Vertrouwen is goed, controle is beter. Hoofdstuk 9. Taakgebied Security
|
|
- Janne Kok
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Vertrouwen is goed, controle is beter. Hoofdstuk 9 Taakgebied Security V1.1 / 01 september 2015
2 Hoofdstuk Plaats in het MCTL-framework... 3 Achtergrond... 4 Omschrijving gebruikte termen... 8 Doel van dit taakgebied... 8 Hoe weet je dat het doel is bereikt?... 9 Activiteiten Uitgifte, wijziging en verwijderen van accounts Reset / deblokkering van een password Uitgifte van rollen en wijziging / intrekken van toegekende rollen Aanmaken van periodieke overzichten (security gerelateerd) Aanmaken van ad-hoc overzichten (security gerelateerd) Relaties met andere onderdelen van MCTL Opmerkingen Awareness Koppeling beveiliging met HRM-systeem Externe audits Nuttige websites en boeken V Pagina 9-2
3 HOOFDSTUK 9 TAAKGEBIED SECURITY Security wordt alom gezien als een gebied dat de nodige aandacht vergt, met name op het operationele vlak. Deze operationele activiteiten worden in dit taakgebied beschreven. Wijzigingen in computertechnologie leiden soms tot consequenties op het gebied van security. Deze consequenties worden bij de wijziging zelf verwerkt en zijn binnen MCTL daarom te vinden binnen het taakcluster Change support. Ook indien een organisatie zelf besluit of vanwege externe bron wordt gedwongen om de security aan te passen, wordt dit in het taakcluster Change support verder (als wijziging) opgepakt. Het kan wel zo zijn dat dergelijke wijzigingen in het taakgebied dat in dit hoofdstuk wordt beschreven worden geïnitieerd. Binnen security als totaal vakgebied dient ook aandacht te zijn voor zaken als het veiligstellen van gegevens via back-ups, mirroring, dubbele locaties etc. Deze aspecten worden echter door de infrasupport en applicatie support en evt. leveranciers voor hun rekening genomen en worden in dit taakgebied daarom verder buiten beschouwing gelaten. De monitoring van bijv. het maken van backups is feitelijk monitoring van de operationele systeem en wordt in het taakgebied monitoring uitgevoerd. PLAATS IN HET MCTL-FRAMEWORK Het taakgebied Security maakt onderdeel uit van het taakcluster Operationeel support: V Pagina 9-3
4 ACHTERGROND Vanuit gebruiksoptiek gezien moet iemand precies zoveel autorisaties krijgen als nodig is voor het uit te voeren werk ( alles is verboden tenzij nadrukkelijk toegestaan ). Het is ook mogelijk als uitgangspunt te nemen dat iedereen alles krijgt en mag, tenzij dat om een of andere reden echt niet kan ( alles is toegestaan tenzij nadrukkelijk verboden ). Er zijn dan vanzelfsprekend nog allerlei tussenvarianten te definiëren. De onderstaande werkwijze rondom security wordt vaak toegepast en neigt sterk naar de eerstgenoemde uitgangspositie. Tegenwoordig wordt vaak een op rollen gebaseerde manier van werken toegepast, waarbij iemand in een bepaalde functie één of meerdere rollen vervult. Ook komt het voor dat een medewerker die een nieuwe functie krijgt, via infrasupport, applicatie of functioneel support dezelfde autorisaties krijgt toegewezen als degene die die functie ook al heeft. Die laatste manier van werken kan ertoe leiden dat allerlei extra autorisaties onterecht worden toegekend en vaak blijven de autorisaties van de vorige functie ook bestaan. Dit is dus niet bepaald een juiste wijze om met security om te gaan. Schematisch is de problematiek samen te vatten in dit schema: Een persoon kan conform dit schema voor meerdere logische componenten, gegevenssets en hardwarecomponenten geautoriseerd zijn en andersom kunnen logische componenten, gegevenssets en hardwarecomponenten voor meer personen ter beschikking staan. Omdat het aantal personen en het aantal logische componenten, gegevenssets en hardwarecomponenten doorgaans aanzienlijk is, ontstaan al snel heel veel individuele m:n relaties, die zeer moeilijk te beheren zijn. In de praktijk wordt daarom aan beide zijden een bundeling toegepast die schematisch als volgt is weer te geven: Of nog verder: V Pagina 9-4
5 Hoe sterker de bundeling aan de linker- en rechterzijde, hoe eenvoudiger het beheer, maar ook hoe groter de kans op uitzonderingen. Dat is ook in de praktijk te zien: een indeling van de autorisaties gebaseerd op RBAC (Role Based Access Control) eindigt in de praktijk nogal eens in geworstel met de uitzonderingen op deze indeling. Ook in een autorisatiematrix is een dergelijk effect te zien: ofwel de matrix heeft een dusdanig abstractieniveau dat niet onbelangrijke details allemaal zijn weggelaten en het praktisch nut dus niet hoog is. Ofwel het detailleringsniveau is wel in orde, maar het is een onhandelbaar geheel geworden. Binnen MCTL wordt security vanzelfsprekend vanuit bedrijfsoptiek aangevlogen. De opbouw van een bedrijf kan schematisch als volgt worden samengevat: Toelichting (van onder naar boven): 1. "De wereld" Ook wel Public level genoemd. Op dit niveau is alles te vinden wat voor iedereen altijd toegankelijk is. Een voorbeeld hiervan is een website. Hierbij kan een nuance nog wel zijn dat bijvoorbeeld voor bepaalde gebieden in de wereld delen van de website niet of anders moeten worden getoond (andere taal, maar ook i.v.m. wettelijke bepalingen). Of dat wordt geëist dat voor toegang tot bepaalde delen van een website een account nodig is. Dergelijke vereisten zijn echter niet te herleiden tot een specifiek persoon. Op een website zijn voor iedereen bijvoorbeeld een aantal algemene financiële kerncijfers van het bedrijf te vinden. 2. Bedrijf Op bedrijfsniveau is alles te vinden wat iedereen binnen het hele bedrijf mag gebruiken, maar niemand buiten het bedrijf. Voorbeelden hiervan zijn een tijdregistratiesysteem of het intranet. Ook kunnen hier bijvoorbeeld (financiële) gegevens van diverse bedrijfsonderdelen worden V Pagina 9-5
6 geplaatst die alleen voor intern gebruik zijn. 3. Business unit Op business unit-niveau is alles te vinden wat binnen deze business unit benodigd is. Er is een directe relatie met de bedrijfsprocessen die binnen deze business unit worden uitgevoerd. Een voorbeeld is de financiële administratie, waarbij alle software en gegevens rondom het verwerken van financiële gegevens alleen toegankelijk zijn voor medewerkers van deze business unit. Het kan voorkomen dat bepaalde functies / data door meerdere business units gebruikt mogen worden. Bijvoorbeeld het inzien van financiële gegevens kan ook mogelijk zijn voor andere business units (en daarbinnen specifiek voor medewerkers met een bepaalde functie / rol). 4. Functie Het vierde niveau is dat van functie. Op basis van een bepaalde functie moeten bepaalde werkzaamheden kunnen worden uitgevoerd en de bijbehorende functionaliteiten toegankelijk zijn. Omdat functies tamelijk statisch zijn, wordt ook wel gebruik gemaakt van rollen. Een rol omvat dan bepaalde taken met de bijbehorende autorisaties. Tussen functies en rollen bestaat een n:m relatie; binnen elke functie kunnen meerdere rollen worden uitgevoerd en een rol kan bij meerdere functies thuishoren. Binnen een rol kan bijvoorbeeld worden toegestaan dat een factuur wordt goedgekeurd. 5. Persoon Tot slot kunnen activiteiten en autorisaties persoonsafhankelijk zijn. Een voorbeeld hiervan is een persoonlijk adres of een stukje ruimte op een server om gegevens op te slaan. Een ander voorbeeld is dat verkopers gezamenlijk gebruik maken van een klantendatabase, maar een verkoper alleen de gegevens van zijn "eigen" klanten mag aanpassen. Binnen deze systematiek wordt gebruik gemaakt van overerving: indien een persoon een bepaalde functie in een bepaalde business unit in een bepaald bedrijf heeft, dan mag deze persoon alles wat bij de persoon hoort, bij de bepaalde functie, bij de bepaalde business unit en bij het bepaalde bedrijf. Aldus ontstaat de rode kolom in het volgende schema: V Pagina 9-6
