Patch Management Beleid en Procedure v3.2

Maat: px
Weergave met pagina beginnen:

Download "Patch Management Beleid en Procedure v3.2"

Transcriptie

1 Patch Management Beleid en Procedure v3.2 Auteurs: Marius van Oers / Martijn Mol Aanmaak datum: 19 augustus 2015 Laatste wijziging: 26 oktober 2016

2 Versiebeheer Versie Datum Auteur Status/Wijzigingen /04/13 Jan van Tiggelen Concept /05/13 Jan van Tiggelen Tekstuele aanpassingen om leesbaarheid te verbeteren /09/13 Martijn Mol/Marius van Oers /12/13 Marius van Oers Komplete herschrijving /12/13 Marius van Oers Komplete herschrijving /12/13 Marius van Oers Modificaties n.a.v. terugkoppeling van Paul/Rob/George /12/13 Marius van Oers Flowcharts toegevoegd /01/14 Marius van Oers Modificaties n.a.v. terugkoppeling van Monique/Jolien /01/14 Marius van Oers Modificaties n.a.v. terugkoppeling van George/Jolien /03/14 Marius van Oers Modificaties n.a.v. terugkoppeling van 27A - Erik de Vries 27B - Harvey vd Meer 27C - Wim van Iersel 27D - Erik Manders 27 E - Theo van Dijk 27 F - Martien Noij 27G - Jan van Tiggelen - gecombineerde reactie van Systeembeheer /03/14 Marius van Oers Opmaak - vele kleine mods /04/14 Marius van Oers Modificaties n.a.v. terugkoppeling van Paul /04/14 Marius van Oers Modificatie n.a.v. terugkoppeling van Richard /05/14 MT POI Vastgesteld in MT POI. Een implementatieplan dient opgesteld te worden /03/15 Marius van Oers A1.5 - Documentatie gevuld m.b.t. registratie proces van bewust niet ge-installeerde patches /8/15 MvO & Rik Reinink Wijzigingen/verduidelijkingen in Appendix A1.5.1 & A1.5.2 & Inhoudsopgave n.a.v. terugkoppeling Rik/George/Hikmet. Bestandsnaam: Patch Management Beleid en Procedure Pagina 2 van 22

3 Inhoud 1.0 Patch Mananagement Beleid Inleiding Beleid Scope Rollen en verantwoordelijkheden Gerelateerde documenten Appendix A - Patch Management Procedure A1.0 - Kans en Impact classificaties bepalen het Risico niveau A1.1 - Kans - classificatie van een patch A Impact - classificatie voor de Gemeente Tilburg A Impact - Showstoppers A1.3 - Risico - classificatie voor de Gemeente Tilburg A1.4 - Change Management proces A1.5 - Documentatie A Registratie Niet ge-installeerde Patch A Omzetten niet-geïnstalleerde patch naar niet-standaard Change A1.6 - Flowcharts A Flowchart patches mbt reguliere changes A Flowchart patches mbt standaard changes Bestandsnaam: Patch Management Beleid en Procedure Pagina 3 van 22

4 1.0 Patch Mananagement Beleid 1.1 Inleiding Wat is een patch? Een softwarematige patch is software dat wordt uitgebracht om bijvoorbeeld fouten op te lossen of verbeteringen door te voeren in de software. Indien er in uitgebrachte software naderhand tekortkomingen worden geconstateerd dan kunnen deze vaak worden verholpen door middel van het toepassen van een patch. Een patch is dus een aanpassing van bestaande software om bijvoorbeeld fouten in de software te verhelpen. Deze fouten kunnen bijvoorbeeld betrekking hebben op beveiligings issues omtrent de software, het niet goed werken van de software op zichzelf alsmede het niet goed werken van de software in relatie met andere hard en software. Patch management is een onderdeel van het beheer van systemen. Het behelst het beoordelen, verkrijgen, testen en installeren van patches (code wijzigingen) op beheerde computersystemen. Patch Management is het proces waarmee patches op gecontroleerde, beheerste (risico beperkende) wijze uitgerold kunnen worden. Patch management omvat onder andere: Het bijhouden van informatie mbt welke patches er beschikbaar zijn. Het beslissen welke patches nodig zijn voor bepaalde systemen voor de situatie van de Gemeente Tilburg. Het beslissen in welk tijdsframe patches geïnstalleerd dienen te worden. Het volgen van alle bijbehorende (installatie) procedures. Het ervoor zorgen dat patches correct zijn geïnstalleerd. Het testen van systemen na installatie van patches. Patches zijn onder te verdelen in 4 gebieden: Adaptief - voor aanpassingen in de gebruikersomgeving waarin het zich bevindt - bijvoorbeeld naar aanleiding van veranderde wet en regelgeving of gevraagde nieuwe functionaliteit. Perfectief - voor het verbeteren van de efficiency van het beheer van het systeem of de applicatie Preventief (voor het voorkomen van incidenten) Correctief (voor het oplossen van incidenten) Dit patchbeleid zet de norm voor de komende jaren. De daadwerkelijke invoering bestrijkt in ieder geval de planperiode van het informatiebeveiligingsbeleid, dwz tot en met Bestandsnaam: Patch Management Beleid en Procedure Pagina 4 van 22

