PI themamiddag Role Based Access Control
|
|
- Stijn Martens
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) pauze Den Norske Bank (SAM Jupiter) Enquêteresultaten en Conclusie Afsluiting met borrel - Peter Mienes (KPMG IRM) - Piet Kalverda en Ruud Rademaker - Jaro van der Veen -Per Watz - Peter Mienes
2 De kern van RBAC Peter Mienes, KPMG IRM I N F O R M A T I O N R I S K M A N A G E M E N T 18 februari 2004
3 This document is proprietary to KPMG and is not to be distributed. 3 Agenda RBAC model Role mining engineering Case RBAC artikel De (on)beheersbaarheid van toegangsbeveiliging te downloaden van > INFO CENTER > PUBLICATIES > 2003
4 RBAC model I N F O R M A T I O N R I S K M A N A G E M E N T
5 User administrator I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 5 Terminologie User Logon Portal / SSO A NT A C A CRM C C A C Unix Password management Authenticatie data A C A C SAP OS/390 User management tool Autorisatie data Autorisatie management tool (bv.rbac) Autorisatie administrator
6 This document is proprietary to KPMG and is not to be distributed. 6 Groepenmodel Gebruiker Groep Object Meest toegepaste model Groeperen van gebruikers (rolgebaseerde groepen) Rudimentaire RBAC implementatie Gebruiker is gerelateerd aan beperkt aantal groepen Groepen op access list van veel objecten Vaak: afdeling-gerelateerde groepen Platform-specifiek Technische dingen Groeperen van objecten (taakgebaseerde groepen) Gebruiker is gerelateerd aan veel groepen Groepen op access list van beperkt aantal objecten
7 This document is proprietary to KPMG and is not to be distributed. 7 RBAC model Gebruiker Rol Taak Object Model met veel voordelen Objectautorisatiebeheer: objecteigenaar is goed in staat om terechtheid te beoordelen van de koppeling van de taakgebaseerde groep aan het object Rolbeheer: manager en security administrator/ objecteigenaar zijn goed in staat om terechtheid te beoordelen van de koppeling van de rol aan de taakgebaseerde groep Gebruikersbeheer: HRM kan eenvoudig rol(len) koppelen aan gebruikers Functiescheiding Maximale transparantie, minimale complexiteit
8 This document is proprietary to KPMG and is not to be distributed. 8 Eenvoud van audit Gebruiker Rolgebaseerde groep Rol relaties beoordelen Object Gebruiker Teamleider Inspecteur Aanslag regelaar 5 1 Aanslag raadplegen 1 20 Object 5+20 relaties beoordelen
9 This document is proprietary to KPMG and is not to be distributed. 9 Projectie van entiteiten Gebruiker Rol Taak Gebruiker Taakgebaseer de groep Object
10 Stress bij operationeel management No! I Can t be bothered with a new concept. I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 10
11 Role mining engineering I N F O R M A T I O N R I S K M A N A G E M E N T
12 This document is proprietary to KPMG and is not to be distributed. 12 Role engineering (1) Top-down (groene weide) Organisatiestructuur Beveiligingsbeleid Taakbeschrijvingen Procesbeschrijvingen Vaststellen acceptabel detailniveau voor voor rollen Opstellen rol-autorisatie matrix
13 This document is proprietary to KPMG and is not to be distributed. 13 Role engineering (2) Bottom-up (role mining) Interviews met met managers Bestaande autorisaties op op doelsystemen Gebruiker-rol matrix Opstellen rol-autorisatie matrix
14 Role engineering (3) Hybride (bottom-up and top-down) Interviews met managers Interviews met managers Bestaande autorisaties op Bestaande autorisaties op doelsystemen doelsystemen Gebruiker-rol Gebruiker-rol matrix matrix Organisatiestructuur Organisatiestructuur Beveiligingsbeleid Beveiligingsbeleid Taakbeschrijvingen Taakbeschrijvingen Procesbeschrijvingen Procesbeschrijvingen Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Vaststellen acceptabel Vaststellen acceptabel detailniveau voor rollen detailniveau voor rollen Fijnregeling roldefinities en en vereiste autorisaties Gebruiker-rol matrix matrix Rol-autorisatie matrix matrix I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 14
15 Case I N F O R M A T I O N R I S K M A N A G E M E N T
16 This document is proprietary to KPMG and is not to be distributed. 16 Organisatie-eenheid OE 1 Secr. OE 1 OE 1.1 OE 1.2 OE OE 1.1.2
17 This document is proprietary to KPMG and is not to be distributed. 17
18 This document is proprietary to KPMG and is not to be distributed. 18 Role engineering is handwerk Documentatie Platformbeheerder Autorisatiebeheerder Applicatiebeheerder Databasebeheerder Lijnmanager
19 This document is proprietary to KPMG and is not to be distributed. 19 Peter Mienes
Logische Toegangs Beveiliging
Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures
Nadere informatieDe (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B.