7 Behalve wie iemand is in een bepaalde rol kunnen ook nog andere aspecten meespelen in het toekennen van autorisaties. Bijvoorbeeld kunnen autorisaties (mede) geografisch worden bepaald. Afhankelijk van een bepaalde locatie krijgt iemand in een bepaalde rol dan toch geen toegang. Enkele voorbeelden ter illustratie: Voorbeelden beperken autorisaties op basis van geografische informatie: Een bankmedewerker heeft een adviesfunctie. In die functie heeft hij de mogelijkheid direct diverse financiële transacties in orde te maken indien dat in een adviesgesprek samen met een cliënt is besproken en besloten. Dergelijke financiële transacties vragen op de achtergrond wel de nodige maatregelen om ongewenste situaties te voorkomen. Het is als volgt geregeld: Indien een adviseur een financiële transactie wil doen en het gesprek vindt in een bankgebouw plaats, dan wordt deze transactie meteen verwerkt. Vindt het adviesgesprek echter op een andere plek plaats, bijvoorbeeld bij een cliënt thuis, dan kan de transactie wel worden ingevoerd maar wordt met een vertraging van een dag uitgevoerd. Stel dat de adviseur het mes letterlijk op de keel wordt gezet, dan kan de adviseur naar eer en geweten stellen dat dit soort transacties nu eenmaal zo gaan. En stel dat een adviseur op een locatie buiten een bankgebouw en ook niet bij een cliënt is, dus bijvoorbeeld op straat of in zijn auto, dan kan de adviseur al helemaal geen financiële transacties uitvoeren. Andere bekende voorbeelden van het gebruik van geografische informatie in het kader van security zijn de beperkingen in het gebruik van betaalpasjes over de hele wereld, het gebruik van internetbankieren (waarbij een extra beveiliging in werking kan treden in bepaalde gebieden) of het gebruik van creditcards (indien een kaart in Nederland wordt gebruikt en twee uur later in Brazilië). Een ander derde aspect dat ook bij de uiteindelijke autorisatietoekenning een rol kan spelen is de tijd. Afhankelijk van het tijdstip kunnen bepaalde autorisaties al dan niet van toepassing zijn. Enkele kleine voorbeelden ter illustratie: Voorbeelden beperken autorisaties op basis van tijd: Een bij kinderen berucht voorbeeld hiervan is de beperking van internetgebruik op bepaalde tijdstippen (niet tussen 22:00 en 07:00). Een ander voorbeeld is dat er bedrijven zijn die om medewerkers tegen zichzelf te beschermen bijvoorbeeld een uur na einde werktijd blokkeren. Op basis van een bepaalde positie kan iemand aldus autorisaties toebedeeld krijgen. Deze autorisaties zijn te verdelen over: 1. Toegang tot fysieke apparatuur (Wanneer en waar is bepaalde apparatuur beschikbaar?) Niet alles hoeft op elk apparaat beschikbaar te zijn en uit beveiligingsoogpunt kan fysieke toegang worden beperkt. De verwachting van gebruikers is langzamerhand dat alles op elke plek op elk moment gedaan kan worden. Uit oogpunt van beveiliging kunnen hier zeker beperkingen aan worden gesteld. Daarnaast kan het nog zo zijn, dat vanwege de omvang van gegevensbestanden (denk bijvoorbeeld aan bouwtekeningen, ruwe V Pagina 9-7
8 onderzoeksdata of gedetailleerde weergegevens) deze niet overal ter beschikking kunnen worden gesteld. Hoewel dit laatste niet direct een beveiligingsissue is, kan het de invulling van de beveiligingsmaatregelen wel beïnvloeden. Door bepaalde autorisaties slechts op bepaalde fysieke apparatuur te accepteren kan het et gewenste gedrag stimuleren. Het is in dit geval feitelijk oneigenlijk gebruik van de mogelijkheden die autorisaties bieden. 2. Toegang tot logica / functionaliteiten, welke met name door software wordt ingevuld (Wanneer en waar kan iemand met bepaalde logica / functionaliteiten werken) Logica / functionaliteiten die iemand mag gebruiken hoeven niet altijd ter beschikking te staan. Bijvoorbeeld het doen van financiële transacties kan zijn beperkt of afgesloten indien iemand niet in een "vertrouwde" omgeving is, bijv. in de trein 3. Toegang tot bepaalde gegevens (Wanneer en waar staan iemand bepaalde gegevens ter beschikking). Bijv. kan iemand recht hebben op het aanbrengen van mutaties in een klantenbestand, maar dan alleen van de "eigen" klanten en niet van de collega's. OMSCHRIJVING GEBRUIKTE TERMEN Functie De term functie heeft verschillende betekenissen: 1. Een functie is een toepassing gerealiseerd door computertechnologie (met name software) 2. Een functie is een samenhangend pakket van taken, bevoegdheden en verantwoordelijkheden, dat wordt uitgeoefend door een persoon 3. Een functie is een team of groep mensen die een of meer processen of activiteiten uitvoert (definitie conform ITIL), bijvoorbeeld een Service Desk. Binnen MCTL wordt voor de term functie de tweede definitie gebruikt. Account Een account is een persoonlijk profiel met een inlogcode. Elke gebruiker heeft in principe maar één account. Aan dit account zijn persoonlijke zaken gekoppeld zoals toegang tot een eigen box en social media. Het account is gekoppeld aan een functie en aan de rol(len) die die persoon vervult. Rol Een rol omvat een aantal samenhangende activiteiten die door een medewerker kunnen worden uitgevoerd. Een rol is niet vast verbonden aan een medewerker of functie: een medewerker kan één rol tegelijkertijd vervullen, maar ook nul of juist meerdere rollen. In de loop van de tijd kan een medewerker achtereenvolgens meerdere rollen vervullen, terwijl de functie van de medewerker niet wijzigt. Deze manier van omgaan met rollen zorgt ervoor dat medewerkers met redelijk statische functies toch geheel verschillende werkzaamheden kunnen uitvoeren zonder de structuur en samenhang van de security te verliezen. DOEL VAN DIT TAAKGEBIED Het taakgebied security zorgt ervoor dat de beveiliging van alle computertechnologie, inclusief de opgeslagen gegevens, aantoonbaar van voldoende niveau is. V Pagina 9-8