5 1.2 Beleid Dit document beschrijft het Patch Management Beleid. De Gemeente Tilburg maakt gebruik van een breed pakket van software oplossingen voor het uitvoeren van haar taken. Software ontwikkelingen gaan snel en software dient dan ook ten alle tijden bijgehouden te worden. Dit is niet alleen noodzakelijk om compatibiliteit met bijvoorbeeld huidige versies van operating systemen alsmede andere applicaties te behouden. Een andere reden is dat malware en hackers op grote schaal misbruik maken van kwetsbaarheden/vulnerabilities in zowel huidige (zero day exploits) als oude software. Veelal is het zo dat nieuwere versies van de software minder kwetsbaarheden bevatten. Het patchmanagementbeleid voor de Gemeente Tilburg houdt in dat : De hoogste/laatste op het moment beschikbare Patch dient ge-installeerd te worden. De richtlijn is dat alle software (patches,updates.upgrades) moet idealiter continue up to date worden gehouden. Software upgrades/updates - voor zowel de major als minor versie - moeten bijgewerkt worden tot de laatste release versie of de vorige versie. Indien software pakket XYZ een versie heeft van v7.5, dan is 7 de major versie en.5 de minor versie. De applicatie- en systeem beheerders van de diverse applicaties en/of systemen zijn zelf verantwoordelijk voor de uitvoering van het patchmanagement beleid voor hun eigen applicatie/systeem. Dit geldt voor alle beheerders - applicatie/database/netwerk/systeem beheerders etc. Bij beschikbaarheid van patches dient er een afweging gemaakt te worden met betrekking tot Kans en Impact ter bepaling van het Risico voor de situatie bij de Gemeente Tilburg. Aan zowel de Kans als de Impact wordt de classificatie laag, middel of hoog toegekend. Op grond hiervan wordt de Risico Classificatie voor de Gemeente Tilburg vastgesteld en wordt de urgentie bepaald waarbinnen een patch geïmplementeerd dient te worden. Indien een patch überhaupt niet doorgevoerd kan worden doordat er onderlinge afhankelijkheden zijn dan dient dit in zijn verband opgepakt te worden. Een aangekoppelde applicatie dient zich aan te passen aan de hoofdapplicatie. De problematiek rond onderlinge afhankelijkheden dient ook gecommuniceerd te worden richting de coördinator informatiebeveiliging en eventueel de security officer. Indien er andere redenen zijn om een patch überhaupt of voorlopig niet door te kunnen voeren dan dient dit gecommuniceerd te worden richting de coördinator informatiebeveiliging en eventueel de security officer. Patches moeten het Changemanagement proces doorlopen. Patches dienen idealiter eerst te worden getest alvorens deze volledig in de Produktie omgeving worden ge-implementeerd. Ook kan gefaseerde invoering overwogen worden. Nieuwe IT componenten (servers, desktops, etc.) moeten volledig gepatched worden voordat ze aan de productie omgeving worden toegevoegd. Nieuwe software op IT componenten van de gemeente Tilburg moet volledig zijn gepatched om zo nieuwe risico's te beperken. Bestandsnaam: Patch Management Beleid en Procedure Pagina 5 van 22

6 Het Tilburgse patchmanagement beleid is in overeenstemming met het patchmanagement beleid van de IBD. Alhoewel de onderstaande items veelal inherent al zijn geaddresseerd worden ze hierbij nogmaals expliciet vermeld. Bron : Er dient een proces ingericht te zijn voor het beheer van kwetsbaarheden en patching van (systeem) software binnen de gemeente. De IBD stuurt niet alleen Kwetsbaarheidsmeldingen richting de Gemeente Tilburg, de Gemeente Tilburg kan zelf ook Incidenten melden bij de IBD. Er dienen periodieke kwetsbaarheden/penetratietesten uitgevoerd te worden. Ook dienen er risicoanalyses uitgevoerd te worden van kwetsbaarheden en patching. Van softwarematige voorzieningen van de technische infrastructuur dient - bij voorkeur geautomatiseerd - gecontroleerd te worden of de laatste patches zijn doorgevoerd. Indien een patch beschikbaar is, dienen de risico's verbonden met de installatie van de patch te worden geëvalueerd (de risico's verbonden met de kwetsbaarheid dienen vergeleken te worden met de risico's van het installeren van de patch). De technische integriteit van programmapakketten en infrastructurele programmatuur wordt gecontroleerd d.m.v. een hashingmechanisme en een controlegetal van de leverancier, dat via een vertrouwd kanaal is verkregen. In de meeste gevallen gebeurt dit ook intern in de patch door middel van een zelfcheck aan het begin van de installatie. Alle patches dienen voor installatie te worden getest. Behoudens de door de leverancier goedgekeurde updates worden er geen wijzigingen aangebracht in programmapakketten en infrastructurele programmatuur. Updates/patches voor kwetsbaarheden waarvan de kans op misbruik hoog is en waarvan de schade hoog is worden zo spoedig mogelijk doorgevoerd, echter minimaal binnen één week. Indien nog geen patch beschikbaar is dient gehandeld te worden volgens het advies van de Informatiebeveiligingsdienst voor gemeenten of een CERT (Computer Emergency Response Team) zoals het NCSC, dit ter migitatie van kwetsbaarheden. Als een systeem gepatched is wordt de systeem documentatie bijgewerkt naar de laatste stand van zaken, de configuratie management database moet worden geupdated met de nieuwe versienummers van componenten. Van alle uitgevoerde en niet uitgevoerde patches wordt door de ICT een logboek bijgehouden, conform afspraken in het changemanagement proces. Bestandsnaam: Patch Management Beleid en Procedure Pagina 6 van 22

7 1.3 Scope Dit beleid is van toepassing op (systeem) software aanwezig op IT componten waar de Gemeente Tilburg eigenaar van is en/of het beheer van doet. Van leveranciers wordt hetzelfde verwacht; dit wordt afgesproken in contracten en er wordt toegezien op de naleving hiervan. Enkele voorbeelden van componenten die hieronder vallen zijn onder andere: Servers, Desktop, Laptops, Mobiele devices. Dit omvat niet alleen het operating systeem maar ook alle door de Gemeente Tilburg ondersteunde software. Applicatie Software, zoals bijvoorbeeld alle interne Applicaties, Oracle, Java, Adobe Acrobat Reader, Shockwave Flash etc. (Systeem) software aanwezig op Routers : firmware updates etc Firewalls : de huidige "next generation"firewalls bevatten veel software componenten zoals bijvoorbeeld IDS/IPS functionaliteit en deze dienen dan ook up to date gehouden te worden. Web Security Gateways : vanzelfsprekend dient dit up to date bijgehouden te worden. Anti-Virus Software : vanzelfsprekend dient dit up to date bijgehouden te worden. Information Rights Management Software : Seclore FileSecure protectors & (client ) agents moeten bijgwerkt en in sync met elkaar blijven. Data Loss Prevention Software : protectors & client agents moeten bijgwerkt en in sync met elkaar blijven. Externe leveranciers; bijvoorbeeld SaaS providers, web site hostings Bestandsnaam: Patch Management Beleid en Procedure Pagina 7 van 22

