeds buitengewoon veel password resets / deblokkeringen zijn aangevraagd, dan wordt de reden daarvan nagevraagd en eventueel actie ondernomen (via taakgebied Educatie in dit taakcluster, ofwel via een verzoek tot aanpassing van het systeem via taakcluster Change control). 2. Resetten password Het password wordt gereset. Ook bij deblokkering wordt een nieuw wachtwoord gegenereerd. De eenmalige code wordt meegegeven, of ter plaatse moet de medewerker inloggen en zelf direct een nieuw password kiezen. Indien een en ander telefonisch wordt afgehandeld, wordt nadat er is gebeld teruggebeld naar een vooraf in het systeem vastgelegd telefoonnummer. Op deze manier worden onjuiste / ongeoorloofde resets voorkomen. 3. Nazorg Eventueel wordt later nagevraagd of er nog obstakels zijn. Ook kunnen tips worden gegeven hoe een goed password te kiezen, dat toch makkelijk te onthouden is. Output De output wordt gevormd door een gereset password. V1.0 Pagina 8

9 3. Flow voor de uitgifte van rollen en wijziging / intrekken van toegekende rollen NB: het creëren van een nieuwe rol of het inhoudelijk aanpassen van een rol vindt plaats via Change control. Het gaat hier dus uitsluitend om de uitgifte van bestaande rollen, het intrekken van uitgegeven rollen of het wijzigen van de toekenning van een rol (bijv. de termijn waarbinnen deze rol aan een bepaald persoon is toegewezen). Het schema waarin de te ondernemen acties zijn weergegeven ziet er als volgt uit: Input De input is een aanvraag voor het intrekken, een wijziging of intrekking van een of meerdere rollen voor een account. Activiteiten De activiteiten zijn achtereenvolgens: 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd. Vervolgens vindt controle plaats: is de aanvraag juist, volledig en toegestaan? Redenen van afwijzing zijn onder andere: een verkeerde indiener, conflict met andere reeds uitgegeven rol voor het account (i.v.m. vereiste functiescheiding) of onvolledige informatie. 2. Eventueel intrekken toegekende rol(len) Elke keer wanneer om het toekennen van een nieuwe rol wordt gevraagd, is het geen gekke reflex om meteen te checken welke rol(len) tegelijkertijd moet worden ingetrokken. Maar al te vaak worden voortdurend rollen uitgegeven, maar vrijwel geen rollen ingetrokken. Vanuit gebruikers gezien is een en ander begrijpelijk: hoe meer rollen, hoe minder kans op belemmering in de uitvoering van het werk. Maar vanuit het oogpunt van security is dit absoluut een ongewenste gang van zaken. Rollen moeten ook kunnen worden ingetrokken op een bepaalde datum die al eerder in het systeem is gezet. 3. Eventueel uitgifte rol(len), wijzigen rol(len) Indien alleen een uitgegeven rol moet worden ingetrokken, dan kan deze stap worden overgeslagen. Anders worden hier een of meer nieuw rollen uitgegeven (gekoppeld aan een account) of reeds V1.0 Pagina 9

10 bestaande uitgegeven rol(len) gewijzigd. Let op: dit is geen inhoudelijke wijziging van de rol, dat is immers een wijziging die wordt afgehandeld in Change control. De wijziging die hier wordt bedoeld is bijvoorbeeld de verlenging van de termijn waarover de rol is uitgegeven. Door de medewerker zelf wordt gecontroleerd of een en ander in orde is. De aanvrager wordt geïnformeerd en indien vereist vindt decharge plaats. Een rol moet ook tijdelijk kunnen worden toegekend, bijv. ivm vervanging van een collega, functieovergang, tijdelijk geen werk in eigen rol, etc. Daarmee wordt voorkomen dat werknemers elkaars account gaan gebruiken, wat natuurlijk uit den boze is. Bij de uitgifte van een rol kan het zijn dat er aanvullende vereisten gelden, zoals bijvoorbeeld educatie of een aantoonbaar vaardigheidsniveau. 4. Nazorg Check het werkelijk gebruik van de nieuwe rol, en ook of nog getracht is bevoegdheden van een oude rol te gebruiken. Neem na enige dagen contact op of er nog vragen / wensen / problemen zijn. Output De output wordt gevormd door juiste nieuw uitgegeven rollen, juist uitgevoerde wijzigingen in toegekende rollen en ingetrokken rollen. 4. Flow voor het aanmaken van periodieke overzichten (security gerelateerd) In deze flow wordt uitgewerkt hoe periodieke overzichten op het gebied van security tot stand komen: Input Vanwege het periodieke karakter van deze activiteit is er geen externe trigger als input nodig. Activiteiten De activiteiten zijn achtereenvolgens: 1. Initiatie Overzichten moeten worden geïnitieerd. Voorbeelden van overzichten zijn: V1.0 Pagina 10