9 Er worden conform het beveiligingsbeleid autorisaties aan medewerkers verleend en indien nodig aanpassingen aan autorisaties van medewerkers uitgevoerd, er vindt bewaking plaats op schendingen van de beveiliging of pogingen daartoe en daarop wordt actie ondernomen. Periodiek wordt de status van de operationele beveiliging gecontroleerd en gerapporteerd. Indien gewenst kan op aanvraag ook een specifieke rapportage op het gebied van security worden samengesteld. HOE WEET JE DAT HET DOEL IS BEREIKT? De volgende indicatoren zijn te benoemen om te weten of bovenstaande doel is bereikt: De security is zodanig dat enerzijds het bedrijfsbeleid is ingevuld en dat anderzijds niemand (sterk) gehinderd wordt in de uitvoering van het werk Security is waar mogelijk onzichtbaar Een aantal indicatoren die hiervoor als basis kunnen dienen: Totaal aantal accounts versus aantal medewerkers Groei / daling aantal accounts versus groei / daling aantal medewerkers (inclusief uitzendkrachten, ZZP'ers) Aantal niet gebruikte accounts (in periode) Uitkomsten externe audits Werkelijk security niveau versus gewenste niveau Aantal incidenten van misbruik van gegevens / security schendingen ACTIVITEITEN De activiteiten in dit taakgebied zijn de navolgende: 1. Uitgifte, wijziging en verwijderen van accounts 2. Reset / deblokkering van een password 3. Uitgifte van rollen en wijziging / intrekken van toegekende rollen 4. Aanmaken van periodieke overzichten (security gerelateerd) 5. Aanmaken van ad-hoc overzichten (security gerelateerd) N.B. Het creëren of wijzigen van een rol is een wijziging en wordt via Change support opgepakt. Een gedetailleerde uitwerking van de activiteiten volgt hieronder in de vorm van diverse flows, zodat direct de verschillende acties en volgorde van die acties zijn te zien. 1. UITGIFTE, WIJZIGING EN VERWIJDEREN VAN ACCOUNTS De flow waarin de te ondernemen acties zijn opgenomen om een account uit te geven, te wijzigen of verwijderen ziet er als volgt uit: V Pagina 9-9
10 Input De input is een aanvraag voor de uitgifte, wijziging of intrekking van een of meerdere accounts. Activiteiten De activiteiten zijn achtereenvolgens: 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd. Vervolgens vindt controle plaats: is de aanvraag juist, volledig en toegestaan? Redenen van afwijzing zijn onder andere: een verkeerde indiener, reeds account aanwezig, conflict met andere account of onvolledige informatie. Een aanvraag kan gekoppeld zijn met het HRM-systeem waarbij bij invoer / wijziging / verwijdering van gegevens in het HRM-systeem ook meteen een aanvraag voor het invoeren / wijzigen / verwijderen van een account wordt gedaan. Dit is echter niet geheel dekkend: uitzendkrachten en ZZP'ers worden niet via HRM geregistreerd, maar hebben wel een account nodig. Bovendien hoeft de geldigheidsduur van een account niet gelijk te lopen met het dienstverband. 2. Eventueel verwijderen oude account(s) Wanneer moet een oude account worden verwijderd? Onder andere in de volgende situaties: I. Indien een medewerker zodanig van functie wijzigt dat het oude account niet meer nodig is II. Indien een medewerker uit dienst treedt III. Indien een uitzendkracht of ZZP'er het einde van de werkzaamheden heeft bereikt Een account kan vaak niet direct fysiek worden verwijderd omdat er bijvoorbeeld een box aan is gekoppeld, die gedurende zekere tijd wordt geherrouteerd. Of omdat mutaties zijn gekoppeld aan het account, waarbij na verwijdering van het account niet meer terug is te vinden wie de mutaties heeft gedaan. Indien fysieke verwijdering niet direct mogelijk is, dan moet het account worden gedisabled, met een datum waarop wel fysieke verwijdering zal plaatsvinden (dit kan soms jaren zijn; gekoppeld aan de maximale bewaartermijn van gegevens en logging). 3. Eventueel toekennen nieuwe account(s), wijzigen account Indien alleen accounts moesten worden beëindigd, dan kan deze stap worden overgeslagen. Anders worden hier een of meer nieuwe accounts aangemaakt of bestaande aangepast (bijv. een V Pagina 9-10
11 naamswijziging). Door de aanvrager en medewerker zelf wordt gecontroleerd of een en ander in orde is. De aanvrager wordt geïnformeerd en indien vereist vindt decharge plaats. 4. Nazorg Check het werkelijk gebruik van het nieuwe account en ook of nog getracht is een oud account te gebruiken. Neem na enige dagen contact op of er nog vragen / wensen / problemen zijn. Output De output wordt gevormd door juiste, nieuwe accounts, juist uitgevoerde wijzigingen in accounts en verwijderde / gedisabelde oude accounts. De flow voor het omgaan met accounts is voor een groot deel te automatiseren; toch blijken in de praktijk handmatige acties nodig vanwege met name systeembeperkingen. Voor sommige software zijn accountinstellingen nodig die niet of alleen tegen heel hoge kosten geautomatiseerd kunnen worden ingesteld vanuit een ander systeem (van waaruit alle accounts worden beheerd). 2. RESET / DEBLOKKERING VAN EEN PASSWORD Het kan voorkomen dat een gebruiker een password is vergeten of meer dan x maal verkeerd heeft ingetypt. Steeds meer bedrijven hebben dit opgelost door middel van selfservice, waarbij op een veilige manier, inclusief checks, de gebruiker zelf zijn password kan resetten / deblokkeren. Indien dit niet mogelijk of niet gewenst is, dan is het mogelijk functioneel support via onderstaande schema ondersteuning te laten verlenen. Input De input is een aanvraag voor resetten van een password Activiteiten De activiteiten zijn achtereenvolgens: 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd en er wordt een check uitgevoerd of het inderdaad de juiste persoon is. Afhankelijk van de organisatie gaat dit wat meer informeel (indien je in persoon verschijnt, is het al goed, het is alleen niet toegestaan voor anderen een password-reset aan te vragen) tot zeer formeel (je moet met paspoort of ander identiteitsbewijs en je personeelspas verschijnen). Ook wordt gecheckt of een password reset / deblokkering al vaker is aangevraagd. Indien reeds buitengewoon veel password resets / deblokkeringen zijn aangevraagd, dan wordt de V Pagina 9-11
12 reden daarvan nagevraagd en eventueel actie ondernomen (via taakgebied Educatie in dit taakcluster, ofwel via een verzoek tot aanpassing van het systeem via taakcluster Change support). 2. Resetten password Het password wordt gereset. Ook bij deblokkering wordt een nieuw wachtwoord gegenereerd. De eenmalige code wordt meegegeven, of ter plaatse moet de medewerker inloggen en zelf direct een nieuw password kiezen. Indien een en ander telefonisch wordt afgehandeld, wordt nadat er is gebeld teruggebeld naar een vooraf in het systeem vastgelegd telefoonnummer. Op deze manier worden onjuiste / ongeoorloofde resets voorkomen. 3. Nazorg Eventueel wordt later nagevraagd of er nog obstakels zijn. Ook kunnen tips worden gegeven hoe een goed password te kiezen, dat toch eenvoudig te onthouden is. Output De output wordt gevormd door een gereset password. 3. UITGIFTE VAN ROLLEN EN WIJZIGING / INTREKKEN VAN TOEGEKENDE ROLLEN NB: het creëren van een nieuwe rol of het inhoudelijk aanpassen van een rol vindt plaats via Change support. Het gaat hier dus uitsluitend om de uitgifte van bestaande rollen, het intrekken van uitgegeven rollen of het wijzigen van de toekenning van een rol (bijv. de termijn waarbinnen deze rol aan een bepaald persoon is toegewezen). Het schema waarin de te ondernemen acties zijn weergegeven ziet er als volgt uit: Input De input is een aanvraag voor het intrekken, een wijziging of intrekking van een of meerdere rollen voor een account. V Pagina 9-12