42 De (on)beheersbaarheid van toegangsbeveiliging Ing. P. Mienes RE en B. Bokhorst RE RA Waarom wil het nog steeds maar niet lukken om op een efficiënte, effectieve en voor allen goed controleerbare manier
Nadere informatieStudie Role Based Access Control
Platform Informatiebeveiliging Studie Role Based Access Control Versie 1.0 November 2005 PI RBAC versie 1.0 doc Inhoudsopgave Managementsamenvatting 3 1. Inleiding 5 2. Autorisatiebeheer en RBAC 6 2.1
Nadere informatieIdentity Management Gebruikers en Rechten in Beheer (GRiB)
Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL
Nadere informatieDe (harde) praktijk van role engineering
Compact 2005/3 De (harde) praktijk van role engineering Ing. P. Mienes RE Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar
Nadere informatieIdentity & Access Management. operational excellence of in control?
Compact 2005/3 Identity & Access Management: operational excellence of in control? Ing. J.A.M. Hermans RE en drs. J. ter Hart Identity & Access Management staat binnen de meeste organisaties volop in de
Nadere informatieStandard Parts Installatie Solid Edge ST3
Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieTrust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Nadere informatieIdentity Management. Graafschap College. sambo-ict Conferentie 16 januari 2014
Identity Management Graafschap College sambo-ict Conferentie 16 januari 2014 Ted Reumer 16 jan 2014 Agenda Voorstellen Onderzoek Identity Management Keuze voor Idm van RM5 Demo Voorstellen Ted Reumer Teamleider
Nadere informatieHet belang van. Data Modellering. GEMINIT Training. Data Modellering. Frédéric BARBIER
Het belang van Data Modellering Studiedag Informatiemanagement Politeia, 22 februari 2013, Gent Open data en de cloud: een revolutie in de informatiehuishouding van de overheid Training Data Modellering
Nadere informatieUitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Nadere informatieNeptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN
BROCHURE Neptune Het complete integratieplatform voor uw organisatie! OPTIMALISEREN VAN INFORMATIE EN PROCESSEN Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 - www.axians.nl
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieCurriculum Vitae van Paul Verstraaten
Personalia Naam Paul Verstraaten Geboortedatum 26-03-1955 Adres Acaciahof 48 Nationaliteit NL Postcode 3355AA Woonplaats Papendrecht Geslacht Man Telefoon 06-29275306 Burgerlijke staat Gehuwd E-mail pd_verstraaten@planet.nl
Nadere informatieHandleiding - Aanmaken van SQL server gebruiker
Handleiding - Aanmaken van SQL server gebruiker Om verbinding te maken met een database die op een SQL Server staat moet in Visionplanner de database worden gekozen, moeten inloggevens voor die database
Nadere informatieAlgemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Nadere informatieInhoud. 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn?