11 Het wekelijks of maandelijks samenstellen van overzichten met accounts / rollen per systeem / afdeling / business unit, met daarbij de nieuwe en vervallen accounts extra belicht, accounts met meer dan 2 rollen, al langere tijd ongebruikte accounts en rollen, wachtwoorden die al langere tijd niet zijn gewijzigd, etc. Het wekelijks / maandelijks samenstellen van overzichten met security schendingen Het random initiëren van overzichten met het gebruik van accounts, rollen, mogelijk misbruik etc. op dat moment. Bij random kan dan worden gedacht aan het systeem dat ook bij tassencontrole in supermarkten wordt gebruikt. Dagelijks wordt dan via een systeem aangegeven welke controle die dag moet worden uitgevoerd, en welk overzicht daarvoor nodig is. Het random karakter van deze controles is essentieel om te voorkomen dat tussen de vaste periodes van controle toch misbruik kan plaatsvinden. 2. Samenstellen overzicht Het bedoelde overzicht wordt samengesteld. Aangezien dit repeterend werk is kan hiervoor het nodige worden geautomatiseerd. 3. Verrijken overzicht Het overzicht wordt, voordat het wordt verstrekt, eerst beoordeeld en voorzien van commentaar en suggesties. In voorkomende gevallen kunnen ook dwingende aanbevelingen worden gedaan. 4. Verstrekken overzicht Het overzicht wordt verstrekt aan de belanghebbende, doorgaans de systeemeigenaar. Indien in het bedrijf een apart onderdeel (afdeling) is ingericht dat zich specifiek bezighoudt met security, dan wordt het overzicht uiteraard daar aan verstrekt. Output De output wordt gevormd door overzichten op het gebied van security. 5. Flow voor het aanmaken van ad-hoc overzichten (security gerelateerd) In deze flow wordt uitgewerkt hoe ad-hoc overzichten op het gebied van security tot stand komen: V1.0 Pagina 11

12 Input Gespecificeerde aanvraag. Activiteiten De activiteiten zijn achtereenvolgens: 1. Controle aanvraag Niet iedereen mag dergelijke overzichten aanvragen, en de informatie die in deze overzichten is terug te vinden mag ook niet overal terecht komen. Er kunnen security- en privacy-gevoelige gegevens in staan, die ook met de nodige zorg moeten worden behandeld. Met andere woorden: er wordt hier niet alleen gecontroleerd of de aanvrager wel de juiste persoon is, maar ook of de gegevens wel mogen worden geleverd. 2. Samenstellen overzicht Het bedoelde overzicht wordt samengesteld. Aangezien dit repeterend werk is kan hier het nodige aan worden geautomatiseerd. 3. Verrijken overzicht Het overzicht wordt, voordat het wordt verstrekt, eerst beoordeeld en voorzien van commentaar en suggesties. In voorkomende gevallen kunnen ook dwingende aanbevelingen worden gedaan. 4. Verstrekken overzicht Het overzicht wordt verstrekt aan de belanghebbende, doorgaans de systeemeigenaar. Indien in het bedrijf een apart onderdeel (afdeling) is ingericht dat zich specifiek bezighoudt met security, dan wordt het overzicht uiteraard daar aan verstrekt. Output De output wordt gevormd door het gevraagde ad-hoc overzicht. OPMERKINGEN V1.0 Pagina 12

13 De volgende laatste opmerkingen zijn nog te maken over het taakgebied Security. 1. AWARENESS Beveiliging kent talloze aspecten. Natuurlijk gaat het om techniek, procedures en controle, zoals hiervoor beschreven. Maar het gaat ook om awareness, zoals het netjes omgaan met passwords en gegevens niet zomaar naar een USB-stick kopiëren of op Dropbox of een soortgelijke dienst zetten. Wat enorm kan helpen om medewerkers een beter besef bij te brengen van de ernst van beveiliging en het juist gebruiken van computertechnologie, is een consequente, 100% monitoring op het gebruik van de systemen. Uit oogpunt van privacy ligt dit gevoelig, maar op het moment dat alle handelingen van alle medewerkers worden gemonitord, en ook werkelijk actie wordt ondernomen op ongewenst gedrag, kan het beveiligingsbesef sprongen vooruit maken. Alleen al het feit dat iedereen beseft dat alle handelingen later terug zijn te vinden, maakt dat al veel minder ongewenst gedrag zal plaatsvinden. Bijvoorbeeld in een overheidsorganisatie liggen persoonlijke gegevens in een database opgeslagen van bekende Nederlanders. Het is natuurlijk heel verleidelijk om daar als medewerker een kijkje in te nemen, hoewel daar vanuit het werk geen enkele aanleiding voor bestaat. Alleen al het besef dat dergelijke opvraging later is terug te vinden, en dát ze er werkelijk op zullen worden aangesproken, weerhoudt veel medewerkers ervan daadwerkelijk dergelijke gegevens op te vragen. 2. KOPPELING BEVEILIGING MET HRM-SYSTEEM Een koppeling met het HRM-systeem biedt mogelijkheden tot het automatiseren van het aanmaken en verwijderen van accounts en rollen. Hierop zijn de volgende knelpunten te noemen: 1. In een HRM-systeem staan vaak functies en geen rollen. Wordt HRM dan ook opgezadeld met het beheer van de rollen en het koppelen van de juiste functie aan de juiste rol? 2. Soms begint iemand al voor de feitelijke omzetting van de functie in een andere functie. De ingangs- en vervaldata in het HRM-systeem komen dan niet overeen met de werkelijk benodigde bevoegdheden 3. Niet alle personen die met een systeem werken staan in het HRM-systeem. Te denken is bijvoorbeeld aan uitzendkrachten of ZZP'ers, maar ook aan personen die eerder of later in de productieketen (afnemers / leveranciers) werken en bepaalde autorisaties gekoppeld aan een account nodig hebben 4. Tot slot een principieel punt: wie gaat er eigenlijk over bevoegdheden in systemen: HRM of het management van de betreffende business unit / afdeling (de systeemeigenaar met andere woorden)? 3. EXTERNE AUDITS Externe audits kunnen tot gevolg hebben dat extra overzichten worden verstrekt. Deze activiteit is hiervoor al besproken. Maar een externe audit heeft ook functioneel support zelf tot onderwerp, en dan hebben de personen werkzaam op deze afdeling natuurlijk een heel andere positie. Het is een goede zaak dat een audit zich over de gehele organisatie uitstrekt, zodat uiteindelijk niet alleen V1.0 Pagina 13