8 1.4 Rollen en verantwoordelijkheden De applicatie- en systeem beheerders van de diverse applicaties en/of systemen zijn zelf verantwoordelijk voor de uitvoering van het patchmanagement beleid voor hun eigen applicatie/systeem software. Dit geldt voor alle beheerders: applicatie/database/netwerk/systeem beheerders etc. Indien er, met betrekking tot patches, security vraagstukken zijn dan dienen die eerst intern in het desbetreffende team gecommuniceerd en geaddresseerd te worden. Aanspreekpunt is de security technisch operationeel contactpersoon bij de teams Systeembeheer, Advies & Ontwikkeling en Funktioneel/Applikatie Beheer. Komt men er niet uit dan kan advies worden gevraagd van de coördinator informatiebeveiliging en eventueel security officer. Alle teammanagers zien toe op het naleven van de beleidsregels en zijn mede verantwoordelijk voor het uitdragen van het opgestelde beleid. Bij het niet naleven van de afspraken neemt de teammanager passende maatregelen. Informatie met betrekking tot security incidenten en beschikbaarheid van patches dient door de beheerders zelf bijgehouden te worden. Dit kan door bijvoorbeeld het bijhouden van/registreren op Ncsc, Sans, Secunia, alsmede de website van de Software leverancier. De IBD (Informatie Beveiligings Dienst) voor gemeenten stuurt onder andere kwetsbaarheidswaarschuwingen. Een van de doelen is dat de IBD dagelijks gaat signaleren welke kwetsbaarheden en patches er voor onze systemen beschikbaar zijn. Dit is te zien als een soort vangnet functie om te voorkomen dat we iets missen of niet tijdig zien. Ongeacht of er wel of geen relevante kwetsbaarheidsberichten zijn dienen de beheerders toch minimaal 1x per maand te checken of er patches beschikbaar zijn op de website van de leverancier. Incidenten kunnen vanuit de Gemeente Tilburg ook aan de IBD gemeld worden. Van alle uitgevoerde en niet uitgevoerde patches wordt door de ICT een logboek bijgehouden. Wellicht dat dit in de toekomst richting het bijhouden in de CMDB kan gaan. De beveiligingsspecialisten bij de desbetreffende afdelingen leveren periodiek (1x per kwartaal) een rapportage aan - aan de coördinator informatiebeveiliging en security officer - ter controle of de juiste security patches alsmede volgens de richttijd zijn uitgevoerd. De afdeling PO&I adviseert de directie, afdelingen en het college inzake beveiliging, formuleert het beveiligingsbeleid, bewaakt de stuurcyclus en treedt op als opdrachtgever van controle programma's. Hiertoe is binnen de afdeling PO&I de strategisch adviseur informatisering aangewezen als Security officer. De Coördinator InformatieBeveiliging voert steeksproef gewijs lijncontroles uit op naleving en werking van de technische uitwerkingen, in deze context wordt bedoeld controle of de laatste patches zijn doorgevoerd. Planning & Controle voert periodiek controles uit op naleving van deze beleidsregels. Zonder nadere aankondiging kunnen er vanuit de beveiligingsorganisatie checks, penetratie- en kwetsbaarheids testen en audits worden uitgevoerd op de naleving van het patchmanagement beleid. Daarnaast vind er een jaarlijkse interne kwaliteitstoetsing plaats op het gebied van Informatiebeveiliging (KIB). Bestandsnaam: Patch Management Beleid en Procedure Pagina 8 van 22

9 Het document dat het basisbeveiligingsniveau beschrijft inclusief de aanvullende maatregelen voor de meer kritieke processen is normenkader informatiebeveiliging Tilburg en is gebaseerd op Tilburgse ervaringen, best practices en de code voor informatiebeveiliging. Dit patchbeleid is een nadere invulling /uitwerking van een maatregel uit het normenkader. Hoofdstuk 12 gaat over de Verwerving, Ontwikkeling en Onderhoud van informatiesystemen. Hoofdstuk 12.6 heeft als titel "Beheer van technische kwetsbaarheden", quote: "Doelstelling: Risico's verminderen als gevolg van benutting van gepubliceerde technische kwetsbaarheden. Er behoort tijdig informatie te worden verkregen over technische kwetsbaarheden van de gebruikte informatiesystemen. De mate waarin de organisatie bloot staat aan dergelijke kwetsbaarheden behoort te worden geëvalueerd en er behoren geschikte maatregelen te worden genomen voor behandeling van daarmee samenhangende risico's. " In de Appendix A van het normenkader document staan de BIV (Beschikbaarheid, Integriteit, Vertrouwelijkheid) classificaties vermeld. Bestandsnaam: Patch Management Beleid en Procedure Pagina 9 van 22

10 1.5 - Gerelateerde documenten Versie Titel 1.0 Gemeente Tilburg Informatiebeveiligingsbeleid Normenkader Gemeente Tilburg 3.0 G:\TBPOI\Algemeen\ITIL\CHANGEMANAGEMENT\WERKINSTRUCTIES\ Werkinstructies changemanagement v3.doc Bestandsnaam: Patch Management Beleid en Procedure Pagina 10 van 22

