PI themamiddag Role Based Access Control

Maat: px
Weergave met pagina beginnen:

Download "PI themamiddag Role Based Access Control"

Transcriptie

1 PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) pauze Den Norske Bank (SAM Jupiter) Enquêteresultaten en Conclusie Afsluiting met borrel - Peter Mienes (KPMG IRM) - Piet Kalverda en Ruud Rademaker - Jaro van der Veen -Per Watz - Peter Mienes

2 De kern van RBAC Peter Mienes, KPMG IRM I N F O R M A T I O N R I S K M A N A G E M E N T 18 februari 2004

3 This document is proprietary to KPMG and is not to be distributed. 3 Agenda RBAC model Role mining engineering Case RBAC artikel De (on)beheersbaarheid van toegangsbeveiliging te downloaden van > INFO CENTER > PUBLICATIES > 2003

4 RBAC model I N F O R M A T I O N R I S K M A N A G E M E N T

5 User administrator I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 5 Terminologie User Logon Portal / SSO A NT A C A CRM C C A C Unix Password management Authenticatie data A C A C SAP OS/390 User management tool Autorisatie data Autorisatie management tool (bv.rbac) Autorisatie administrator

6 This document is proprietary to KPMG and is not to be distributed. 6 Groepenmodel Gebruiker Groep Object Meest toegepaste model Groeperen van gebruikers (rolgebaseerde groepen) Rudimentaire RBAC implementatie Gebruiker is gerelateerd aan beperkt aantal groepen Groepen op access list van veel objecten Vaak: afdeling-gerelateerde groepen Platform-specifiek Technische dingen Groeperen van objecten (taakgebaseerde groepen) Gebruiker is gerelateerd aan veel groepen Groepen op access list van beperkt aantal objecten

7 This document is proprietary to KPMG and is not to be distributed. 7 RBAC model Gebruiker Rol Taak Object Model met veel voordelen Objectautorisatiebeheer: objecteigenaar is goed in staat om terechtheid te beoordelen van de koppeling van de taakgebaseerde groep aan het object Rolbeheer: manager en security administrator/ objecteigenaar zijn goed in staat om terechtheid te beoordelen van de koppeling van de rol aan de taakgebaseerde groep Gebruikersbeheer: HRM kan eenvoudig rol(len) koppelen aan gebruikers Functiescheiding Maximale transparantie, minimale complexiteit

8 This document is proprietary to KPMG and is not to be distributed. 8 Eenvoud van audit Gebruiker Rolgebaseerde groep Rol relaties beoordelen Object Gebruiker Teamleider Inspecteur Aanslag regelaar 5 1 Aanslag raadplegen 1 20 Object 5+20 relaties beoordelen

9 This document is proprietary to KPMG and is not to be distributed. 9 Projectie van entiteiten Gebruiker Rol Taak Gebruiker Taakgebaseer de groep Object

10 Stress bij operationeel management No! I Can t be bothered with a new concept. I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 10

11 Role mining engineering I N F O R M A T I O N R I S K M A N A G E M E N T

12 This document is proprietary to KPMG and is not to be distributed. 12 Role engineering (1) Top-down (groene weide) Organisatiestructuur Beveiligingsbeleid Taakbeschrijvingen Procesbeschrijvingen Vaststellen acceptabel detailniveau voor voor rollen Opstellen rol-autorisatie matrix

13 This document is proprietary to KPMG and is not to be distributed. 13 Role engineering (2) Bottom-up (role mining) Interviews met met managers Bestaande autorisaties op op doelsystemen Gebruiker-rol matrix Opstellen rol-autorisatie matrix

14 Role engineering (3) Hybride (bottom-up and top-down) Interviews met managers Interviews met managers Bestaande autorisaties op Bestaande autorisaties op doelsystemen doelsystemen Gebruiker-rol Gebruiker-rol matrix matrix Organisatiestructuur Organisatiestructuur Beveiligingsbeleid Beveiligingsbeleid Taakbeschrijvingen Taakbeschrijvingen Procesbeschrijvingen Procesbeschrijvingen Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Vaststellen acceptabel Vaststellen acceptabel detailniveau voor rollen detailniveau voor rollen Fijnregeling roldefinities en en vereiste autorisaties Gebruiker-rol matrix matrix Rol-autorisatie matrix matrix I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 14

15 Case I N F O R M A T I O N R I S K M A N A G E M E N T

16 This document is proprietary to KPMG and is not to be distributed. 16 Organisatie-eenheid OE 1 Secr. OE 1 OE 1.1 OE 1.2 OE OE 1.1.2

17 This document is proprietary to KPMG and is not to be distributed. 17

18 This document is proprietary to KPMG and is not to be distributed. 18 Role engineering is handwerk Documentatie Platformbeheerder Autorisatiebeheerder Applicatiebeheerder Databasebeheerder Lijnmanager

19 This document is proprietary to KPMG and is not to be distributed. 19 Peter Mienes

Logische Toegangs Beveiliging

Logische Toegangs Beveiliging Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures

Nadere informatie

De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B.