14 verbeterpunten in de gebruikersorganisatie, maar ook bij functioneel support kunnen worden gedefinieerd. Voorbeeld van het nut van een audit die zich uitstrekt tot functioneel support. In een organisatie, waarin enorm veel geld om gaat, wordt een audit uitgevoerd. Behalve kritische noten over de gebruikersorganisatie is het uiteindelijke rapport ook, tot grote verrassing van de personen werkzaam op functioneel support, bijzonder kritisch over dit organisatieonderdeel. Het grote manco blijkt te zijn dat er in de gebruikersorganisatie functiescheiding keurig is geïmplementeerd, maar dat functioneel specialisten zonder controle in de productiegegevens kunnen wijzigen, en de logging dusdanig is ingericht dat sporen vrij eenvoudig zijn weg te wissen door dezelfde personen. Functioneel specialisten zijn verder bij wijzigingen op zoveel punten betrokken dat het voor hen mogelijk blijkt in software zaken zodanig te configureren dat daardoor ongewenste situaties (lees: geld wegsluizen) kunnen worden gerealiseerd. Na bekomen te zijn van de verrassing worden de nodige verbeteringen aangebracht. Jaren later blijkt hoe nuttig deze aanpassingen zijn: er is namelijk op een zeker moment gefraudeerd. De functioneel specialisten kunnen echter aantonen dat zij dit eenvoudigweg niet gedaan kónden hebben, hoewel de vinger al snel hun kant op wees. Uiteindelijk bleek het lek in de gebruikersorganisatie te zitten waar iemand zich op slinkse wijze meerdere passwords had toegeëigend. V1.0 Pagina 14

Vertrouwen is goed, controle is beter. Hoofdstuk 9. Taakgebied Security

Vertrouwen is goed, controle is beter. Hoofdstuk 9. Taakgebied Security Vertrouwen is goed, controle is beter. Hoofdstuk 9 Taakgebied Security V1.1 / 01 september 2015 Hoofdstuk 9... 3 Plaats in het MCTL-framework... 3 Achtergrond... 4 Omschrijving gebruikte termen... 8 Doel

Nadere informatie

Taakcluster Operationeel support

Taakcluster Operationeel support Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...

Nadere informatie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library 10. TAAKGEBIED MONITORING Monitoring van computertechnologie bestaat al langere tijd. Het is ontstaan vanuit de wens proactief potentiële problemen te willen voorzien en tijdig maatregelen te treffen om

Nadere informatie

Taakgebied Bepalen huidige bedrijfsprocessen

Taakgebied Bepalen huidige bedrijfsprocessen Weten wat je doet, maar ook hoe je het doet, is de basis voor elke toekomst. Hoofdstuk 22 Taakgebied Bepalen huidige bedrijfsprocessen V1.1 / 01 september 2015 MCTL v1.1 Hoofdstuk 22... 3 Plaats in het

Nadere informatie

Bepalen toekomstige computertechnologie

Bepalen toekomstige computertechnologie Eén van de onmenselijke kanten van de computer is dat hij, eenmaal goed geprogrammeerd en goed werkend, zo volslagen eerlijk is (Isaac Asimov) Hoofdstuk 26 Bepalen toekomstige V1.1 / 01 september 2015

Nadere informatie

Managing Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0

Managing Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0 Managing Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0 v1.1 versus v1.0...3 Aanpassingen - Algemeen... 3 Aanpassingen Hoofdstuk 6: Taakgebied Gebruikersondersteuning... 5 Aanpassingen

Nadere informatie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library 11. TAAKGEBIED EDUCATIE Optimale benutting van computertechnologie in het werk hangt mede af van de juiste kennis en vaardigheden bij medewerkers. In dit taakgebied wordt ervoor gezorgd dat nieuwe medewerkers,

Nadere informatie

Inloggen bij het bedrijf waarvoor u beheerder wilt worden (zonder een Mobi-ID is het niet mogelijk het beheer uit te voeren).

Inloggen bij het bedrijf waarvoor u beheerder wilt worden (zonder een Mobi-ID is het niet mogelijk het beheer uit te voeren). Mobi-ID beheerder worden o o o Om beheerder voor het betreffende bedrijf te kunnen worden moet u al via een Mobi-ID aan dat bedrijf gekoppeld zijn. U heeft een éénmalig te gebruiken code nodig om beheerder

Nadere informatie

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9 INHOUDSOPGAVE Inleiding... 3 1. Inloggen... 4 2. Generieke apps... 4 App Mijn goedkeuringen... 5 App Delegatie... 8 3. Self Service... 9 Basisgegevens medewerker wijzigen... 12 Aanvragen autorisatie...