11 Appendix A - Patch Management Procedure A1.0 - Kans en Impact classificaties bepalen het Risico niveau. Patches komen continue beschikbaar en de verwachting is dat dit in de nabije toekomst niet anders zal zijn. De applicatie- en systeem beheerders van de diverse applicaties en/of systemen zijn zelf verantwoordelijk voor de uitvoering van het patchmanagement beleid voor hun eigen applicatie/systeem. De beheerders dienen zelf bij te houden of er patches beschikbaar zijn. Dit kan bijvoorbeeld door middel van aanmelden voor kwetsbaarheidswaarschuwingen bij de leverancier van de software. Ook via sites als Secunia kan waardevolle informatie worden verkregen. Aanvullend hierop zal in de toekomst de IBD specifieke waarschuwingen mbt kwetsbaaarheden toesturen die van toepassing zijn op het het Tilburgse ICT (operating/applikatie) landschap. Ongeacht of er wel of geen relevante kwetsbaarheidsberichten zijn dienen de beheerders toch minimaal 1x per maand te checken of er patches beschikbaar zijn op de website van de leverancier. Aangezien de Gemeente Tilburg een behoorlijk groot (operating) Systeem- alsmede Applicatielandschap heeft is het zinvol om een gestandaardiseerde manier van patchen toe te passen waarbij de spelregels van te voren bekend zijn en er alleen gestuurd hoeft te worden op afwijkingen (management by exception). Hiervoor moeten we richtlijnen meegeven: Hoe patches geclassificeerd kunnen worden Binnen welke termijn patches geimplementeerd dienen te worden Bestandsnaam: Patch Management Beleid en Procedure Pagina 11 van 22

12 A1.1 - Kans - classificatie van een patch Indien er een patch wordt uitgebracht dan wordt er meestal door de software provider een classificatie aan toegekend. Bijvoorbeeld software leverancier Microsoft brengt een patch uit ter addressering van een bepaalde vulnerability in Office365 met als risico classificatie High Risk. De risk classificatie bepaald de kans dat iets misbruikt kan gaan worden. Meestal wordt er voor de Kans - classificatie gebruik gemaakt van de waarden: Low Medium High Indien er (bijvoorbeeld door de leverancier) andere waarden (bijvoorbeeld 5 in plaats van 3 classificaties) worden toegekend dan dienen deze te worden geconverteerd naar Low/Medium/High. Kans classificaties komen veelal ook van externe partijen zoals security boards, enkele voorbeelden zijn onder andere: Ncsc (het vroegere Govcert) - IBD (Informatiebeveiligingsdienst voor gemeenten) - Sans - Secunia - Bestandsnaam: Patch Management Beleid en Procedure Pagina 12 van 22

13 A Impact - classificatie voor de Gemeente Tilburg Niet alleen de kans classificatie van een patch op zich is een wegingsfaktor. Een andere faktor is de impact voor de Gemeente Tilburg. Stel in het voorgaande voorbeeld dat Office365 uberhaupt niet in gebruik is bij de Gemeente Tilburg dan is de impact voor de Gemeente Tilburg op dat moment nul. Elke vulnerability alert en patch release moet geverifierd worden of deze van toepassingen is op de systemen en diensten van de Gemeente Tilburg voordat actie wordt ondernomen, dit om onnodig patchen te voorkomen. Lang niet alle patches zijn van toepassing op de systemen en software die de gemeente heeft. Voor alle patches dient er getoetst te worden wat de mogelijke impact voor de Gemeente Tilburg kan zijn en dient er een soortgelijke impact classificatie opgesteld te worden met de waarden: Low Medium High In de praktijk blijkt dat de impact classificatie voor de Gemeente Tilburg veelal belangrijker is dan de kans classificatie van een patch. De impact classificatie gebeurt meestal onbewust. De verantwoordelijke beheerders dienen zelf zo goed mogelijk de impact te bepalen. Indien er, met betrekking tot patches, security vraagstukken zijn dan dienen die eerst intern in het desbetreffende team gecommuniceerd en geaddresseerd te worden. Aanspreekpunt is de security technisch operationeel contactpersoon bij de teams Systeembeheer, Advies & Ontwikkeling en Funktioneel/Applikatie Beheer. Komt men er niet uit dan kan advies worden gevraagd van de coördinator informatiebeveiliging en eventueel security officer. Is er uiteindelijk dan nog geen overeenstemming dan kan bij uitzondering worden afgeweken van de procedure en kan men de impact bepalen op Medium. A Impact - Showstoppers Tijdens de beoordeling van de Impact dient er ook een afweging te worden gemaakt of er dringende redenen zijn om een patch niet door te voeren. Indien een patch überhaupt niet doorgevoerd kan worden omdat er bijvoorbeeld onderlinge afhankelijkheden zijn dan dient dit in zijn verband opgepakt te worden. Ter verdieping en verduidelijking enkele voorbeelden: -Een applicatie die aanhaakt bij het endpoint moet zich aanpassen voor wat betreft de koppeling naar het endpoint, bijvoorbeeld als Octopus niet werkt op P8 moet Octopus zich aanpassen en niet p8. -Indien een aangekoppelde applicatie niet werkt nadat de hoofdapplicatie is gepatched, dan dient de aangekoppelde applicatie te worden gemodificeerd (update/patch). Bijvoorbeeld hoofdapplicatie FileNet, hier zijn zeer veel koppelingen. Wanneer er een patch moet worden geïnstalleerd mag een aangehaakte applicatie idealiter geen showstopper zijn. De problematiek rond onderlinge afhankelijkheden dient ook gecommuniceerd te worden richting de coördinator informatiebeveiliging en eventueel de security officer. Indien er andere redenen zijn om een patch überhaupt of voorlopig niet door te kunnen voeren dan dient dit gecommuniceerd te worden richting de coördinator informatiebeveiliging en eventueel de security officer. Bestandsnaam: Patch Management Beleid en Procedure Pagina 13 van 22