13 Activiteiten De activiteiten zijn achtereenvolgens: 1. Registratie en intake Allereerst wordt de aanvraag geregistreerd. Vervolgens vindt controle plaats: is de aanvraag juist, volledig en toegestaan? Redenen van afwijzing zijn onder andere: een verkeerde indiener, conflict met andere reeds uitgegeven rol voor het account (i.v.m. vereiste functiescheiding) of onvolledige informatie. 2. Eventueel intrekken toegekende rol(len) Elke keer wanneer om het toekennen van een nieuwe rol wordt gevraagd, is het geen gekke reflex om meteen te checken welke rol(len) tegelijkertijd moet worden ingetrokken. Maar al te vaak worden voortdurend rollen uitgegeven, maar vrijwel geen rollen ingetrokken. Vanuit gebruikers gezien is een en ander begrijpelijk: hoe meer rollen, hoe minder kans op belemmering in de uitvoering van het werk. Maar vanuit het oogpunt van security is dit absoluut een ongewenste gang van zaken. Rollen moeten kunnen worden ingetrokken op een bepaalde datum die al eerder in het systeem is gezet. 3. Eventueel uitgifte rol(len), wijzigen rol(len) Indien alleen een uitgegeven rol moet worden ingetrokken, dan kan deze stap worden overgeslagen. Anders worden hier een of meer nieuw rollen uitgegeven (gekoppeld aan een account) of reeds bestaande uitgegeven rol(len) gewijzigd. Let op: dit is geen inhoudelijke wijziging van de rol, dat is immers een wijziging die wordt afgehandeld in Change control. De wijziging die hier wordt bedoeld is bijvoorbeeld de verlenging van de termijn waarover de rol is uitgegeven. Door de medewerker zelf wordt gecontroleerd of een en ander in orde is. De aanvrager wordt geïnformeerd en indien vereist vindt decharge plaats. Een rol moet tijdelijk kunnen worden toegekend, bijv. ivm vervanging van een collega, functieovergang, tijdelijk geen werk in eigen rol, etc. Daarmee wordt voorkomen dat werknemers elkaars account gaan gebruiken, wat natuurlijk uit den boze is. Bij de uitgifte van een rol kan het zijn dat er aanvullende vereisten gelden, zoals bijvoorbeeld educatie of een aantoonbaar vaardigheidsniveau. 4. Nazorg Check het werkelijk gebruik van de nieuwe rol en ook of nog getracht is bevoegdheden van een oude rol te gebruiken. Neem na enige dagen contact op of er nog vragen / wensen / problemen zijn. Output De output wordt gevormd door juiste nieuw uitgegeven rollen, juist uitgevoerde wijzigingen in toegekende rollen en ingetrokken rollen. 4. AANMAKEN VAN PERIODIEKE OVERZICHTEN (SECURITY GERELATEERD) In deze flow wordt uitgewerkt hoe periodieke overzichten op het gebied van security tot stand komen: V Pagina 9-13
14 Input Vanwege het periodieke karakter van deze activiteit is er geen externe trigger als input nodig. Activiteiten De activiteiten zijn achtereenvolgens: 1. Initiatie Overzichten moeten worden geïnitieerd. Voorbeelden van overzichten zijn: Het wekelijks of maandelijks samenstellen van overzichten met accounts / rollen per systeem / afdeling / business unit, met daarbij de nieuwe en vervallen accounts extra belicht, accounts met meer dan 2 rollen, al langere tijd ongebruikte accounts en rollen, wachtwoorden die al langere tijd niet zijn gewijzigd, etc. Het wekelijks / maandelijks samenstellen van overzichten met security schendingen Het random initiëren van overzichten met het gebruik van accounts, rollen, mogelijk misbruik etc. op dat moment. Bij random kan dan worden gedacht aan het systeem dat ook bij tassencontrole in supermarkten wordt gebruikt. Dagelijks wordt dan via een systeem aangegeven welke controle die dag moet worden uitgevoerd en welk overzicht daarvoor nodig is. Het random karakter van deze controles is essentieel om te voorkomen dat tussen de vaste periodes van controle toch misbruik kan plaatsvinden. 2. Samenstellen overzicht Het bedoelde overzicht wordt samengesteld. Aangezien dit repeterend werk is kan hiervoor het nodige worden geautomatiseerd. 3. Verrijken overzicht Het overzicht wordt, voordat het wordt verstrekt, eerst beoordeeld en voorzien van commentaar en suggesties. In voorkomende gevallen kunnen ook dwingende aanbevelingen worden gedaan. 4. Verstrekken overzicht Het overzicht wordt verstrekt aan de belanghebbende, doorgaans de systeemeigenaar. Indien in het bedrijf een apart onderdeel (afdeling) is ingericht dat zich specifiek bezighoudt met security, dan wordt het overzicht uiteraard daar aan verstrekt. V Pagina 9-14
15 Output De output wordt gevormd door overzichten op het gebied van security. 5. AANMAKEN VAN AD-HOC OVERZICHTEN (SECURITY GERELATEERD) In deze flow wordt uitgewerkt hoe ad-hoc overzichten op het gebied van security tot stand komen: Input Gespecificeerde aanvraag. Activiteiten De activiteiten zijn achtereenvolgens: 1. Controle aanvraag Niet iedereen mag dergelijke overzichten aanvragen en de informatie die in deze overzichten is terug te vinden mag ook niet overal terecht komen. Er kunnen security- en privacygevoelige gegevens in staan, die met de nodige zorg moeten worden behandeld. Met andere woorden: er wordt hier niet alleen gecontroleerd of de aanvrager wel de juiste persoon is, maar ook of de gegevens wel mogen worden geleverd. 2. Samenstellen overzicht Het bedoelde overzicht wordt samengesteld. Aangezien dit repeterend werk is kan hier het nodige aan worden geautomatiseerd. 3. Verrijken overzicht Het overzicht wordt, voordat het wordt verstrekt, eerst beoordeeld en voorzien van commentaar en suggesties. In voorkomende gevallen kunnen dwingende aanbevelingen worden gedaan. 4. Verstrekken overzicht Het overzicht wordt verstrekt aan de belanghebbende, doorgaans de systeemeigenaar. Indien in het V Pagina 9-15
16 bedrijf een apart onderdeel (afdeling) is ingericht dat zich specifiek bezighoudt met security, dan wordt het overzicht uiteraard daar aan verstrekt. Output De output wordt gevormd door het gevraagde ad-hoc overzicht. RELATIES MET ANDERE ONDERDELEN VAN MCTL Dit taakgebied kent de volgende belangrijke relaties: Ten eerste is er een duidelijke relatie met Gebruikersondersteuning. Daar zullen aanvragen betreffende accounts en rollen binnenkomen. Deze aanvragen worden vervolgens in taakgebied Security afgehandeld. Ditzelfde geldt voor overzichten op het gebied van beveiliging. Daarnaast is er een belangrijke relatie met het taakcluster Change support. Het aanpassen van rollen is namelijk een wijziging en die zal in dat taakcluster worden uitgevoerd. Het zal zeker voorkomen dat in het taakgebied Security blijkt dat een bepaalde rol niet helemaal passend is. Dan wordt hier een wijziging geïnitieerd en vervolgens in het taakcluster Change support verder afgehandeld. Het kan echter zeker ook voorkomen dat direct in Change support aanpassingen aan rollen worden gedaan. In beide gevallen zullen na Transitie nieuwe / gewijzigde rollen ter beschikking staan en in taakgebied Security worden toegewezen. OPMERKINGEN De volgende laatste opmerkingen zijn nog te maken over het taakgebied Security. V Pagina 9-16