Nadere informatie

Last but not least. Hoofdstuk 35. Bijlagen

Last but not least. Hoofdstuk 35. Bijlagen Last but not least Hoofdstuk 35 Bijlagen V1.2 / 01 februari 2016 Geen copyright! MCTL is in licentie gegeven volgens een Creative Commons Naamsvermelding 3.0 Nederland licentie. Gebaseerd op een werk van

Nadere informatie

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

UITTREKSEL en MANAGEMENTRAPPORTAGE

UITTREKSEL en MANAGEMENTRAPPORTAGE UITTREKSEL en MANAGEMENTRAPPORTAGE Zelfevaluatie Paspoorten en NIK Gemeente Achtkarspelen 2015 Uittreksel gemeente Achtkarspelen van de resultaten van de controle als bedoeld in artikel 94 van de Paspoortuitvoeringsregeling

Nadere informatie

Inloggen bij het bedrijf waarvoor u beheerder wilt worden. (zonder een Mobi-ID is het niet mogelijk het beheer uit te voeren)

Inloggen bij het bedrijf waarvoor u beheerder wilt worden. (zonder een Mobi-ID is het niet mogelijk het beheer uit te voeren) Mobi-ID beheerder worden o Om voor het bedrijf beheerder te kunnen worden moet u al via een Mobi-ID aan dat bedrijf gekoppeld zijn. o U heeft een éénmalig te gebruiken code nodig om beheerder te worden.

Nadere informatie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library 6. TAAKGEBIED GEBRUIKERSONDERSTEUNING Gebruikersondersteuning omvat precies wat de term aangeeft: ondersteuning van gebruikers bij het juist toepassen van computertechnologie tijdens de uitvoering van

Nadere informatie

FO Gebruikersadministratie

FO Gebruikersadministratie 2 maart 2015 FO Gebruikersadministratie Release 15.02 Created with Axure RP Pro Inhoudsopgave 1. Gebruikersadministratie... 3 2. Gebruikersadministratie - Navigatie... 4 2.1. Suwinet Inkijk Pagina... 4

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Documentatie Handleiding Hunter-CRM Desktop v1.0

Documentatie Handleiding Hunter-CRM Desktop v1.0 Documentatie Handleiding v1.0 1 Voorwoord Hunter-Desktop is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Deze documentatie bevat een overzicht van de meest gebruikte functionaliteiten

Nadere informatie

Taakgebied realisatie

Taakgebied realisatie Een monnik vroeg aan zijn meester: Ik zoek bevrijding. Hij antwoordde: Waar zijn dan je boeien? De leerling keek verbaasd: Die heb ik niet! Toen vroeg de zenmeester: Waarom zoek je dan naar bevrijding?

Nadere informatie

Identity as a Service: procesbeschrijvingen

Identity as a Service: procesbeschrijvingen Identity as a Service: procesbeschrijvingen Project : SURFworks Identity as a Service Projectjaar : 2009 Projectmanager : Remco Poortinga-van Wijnen, Roland van Rijswijk Auteur(s) : Arjo Duineveld (IGI)

Nadere informatie

HANDLEIDING. Emjee ICT diensten Ticketsysteem

HANDLEIDING. Emjee ICT diensten Ticketsysteem HANDLEIDING Emjee ICT diensten Ticketsysteem Inhoud Snel aan de slag... 3 Wachtwoord opvragen... 3 Inloggen... 4 Ticket aanmaken... 4 Schermopbouw... 4 Inleiding... 5 Ticket maken of bellen?... 5 Inloggen...

Nadere informatie

Maak het betrouwbaar houden van het Digitaal KlantDossier mogelijk

Maak het betrouwbaar houden van het Digitaal KlantDossier mogelijk Maak het betrouwbaar houden van het Digitaal KlantDossier mogelijk Handleiding configureren correctieservice in Suwinet-Inkijk Mei 2011 1.! Digitaal klantdossier heeft alleen waarde als je erop kunt vertrouwen

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4 V1.1 / 01 september 2015 MCTL v1.1 4. : taken, bevoegdheden en verantwoordelijkheden... 3 Rol Key-user...

Nadere informatie

Handleiding GBO Helpdesk voor aanmelders

Handleiding GBO Helpdesk voor aanmelders Inhoud 1 Inleiding... 2 2 In- en uitloggen... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident aanmelden... 5 3.2 Bijlage

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Rechten beheren op Mijn Gegevensdiensten

Rechten beheren op Mijn Gegevensdiensten Voor de beheerder: Rechten beheren op Mijn Gegevensdiensten U heeft met de handleiding Toegang tot Mijn Gegevensdiensten een account aangemaakt. U bent de eerste gebruiker binnen uw organisatie. Daarmee

Nadere informatie

Elke oproepeenheid heeft zijn eigen vulgraad. Dit is het aantal mensen dat binnen de betreffende oproepeenheid minimaal aanwezig moet zijn.

Elke oproepeenheid heeft zijn eigen vulgraad. Dit is het aantal mensen dat binnen de betreffende oproepeenheid minimaal aanwezig moet zijn. Het basis principe OOV Alert is een multimediaal systeem dat het mogelijk maakt snel (groepen) mensen multimediaal te informeren over een calamiteit of een gebeurtenis en die mensen snel te mobiliseren.