14 A1.3 - Risico - classificatie voor de Gemeente Tilburg Aan zowel de Kans als de Impact wordt de kwalificatie laag, middel of hoog toegekend. Op grond hiervan wordt de Risico Classificatie voor de Gemeente Tilburg bepaald via het onderstaande schema. High Impact Medium Low Low Medium High Kans In de praktijk blijkt dat de impact classificatie veelal belangrijker is dan de kans. Ter verduidelijking een voorbeeld. De Software Leverancier (of andere input zoals via Secunia) bepaalt de kans (h/m/l) (Secunia hoog = enkel de kans) Wat de impakt is voor de specifieke situatie voor de gemeente tilburg dat dienen we zelf te bepalen. (h/m/l) De combinatie van kans en impakt bepaalt het risico voor de gemeente tilburg. Dus als de kans hoog is maar impakt laag dan is de Risico Classificatie voor de Gemeente Tilburg "2". Aan de hand van de Risico classificatie voor de Gemeente Tilburg kan er bepaald worden welke prioriteit er aan een bepaalde patch moet worden gegeven en binnen welke termijn een patch geïmplementeerd dient te worden. De termijn start vanaf het moment dat er een patch beschikbaar is. Risico Classificatie 1 : patch dient idealiter binnen 2 maanden geïmplementeerd te zijn Risico Classificatie 2 : patch dient idealiter binnen 1 maand geïmplementeerd te zijn Risico Classificatie 3 : patch dient idealiter binnen 2 weken geïmplementeerd te zijn Risico Classificatie 4 : patch dient idealiter binnen 1 week geïmplementeerd te zijn Er zijn enkele Applicaties die veel en vaak worden misbruikt door malware en/of hackers en door zo'n beetje iedereen binnen de gemeente worden gebruikt. Hier kunnen we in de toekomst van overwegen dat we hier een strikter patch schema op hanteren mbt het tijdsframe waarbinnen de patch geïmplementeerd dient te worden. Enkele voorbeelden hiervan zijn: Adobe Acrobat reader Adobe Flash player Adobe Shockwave Java Microsoft Activex Microsoft Office (voor met name ms-word exploits) Google Chrome Microsoft Internet Explorer Mozilla Firefox Safari Bestandsnaam: Patch Management Beleid en Procedure Pagina 14 van 22

15 A1.4 - Change Management proces Patches moeten het Change Management proces doorlopen. Het change management proces bepaalt uiteindelijk of een change (zoals een patch) uitgevoerd mag gaan worden. Het change management proces is aan veranderingen onderheven en derhalve verwijzen we hier naar het officiële change management beleid en procedure voor de correcte informatie. De werkinstructies van het change management proces staan hier: G:\TBPOI\Algemeen\ITIL\CHANGEMANAGEMENT\WERKINSTRUCTIES\Werkinstructies changemanagement v3.doc Momenteel zijn er 3 soorten changes: Reguliere changes, Standaard changes en Emergency changes. Patches dienen idealiter eerst te worden getest alvorens deze volledig in de Produktie omgeving worden ge-implementeerd. Ook kan gefaseerde invoering overwogen worden. Indien er hierbij fouten worden geconstateerd dan dient men terug te gaan naar de oorspronkelijke situatie dmv rollbacks: terugzetten snapshots etc. Bottlenecks dienen struktureel (in zijn verband) aangepakt te worden waarna het patchproces weer doorlopen kan gaan worden. Het patchen van OTA omgevingen is vooralsnog geen harde vereiste. Wel is het zo dat een betrouwbaarder beeld verkregen kan worden indien (bijvoorbeeld) de verschillen tussen de A en P omgeving zo klein mogelijk zijn. Indien er in het change management proces twijfel ontstaat mbt de Impact zoals bepaald door enerzijds de aanvrager van de change - de beheerder van de applicatie die een patch wil doorvoeren - en anderzijds de CAB leden dan kan kontakt worden gezocht met de coördinator informatiebeveiliging om een verdere beoordeling te doen en advies te geven. De coördinator informatiebeveiliging kan eventueel verder escaleren richting de security officer. Bij een emergency patch ( zoals Patches met Risico Classificatie 4 ) volgt een emergency change. De indiener geeft dit aan bij het indienen, de change manager beslist vervolgens of het daadwerkelijk een emercengy change wordt. De Change manager doet de beoordeling, mogelijk met ruggespraak van de coördinator informatiebeveiliging, de security officer en emergency CAB. Indien een change is verklaard tot een standaard change dan doorloopt een identieke change het proces voor standaard changes, met inachtneming van dezelfde eerder bepaalde risicoclassificatie en tijdsframe waarbinnen de patch idealiter geïmplementeerd dient te worden. De bepaling wat een standaard change is wordt gedaan door de CAB leden, eventueel in overleg met de coördinator informatiebeveliging en/of security officer. Bestandsnaam: Patch Management Beleid en Procedure Pagina 15 van 22

16 A1.5 - Documentatie Van alle uitgevoerde en niet uitgevoerde patches wordt door de ICT een logboek bijgehouden, conform afspraken in het changemanagement proces. Patches moeten het Change Management proces doorlopen. Het change management proces bepaalt uiteindelijk of een change (zoals een patch) uitgevoerd mag gaan worden. Voor patches die we wel zouden moeten installeren maar waarvan de afweging wordt gemaakt om een patch bewust niet te installeren moet worden gedocumenteerd dat deze afweging bewust is gemaakt en er dient ook een reden opgegeven te worden in de toelichting. Indien op een later tijdstip alsnog wordt besloten om eerder niet ge-installeerde patch nu wel te installeren dan kan deze registratie worden heropend. Bestandsnaam: Patch Management Beleid en Procedure Pagina 16 van 22

17 A Registratie Niet ge-installeerde Patch Aanmaken nieuwe niet-geïnstalleerde patch: 1. Ga naar TOPdesk en selecteer "Nieuwe wijzigingsaanvraag" 2. Onder Aanmelder: vul je Naam in 3. Onder Details: vul de Korte omschrijving in Kies bij Sjabloon : Niet ge-installeerde patch/update/release/fix De bij Soort : Niet ge-installeerde patch/update/release/fix 4. Onder Object/Ruimte: Selecteer het juiste Object ID. 5. Onder Aanvraag : geef de reden aan waarom de patch niet geïnstalleerd is: vul de tekst aan: Niet geïnstalleerd omdat: 6. Onder Actieveld: Vul eventueel nog een actie in bij het actieveld. 7. Onder Aanvraag autoriseren: vink Afwijzen aan 8. Sla de wijziging op (herbevestig afwijzen) NB. De hieromtrent vanuit het servicepunt kan genegeerd worden. (De aanvraag wordt door de betrokken disciplines beoordeeld. Je ontvangt nog een bericht wanneer de aanvraag wordt goedgekeurd of afgewezen.) Bestandsnaam: Patch Management Beleid en Procedure Pagina 17 van 22