17 1. AWARENESS Beveiliging kent talloze aspecten. Natuurlijk gaat het om techniek, procedures en controle, zoals hiervoor beschreven. Maar het gaat ook om awareness, zoals het netjes omgaan met passwords en gegevens niet zomaar naar een USB-stick kopiëren of op Dropbox of een soortgelijke dienst zetten. Wat enorm kan helpen om medewerkers een beter besef bij te brengen van de ernst van beveiliging en het juist gebruiken van computertechnologie, is een consequente, 100% monitoring op het gebruik van de systemen. Uit oogpunt van privacy ligt dit gevoelig, maar op het moment dat alle handelingen van alle medewerkers worden gemonitord en ook werkelijk actie wordt ondernomen op ongewenst gedrag, kan het beveiligingsbesef sprongen vooruit maken. Alleen al het feit dat iedereen beseft dat alle handelingen later terug zijn te vinden, maakt dat al veel minder ongewenst gedrag zal plaatsvinden. Bijvoorbeeld in een overheidsorganisatie liggen persoonlijke gegevens in een database opgeslagen van bekende Nederlanders. Het is natuurlijk heel verleidelijk om daar als medewerker een kijkje in te nemen, hoewel daar vanuit het werk geen enkele aanleiding voor bestaat. Alleen al het besef dat dergelijke opvraging later is terug te vinden en dát ze er werkelijk op zullen worden aangesproken, weerhoudt veel medewerkers ervan daadwerkelijk dergelijke gegevens in het systeem op te zoeken. 2. KOPPELING BEVEILIGING MET HRM-SYSTEEM Een koppeling met het HRM-systeem biedt mogelijkheden tot het automatiseren van het aanmaken en verwijderen van accounts en rollen. Hierop zijn de volgende knelpunten te noemen: 1. In een HRM-systeem staan vaak functies en geen rollen. Wordt HRM dan ook opgezadeld met het beheer van de rollen en het koppelen van de juiste functie aan de juiste rol? 2. Soms begint iemand al voor de feitelijke omzetting van de functie in een andere functie. De ingangs- en vervaldata in het HRM-systeem komen dan niet overeen met de werkelijk benodigde bevoegdheden 3. Niet alle personen die met een systeem werken staan in het HRM-systeem. Te denken is bijvoorbeeld aan uitzendkrachten of ZZP'ers, maar ook aan personen die eerder of later in de productieketen (afnemers / leveranciers) werken en bepaalde autorisaties gekoppeld aan een account nodig hebben 4. Tot slot een principieel punt: wie gaat er eigenlijk over bevoegdheden in systemen: HRM of het management van de betreffende business unit / afdeling (de systeemeigenaar met andere woorden)? 3. EXTERNE AUDITS Externe audits kunnen tot gevolg hebben dat extra overzichten worden verstrekt. Deze activiteit is hiervoor al besproken. Maar een externe audit heeft ook functioneel support zelf tot onderwerp en dan hebben de personen werkzaam op deze afdeling natuurlijk een heel andere positie. Het is een goede zaak dat een audit zich over de gehele organisatie uitstrekt, zodat uiteindelijk niet alleen verbeterpunten in de gebruikersorganisatie, maar ook bij functioneel support kunnen worden gedefinieerd. V Pagina 9-17
18 Voorbeeld van het nut van een audit die zich uitstrekt tot functioneel support. In een organisatie, waarin enorm veel geld om gaat, wordt een audit uitgevoerd. Behalve kritische noten over de gebruikersorganisatie is het uiteindelijke rapport ook, tot grote verrassing van de personen werkzaam op functioneel support, bijzonder kritisch over dit organisatieonderdeel. Het grote manco blijkt te zijn dat er in de gebruikersorganisatie functiescheiding keurig is geïmplementeerd, maar dat functioneel specialisten zonder controle in de productie gegevens kunnen wijzigen en de logging dusdanig is ingericht dat sporen door dezelfde personen vrij eenvoudig zijn te wissen. Functioneel specialisten zijn verder bij wijzigingen op zoveel punten betrokken dat het voor hen mogelijk blijkt in software zaken zodanig te configureren dat daardoor ongewenste situaties (lees: opheffen functiescheiding voor zichzelf en daarmee de mogelijkheid creëren om geld weg te sluizen) kunnen worden gerealiseerd. Na bekomen te zijn van de verrassing worden de nodige verbeteringen aangebracht. Jaren later blijkt hoe nuttig deze aanpassingen zijn: er is namelijk op een zeker moment gefraudeerd. De functioneel specialisten kunnen echter aantonen dat zij dit eenvoudigweg niet gedaan kónden hebben, hoewel de vinger al snel hun kant op wees. Uiteindelijk bleek het lek in de gebruikersorganisatie te zitten waar iemand zich op slinkse wijze meerdere passwords had toegeëigend. NUTTIGE WEBSITES EN BOEKEN De volgende websites zijn voor taakgebied Security (vanuit functioneel oogpunt gezien) interessant: MCTL.nl Website met alle informatie over MCTL; de achtergrond, een beschrijving van het model, video s, artikelen, etc. etc. Alle documenten, waaronder ook dit document, zijn vanaf deze website te downloaden. De volgende boeken zijn voor taakgebied Security (vanuit functioneel oogpunt gezien) interessant: Hintzbergen, J., Hintzbergen, K., Smulders, A., Baars, H. (2015). Foundation of Information Security. Zaltbommel: Van Haren Publishing V Pagina 9-18
MCTL - Managing Computer Technology Library
9. TAAKGEBIED SECURITY Security wordt alom gezien als een gebied dat de nodige aandacht vergt, met name op het operationele vlak. Deze operationele activiteiten worden in dit taakgebied beschreven. Wijzigingen
Nadere informatieTaakcluster Operationeel support
Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...
Nadere informatieWerkboek taakgebied Security
Vertrouwen is goed, controle is beter. Hoofdstuk 5.4 Werkboek taakgebied Security V1.18.1 / 01 februari 2018 Auteur: Ton van den Hoogen Met dank aan alle bedrijven en personen die in de afgelopen jaren
Nadere informatieWerkboek taakgebied Security
Vertrouwen is goed, controle is beter. Hoofdstuk 5.4 Werkboek taakgebied Security V1.18.2 / 01 september 2018 Auteur: Ton van den Hoogen Met dank aan alle bedrijven en personen die in de afgelopen jaren
Nadere informatieManaging Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0
Managing Computer Technology Library ---------------- Aanpassingen v1.1 versus v1.0 v1.1 versus v1.0...3 Aanpassingen - Algemeen... 3 Aanpassingen Hoofdstuk 6: Taakgebied Gebruikersondersteuning... 5 Aanpassingen
Nadere informatieTaakgebied Bepalen huidige bedrijfsprocessen
Weten wat je doet, maar ook hoe je het doet, is de basis voor elke toekomst. Hoofdstuk 22 Taakgebied Bepalen huidige bedrijfsprocessen V1.1 / 01 september 2015 MCTL v1.1 Hoofdstuk 22... 3 Plaats in het
Nadere informatieBepalen toekomstige computertechnologie
Eén van de onmenselijke kanten van de computer is dat hij, eenmaal goed geprogrammeerd en goed werkend, zo volslagen eerlijk is (Isaac Asimov) Hoofdstuk 26 Bepalen toekomstige V1.1 / 01 september 2015
Nadere informatieMCTL - Managing Computer Technology Library
10. TAAKGEBIED MONITORING Monitoring van computertechnologie bestaat al langere tijd. Het is ontstaan vanuit de wens proactief potentiële problemen te willen voorzien en tijdig maatregelen te treffen om
Nadere informatiePrivacyverklaring loyaliteitsprogramma
Privacyverklaring loyaliteitsprogramma Bij het gebruik van ons loyaliteitsprogramma kunnen er persoonsgegevens van u verzameld worden. Deze persoonsgegevens worden gebruikt door. 25-05-2018 Ons loyaliteitsprogramma
Nadere informatieTaakcluster Tactisch support
Als wij de bal hebben kunnen zij niet scoren. (Johan Cruijff) Hoofdstuk 18 Taakcluster Tactisch support V1.17.2 / 1 september 2017 Auteur: Ton van den Hoogen Met dank aan alle bedrijven en personen die
Nadere informatieTaakgebied realisatie
Een monnik vroeg aan zijn meester: Ik zoek bevrijding. Hij antwoordde: Waar zijn dan je boeien? De leerling keek verbaasd: Die heb ik niet! Toen vroeg de zenmeester: Waarom zoek je dan naar bevrijding?