Nadere informatie

Innhold Inleiding... 1 Aanbevelingen... 3 Belangrijke instellingen... 4 Zo gebruikt u het systeem... 5 Meer kennis... 11

Innhold Inleiding... 1 Aanbevelingen... 3 Belangrijke instellingen... 4 Zo gebruikt u het systeem... 5 Meer kennis... 11 Dit is een introductie over het gebruik het additionele product Mamut Enterprise Travel CRM. Het gebruik van het systeem wordt beschreven aan de hand van het fictieve voorbeeld van de firma `Kopie Shop

Nadere informatie

PlanCare Dossier V11.4 Carrouselkaarten. Inhoudsopgave

PlanCare Dossier V11.4 Carrouselkaarten. Inhoudsopgave Inhoudsopgave Inleiding... 2 maken... 2 Matrixkaart... 3 Open vragen kaart... 5 wijzigen... 6 verwijderen... 7 gebruiken... 7 Handelingen met huidige selectie... 8 PlanCare Dossier V11.4 - Pagina 1 van

Nadere informatie

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij Privacy Policy Beheer De website www.sportentrainer.nl is een onderdeel van het bedrijf Sportentrainer.nl. Het bedrijf staat geregistreerd bij de Kamer Van Koophandel onder nummer: 59939761 De adresgegevens

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Wijzigingen 2012-2013

Wijzigingen 2012-2013 Wijzigingen 2012-2013 1. Nieuwe lay-out & snelheidsverbetering 2. Overzichten op maat 3. Verbeteringen gebruiksvriendelijkheid: DOD importeren Waarschuwingen bij didactisch blok IQ blok Alleen definitieve

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Hét Integrale Project Controle Systeem

Hét Integrale Project Controle Systeem + Hét Integrale Project Controle Systeem Project applicatie om de inherente projectrisico s sneller te kunnen beheersen via moderne communicatie methoden + Dé projectmanagement- en verandertool 1 Onderzoek

Nadere informatie

PROCESBESCHRIJVINGEN GEBRUIKERSCOÖRDINATIE GEBRUIKSBEHEER FUNCTIONEEL BEHEER

PROCESBESCHRIJVINGEN GEBRUIKERSCOÖRDINATIE GEBRUIKSBEHEER FUNCTIONEEL BEHEER PROCESBESCHRIJVINGEN GEBRUIKERSCOÖRDINATIE GEBRUIKSBEHEER FUNCTIONEEL BEHEER Proces I: Helpdesk en incidentenafhandeling...2 Proces II: Autorisatiebeheer...5 Proces III: Onderhoud databases...11 Proces

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij

Privacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij Privacy Policy Beheer De website www.sportentrainer.nl is een onderdeel van het bedrijf Sportentrainer.nl. Het bedrijf staat geregistreerd bij de Kamer Van Koophandel onder nummer: 59939761 De adresgegevens

Nadere informatie

Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20. Contractmanagement

Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20. Contractmanagement Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20 Contractmanagement V1.1 / 01 september 2015 Hoofdstuk 20... 3 Plaats in het MCTL-framework...

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Handleiding helpdesk. Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark

Handleiding helpdesk. Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark Inhoudsopgave Inhoudsopgave... 2 1. Beheer helpdesk... 3 1.1. Settings... 3 1.2. Applicaties... 4 1.3. Prioriteiten... 5 1.4. Gebruik mailtemplates...

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving Modules Online Kostenbeheer Mobiel Dienstbeschrijving A ugust us 201 3 1 Overzicht 1.1 Wat is Online Kostenbeheer Mobiel? Online Kostenbeheer Mobiel is een aanvulling op mogelijkheden rondom facturen binnen

Nadere informatie

A C C E S S & I D E N T I T Y m A N A G E M E N T

A C C E S S & I D E N T I T Y m A N A G E M E N T Z O R G A C C E S S & I D E N T I T Y m A N A G E M E N T Balans tussen toegankelijkheid en beveiliging "Is het mogelijk dat de medische staf overal en snel over medische gegevens kan beschikken, terwijl

Nadere informatie

Web applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO

Web applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO Eerste aanmelding Web applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO Datum release 24/04/2013 Versie 1.0 1. Eerste aanmelding Wanneer u als contactpersoon via het registratiesysteem

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Taakcluster Strategisch support

Taakcluster Strategisch support 'Would you tell me, please, which way I ought to go from here?' 'That depends a good deal on where you want to get to,' said the Cat. 'I don't much care where ' said Alice. 'Then it doesn't matter which

Nadere informatie

Handleiding iria. Start RIA Er zijn twee manieren om RIA te openen: ipower. iprofit MKB. iprofit (Financieel + Facturering + Relaties + Projecten)

Handleiding iria. Start RIA Er zijn twee manieren om RIA te openen: ipower. iprofit MKB. iprofit (Financieel + Facturering + Relaties + Projecten) Handleiding iria ipower iprofit MKB iprofit (Financieel + Facturering + Relaties + Projecten) iprofit (Financieel + Facturering + Relaties) iprofit (Financieel) iprofit ASP Inleiding Inventive wil haar

Nadere informatie

Implementatie administratieve organisatie en interne controle.