De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B. 42 De (on)beheersbaarheid van toegangsbeveiliging Ing. P. Mienes RE en B. Bokhorst RE RA Waarom wil het nog steeds maar niet lukken om op een efficiënte, effectieve en voor allen goed controleerbare manier

Nadere informatie

Studie Role Based Access Control

Studie Role Based Access Control Platform Informatiebeveiliging Studie Role Based Access Control Versie 1.0 November 2005 PI RBAC versie 1.0 doc Inhoudsopgave Managementsamenvatting 3 1. Inleiding 5 2. Autorisatiebeheer en RBAC 6 2.1

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

De (harde) praktijk van role engineering

De (harde) praktijk van role engineering Compact 2005/3 De (harde) praktijk van role engineering Ing. P. Mienes RE Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar

Nadere informatie

Identity & Access Management. operational excellence of in control?

Identity & Access Management. operational excellence of in control? Compact 2005/3 Identity & Access Management: operational excellence of in control? Ing. J.A.M. Hermans RE en drs. J. ter Hart Identity & Access Management staat binnen de meeste organisaties volop in de

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

Identity Management. Graafschap College. sambo-ict Conferentie 16 januari 2014

Identity Management. Graafschap College. sambo-ict Conferentie 16 januari 2014 Identity Management Graafschap College sambo-ict Conferentie 16 januari 2014 Ted Reumer 16 jan 2014 Agenda Voorstellen Onderzoek Identity Management Keuze voor Idm van RM5 Demo Voorstellen Ted Reumer Teamleider

Nadere informatie

Het belang van. Data Modellering. GEMINIT Training. Data Modellering. Frédéric BARBIER

Het belang van. Data Modellering. GEMINIT Training. Data Modellering. Frédéric BARBIER Het belang van Data Modellering Studiedag Informatiemanagement Politeia, 22 februari 2013, Gent Open data en de cloud: een revolutie in de informatiehuishouding van de overheid Training Data Modellering

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN BROCHURE Neptune Het complete integratieplatform voor uw organisatie! OPTIMALISEREN VAN INFORMATIE EN PROCESSEN Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 - www.axians.nl

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Curriculum Vitae van Paul Verstraaten

Curriculum Vitae van Paul Verstraaten Personalia Naam Paul Verstraaten Geboortedatum 26-03-1955 Adres Acaciahof 48 Nationaliteit NL Postcode 3355AA Woonplaats Papendrecht Geslacht Man Telefoon 06-29275306 Burgerlijke staat Gehuwd E-mail pd_verstraaten@planet.nl

Nadere informatie

Handleiding - Aanmaken van SQL server gebruiker

Handleiding - Aanmaken van SQL server gebruiker Handleiding - Aanmaken van SQL server gebruiker Om verbinding te maken met een database die op een SQL Server staat moet in Visionplanner de database worden gekozen, moeten inloggevens voor die database

Nadere informatie

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-

Nadere informatie

Inhoud. 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn?

Inhoud. 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn? Inhoud 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn? 12-11-2008 VUroRE 2 1.Doelstelling Inzicht gewenste / haalbare

Nadere informatie

SELinux (project 073)

SELinux (project 073) Wat is SELinux? Het staat voor: Security Enhanced Linux Historie Het is een door de NSA en de Universiteit van Utah ontwikkelde beveiligings uitbreiding voor operating systemen. Het is door NSA opensource

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011 De Lync naar Het Nieuwe Werken Utrecht - 25 januari 2011 Agenda 25 januari 14:30 tot + 17.00 uur 14:30 15:15 Lync 2010 - What s New? 15:15 15:30 Pauze 15:30 16:15 Lync 2010 Architectuur en Case 16:15 17:00