18 A Omzetten niet-geïnstalleerde patch naar niet-standaard Change Wanneer een patch toch uitgevoerd wordt moet de afgewezen wijziging omgebouwd worden naar Niet-Standaard Change: 1 Zoek in TOPdesk door middel van de zoekfunctie naar de eerder afgewezen patch. Zoek op soort: "Wijzigingen". Zoektermen om te gebruiken zijn bijvoorbeeld de naam van de software, het versienummer en "niet geïnstalleerd" 2 Selecteer uit de resultaten de niet geïnstalleerde patch en open deze door tweemaal te klikken 3 Verwijder het vinkje bij afwijzen, bevestig dit door de kaart op te slaan 4 Open het tweede tabblad van de kaart; details 5 Selecteer bij Soort: "Niet standaard wijziging" Bestandsnaam: Patch Management Beleid en Procedure Pagina 18 van 22

19 5 Vermeld in het actievak dat de change opgenomen moet worden in het reguliere changeproces. 6 Stuur het volledig ingevulde RFC document op naar het Servicepunt met de vermelding naar het W-nummer zodat deze door het reguliere changeproces opgenomen kan worden. Als het een standaard change betreft vergeet niet het goedgekeurde W-nummer te vermelden. Het RFC dient volledig ingevuld te worden volgens de normale Change Management standaarden zodat deze door het CAB beoordeeld kan worden. Bestandsnaam: Patch Management Beleid en Procedure Pagina 19 van 22

20 A1.6 - Flowcharts Op de volgende pagina's zijn de patch management flowcharts weergegeven voor patches mbt reguliere changes standaard changes. Bestandsnaam: Patch Management Beleid en Procedure Pagina 20 van 22

21 A Flowchart patches mbt reguliere changes Bestandsnaam: Patch Management Beleid en Procedure Pagina 21 van 22

22 A Flowchart patches mbt standaard changes Bestandsnaam: Patch Management Beleid en Procedure Pagina 22 van 22

Gemeente Zandvoort. Telefoon: Fax:

Gemeente Zandvoort. Telefoon: Fax: Vastgesteld door het college : d.d. 19 mei 2015 Gepubliceerd in de Zandvoortse Courant : d.d. 26 mei 2015 Inwerkingtreding : d.d. 19 mei 2015 Registratienr: 2015/05/000532 Auteur: R. Zwietering Gemeente

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

PATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

PATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) PATCH MANAGEMENT VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Patch Management voor gemeenten

Nadere informatie

PATCHMANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

PATCHMANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) PATCHMANAGEMENT VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Patchmanagement voor gemeenten Versienummer

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

Support.thecomputercompany.nl

Support.thecomputercompany.nl Support.thecomputercompany.nl End-User Handleiding TCC The Computer Company Withuisveld 9 6226 NV Maastricht T 043 363 03 62 F 043 363 96 98 www.thecomputercompany.nl Documentnr. / versie V 1.1 Auteur

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Handleiding GBO Helpdesk voor aanmelders

Handleiding GBO Helpdesk voor aanmelders Inhoud 1 Inleiding... 2 2 In- en uitloggen... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident aanmelden... 5 3.2 Bijlage

Nadere informatie

Technische eisen & Testomgeving bij klant

Technische eisen & Testomgeving bij klant Technische eisen & Testomgeving bij klant Versie: 4.0 Datum: 16 december 2016 Gevoeligheid: Vertrouwelijk Status: Definitief Postbus 75293 1070 AG Amsterdam T 085 01 60 555 www.zivver.com KvK 64894665

Nadere informatie

Partner SaaS Service level Agreement

Partner SaaS Service level Agreement Partner SaaS Service level Agreement Date: Juli 2017 Version: 2016 Inhoud 1. Diensten... 3 2. KPI s... 4 3. Incidenten... 5 4. Wijzigingsverzoeken... 6 5. SLA rapportage... 7 Copyright 2016 Eshgro Tenzij

Nadere informatie

Dienstbeschrijving. Efficon Shared Services

Dienstbeschrijving. Efficon Shared Services Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221

Nadere informatie

Gebruikersaccounts- en wachtwoord management beleid. v1.4

Gebruikersaccounts- en wachtwoord management beleid. v1.4 2015-2017 Gebruikersaccounts- en wachtwoord management beleid v1.4 Auteurs: Jan van Tiggelen;Martijn Mol / Martijn Mol Aanmaak datum: 11 november 2015 Laatste wijziging: 26 oktober 2016 Versiebeheer Versie

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Handleiding GBO Helpdesk voor behandelaars

Handleiding GBO Helpdesk voor behandelaars Inhoud 1 Inleiding... 2 2 Inloggen, uitloggen en wachtwoord... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident in behandeling

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Proces afspraken na implementatie WaaS

Proces afspraken na implementatie WaaS Proces afspraken na implementatie WaaS versie: 1.0 datum: April 2013 auteur: Beheer en Implementatie BNL Versiebeheer Versie Datum Status Auteurs Opmerkingen 1.0 18-4-2013 Definitief Pascal Navarro en

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Compad Bakkerij. Document beheer. Inleiding. Receptbeheer Specificatie niet gevonden. Compad Bakkerij Receptbeheer Specificatie niet gevonden

Compad Bakkerij. Document beheer. Inleiding. Receptbeheer Specificatie niet gevonden. Compad Bakkerij Receptbeheer Specificatie niet gevonden Compad Bakkerij Receptbeheer Specificatie niet gevonden Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 15 maart 2018 Definitief Carol Esmeijer Inleiding Soms krijgen wij de melding dat een

Nadere informatie

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd?