Nadere informatieTaakcluster Management support
Ik ben geen product van mijn omstandigheden. Ik ben een product van mijn beslissingen (Stephen R. Covey) Hoofdstuk 30 Taakcluster Management support V1.1 / 01 september 2015 MCTL v1.1 Hoofdstuk 30... 3
Nadere informatieTaakcluster Strategisch support
'Would you tell me, please, which way I ought to go from here?' 'That depends a good deal on where you want to get to,' said the Cat. 'I don't much care where ' said Alice. 'Then it doesn't matter which
Nadere informatieInleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9
INHOUDSOPGAVE Inleiding... 3 1. Inloggen... 4 2. Generieke apps... 4 App Mijn goedkeuringen... 5 App Delegatie... 8 3. Self Service... 9 Basisgegevens medewerker wijzigen... 12 Aanvragen autorisatie...
Nadere informatieInloggen bij het bedrijf waarvoor u beheerder wilt worden. (zonder een Mobi-ID is het niet mogelijk het beheer uit te voeren)
Mobi-ID beheerder worden o Om voor het bedrijf beheerder te kunnen worden moet u al via een Mobi-ID aan dat bedrijf gekoppeld zijn. o U heeft een éénmalig te gebruiken code nodig om beheerder te worden.
Nadere informatieLast but not least. Hoofdstuk 35. Bijlagen
Last but not least Hoofdstuk 35 Bijlagen V1.2 / 01 februari 2016 Geen copyright! MCTL is in licentie gegeven volgens een Creative Commons Naamsvermelding 3.0 Nederland licentie. Gebaseerd op een werk van
Nadere informatiePrivacy Verklaring versie 01-10-2015
Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,
Nadere informatieFO Gebruikersadministratie
2 maart 2015 FO Gebruikersadministratie Release 15.02 Created with Axure RP Pro Inhoudsopgave 1. Gebruikersadministratie... 3 2. Gebruikersadministratie - Navigatie... 4 2.1. Suwinet Inkijk Pagina... 4
Nadere informatieInloggen bij het bedrijf waarvoor u beheerder wilt worden (zonder een Mobi-ID is het niet mogelijk het beheer uit te voeren).
Mobi-ID beheerder worden o o o Om beheerder voor het betreffende bedrijf te kunnen worden moet u al via een Mobi-ID aan dat bedrijf gekoppeld zijn. U heeft een éénmalig te gebruiken code nodig om beheerder
Nadere informatieHandleiding helpdesk. Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark
Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark Inhoudsopgave Inhoudsopgave... 2 1. Beheer helpdesk... 3 1.1. Settings... 3 1.2. Applicaties... 4 1.3. Prioriteiten... 5 1.4. Gebruik mailtemplates...
Nadere informatieInloggen bij het bedrijf waarvoor u beheerder wilt worden. (zonder een Mobi-ID is het niet mogelijk het beheer uit te voeren)
Handleiding Mobi-ID voor de beheerder Mobi-ID beheerder worden o Om voor het bedrijf beheerder te kunnen worden moet u al via een Mobi-ID aan dat bedrijf gekoppeld zijn. o U heeft een éénmalig te gebruiken
Nadere informatieMobi-ID beheerder worden. Stappenplan. Handleiding Mobi-ID voor de beheerder. o o
Mobi-ID beheerder worden o o o Om beheerder voor het betreffende bedrijf te kunnen worden moet u al via een Mobi-ID aan dat bedrijf gekoppeld zijn. U heeft een beheer activatiecode nodig om beheerder te
Nadere informatieDocumentatie Handleiding Hunter-CRM Desktop v1.0
Documentatie Handleiding v1.0 1 Voorwoord Hunter-Desktop is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Deze documentatie bevat een overzicht van de meest gebruikte functionaliteiten
Nadere informatieMCTL - Managing Computer Technology Library
11. TAAKGEBIED EDUCATIE Optimale benutting van computertechnologie in het werk hangt mede af van de juiste kennis en vaardigheden bij medewerkers. In dit taakgebied wordt ervoor gezorgd dat nieuwe medewerkers,
Nadere informatieElke oproepeenheid heeft zijn eigen vulgraad. Dit is het aantal mensen dat binnen de betreffende oproepeenheid minimaal aanwezig moet zijn.
Het basis principe OOV Alert is een multimediaal systeem dat het mogelijk maakt snel (groepen) mensen multimediaal te informeren over een calamiteit of een gebeurtenis en die mensen snel te mobiliseren.
Nadere informatieAVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans
AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25
Nadere informatieAFO 142 Titel Aanwinsten Geschiedenis
AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.
Nadere informatieTakenbeheerapplicatie voor evenementen
Takenbeheerapplicatie voor evenementen Takenbeheer is een web-applicatie waarbij vrijwilligers taken kunnen selecteren die voor het kunnen uitvoeren van een evenement nodig zijn. De vrijwilligers hebben
Nadere informatieUITTREKSEL en MANAGEMENTRAPPORTAGE
UITTREKSEL en MANAGEMENTRAPPORTAGE Zelfevaluatie Paspoorten en NIK Gemeente Achtkarspelen 2015 Uittreksel gemeente Achtkarspelen van de resultaten van de controle als bedoeld in artikel 94 van de Paspoortuitvoeringsregeling
Nadere informatiePrivacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij
Privacy Policy Beheer De website www.sportentrainer.nl is een onderdeel van het bedrijf Sportentrainer.nl. Het bedrijf staat geregistreerd bij de Kamer Van Koophandel onder nummer: 59939761 De adresgegevens
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatie15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding
Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver
Nadere informatieHandreiking Suwi autorisaties. voor het gemeentelijk domein Werk en Inkomen
Handreiking Suwi autorisaties voor het gemeentelijk domein Werk en Inkomen Versie 2.0 mei 2019 Inhoud 1. Inleiding... 3 2. Doel... 3 3. Zoeksleutels... 3 4. Wat moet de gemeente doen?... 4 4.1. Voorbereidend:
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatiePrivacy Policy. Beheer. Algemeen. Disclaimer. Welke gegevens verzamelen wij
Privacy Policy Beheer De website www.sportentrainer.nl is een onderdeel van het bedrijf Sportentrainer.nl. Het bedrijf staat geregistreerd bij de Kamer Van Koophandel onder nummer: 59939761 De adresgegevens
Nadere informatieTaakcluster Management support
Ik ben geen product van mijn omstandigheden. Ik ben een product van mijn beslissingen (Stephen R. Covey) Hoofdstuk 30 Taakcluster Management support V1.2 / 01 februari 2016 MCTL 30. v1.2 Geen copyright!