Nadere informatie

Requirements Lifecycle Management

Requirements Lifecycle Management Lifecycle Management Wat is het? Waarom is het belangrijk? Presentatie: Marcel Overeem Groep: Berend van Huffelen, Renze Zijlstra, Martijn Ramaekers, Marcel Overeem Agenda Onderwerpen Aanleiding Lifecycle

Nadere informatie

Uw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard

Uw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard Uw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard 8 mei 2019 Bart Baute www.emasphere.com 2017. All Rights Reserved. Dashboarding voor... ACCOUNTSKANTOREN Focus

Nadere informatie

PowertoPay voorstelrondje

PowertoPay voorstelrondje PowertoPay voorstelrondje Organisatie sinds 2009 alleen gefocust op het verwerken van betalingsverkeer als een service Privaat gefund Gevestigd en opererend in Nederland Development Centre in Roemenië

Nadere informatie

Identity Management: hoe (on)toereikend is het nu en hoe kan het beter?

Identity Management: hoe (on)toereikend is het nu en hoe kan het beter? Compact 2004/2 Identity Management: hoe (on)toereikend is het nu en hoe kan het beter? Drs. ing. R.F. Koorn RE en ing. J.A.M. Hermans RE De situatie in Nederland op Identity Management-gebied laat vele

Nadere informatie

Logische Toegangsbeveiliging

Logische Toegangsbeveiliging Logische Toegangsbeveiliging Project risico s bij RBAC implementaties Afstudeerscriptie I. Bierman W. van der Valk Begeleiders B. Bokhorst E. van Essen Datum April, 2007 Plaats Amsterdam Voorwoord Deze

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

Ervaringen met de implementatie van Asset Management Control Thijs van Gijn

Ervaringen met de implementatie van Asset Management Control Thijs van Gijn Ervaringen met de implementatie van Asset Management Control Thijs van Gijn Marinebedrijf 1 Inhoud Introductie Marinebedrijf Invoering AMC Ervaringen Verbeterpunten Conclusie en aanbeveling 2 Marinebedrijf

Nadere informatie

Assurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht definitief

Assurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht definitief Assurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht 2017 definitief Colofon Titel Uitgebracht aan Assurancerapport Monitoringsplan PPS rijkskantoor de Knoop Utrecht 2017 B/CFD Unit HFA Datum

Nadere informatie

Trainingscatalogus Johnson Controls Nederland 2017

Trainingscatalogus Johnson Controls Nederland 2017 Trainingscatalogus Johnson Controls Nederland 2017 Johnson Controls Training Centre Bedankt dat u interesse heeft in één van onze systemen. Johnson Controls doet steeds haar uiterste best om systemen te

Nadere informatie

Port of Amsterdam en DMS. Congres SharePoint

Port of Amsterdam en DMS. Congres SharePoint Port of Amsterdam en DMS Congres SharePoint Port of partnerships Utrecht, 23 september 2014 Overzicht Havens Amsterdam (NZKG) 2 Haven Amsterdam Algemene informatie Zeehaven nr. 4 in Europa Cacaohaven nr.

Nadere informatie

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

2019 SUNEXCHANGE USER GUIDE LAST UPDATED 2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:

Nadere informatie

Toekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving

Toekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving Toekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving Kurt.Merchiers@colruytgroup.com Functioneel Analist Roel.Van.Assche@sas.com Consultant Agenda Vervanging van de

Nadere informatie

Syfadis Suite. LMS & Talent applicatie

Syfadis Suite. LMS & Talent applicatie Syfadis Suite LMS & Talent applicatie FERN : digitaal leren op werkvloer E books Library Learning Management SyfadisLearning & Talent suite Learning Content management & authoring Performance Support Feiten

Nadere informatie

Jeugdzorg Nederland. Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg

Jeugdzorg Nederland. Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg Jeugdzorg Nederland Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg Introductie Martijn van Noppen Sr. Projectleider Jeugdzorg Nederland Gert-Jan Puper Accountmanager

Nadere informatie

ENTERPRISE LINKED DATA WORKSHOP

ENTERPRISE LINKED DATA WORKSHOP Vandaag te gast bij PLDN Werksessie 12 februari 2015 ENTERPRISE LINKED DATA WORKSHOP Joep Creusen, Pieter van Everdingen, Richard Nagelmaeker Workshop agenda (60 min) Dieper ingaan op: Business vraagstukken

Nadere informatie

Kennisbank van Alletha. Elementair voor uw organisatie

Kennisbank van Alletha. Elementair voor uw organisatie Kennisbank van Alletha Elementair voor uw organisatie Brochure: Kennisbank Versie: 2 uit 2011 introductie Bedankt voor uw interesse in Alletha Reach en de mogelijkheden die het biedt voor uw organisatie.