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? ITIL CHECKLIST: Algemeen A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? A-2: Wordt gebruik gemaakt van een geautomatiseerd administratie systeem waar alle gegevens in kunnen

Nadere informatie

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Handleiding: Telewerken op Windows

Handleiding: Telewerken op Windows Versie 1.0 Handleiding: Telewerken op Windows Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Bijlage 11 Programma van Eisen

Bijlage 11 Programma van Eisen Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving

Nadere informatie

IBM TRIRIGA Versie 10 Release 4.0. Services aanvragen Handboek voor de gebruiker

IBM TRIRIGA Versie 10 Release 4.0. Services aanvragen Handboek voor de gebruiker IBM TRIRIGA Versie 10 Release 4.0 Services aanvragen Handboek voor de gebruiker Opmerking Lees eerst Kennisgevingen op pagina 3. Deze publicatie heeft betrekking op versie 10, release 4, modificatie 0

Nadere informatie

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011 Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen

Nadere informatie

Ik moet een interventieplan invullen maar weet niet goed hoe eraan beginnen. Ik heb alle gegevens ingevuld. Wat nu?

Ik moet een interventieplan invullen maar weet niet goed hoe eraan beginnen. Ik heb alle gegevens ingevuld. Wat nu? FAQ DIP-platform De meest gestelde vragen over het hoe en het waarom van het platform. ALGEMENE VRAGEN Wat is een interventiedossier? Wat is een sleutelkluisdossier? Wat is het DIP-platform? Hoe kan ik

Nadere informatie

Patchmanagement voor gemeenten

Patchmanagement voor gemeenten Handreiking Patchmanagement voor gemeenten Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Patchmanagement

Nadere informatie

Handleiding. vworkspace VGGM. Handleiding voor gebruikers.

Handleiding. vworkspace VGGM. Handleiding voor gebruikers. Handleiding Handleiding voor gebruikers vworkspace VGGM www.vggm.nl Versienummer 1.4 Versiedatum 16 juni 2016 Versiebeheer Het beheer van dit document berust bij het team ICT Documenthistorie Versie Datum

Nadere informatie

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database Datum: 25-09-2007 Auteur: ing. E.L. Floothuis Versie: 0.1 Status: Concept Kopersteden 22-4 Postbus 157 7500 AD Enschede Tel: 053 48

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid Releasebeleid Ondanks alle aan de samenstelling van de tekst bestede zorg, kan Newway Retail Solutions bv (Newway) géén enkele aansprakelijkheid aanvaarden voor eventuele directe en/of indirecte schade,

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

VEELGESTELDE VRAGEN

VEELGESTELDE VRAGEN Ter ondersteuning van onze bijeenkomsten * en om meer didactische mogelijkheden te bieden, maken wij gebruik van een online leeromgeving: www.mijnonlineleeromgeving.nl In dit document treft u meer informatie

Nadere informatie

uziconnect Installatiehandleiding

uziconnect Installatiehandleiding uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een

Nadere informatie

Gelre thuiswerk Portal

Gelre thuiswerk Portal Gelre thuiswerk Portal Remote SSL/VPN toegang op een Windows 8 & 8.1 systemen 1 Inhoud 1. SYSTEEM VEREISTEN ALGEMEEN:... 3 2. VOORBEREIDING REMOTE WERKEN:... 3 2.1 Windows 8 interfaces:... 4 3. AAN DE

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

PROJECT PLAN VOOR DE IMPLEMENTATIE VAN EEN STANDAARD SITE VOOR DE VERENIGING O3D

PROJECT PLAN VOOR DE IMPLEMENTATIE VAN EEN STANDAARD SITE VOOR DE VERENIGING O3D PROJECT PLAN VOOR DE IMPLEMENTATIE VAN EEN STANDAARD SITE VOOR DE VERENIGING O3D Auteur : P. van der Meer, Ritense B.V. Datum : 17 juli 2008 Versie : 1.3 2008 Ritense B.V. INHOUD 1 VERSIEBEHEER...1 2 PROJECT

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

EasternGraphics product documents pcon.update handleiding HANDLEIDING

EasternGraphics product documents pcon.update handleiding HANDLEIDING HANDLEIDING INDIEN U ZICH REEDS HEEFT AANGEMELD EN OVER EEN LOGIN BESCHIKT, KUNT U DIRECT NAAR HOOFDSTUK 2 1. Aanmelden en Registreren U kunt zich aanmelden en registreren voor pcon.update middels onze

Nadere informatie

Financieringsverstrekkersportaal. Aansluitdocument

Financieringsverstrekkersportaal. Aansluitdocument Financieringsverstrekkersportaal Aansluitdocument Colofon Documentnaam: Fink financieringsverstrekkersportaal aansluitdocument Versie: 0.3 Datum: 17 september 2015 Versiebeheer Releasedatum Wijziging Versie

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

MELDINGENBEHEER EN URENREGISTRATIE IN TOPDESK - EXTERNE CONSULTANT

MELDINGENBEHEER EN URENREGISTRATIE IN TOPDESK - EXTERNE CONSULTANT HANDLEIDING HANDLEIDING MELDINGENBEHEER EN URENREGISTRATIE IN TOPDESK - EXTERNE CONSULTANT MEERENDONKWEG 11, 5216 TZ 'S-HERTOGENBOSCH POSTBUS 773, 5201 AT 'S-HERTOGENBOSCH, THE NETHERLANDS T: +31 (0) 73

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Releasenotes C3LO Release 12.1

Releasenotes C3LO Release 12.1 Releasenotes C3LO Release 12.1 Inhoudsopgave 1 ALGEMEEN... 3 2 WERKWIJZE INSTALLATIE... 4 3 INHOUD... 5 3.1 Upgrades... 5 3.1.1 Detailweergave in Windows Verkenner 5 3.1.2 Oracle Java 6 3.1.3 Adobe Flashplayer

Nadere informatie

Service Level Rapportage

Service Level Rapportage Service Level Rapportage Service Level Agreement nummer S115 Service Level Agreement naam HomeWURk Idealis Applicaties n.v.t. Naam klant Idealis Naam contactpersoon klant Hans van Haren Naam Service manager

Nadere informatie

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie Auteur IBD Datum Juli 2014 2 Inhoud 1 Achtergrondinformatie 4 1.1 Inleiding 4 1.2 Waarom is de foto belangrijk? 4 1.3 Hoe komt de

Nadere informatie

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik)

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik) Installatie handleiding TiC Narrow Casting Player (voor intern gebruik) Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 BIOS instellen... 4 Windows 7 installatie... 5 Windows 7 configureren... 11 Tweak

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Installatiehandleiding. Facto minifmis

Installatiehandleiding. Facto minifmis Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Service Garantie. Inhoudsopgave. Versie 1.2. November 2016

Service Garantie. Inhoudsopgave. Versie 1.2. November 2016 Service Guarantee, version 1.2 Versie 1.2 Service Garantie November 2016 Inhoudsopgave 1. Inleiding 1.1 Service Garantie 1.2 Begrippen en definities 1.3 Service 1.3.1 Service Support Service Desk Incidenten

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website.

Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website. Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website. Regelmatig wordt WordPress zelf en de thema's en plugins voorzien van een update. Waarom is het belangrijk

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Handleiding: Telewerken op MacOS

Handleiding: Telewerken op MacOS Versie 1.0 Handleiding: Telewerken op MacOS Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers en

Nadere informatie

Service Level Agreement INZAKE. Realisatie website Breda. tussen. Gemeente Breda. Naam Leverancier

Service Level Agreement INZAKE. Realisatie website Breda. tussen. Gemeente Breda. Naam Leverancier Service Level Agreement INZAKE Realisatie website Breda tussen Gemeente Breda en Naam Leverancier 1 INHOUDSOPGAVE Algemeen... 3 Artikel 1 - Algemeen... 3 Artikel 2 - Dienstverlening... 3 Hosting 3 Artikel

Nadere informatie

Handleiding Study Management voor onderzoeker

Handleiding Study Management voor onderzoeker Handleiding Study Management voor onderzoeker Onderdeel van Research Manager Handleiding Research Manager onderdeel Study Management 21-07-2017 1 Inhoudsopgave Hoofdstuk: Pagina: 1. Gebruik Study Management

Nadere informatie

Service- en Supportvoorwaarden (Servicecontract software)

Service- en Supportvoorwaarden (Servicecontract software) Service- en Supportvoorwaarden (Servicecontract software) Inleiding: In deze voorwaarden is opgenomen wat klanten mogen verwachten van de service- en supportdienstverlening van TSD. Deze voorwaarden zijn,

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Service Level Agreement Datacenter Vlaanderen

Service Level Agreement Datacenter Vlaanderen Service Level Agreement Datacenter Vlaanderen De SLA bevat de service levels oftewel dienstenniveaus die door Datacenter Vlaanderen en Opdrachtgever zijn overeengekomen met betrekking tot haar dienstverlening.

Nadere informatie

Mijn HVW-dossier. Veel voorkomende vragen en problemen

Mijn HVW-dossier. Veel voorkomende vragen en problemen Mijn HVW-dossier Veel voorkomende vragen en problemen Inhoud 1. INSTALLATIE... 3 Welke software heeft u nodig?... 4 Uw installatie testen... 4 2. VRAGEN EN PROBLEMEN... 5 Federaal burgertoken... 6 Nieuwe

Nadere informatie

Handleiding ALGEMENE HANDLEIDING VWORKSPACE. Versie: 1.2. Datum: 10 april 2014. Eigenaar:

Handleiding ALGEMENE HANDLEIDING VWORKSPACE. Versie: 1.2. Datum: 10 april 2014. Eigenaar: Handleiding ALGEMENE HANDLEIDING VWORKSPACE. Versie: 1.2 Datum: 10 april 2014 Eigenaar: I&A 1 Versie Datum Auteur Wijziging 1.0 2-11-2012 Tom Balke 1.1 10-12-2012 Tom Balke Nieuwe versie van vworkspace

Nadere informatie

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties 2 Supportdesk Pro Introductie Inhoudsopgave I Supportdesk Pro 3 1 Inleiding... 3 2 Werkwijze... 3 II Zaken 4 1 Introductie... 4 2 Zaken beheren... 4 3 Handmatig... invoeren zaken basis 4 4 Verwerken...

Nadere informatie

Referentiekader Tapsysteem

Referentiekader Tapsysteem Referentiekader Tapsysteem Status: Definitief Versie 1.0 13 november 2017 Inhoudsopgave Inhoudsopgave... 1 Inleiding... 2 Tapproces... 3 De keten van het tapproces... 3 Beschikbaarheid... 3 Aanvullende

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Versie Datum Status Auteur(s) Opmerking mei 2015 concept Carol Esmeijer maart 2018 Definitief Carol Esmeijer

Versie Datum Status Auteur(s) Opmerking mei 2015 concept Carol Esmeijer maart 2018 Definitief Carol Esmeijer Compad Bakkerij Recept beheer Synchroniseren SpecsPlaza Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 12 mei 2015 concept Carol Esmeijer 1.1 15 maart 2018 Definitief Carol Esmeijer Inleiding

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Handleiding helpdesk. Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark

Handleiding helpdesk. Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark Datum: 08-10-2014 Versie: 1.0 Auteur: Inge van Sark Inhoudsopgave Inhoudsopgave... 2 1. Beheer helpdesk... 3 1.1. Settings... 3 1.2. Applicaties... 4 1.3. Prioriteiten... 5 1.4. Gebruik mailtemplates...

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

BRIGHT-NET INSTALLATIE HANDLEIDING

BRIGHT-NET INSTALLATIE HANDLEIDING BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.10 29 DEC 2015 INHOUDSOPGAVE 1. Inleiding... 4 2. Server... 5 2.1 Installatie... 5 2.2 Configuratie... 9 2.3 Waarschuwingen... 9 2.4 Beschikbaarheid

Nadere informatie

Releases en change-management bij maatwerkapplicaties

Releases en change-management bij maatwerkapplicaties Releases en change-management bij maatwerkapplicaties door Wim - 01-26-2011 http://www.itpedia.nl/2011/01/26/releases-en-change-management-bij-maatwerk-applicaties/ Op grote maatwerk informatiesystemen

Nadere informatie

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) HARDENING-BELEID VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Hardening-beleid voor gemeenten

Nadere informatie