Inhoud 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn? 12-11-2008 VUroRE 2 1.Doelstelling Inzicht gewenste / haalbare
Nadere informatieSELinux (project 073)
Wat is SELinux? Het staat voor: Security Enhanced Linux Historie Het is een door de NSA en de Universiteit van Utah ontwikkelde beveiligings uitbreiding voor operating systemen. Het is door NSA opensource
Nadere informatieSOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Nadere informatieSecure Application Roles
Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam
Nadere informatieDe Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011
De Lync naar Het Nieuwe Werken Utrecht - 25 januari 2011 Agenda 25 januari 14:30 tot + 17.00 uur 14:30 15:15 Lync 2010 - What s New? 15:15 15:30 Pauze 15:30 16:15 Lync 2010 Architectuur en Case 16:15 17:00
Nadere informatieRequirements Lifecycle Management
Lifecycle Management Wat is het? Waarom is het belangrijk? Presentatie: Marcel Overeem Groep: Berend van Huffelen, Renze Zijlstra, Martijn Ramaekers, Marcel Overeem Agenda Onderwerpen Aanleiding Lifecycle
Nadere informatieUw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard
Uw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard 8 mei 2019 Bart Baute www.emasphere.com 2017. All Rights Reserved. Dashboarding voor... ACCOUNTSKANTOREN Focus
Nadere informatiePowertoPay voorstelrondje
PowertoPay voorstelrondje Organisatie sinds 2009 alleen gefocust op het verwerken van betalingsverkeer als een service Privaat gefund Gevestigd en opererend in Nederland Development Centre in Roemenië
Nadere informatieIdentity Management: hoe (on)toereikend is het nu en hoe kan het beter?
Compact 2004/2 Identity Management: hoe (on)toereikend is het nu en hoe kan het beter? Drs. ing. R.F. Koorn RE en ing. J.A.M. Hermans RE De situatie in Nederland op Identity Management-gebied laat vele
Nadere informatieLogische Toegangsbeveiliging
Logische Toegangsbeveiliging Project risico s bij RBAC implementaties Afstudeerscriptie I. Bierman W. van der Valk Begeleiders B. Bokhorst E. van Essen Datum April, 2007 Plaats Amsterdam Voorwoord Deze
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatieErvaringen met de implementatie van Asset Management Control Thijs van Gijn
Ervaringen met de implementatie van Asset Management Control Thijs van Gijn Marinebedrijf 1 Inhoud Introductie Marinebedrijf Invoering AMC Ervaringen Verbeterpunten Conclusie en aanbeveling 2 Marinebedrijf
Nadere informatieAssurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht definitief
Assurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht 2017 definitief Colofon Titel Uitgebracht aan Assurancerapport Monitoringsplan PPS rijkskantoor de Knoop Utrecht 2017 B/CFD Unit HFA Datum
Nadere informatieTrainingscatalogus Johnson Controls Nederland 2017
Trainingscatalogus Johnson Controls Nederland 2017 Johnson Controls Training Centre Bedankt dat u interesse heeft in één van onze systemen. Johnson Controls doet steeds haar uiterste best om systemen te
Nadere informatiePort of Amsterdam en DMS. Congres SharePoint
Port of Amsterdam en DMS Congres SharePoint Port of partnerships Utrecht, 23 september 2014 Overzicht Havens Amsterdam (NZKG) 2 Haven Amsterdam Algemene informatie Zeehaven nr. 4 in Europa Cacaohaven nr.
Nadere informatie2019 SUNEXCHANGE USER GUIDE LAST UPDATED
2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:
Nadere informatieToekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving
Toekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving Kurt.Merchiers@colruytgroup.com Functioneel Analist Roel.Van.Assche@sas.com Consultant Agenda Vervanging van de
Nadere informatieSyfadis Suite. LMS & Talent applicatie
Syfadis Suite LMS & Talent applicatie FERN : digitaal leren op werkvloer E books Library Learning Management SyfadisLearning & Talent suite Learning Content management & authoring Performance Support Feiten
Nadere informatieJeugdzorg Nederland. Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg
Jeugdzorg Nederland Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg Introductie Martijn van Noppen Sr. Projectleider Jeugdzorg Nederland Gert-Jan Puper Accountmanager
Nadere informatieENTERPRISE LINKED DATA WORKSHOP
Vandaag te gast bij PLDN Werksessie 12 februari 2015 ENTERPRISE LINKED DATA WORKSHOP Joep Creusen, Pieter van Everdingen, Richard Nagelmaeker Workshop agenda (60 min) Dieper ingaan op: Business vraagstukken
Nadere informatieKennisbank van Alletha. Elementair voor uw organisatie
Kennisbank van Alletha Elementair voor uw organisatie Brochure: Kennisbank Versie: 2 uit 2011 introductie Bedankt voor uw interesse in Alletha Reach en de mogelijkheden die het biedt voor uw organisatie.
