Identity & Access Management

Maat: px
Weergave met pagina beginnen:

Download "Identity & Access Management"

Transcriptie

1 Identity & Access Management Whitepaper Rolf Emmens Information Consultant Security Deze whitepaper laat u de Inter Access visie op en de aanpak rondom de implementatie van Identity & Access Management zien. Koos Jennekens Information Consultant Beheertooling Paul de Koning Project Manager Peter Louwerse Technical Consultant Microsoft Karel van Oort Information Consultant Security Bettina Witteveen Information Consultant Service Mngt versie 2007 Inter Access 2007

2 Inhoudsopgave Voorwoord Waarom Identity & Access Management? Operational Efficiency (Efficiënte bedrijfsprocessen) Cost Containment (Kostenbeheersing) Risk Management (Risicobeheersing) Business Facilitation (Ondersteuning/ faciliteren van de business) Regulatory Compliance (Voldoen aan Wet- en Regelgeving) Definitie De Inter Access Methode voor Identity & Access Management Think Build Transform Operate Resources Conclusie

3 De Inter Access Methode voor Identity & Access Management IAM voor IAM Whitepaper Voorwoord Kunt u een rapportage krijgen over de actuele stand van zaken van de autorisatie van uw medewerkers? Zo ja, neemt het aanleveren van rapportages met de actuele stand van zaken van de autorisaties van medewerkers meerdere dagen in beslag? Krijgt u hoofdpijn van alle wetten en regels waar uw organisatie aan moet voldoen? Ontstaat er een lichte paniek in uw organisatie als er een security audit voor de deur staat? Laat u een nieuwe medewerker ook wel eens een dag of twee onder andermans account werken, omdat het aanvragen van een nieuw account veel te lang duurt? Moet uw IT organisatie een periodieke opschoonactie uitvoeren om gebruikersaccounts te vergelijken met de in- en uitdienst meldingen van HR? Zijn er medewerkers binnen uw organisatie die beschikken over rechten die ze feitelijk niet (meer) nodig hebben? Besteedt de ICT helpdesk een groot percentage van calls aan het resetten van wachtwoorden of het corrigeren van onjuiste autorisaties? Klagen eindgebruikers in uw organisatie ook regelmatig over de veelheid aan accounts en wachtwoorden die ze moeten onthouden? MEDIA AANDACHT Diverse organisaties hebben even diverse redenen om aandacht te besteden aan Identity & Access Management (IAM). Met de toenemende aandacht in de media voor schrijnende lekken in informatie beveiliging (een USB stick van de politie die gevonden wordt, een laptop van een AIVD medewerker, tot aan de persoonlijke papieren van Hare Majesteit) worden organisaties zich steeds bewuster van de noodzaak tot informatiebeveiliging. Het implementeren van IAM hoeft echter niet altijd een pure security achtergrond te hebben, maar kan ook vanuit efficiëntie- en effectiviteitoogpunt geïmplementeerd worden. VISIE EN AANPAK Kort gezegd draait het bij IAM uiteindelijk maar om één ding; De juiste informatie toegankelijk voor de juiste personen. In deze whitepaper willen wij u graag de Inter Access visie op en de aanpak rondom de implementatie van Identity & Access Management toelichten. 3