Nadere informatieNorm 1.3 Beveiligingsplan
Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan
Nadere informatieGetting Started Guide
Getting Started Guide Basecone Instellingen en Help Instellingen en Help voor super users versie 1.0 oktober 2012 Welkom bij Basecone! Met deze gebruikshandleiding Instellingen en Help voorzien wij u van
Nadere informatieICT-uitbestedingsdiensten en Software as a Service:
ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie
Nadere informatieHandleiding MMS accountbeheer MMS. Handleiding voor de Beheerder binnen de bronhoudersorganisatie
MMS Handleiding voor de Beheerder binnen de bronhoudersorganisatie 1 Document Versie Versie Datum Door Omschrijving 1.0 13-4-2018 André Boom Nieuw 1.1 23-4-2018 André Boom Review door Nielson Domburg verwerkt
Nadere informatiePrivacy beleid JixawStudio mei 2018
Privacy beleid JixawStudio 2018 Welke persoonsgegevens verwerkt JixawStudio? Om uw overeenkomst die u met JixawStudio aangaat uit te voeren, hebben wij de volgende persoonsgegevens van u nodig: Naam en
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieOverzicht aanpassingen 1 september 2018 AANPASSINGEN VERSIE VERSUS VERSIE
Overzicht aanpassingen 1 september 2018 AANPASSINGEN VERSIE 1.18.2 VERSUS VERSIE 1.18.1 MCTL v1.18.2 versus v1.18.1 Geen copyright! MCTL is in licentie gegeven volgens een Creative Commons Naamsvermelding
Nadere informatieHANDLEIDING. Emjee ICT diensten Ticketsysteem
HANDLEIDING Emjee ICT diensten Ticketsysteem Inhoud Snel aan de slag... 3 Wachtwoord opvragen... 3 Inloggen... 4 Ticket aanmaken... 4 Schermopbouw... 4 Inleiding... 5 Ticket maken of bellen?... 5 Inloggen...
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieDe mensen kunnen opgeroepen worden via de telefoon met een gesproken boodschap of via sms.
Het basis principe OOV Alert is een multimediaal systeem dat het mogelijk maakt snel (groepen) mensen multimediaal te informeren over een calamiteit of een gebeurtenis en die mensen snel te mobiliseren.
Nadere informatieInrichting Systeem: Locaties & Toegang
Inrichting Systeem: Locaties & Toegang EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen
Nadere informatieRIAXION DOSSIER HANDLEIDING
RIAXION DOSSIER HANDLEIDING Versie 1.0 Status: Definitief Datum: 8-3-2012 Deventer Inhoud 1. VRAGENLIJST... 3 1.1. Het maken van een vragenlijst... 4 1.2. Vragen toevoegen aan een vragenlijst... 5 1.3.
Nadere informatieSeclore FileSecure: beveiliging zonder grenzen!
Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een
Nadere informatieRemote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatie24/7. Support. smart fms
24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het
Nadere informatieHandleiding inlenersportaal. Direct Payrolling BV
Handleiding inlenersportaal Direct Payrolling BV Inhoudsopgave Het inlenersportaal... 4 1 Eerste maal inloggen... 5 2 Bedrijfsgegevens... 5 3 Mijn gegevens... 5 4 Gebruikers... 6 5 Aanvragen... 7 6 Plaatsingen...
Nadere informatieWeb applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO
Eerste aanmelding Web applicatie Tolk- en vertaalaanvragen: Handleiding voor aanvragers SVBBO Datum release 24/04/2013 Versie 1.0 1. Eerste aanmelding Wanneer u als contactpersoon via het registratiesysteem
Nadere informatieAls je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20. Contractmanagement
Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20 Contractmanagement V1.1 / 01 september 2015 Hoofdstuk 20... 3 Plaats in het MCTL-framework...
Nadere informatieGebruikershandleiding
Gebouwbeheer Automatisch gemeenschappelijke deuren beheren Gebruikershandleiding Versie:20160404 Inhoud Inleiding... 3 De Gebouwbeheer functie in het Ivana Easy beheerplatform... 4 De functie of rol Gebouwbeheer
Nadere informatieMeer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink:
Privacynotice govroam Stichting govroam Versie: 1.0 In deze privacynotice kun je lezen hoe wij als Stichting govroam omgaan met je persoonsgegevens in het kader van je gebruik van de govroam dienst. +
Nadere informatieInnhold Inleiding... 1 Aanbevelingen... 3 Belangrijke instellingen... 4 Zo gebruikt u het systeem... 5 Meer kennis... 11
Dit is een introductie over het gebruik het additionele product Mamut Enterprise Travel CRM. Het gebruik van het systeem wordt beschreven aan de hand van het fictieve voorbeeld van de firma `Kopie Shop
Nadere informatieMCTL - Managing Computer Technology Library
6. TAAKGEBIED GEBRUIKERSONDERSTEUNING Gebruikersondersteuning omvat precies wat de term aangeeft: ondersteuning van gebruikers bij het juist toepassen van computertechnologie tijdens de uitvoering van
Nadere informatieMutatiekoppeling Solis-Ugids 1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY. 1.1 inleiding. 1.2 Service functionaliteit
1 MUTATIEKOPPELING SOLIS-UGIDS DIRECTORY 1.1 inleiding Het muteren van bestaande medewerkers gegevens verloopt voor eindgebruikers en Ugids-beheerders via de Solis-Ugids website. Om onnodige administratieve
Nadere informatieGebruikershandleiding VGN-Portal
Gebruikershandleiding VGN-Portal MediQuest Tel: 088 12 63 908 (werkdagen van 10-15 uur) Email: vgn@mediquest.nl Pagina 1 van 10 Inhoud Inleiding... 2 Inloggen... 4 Deel A: Concerninrichting... 5 1.1 Het
Nadere informatieElbo Technology BV Versie 1.1 Juni 2012. Gebruikershandleiding PassanSoft
Versie 1.1 Juni 2012 Gebruikershandleiding PassanSoft Versie 1.1 Juni 2012 2 Inhoud: Opstart scherm PassanSoft... 1 Het hoofdmenu van PassanSoft wordt geopend... 4 Verklaring extra knoppen weergegeven
Nadere informatieHandleiding GBO Helpdesk voor aanmelders
Inhoud 1 Inleiding... 2 2 In- en uitloggen... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident aanmelden... 5 3.2 Bijlage
Nadere informatieUitzend Software Diensten B.V. UBplus Online. Handleiding voor uitzendbureaus, detachering en payroll bedrijven
Uitzend Software Diensten B.V. UBplus Online Handleiding voor uitzendbureaus, detachering en payroll bedrijven Versie 5.0 december 2011 Inhoudsopgave UBplus Gebruik UBplusOnline per klant instellen 2 Gebruik
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieService Level Agreement (SLA)
Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN
Nadere informatieGebruik Self-service applicatie
Gebruik Self-service applicatie Algemene informatie Met de applicatie Self-service heeft u de mogelijkheid om zelf diverse beheertaken uit te voeren voor uw relatie. Aan de hand van o.a. de hoeveelheid
Nadere informatieHandleidingen website & pool SVNL voor organisators
Handleidingen website & pool SVNL voor organisators Let op: Dit document bestaat uit twee handleidingen: Pagina 2: Handleiding voor de website voor organisators Pagina 14: Uitleg en handleiding voor de
Nadere informatie1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3.