Nadere informatieOrbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U
Orbis Software Installatie Handleiding Dit document bevat de Installatie Handleiding voor Voordat u begint Wij raden u aan om voor het uitvoeren van een update van middels dit installatie-pakket een back-up
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieEasy Filenet P8 RET met ECM Partners
Easy Filenet P8 RET met ECM Partners Agenda Inleiding Uitgevoerd project bij de RET Tooling bij implementatie Succesfactoren Algemene info over de RET De RET vervoert elke dag ruim 600.000 reizigers binnen
Nadere informatieIdentity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009. Trudie Seegers
Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009 Trudie Seegers Stand van zaken IAM Verleden: tot 1-3-2008 Heden: van 1-3-2008 tot 1-3-2009 Toekomst: na 1-3-2009 Vragen en discussie
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen
ACCESS GOVERNANCE PIZZASESSIE Arnout van der Vorst & Tjeerd Seinen AGENDA PIZZASESSIE ACCESS GOVERNANCE 17:30 Conceptuele schets Access Governance 18:30 Pizza 19:15 Product demo 20:15 Borrel ACCESS GOVERNANCE
Nadere informatieBusiness Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans
Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum
Nadere informatieWelkom bij de Kengetallenbijeenkomst Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016
Welkom bij de Kengetallenbijeenkomst 2016 Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016 Agenda 14.30 Ontvangst 15.00 Han Mesters, ABN AMRO 15.20 Hans-Eric Vos, ABN AMRO 15.50 John van
Nadere informatieOp naar IAM 3.0 ISACA round table. drs. André Koot RE CISA CISM 3 juni 2015
Op naar IAM 3.0 ISACA round table drs. André Koot RE CISA CISM 3 juni 2015 Wie ben ik Wat is I A M Ontwikkeling IAM - RBAC, Federatie - ABAC, mobile Project Mijn identiteit Specialist Informatiebeveiliging
Nadere informatieMobiDM App Handleiding voor Windows Mobile Standard en Pro
MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...
Nadere informatieOm Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel
Aanpassen van Access Online Beheermodule eiligheidsaanpassingen in Access Online Handleiding Access Online Aanpassen van de beheermodule November 2012 Om Access Online veilig te houden, gelden er vanaf
Nadere informatieInhoud KAS-WEB: HANDLEIDING IDG OPERATOR
KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2
Nadere informatieMicrosoft Dynamics CRM & Integrated Innovation
Microsoft Dynamics CRM & Integrated Innovation 22 mei 2008 Qurius Page 1 Agenda Uitdagingen People Ready Business Integrated Innovation Case: FNV Bondgenoten Qurius en samenvatting Qurius Page 2 Uitdagingen
Nadere informatieUse-Case 2.0. Requirements Kenniscentrum 15 November 2012. Eric Lopes Cardozo elcardozo@ivarjacobson.com
Use-Case 2.0 Requirements Kenniscentrum 15 November 2012 Eric Lopes Cardozo elcardozo@ivarjacobson.com Agenda Use cases: Een korte geschiedenis Waarom nog steeds use cases gebruiken? Waarom Use-Case 2.0?