Implementatie administratieve organisatie en interne controle. Implementatie administratieve organisatie en interne controle. BLOK A Algemeen U dient een beschrijving van de interne organisatie aan te leveren. Deze beschrijving dient te bevatten: A3 Een organogram

Nadere informatie

Handboek ZooEasy Online Algemeen

Handboek ZooEasy Online Algemeen Handboek ZooEasy Online Algemeen Datum: juni 2012 Versie: 1.03 Inhoudsopgave 1. ALGEMENE ZAKEN... 4 1.1. BEHEERDERSTAKEN... 4 1.2. INLOGGEN... 4 1.3. UITLOGGEN... 7 1.4. HOOFDMENU ONDERDELEN... 7 1.5.

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

De mensen kunnen opgeroepen worden via de telefoon met een gesproken boodschap of via sms.

De mensen kunnen opgeroepen worden via de telefoon met een gesproken boodschap of via sms. Het basis principe OOV Alert is een multimediaal systeem dat het mogelijk maakt snel (groepen) mensen multimediaal te informeren over een calamiteit of een gebeurtenis en die mensen snel te mobiliseren.

Nadere informatie

Inrichting Systeem: Locaties & Toegang

Inrichting Systeem: Locaties & Toegang Inrichting Systeem: Locaties & Toegang EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen

Nadere informatie

KETENTRANSPARANTIE IN DE SIERTEELT

KETENTRANSPARANTIE IN DE SIERTEELT KETENTRANSPARANTIE IN DE SIERTEELT Gebruikershandleiding ScanGreen Webportaal Inhoudsopgave Inhoudsopgave... 2 1 Het ScanGreen Webportaal... 3 2 User Management... 4 2.1.1 Aanmaken en beheren van gebruikersprofielen...

Nadere informatie

Taakcluster Management support

Taakcluster Management support Ik ben geen product van mijn omstandigheden. Ik ben een product van mijn beslissingen (Stephen R. Covey) Hoofdstuk 30 Taakcluster Management support V1.1 / 01 september 2015 MCTL v1.1 Hoofdstuk 30... 3

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Handleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders

Handleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders Handleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders DUO Versie 1.1 13 januari 2016 Inhoud 1. AUTORISATIE 3 2. AANSTELLEN BEHEERDER 4 2.1 SCHEMATISCHE WEERGAVE 4 2.2 REGISTRATIEPROCES BIJ ENTREE

Nadere informatie

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4 V1.2 / 01 februari 2016 MCTL 4. v1.2 Geen copyright! MCTL is in licentie gegeven volgens een Creative

Nadere informatie

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid Releasebeleid Ondanks alle aan de samenstelling van de tekst bestede zorg, kan Newway Retail Solutions bv (Newway) géén enkele aansprakelijkheid aanvaarden voor eventuele directe en/of indirecte schade,

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Handleiding inschrijven op onderhandse aanbestedingen

Handleiding inschrijven op onderhandse aanbestedingen Handleiding inschrijven op onderhandse aanbestedingen Versie mei 2014 1. Accepteren van een uitnodiging 1.1 De uitnodiging beantwoorden U kunt als ondernemer uitgenodigd worden voor een onderhandse aanbesteding.

Nadere informatie

Securitas Alarm App Klantmanual

Securitas Alarm App Klantmanual Securitas Alarm App Klantmanual Auteur : Securitas Versie : 1.0 Datum : 03-07-2015 Inhoud Inleiding...2 1. Registratie...3 2. Functionaliteit...6 2.1 Status...7 2.2 Alarm...8 2.3 Schakeltijd... 10 2.4

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Handleiding Suwinet-Inkijk Gebruikersadministratie

Handleiding Suwinet-Inkijk Gebruikersadministratie Handleiding Suwinet-Inkijk Gebruikersadministratie 8 april 2015 Inhoudsopgave 1. Inleiding... 2 1.1 Gebruikersadministratie... 2 1.2 Vragen... 2 2 Inloggen en navigeren... 3 2.1 Inloggen op Suwinet-Inkijk...

Nadere informatie

Handleiding voor eindgebruikers internet applicatie PAM. Periodieke Arbeidsgezondheidkundige Monitor (PAM) voor de Ambulancesector

Handleiding voor eindgebruikers internet applicatie PAM. Periodieke Arbeidsgezondheidkundige Monitor (PAM) voor de Ambulancesector Handleiding voor eindgebruikers internet applicatie PAM Periodieke Arbeidsgezondheidkundige Monitor (PAM) voor de Ambulancesector INTRODUCTIE Binnen de ambulancesector heeft het Coronel Instituut voor

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Handleidingen website & pool SVNL voor organisators

Handleidingen website & pool SVNL voor organisators Handleidingen website & pool SVNL voor organisators Let op: Dit document bestaat uit twee handleidingen: Pagina 2: Handleiding voor de website voor organisators Pagina 14: Uitleg en handleiding voor de

Nadere informatie

Handleiding Internetaangifte - Aangifte voor bedrijven

Handleiding Internetaangifte - Aangifte voor bedrijven Handleiding Internetaangifte - Aangifte voor bedrijven Algemeen Wanneer u aangifte moet doen namens een bedrijf kan dat natuurlijk altijd op de reguliere wijze, maar u kunt ook een account aanmaken voor