4 1. Waarom Identity & Access Management? INFORMATIEBEVEILIGING EN COMPLIANCE BEDRIJFSKRITISCHE INFORMATIE BEDRIJFSVOORDELEN Identity & Access Management wordt vaak direct geassocieerd met informatiebeveiliging en compliance. Veel organisaties hebben te maken met wet- en regelgeving die hen verplicht om aan te tonen. Denk aan de Sarbanes-Oxley wet die van toepassing is op bedrijven die genoteerd zijn aan de Amerikaans beurzen of bedrijven die toeleverancier zijn van een in de VS genoteerd bedrijf. Deze, en andere wet- en regelgeving, verplicht bedrijven o.a. aan te kunnen tonen dat ze de logische toegangsbeveiliging tot hun ITsystemen onder controle hebben. Daarnaast blijkt uit onderzoek1 dat het merendeel van de problemen, als gevolg van ongeautoriseerde toegang tot bedrijfskritische informatie, zijn oorsprong vindt binnen de bedrijven zelf. Het gevaar komt dus in mindere mate van buiten en meer van binnen de organisatie. Maar wist u dat IAM ingezet kan worden om een veel breder scala aan voordelen te behalen? Gartner2 noemt onder andere de volgende bedrijfsvoordelen die een organisatie kunnen aanzetten tot de invoering van Identity & Access Management: Operational Efficiency; Cost Containment; Risk Management; Business Facilitation; Regulatory Compliance. Deze bedrijfsvoordelen worden hieronder toegelicht. 1.1 Operational Efficiency (Efficiënte bedrijfsprocessen) EFFICIËNTE BEDRIJFSPROCESSEN Door het automatiseren van arbeidsintensieve taken, zoals het aanmaken/wijzigen en verwijderen van accounts en bijbehorende autorisaties wordt de beheeromgeving ontlast. De werkzaamheden van de medewerkers die belast zijn met autorisatiebeheer verschuiven van uitvoerend naar controlerend. De huidige bezetting is beter in staat om de groei van de onderneming op te vangen. Hoewel Gartner deze efficiëntie een bedrijfsvoordeel op zich noemt, ziet Inter Access de efficiëntere manier van beheer niet als doel op zich, maar als middel, onder andere om te komen tot kostenreductie en beheersing. 4

5 1.2 Cost Containment (Kostenbeheersing) KOSTENBEHEERSING In onderstaande figuur worden een aantal voorbeelden gegeven van mogelijke besparingen door de invoering van Identity & Access Management. Figuur 1 Kostenbeheersing met Identity & Access Management 1.3 Risk Management (Risicobeheersing) RISICOBEHEERSING Gemiddeld 30-60% van de gebruikeraccounts zijn toegewezen aan medewerkers die niet meer in dienst zijn¹. Daarmee hebben zij mogelijk nog steeds toegang tot gevoelige informatie en kunnen zij deze informatie misschien zelfs nog muteren. Dit is slechts één voorbeeld van een risico dat u kunt voorkomen door de invoering van Identity & Access Management. Meer voorbeelden zijn dat: mensen toegang hebben tot verkeerde (niet voor hen bestemde) informatie; vertrouwelijke informatie op straat komt te liggen; medewerkers bij ontslag bedrijfsinformatie meenemen naar concurrenten; medewerkers wachtwoorden voor de diverse accounts opschrijven omdat ze zoveel moeten onthouden; medewerkers na afloop van inhuur, uitdiensttreding of ontslag nog geruime tijd een werkend account hebben. 1.4 Business Facilitation (Ondersteuning/ faciliteren van de business) Identity & Access Management heeft vaak nog een sterk ICT label en wordt in een adem genoemd met informatiebeveiliging. De faciliterende rol van IAM is nog onderbelicht. IAM kan de business direct faciliteren en ondersteunen door het terugdringen van de time-to-market van producten en medewerkers. 5