Nadere informatieDesktop Single Sign-On Enterprise Single Sign-On
Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek
Nadere informatiePSA Suite voor Microsoft Dynamics CRM Licentie Matrix
In onderstaande matrix vindt u de PSA-functionaliteiten verdeeld per licentietype. Deze nieuwe licentiestructuur wordt toegepast vanaf juli 2015. Overzicht mogelijkheden per Licentietype Tijd invoer Declaraties
Nadere informatieGovernance, Risk and Compliance (GRC) tools
Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act
Nadere informatieIntroductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015
Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential
Nadere informatieNORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013
NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met
Nadere informatiePortal als infrastructuur voor gepersonaliseerde dienstverlening
Portal als infrastructuur voor gepersonaliseerde dienstverlening Onafhankelijke diensten......veilig, gebundeld en gepersonaliseerd voor.....alle doelgroepen... Klanten Informatie Communicatie Back-office
Nadere informatieAuditaspecten binnen autorisaties in SAP R/3
Auditaspecten binnen autorisaties in SAP R/3 Vrije Universiteit Amsterdam Postgraduate IT Audit Opleiding Eindscriptie, mei 2007 Ewald Franse Voorwoord Deze scriptie is de afsluiting van de Postgraduate
Nadere informatieNext Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING
Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING CREËER EEN NIEUWE MINDSET Je wilt het meeste uit je organisatie halen en digitale middelen zijn hierin
Nadere informatieIBM Cognos FSR bij Delta Lloyd Groep. Arnold J. Honig en Peter van Meijel 9 november 2011
IBM Cognos FSR bij Delta Lloyd Groep Arnold J. Honig en Peter van Meijel 9 november 2011 1 2011 2011 IBM IBM Corporation Agenda Het verloop van het jaarwerkproces 2010 Beoogde verbeteringen van het jaarwerkproces
Nadere informatieTETRA Verboten & Industriële security. 28/04/16 4 de Gebruikersgroep vergadering
28/04/16 4 de Gebruikersgroep vergadering 28/04/16 4 de Gebruikersgroep vergadering 15h45 Ontvangst met koffie 16h00 Verwelkoming en introductie (E-bo Enterprises) 16h10 Project status (Johannes Cottyn,
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieMicrosoft Partner. 2-Control B.V.
Microsoft Partner 2007 B.V. Veel kennis en ervaring Jong, dynamisch en flexibel Onafhankelijke partij - 2-1 Missie: B.V. ondersteunt bedrijven bij het verbeteren van de kwaliteit van de geautomatiseerde
Nadere informatieGIS voor Corporate Data Management
GIS voor Corporate Data Management V. Rambaran Mishre, Staatsolie GIS : Meten is Weten! (GIS-dag 2008) Agenda Waarom ArcGIS Implementatie Timeframe Architectuur Resultaten Data Management, Exploratie,
Nadere informatieJ2EE/.NET en de rol Applicatie Architectuur
J2EE/.NET en de rol Applicatie Architectuur Edwin van Dillen evdillen@sogyo.nl 2003 Sogyo Information Engineering 1 Sogyo information engineering! IT Innovator sinds 1995! Klanten: ABN AMRO, Rabobank,
Nadere informatieDe strategie van de risico-inventarisatie en evaluatie
De strategie van de risico-inventarisatie en evaluatie Fulco Stoekenbroek hoger Veiligheidskundige Christine Breur Arbeids Hygiënist Voorjaar overleg KAM Platform Waterschappen Inhoud: Doel Noodzaak voor
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieOnderwerpen: Algemeen Projecten. Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web. Procesbeschrijving
Onderwerpen: Algemeen Projecten Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web Procesbeschrijving Algemeen PMO Pro is een systeem om al uw projectgerelateerde informatie
Nadere informatienavigeren in de openbare ruimte
TMC Geo Focus Groep 20 maart 2008 navigeren in de openbare ruimte Agenda Intro Stedelijk Proces De kaart heeft een functie Pauze Veranderkundige aspecten Plenaire discussie Afsluiting Borrel 2 Cor Schaake
Nadere informatieINTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE
MICHEL ECKERSLEY INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE VERBIND PROCESSEN, MENSEN
Nadere informatieInstallatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011
Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen
Nadere informatieSoftware Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces
Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatieMeervoudig medische data uitwisselen in de praktijk. Datum: 6 april 2016
Meervoudig medische data uitwisselen in de praktijk Datum: 6 april 2016 Agenda Wat betekent interoperabiliteit voor uw organisatie? Hoe gingen anderen u voor - Praktijk cases Het Meddex Platform 2 Wat
Nadere informatieDATA-ANALYSES IN PRAKTIJK
DATA-ANALYSES IN PRAKTIJK 11 mrt 15 Anco Bruins Mazars Management Consultants 1 EVEN VOORSTELLEN Drs. Anco Bruins RA EMITA Manager IT Audit Mazars Management Consultants 14 jaar ervaring in de MKBaccountantscontrole
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die
Nadere informatieIAAS - QUICK START GUIDE
IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...