Nadere informatie

Snel te implementeren. Inpasbaar in uw situatie

Snel te implementeren. Inpasbaar in uw situatie Everything4Office ProjectManager Software voor Project Management Snel te implementeren Inpasbaar in uw situatie Economisch zeer verantwoord Everything4Office Software, Tolnasingel 1, 2411 PV Bodegraven

Nadere informatie

Uitzend Software Diensten B.V. UBplus Online. Handleiding voor uitzendbureaus, detachering en payroll bedrijven

Uitzend Software Diensten B.V. UBplus Online. Handleiding voor uitzendbureaus, detachering en payroll bedrijven Uitzend Software Diensten B.V. UBplus Online Handleiding voor uitzendbureaus, detachering en payroll bedrijven Versie 5.0 december 2011 Inhoudsopgave UBplus Gebruik UBplusOnline per klant instellen 2 Gebruik

Nadere informatie

Gebruikershandleiding Digitaal Paspoort Xtra Selfservice Portaal

Gebruikershandleiding Digitaal Paspoort Xtra Selfservice Portaal Gebruikershandleiding Digitaal Paspoort Xtra Selfservice Portaal Gebruikershandleiding ABZ Selfservice Portaal versie 2 Inhoudsopgave 1 INLEIDING... 3 2 HET SELFSERVICE PORTAAL... 4 2.1 DIGITALE PASPOORTEN...

Nadere informatie

Handleiding gebruikers aanmaken en inloggen

Handleiding gebruikers aanmaken en inloggen Handleiding gebruikers aanmaken en inloggen Versie 0.1 januari 2012 INHOUD INHOUD... 2 1 Inleiding... 3 2 Informatie over het inloggen... 3 2.1 Inloggen door leden... 3 2.2 Inloggen door gebruikers...

Nadere informatie

Gebruikershandleiding E-Factuur. Inhoudsopgave. E-factuur activeren en inloggen. Zoek facturen. Nieuwe E-wub. Te verwerken e-wub.

Gebruikershandleiding E-Factuur. Inhoudsopgave. E-factuur activeren en inloggen. Zoek facturen. Nieuwe E-wub. Te verwerken e-wub. Inhoudsopgave E-factuur activeren en inloggen Zoek facturen Nieuwe E-wub Te verwerken e-wub Status e-wub E-wub per periode E-wub Bulkinvoer E-wub archief Gebruikersbeheer E-flexer 9.0.3 1 E-factuur activeren

Nadere informatie

PTG Geleidestaten Applicatie Gebruikershandleiding externen Versie 1.4

PTG Geleidestaten Applicatie Gebruikershandleiding externen Versie 1.4 PTG Geleidestaten Applicatie Gebruikershandleiding externen Versie 1.4 Pagina 1 van 8 Inhoudsopgave: 1. Algemeen... 3 2. Het inlogscherm... 3 3. Failed-scherm... 4 4. Wijzig wachtwoord... 4 5. Gewijzigde

Nadere informatie

Elbo Technology BV Versie 1.1 Juni 2012. Gebruikershandleiding PassanSoft

Elbo Technology BV Versie 1.1 Juni 2012. Gebruikershandleiding PassanSoft Versie 1.1 Juni 2012 Gebruikershandleiding PassanSoft Versie 1.1 Juni 2012 2 Inhoud: Opstart scherm PassanSoft... 1 Het hoofdmenu van PassanSoft wordt geopend... 4 Verklaring extra knoppen weergegeven

Nadere informatie

Handleiding inlenersportaal. Direct Payrolling BV

Handleiding inlenersportaal. Direct Payrolling BV Handleiding inlenersportaal Direct Payrolling BV Inhoudsopgave Het inlenersportaal... 4 1 Eerste maal inloggen... 5 2 Bedrijfsgegevens... 5 3 Mijn gegevens... 5 4 Gebruikers... 6 5 Aanvragen... 7 6 Plaatsingen...

Nadere informatie

Werkgevershandleiding voor:

Werkgevershandleiding voor: voor: Inhoud Dashboard... 3 Berichten... 3 Ziekmeldingen en verzuimrapportage... 4 Ziek melden... 4 Hersteld melden of wijziging AO percentage (deelherstel)... 4 Medewerkers ziek uit dienst... 5 Medewerkers

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Gebruikershandleiding. StUF Testplatform Versie 1.3.0

Gebruikershandleiding. StUF Testplatform Versie 1.3.0 Gebruikershandleiding StUF Testplatform Versie 1.3.0 Documentversie: 0.7 Datum 25 november 2014 Status In gebruik Inhoudsopgave 1 INLEIDING...3 2 GEBRUIK MAKEN VAN HET STUF TESTPLATFORM...4 2.1 INLOGGEN

Nadere informatie

Mutatiekoppeling Solis-Ugids 1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY. 1.1 inleiding. 1.2 Service functionaliteit

Mutatiekoppeling Solis-Ugids 1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY. 1.1 inleiding. 1.2 Service functionaliteit 1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY 1.1 inleiding Het muteren van bestaande medewerkers gegevens verloopt voor eindgebruikers en Ugids-beheerders via de Solis-Ugids website. Om onnodige administratieve