Nadere informatie

Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U

Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U Orbis Software Installatie Handleiding Dit document bevat de Installatie Handleiding voor Voordat u begint Wij raden u aan om voor het uitvoeren van een update van middels dit installatie-pakket een back-up

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Easy Filenet P8 RET met ECM Partners

Easy Filenet P8 RET met ECM Partners Easy Filenet P8 RET met ECM Partners Agenda Inleiding Uitgevoerd project bij de RET Tooling bij implementatie Succesfactoren Algemene info over de RET De RET vervoert elke dag ruim 600.000 reizigers binnen

Nadere informatie

Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009. Trudie Seegers

Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009. Trudie Seegers Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009 Trudie Seegers Stand van zaken IAM Verleden: tot 1-3-2008 Heden: van 1-3-2008 tot 1-3-2009 Toekomst: na 1-3-2009 Vragen en discussie

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen ACCESS GOVERNANCE PIZZASESSIE Arnout van der Vorst & Tjeerd Seinen AGENDA PIZZASESSIE ACCESS GOVERNANCE 17:30 Conceptuele schets Access Governance 18:30 Pizza 19:15 Product demo 20:15 Borrel ACCESS GOVERNANCE

Nadere informatie

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum

Nadere informatie

Welkom bij de Kengetallenbijeenkomst Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016

Welkom bij de Kengetallenbijeenkomst Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016 Welkom bij de Kengetallenbijeenkomst 2016 Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016 Agenda 14.30 Ontvangst 15.00 Han Mesters, ABN AMRO 15.20 Hans-Eric Vos, ABN AMRO 15.50 John van

Nadere informatie

Op naar IAM 3.0 ISACA round table. drs. André Koot RE CISA CISM 3 juni 2015

Op naar IAM 3.0 ISACA round table. drs. André Koot RE CISA CISM 3 juni 2015 Op naar IAM 3.0 ISACA round table drs. André Koot RE CISA CISM 3 juni 2015 Wie ben ik Wat is I A M Ontwikkeling IAM - RBAC, Federatie - ABAC, mobile Project Mijn identiteit Specialist Informatiebeveiliging

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Om Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel

Om Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel Aanpassen van Access Online Beheermodule eiligheidsaanpassingen in Access Online Handleiding Access Online Aanpassen van de beheermodule November 2012 Om Access Online veilig te houden, gelden er vanaf

Nadere informatie

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2

Nadere informatie

Microsoft Dynamics CRM & Integrated Innovation

Microsoft Dynamics CRM & Integrated Innovation Microsoft Dynamics CRM & Integrated Innovation 22 mei 2008 Qurius Page 1 Agenda Uitdagingen People Ready Business Integrated Innovation Case: FNV Bondgenoten Qurius en samenvatting Qurius Page 2 Uitdagingen

Nadere informatie

Use-Case 2.0. Requirements Kenniscentrum 15 November 2012. Eric Lopes Cardozo elcardozo@ivarjacobson.com

Use-Case 2.0. Requirements Kenniscentrum 15 November 2012. Eric Lopes Cardozo elcardozo@ivarjacobson.com Use-Case 2.0 Requirements Kenniscentrum 15 November 2012 Eric Lopes Cardozo elcardozo@ivarjacobson.com Agenda Use cases: Een korte geschiedenis Waarom nog steeds use cases gebruiken? Waarom Use-Case 2.0?

Nadere informatie

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

PSA Suite voor Microsoft Dynamics CRM Licentie Matrix

PSA Suite voor Microsoft Dynamics CRM Licentie Matrix In onderstaande matrix vindt u de PSA-functionaliteiten verdeeld per licentietype. Deze nieuwe licentiestructuur wordt toegepast vanaf juli 2015. Overzicht mogelijkheden per Licentietype Tijd invoer Declaraties

Nadere informatie

Governance, Risk and Compliance (GRC) tools

Governance, Risk and Compliance (GRC) tools Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act

Nadere informatie

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015 Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential

Nadere informatie

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013 NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met