Nadere informatieDe transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR
De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency
Nadere informatieAVG/GDPR met SAP Business One. Donderdag 14 juni 2018
AVG/GDPR met SAP Business One Donderdag 14 juni 2018 Introductie Jan Willem de Bruijn Martin Treur SAP Business One tips - https://www.linkedin.com/today/author/janwillemdebruijnserac?trk=pprof-feed Kennisbank
Nadere informatieRed Spider Next Generation: Identity Management voor gevorderden. Bert van Daalen René Visser Ronald Zierikzee
Red Spider Next Generation: Identity Management voor gevorderden Bert van Daalen René Visser Ronald Zierikzee Constateringen rijp en groen Hoge ontwikkelkosten en lange doorlooptijd nieuwe functionaliteit
Nadere informatieOpen Source en Open Data
Open Source en Open Data Open voor iedereen!? Erna Oudman & Bram Corneliszen Open Source en Open Data Open voor iedereen!? Inhoud Wie zijn wij Van Oord en GIS GIS software: Prorietary vs Open Source Open
Nadere informatieApplication deployment bij Fortis Verzekeringen Nederland
Services Piet van Horssen Application deployment bij Fortis Verzekeringen Nederland Het gebruik van Allfusion Harvest Configuration Manager Services Piet van Horssen 1 Services Piet van Horssen Fortis
Nadere informatieIaaS Migratieservice
IaaS I 2 I 3 I Technische demo Tijdens de voorbereiding geeft onze sales engineer TESTEN een technische demo waarin hij alle MIGRATIE LIVE van het platform laat zien. Omdat onze roots in kantoorautomatisering
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatieHandleiding Arbo Werkgeversbeheer. Versie 1.0
Handleiding Arbo Werkgeversbeheer Versie 1.0 20 april 2018 Handleiding Arbo Werkgeversbeheer In deze handleiding worden de functionaliteiten omtrent het beheer van uw werkgever binnen Dotweb Cloud voor
Nadere informatieDeelplan IC ICT-omgeving 2015 Gemeente Lingewaard
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.
Nadere informatieHCM Processes and Forms
HCM Processes and Forms Adobe Interactive Forms XSS Homepage Framework Portal Susan van Someren, Miroslav Medic (Xbow IT) Zeist, 2 maart 2010 Inhoud Introductie Aanleiding HCM Processes and Forms Wat is
Nadere informatieDATAMODELLERING CRUD MATRIX
DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie
Nadere informatieMVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit
MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4
Nadere informatieCaag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure
Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op
Nadere informatieNa bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn:
15. Toegangsbeheer Tot nu toe heb je gewerkt met DML en DDL statements. Echter de DCL statements zijn nog niet aan bod geweest. DCL commando s gebruik je voor de beveiliging van je database. Wie mag wat
Nadere informatieVMWORLD 2011 US WRAP
VMWORLD 2011 US WRAP UP VIKTOR VAN DEN BERG MARCEL VAN OS WELKOM ELKOM & A & AGENDA Viktor van den Berg, Dutch VMUG Leader Marcel van Os, Senior Technical Trainer @ XTG Agenda VMUG Update (Viktor) VMware
Nadere informatieCloud Security Summit Privacy en IoT
Cloud Security Summit Privacy en IoT Locatie en catering sponsor CSA Netherlands Chapter Summit 2017 13 April, Leiden Copyright 2017 Cloud Security Alliance Welkom Bestuur Reinier Landsman (Voorzitter),
Nadere informatie