Versie 1.0 05.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Openen van de activiteit Hoe wordt de activiteit geopend? 2. Algemene definities Behandelen van terugkerende definities. 09 6. Inloggen op het
Nadere informatieGebruik van onze diensten
privacyverklaring en cookies Wij zijn er ons van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten we u weten welke
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieMANAGED PBX HANDLEIDING Aan de slag met uw telefooncentrale
MANAGED PBX HANDLEIDING Aan de slag met uw telefooncentrale de nieuwste manier van bellen voor het MKB Inhoudsopgave > Inleiding... 3 > Managed PBX opties... 4 > Codes die worden gebruikt wanneer u niet
Nadere informatieElektronisch factureren
Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop
Nadere informatiePROCESBESCHRIJVINGEN GEBRUIKERSCOÖRDINATIE GEBRUIKSBEHEER FUNCTIONEEL BEHEER
PROCESBESCHRIJVINGEN GEBRUIKERSCOÖRDINATIE GEBRUIKSBEHEER FUNCTIONEEL BEHEER Proces I: Helpdesk en incidentenafhandeling...2 Proces II: Autorisatiebeheer...5 Proces III: Onderhoud databases...11 Proces
Nadere informatieMaak het betrouwbaar houden van het Digitaal KlantDossier mogelijk
Maak het betrouwbaar houden van het Digitaal KlantDossier mogelijk Handleiding configureren correctieservice in Suwinet-Inkijk Mei 2011 1.! Digitaal klantdossier heeft alleen waarde als je erop kunt vertrouwen
Nadere informatieOverige transacties 1 (Excel2007 en 2010)
Handleiding meldprogramma Ongebruikelijke Transactie Overige transacties 1 (Excel2007 en 2010) 1 Voor het melden van een transactie anders dan een girale overboeking of een money transfer, kunt u deze
Nadere informatieKantoren Hierin kunt u instellingen aangaande uw eigen Basecone kantooromgeving
Basecone Instellingen en Help Instellingen en Help voor super users versie 1.0 oktober 2012 Welkom bij Basecone! Met deze gebruikshandleiding Instellingen en Help voorzien wij u van een overzicht van alle
Nadere informatieHandleiding iria. Start RIA Er zijn twee manieren om RIA te openen: ipower. iprofit MKB. iprofit (Financieel + Facturering + Relaties + Projecten)
Handleiding iria ipower iprofit MKB iprofit (Financieel + Facturering + Relaties + Projecten) iprofit (Financieel + Facturering + Relaties) iprofit (Financieel) iprofit ASP Inleiding Inventive wil haar
Nadere informatieAdvies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie
DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren
Nadere informatieHandleiding Procesarchitectuur Herziening
Handleiding Procesarchitectuur Herziening Beheerders scholen procesarchitectuur.ihks.nl Inhoud Inleiding... 3 Meerdere schooleigen omgevingen... 3 Contact... 3 Inloggen... 4 Beveiliging... 4 Inloggen beheerdersaccount...
Nadere informatieOmzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw
Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw In de whitepaper waarom u eigen documenten niet langer nodig heeft schreven we dat het rondmailen van documenten geen
Nadere informatieHandleiding koppeling voor patiënten
Handleiding koppeling voor patiënten Inhoud 1. Registreren... 2 1.1 Voordat u begint... 2 1.2 Een account aanmaken... 2 1.3 Geen account? Registreer nu!... 3 1.4 Bevestig uw account... 3 1.5 Gefeliciteerd,
Nadere informatiePrivacyverklaring msx-shop.nl
Inhoud 1. Inleiding 1 1.1 Vereisten verwerking persoonsgegevens... 2 1.2 Aanvullende vereisten... 2 1.3 Systeem... 2 1.3.1 Msx-shop.nl... 2 1.3.2 E-mailadressen voor beheerders en webmaster... 2 1.3.3
Nadere informatie#Stap 1 Uw account activeren en inloggen
Inhoud #Stap 1 Uw account activeren en inloggen... 2 #Stap 2 Een test dossier aanmaken... 3 #Stap 3 Uw overzichtspagina... 3 #Stap 4 Het Dashboard... 4 #Optie 1 Bekijken... 4 #Optie 2 Wijzigen... 5 #Optie
Nadere informatieHandleiding Official Portal
SPORTLINK, MEER TIJD VOOR SPORT Handleiding Official Portal KNBSB DE HANDLEIDING In deze handleiding wordt u stap voor stap door de applicatie geleid. Aan de hand van afbeeldingen wordt elke handeling
Nadere informatieHandleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders
Handleiding autorisatie Zaken Doen DUO.nl Versie voor beheerders DUO Versie 1.1 13 januari 2016 Inhoud 1. AUTORISATIE 3 2. AANSTELLEN BEHEERDER 4 2.1 SCHEMATISCHE WEERGAVE 4 2.2 REGISTRATIEPROCES BIJ ENTREE
Nadere informatieSnel te implementeren. Inpasbaar in uw situatie
Everything4Office ProjectManager Software voor Project Management Snel te implementeren Inpasbaar in uw situatie Economisch zeer verantwoord Everything4Office Software, Tolnasingel 1, 2411 PV Bodegraven
Nadere informatieZorgtoewijzing en factuurcontrole met Jeugd-Ned Handleiding voor de leverancier
Zorgtoewijzing en factuurcontrole met Jeugd-Ned Handleiding voor de leverancier ZorgNed Automatisering BV Nudepark 91a 6702 DZ Wageningen Tel: 0317-466844 Inhoudsopgave 1 Inleiding... 3 2 Toegang... 3
Nadere informatieIdentity as a Service: procesbeschrijvingen
Identity as a Service: procesbeschrijvingen Project : SURFworks Identity as a Service Projectjaar : 2009 Projectmanager : Remco Poortinga-van Wijnen, Roland van Rijswijk Auteur(s) : Arjo Duineveld (IGI)
Nadere informatieHandleiding PAM-applicatie
Periodieke Arbeidsgezondheidkundige Monitor (PAM) voor de Ambulancesector Handleiding PAM-applicatie INHOUDSOPGAVE 1. Inleiding 2 2. Organisator 3 3. Bedrijfsarts 8 4. Testafnemer 15 5. Deelnemer 18 1
Nadere informatieHandleiding Mijn Yellowbrick. versie 1.0 augustus 2013. Voordelig bricken, makkelijk parkeren
Handleiding Mijn Yellowbrick. versie 1.0 augustus 2013 1 Voordelig bricken, makkelijk parkeren Inhoudsopgave Het gebruik van mijn yellowbrick 3 inloggen op mijn yellowbrick 3 het hoofdscherm 4 mijn gegevens
Nadere informatiePRIVACY STATEMENT INFORIT
INFORIT B.V. Aengelbertlaan 20 Oss PRIVACY STATEMENT INFORIT Versie 23-05-2018 Postbus 707 5340 AS Oss T +31 (0) 412 629 133 F +31 (0) 412 629 131 info@inforit.nl INLEIDING Inforit B.V. (verder te noemen:
Nadere informatieRechten beheren op Mijn Gegevensdiensten
Voor de beheerder: Rechten beheren op Mijn Gegevensdiensten U heeft met de handleiding Toegang tot Mijn Gegevensdiensten een account aangemaakt. U bent de eerste gebruiker binnen uw organisatie. Daarmee
Nadere informatieHet Klantenportaal in detail
Het Klantenportaal in detail Deze gebruikershandleiding biedt een beschrijving van het klantenportaal welke toegankelijk is via de URL: https://portal.nutricontrol.nl/ Op het klantenportaal zijn uw certificaten,
Nadere informatie