Nadere informatie

Portal als infrastructuur voor gepersonaliseerde dienstverlening

Portal als infrastructuur voor gepersonaliseerde dienstverlening Portal als infrastructuur voor gepersonaliseerde dienstverlening Onafhankelijke diensten......veilig, gebundeld en gepersonaliseerd voor.....alle doelgroepen... Klanten Informatie Communicatie Back-office

Nadere informatie

Auditaspecten binnen autorisaties in SAP R/3

Auditaspecten binnen autorisaties in SAP R/3 Auditaspecten binnen autorisaties in SAP R/3 Vrije Universiteit Amsterdam Postgraduate IT Audit Opleiding Eindscriptie, mei 2007 Ewald Franse Voorwoord Deze scriptie is de afsluiting van de Postgraduate

Nadere informatie

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING CREËER EEN NIEUWE MINDSET Je wilt het meeste uit je organisatie halen en digitale middelen zijn hierin

Nadere informatie

IBM Cognos FSR bij Delta Lloyd Groep. Arnold J. Honig en Peter van Meijel 9 november 2011

IBM Cognos FSR bij Delta Lloyd Groep. Arnold J. Honig en Peter van Meijel 9 november 2011 IBM Cognos FSR bij Delta Lloyd Groep Arnold J. Honig en Peter van Meijel 9 november 2011 1 2011 2011 IBM IBM Corporation Agenda Het verloop van het jaarwerkproces 2010 Beoogde verbeteringen van het jaarwerkproces

Nadere informatie

TETRA Verboten & Industriële security. 28/04/16 4 de Gebruikersgroep vergadering

TETRA Verboten & Industriële security. 28/04/16 4 de Gebruikersgroep vergadering 28/04/16 4 de Gebruikersgroep vergadering 28/04/16 4 de Gebruikersgroep vergadering 15h45 Ontvangst met koffie 16h00 Verwelkoming en introductie (E-bo Enterprises) 16h10 Project status (Johannes Cottyn,

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Microsoft Partner. 2-Control B.V.

Microsoft Partner. 2-Control B.V. Microsoft Partner 2007 B.V. Veel kennis en ervaring Jong, dynamisch en flexibel Onafhankelijke partij - 2-1 Missie: B.V. ondersteunt bedrijven bij het verbeteren van de kwaliteit van de geautomatiseerde

Nadere informatie

GIS voor Corporate Data Management

GIS voor Corporate Data Management GIS voor Corporate Data Management V. Rambaran Mishre, Staatsolie GIS : Meten is Weten! (GIS-dag 2008) Agenda Waarom ArcGIS Implementatie Timeframe Architectuur Resultaten Data Management, Exploratie,

Nadere informatie

J2EE/.NET en de rol Applicatie Architectuur

J2EE/.NET en de rol Applicatie Architectuur J2EE/.NET en de rol Applicatie Architectuur Edwin van Dillen evdillen@sogyo.nl 2003 Sogyo Information Engineering 1 Sogyo information engineering! IT Innovator sinds 1995! Klanten: ABN AMRO, Rabobank,

Nadere informatie

De strategie van de risico-inventarisatie en evaluatie

De strategie van de risico-inventarisatie en evaluatie De strategie van de risico-inventarisatie en evaluatie Fulco Stoekenbroek hoger Veiligheidskundige Christine Breur Arbeids Hygiënist Voorjaar overleg KAM Platform Waterschappen Inhoud: Doel Noodzaak voor

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Onderwerpen: Algemeen Projecten. Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web. Procesbeschrijving

Onderwerpen: Algemeen Projecten. Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web. Procesbeschrijving Onderwerpen: Algemeen Projecten Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web Procesbeschrijving Algemeen PMO Pro is een systeem om al uw projectgerelateerde informatie

Nadere informatie

navigeren in de openbare ruimte

navigeren in de openbare ruimte TMC Geo Focus Groep 20 maart 2008 navigeren in de openbare ruimte Agenda Intro Stedelijk Proces De kaart heeft een functie Pauze Veranderkundige aspecten Plenaire discussie Afsluiting Borrel 2 Cor Schaake

Nadere informatie

INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE

INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE MICHEL ECKERSLEY INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE VERBIND PROCESSEN, MENSEN

Nadere informatie

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011 Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Meervoudig medische data uitwisselen in de praktijk. Datum: 6 april 2016