Nadere informatie

Handleiding PAM-applicatie

Handleiding PAM-applicatie Periodieke Arbeidsgezondheidkundige Monitor (PAM) voor de Ambulancesector Handleiding PAM-applicatie INHOUDSOPGAVE 1. Inleiding 2 2. Organisator 3 3. Bedrijfsarts 8 4. Testafnemer 15 5. Deelnemer 18 1

Nadere informatie

HANDLEIDING TOOLS4EVER ISUPPORT ONLINE WEBOMGEVING

HANDLEIDING TOOLS4EVER ISUPPORT ONLINE WEBOMGEVING HANDLEIDING TOOLS4EVER ISUPPORT ONLINE WEBOMGEVING Inhoudsopgave 1. Belangrijkste spelregels... 3 2. Contact met tools4ever international support... 4 isupport webomgeving... 4 Eerste maal inloggen...

Nadere informatie

Gebruik Self-service applicatie

Gebruik Self-service applicatie Gebruik Self-service applicatie Algemene informatie Met de applicatie Self-service heeft u de mogelijkheid om zelf diverse beheertaken uit te voeren voor uw relatie. Aan de hand van o.a. de hoeveelheid

Nadere informatie

Handboek ZooEasy Online Wachtlijst

Handboek ZooEasy Online Wachtlijst Handboek ZooEasy Online Wachtlijst Datum: Juni2012 Versie: 1.04 Inhoudsopgave 1. WACHTLIJST... 3 1.1. INLEIDING... 3 1.1.1. KOPPELING BASISTABELLEN... 3 1.1.2. KOPPELING ROLLEN EN AUTORISATIES... 4 1.1.2.1.

Nadere informatie

Handleiding Webapplicatie Robin

Handleiding Webapplicatie Robin Handleiding Webapplicatie Robin (Versie 02) Inhoudstafel 1. Registratie van uw labo... 2 2. Persoonlijke account aanmaken... 4 3. Inloggen in uw labo account... 7 4. Wijziging labogegevens... 8 5. Inschrijven

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

IMI-toegangsbeheer 1. WIE BEHEERT DE TOEGANG TOT IMI?... 2 2. AUTORITEITEN REGISTREREN... 2 2.1. EEN AUTORITEIT REGISTREREN BIJ IMI...

IMI-toegangsbeheer 1. WIE BEHEERT DE TOEGANG TOT IMI?... 2 2. AUTORITEITEN REGISTREREN... 2 2.1. EEN AUTORITEIT REGISTREREN BIJ IMI... IMI-toegangsbeheer 1. WIE BEHEERT DE TOEGANG TOT IMI?... 2 2. AUTORITEITEN REGISTREREN... 2 2.1. EEN AUTORITEIT REGISTREREN BIJ IMI... 2 2.2. AUTORITEITEN UITNODIGING OM ZICHZELF TE REGISTREREN... 3 3.

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

RAW-bestekken en bijdrage RAW-systematiek Versie april 2012

RAW-bestekken en bijdrage RAW-systematiek Versie april 2012 RAW-bestekken en bijdrage RAW-systematiek Versie april 2012 1. Inleiding Een onderdeel van de gebruikersovereenkomst RAW (Overeenkomst voor het toepassen van de RAW-systematiek) is het afdragen van de

Nadere informatie

Automatische Workflow

Automatische Workflow Automatische Workflow Uitwerking nieuwe functionaliteit Coachview.net Dé nieuwe manier van samenwerken 09-07-2013 Inleiding Dit document beschrijft de uitwerking van de gewenste functionaliteit van het

Nadere informatie

Getting Started Guide

Getting Started Guide Getting Started Guide Basecone Instellingen en Help Instellingen en Help voor super users versie 1.0 oktober 2012 Welkom bij Basecone! Met deze gebruikshandleiding Instellingen en Help voorzien wij u van

Nadere informatie

1 Algemeen... 2. 2 Inloggen in Basecone... 2. 3 Aanleveren van documenten... 3. 4 Commentaar toevoegen aan documenten... 4. 5 Autoriseren...

1 Algemeen... 2. 2 Inloggen in Basecone... 2. 3 Aanleveren van documenten... 3. 4 Commentaar toevoegen aan documenten... 4. 5 Autoriseren... blz. 1 HANDLEIDING BASECONE Inhoudsopgave 1 Algemeen... 2 2 Inloggen in Basecone... 2 3 Aanleveren van documenten... 3 4 Commentaar toevoegen aan documenten... 4 5 Autoriseren... 5 6 Archiveren en opvragen

Nadere informatie

NetPay Desktop Reporting. Rapportage voor Xafax NetPay

NetPay Desktop Reporting. Rapportage voor Xafax NetPay NetPay Desktop Reporting Rapportage voor Xafax NetPay Inhoud 1.0.0 NetPay Desktop Reporting... 3 1.1.0 Minimumeisen... 3 1.2.0 NetPay instellingen... 3 1.2.1 Access Rights groepen... 3 1.2.2 Gebruikers

Nadere informatie

Taakcluster Strategisch support

Taakcluster Strategisch support 'Would you tell me, please, which way I ought to go from here?' 'That depends a good deal on where you want to get to,' said the Cat. 'I don't much care where ' said Alice. 'Then it doesn't matter which

Nadere informatie