Meervoudig medische data uitwisselen in de praktijk. Datum: 6 april 2016 Meervoudig medische data uitwisselen in de praktijk Datum: 6 april 2016 Agenda Wat betekent interoperabiliteit voor uw organisatie? Hoe gingen anderen u voor - Praktijk cases Het Meddex Platform 2 Wat

Nadere informatie

DATA-ANALYSES IN PRAKTIJK

DATA-ANALYSES IN PRAKTIJK DATA-ANALYSES IN PRAKTIJK 11 mrt 15 Anco Bruins Mazars Management Consultants 1 EVEN VOORSTELLEN Drs. Anco Bruins RA EMITA Manager IT Audit Mazars Management Consultants 14 jaar ervaring in de MKBaccountantscontrole

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

IAAS - QUICK START GUIDE

IAAS - QUICK START GUIDE IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...

Nadere informatie

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency

Nadere informatie

AVG/GDPR met SAP Business One. Donderdag 14 juni 2018

AVG/GDPR met SAP Business One. Donderdag 14 juni 2018 AVG/GDPR met SAP Business One Donderdag 14 juni 2018 Introductie Jan Willem de Bruijn Martin Treur SAP Business One tips - https://www.linkedin.com/today/author/janwillemdebruijnserac?trk=pprof-feed Kennisbank

Nadere informatie

Red Spider Next Generation: Identity Management voor gevorderden. Bert van Daalen René Visser Ronald Zierikzee

Red Spider Next Generation: Identity Management voor gevorderden. Bert van Daalen René Visser Ronald Zierikzee Red Spider Next Generation: Identity Management voor gevorderden Bert van Daalen René Visser Ronald Zierikzee Constateringen rijp en groen Hoge ontwikkelkosten en lange doorlooptijd nieuwe functionaliteit

Nadere informatie

Open Source en Open Data

Open Source en Open Data Open Source en Open Data Open voor iedereen!? Erna Oudman & Bram Corneliszen Open Source en Open Data Open voor iedereen!? Inhoud Wie zijn wij Van Oord en GIS GIS software: Prorietary vs Open Source Open

Nadere informatie

Application deployment bij Fortis Verzekeringen Nederland

Application deployment bij Fortis Verzekeringen Nederland Services Piet van Horssen Application deployment bij Fortis Verzekeringen Nederland Het gebruik van Allfusion Harvest Configuration Manager Services Piet van Horssen 1 Services Piet van Horssen Fortis

Nadere informatie

IaaS Migratieservice

IaaS Migratieservice IaaS I 2 I 3 I Technische demo Tijdens de voorbereiding geeft onze sales engineer TESTEN een technische demo waarin hij alle MIGRATIE LIVE van het platform laat zien. Omdat onze roots in kantoorautomatisering

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Handleiding Arbo Werkgeversbeheer. Versie 1.0

Handleiding Arbo Werkgeversbeheer. Versie 1.0 Handleiding Arbo Werkgeversbeheer Versie 1.0 20 april 2018 Handleiding Arbo Werkgeversbeheer In deze handleiding worden de functionaliteiten omtrent het beheer van uw werkgever binnen Dotweb Cloud voor

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

HCM Processes and Forms

HCM Processes and Forms HCM Processes and Forms Adobe Interactive Forms XSS Homepage Framework Portal Susan van Someren, Miroslav Medic (Xbow IT) Zeist, 2 maart 2010 Inhoud Introductie Aanleiding HCM Processes and Forms Wat is

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4

Nadere informatie

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op

Nadere informatie

Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn:

Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn: 15. Toegangsbeheer Tot nu toe heb je gewerkt met DML en DDL statements. Echter de DCL statements zijn nog niet aan bod geweest. DCL commando s gebruik je voor de beveiliging van je database. Wie mag wat

Nadere informatie

VMWORLD 2011 US WRAP

VMWORLD 2011 US WRAP VMWORLD 2011 US WRAP UP VIKTOR VAN DEN BERG MARCEL VAN OS WELKOM ELKOM & A & AGENDA Viktor van den Berg, Dutch VMUG Leader Marcel van Os, Senior Technical Trainer @ XTG Agenda VMUG Update (Viktor) VMware

Nadere informatie

Cloud Security Summit Privacy en IoT

Cloud Security Summit Privacy en IoT Cloud Security Summit Privacy en IoT Locatie en catering sponsor CSA Netherlands Chapter Summit 2017 13 April, Leiden Copyright 2017 Cloud Security Alliance Welkom Bestuur Reinier Landsman (Voorzitter),

Nadere informatie