6 ONDERSTEUNING / FACILITEREN VAN DE BUSINESS Uit onderzoek¹ is gebleken dat het gemiddeld 12 dagen duurt voordat een nieuwe medewerker een account en de juiste toegangsrechten heeft en dus productief kan zijn. Met de steeds flexibeler wordende arbeidsmarkt betekent deze doorlooptijd een flinke (onzichtbare) kostenpost. Steeds vaker worden medewerkers op korte termijn ingezet. Als deze mensen vervolgens 12 dagen wachten op een account, verliest de organisatie daarmee 12 productieve dagen. Als alternatief wordt vaak gebruik gemaakt van andermans login gegevens, met alle beveiligingsrisico s van dien, want uit hetzelfde onderzoek blijkt dat 70% van fraude gevallen met betrekking tot klantgegevens afkomstig zijn van binnenuit. Door de processen te optimaliseren en deze met tooling te ondersteunen, worden aanvragen/wijzigingen van autorisaties sneller en accurater afgehandeld, waardoor gebruikers sneller productief zijn. Daarnaast kan IAM ook helpen de time-to-market van nieuwe diensten en producten te verkorten. Bij de invoering hiervan is het vaak een uitdaging om alle daaraan gerelateerde rollen (en gebruikersprofielen) binnen een organisatie aan te passen. Door centralisatie van de toegangscontrole tot applicaties wordt niet alleen het aantal accounts van gebruikers verminderd, maar kunnen nieuwe toepassingen die gebruik maken van deze centrale faciliteit ook sneller ingevoerd worden. 1.5 Regulatory Compliance (Voldoen aan Wet- en Regelgeving) VOLDOEN AAN WET- EN REGELGEVING Om aan te kunnen tonen dat uw organisatie voldoet aan de geldende wet- en regelgeving, is het nodig om rapporten snel en eenvoudig te kunnen produceren. In veel organisaties is dit nog niet zo eenvoudig en kan het soms weken duren om de gegevens uit diverse systemen te halen en deze te combineren tot een rapport. Wanneer Identity & Access Management (als basis voor de security maatregelen) niet is ingeregeld, hebben andere security maatregelen geen zin. Bedrijven moeten eerst de voordeur beveiligen en dan de achterdeur. Met IAM zorgt u er niet alleen voor dat u voldoet aan de gestelde normen voor wat betreft toegang tot informatie en informatie verwerkende faciliteiten, maar kunt u het ook nog eenvoudig aantonen. Dit betekent niet dat u een volledige set van geautomatiseerde en geïntegreerde IAM applicaties en hulpmiddelen geïmplementeerd hoeft te hebben. Wanneer de processen rond en de inhoud van de rechten niet op een A4-tje uitgelegd kunnen worden zullen tools enkel helpen de chaos te vergroten. 6

7 2. Definitie DEFINITIE Alvorens verder in te gaan op de Inter Access Methode voor IAM, is het belangrijk de Inter Access definitie van IAM vast te stellen. We hebben het met nadruk over de Inter Access definitie, omdat er uit een korte zoektocht op het internet blijkt dat er tot nu toe geen eenduidige definitie van bestaat. Inter Access definitie van Identity en Access Management: Het geheel aan beleid, verantwoordelijkheden, processen en hulpmiddelen dat organisaties in staat stelt om de toegang tot en het gebruik van systemen en informatie te faciliteren, beheren en controleren. De Inter Access definitie wordt weergegeven in onderstaand model. Gebruikersbeheer Rolbeheer Mandatering Rapportage Processen Authenticatie Autorisatie Toegangscontrole Monitoring & Logging Techniek & Architectuur Archiveren Autorisatie Matrix Audit Functie Scheiding Figuur 2 Het Inter Access model van Identity & Access Management SPOT De generieke benadering van Inter Access voor alle ICT vraagstukken is ook in dit model weer aanwezig. Inter Access plaatst ICT vraagstukken en oplossingen altijd in het kader van SPOT: Service, Processen, Organisatie en Technologie. 7

8 SERVICE Service: de ondersteunende diensten, waaronder ICT, zullen zo veel mogelijk in staat moeten zijn de primaire bedrijfsprocessen waarmee de onderneming zijn geld verdient te ondersteunen. Bij voorkeur zo effectief mogelijk en tegen minimale kosten. ORGANISATIE Organisatie: Centraal in het model staan; de mensen in een organisatie, de informatie die zij gebruiken om hun werk te kunnen doen, de applicaties die zij gebruiken om die informatie te genereren, te verzamelen, te bewerken, te raadplegen en te archiveren, en de onderliggende infrastructuur waar deze applicaties op draaien. Identity & Access Management raakt al deze aspecten. PROCESSEN Processen: De langs de linkeras genoemde processen vertalen de in het beleid vastgelegde afspraken naar werkwijzen. Rapportage over die processen helpt om knelpunten te signaleren, mogelijke risico s te identificeren en verbeteringen in gang te zetten. Waar mogelijk moet worden aangesloten op reeds vastgestelde interne of externe normenkaders of best practices zoals CobiT of ITIL. TECHNOLOGIE Technologie: Met de langs de rechteras genoemde technologische oplossingen kunt u bepaalde aspecten uit uw processen afdwingen. De techniek helpt om met name uw applicaties en infrastructuur te beveiligen en de juiste mensen toegang tot en (mutatierechten) op de juiste informatie te verschaffen. Daarnaast kunt u door middel van monitoring en logging en door gebruik te maken van een centrale repository, op elk gewenst moment controleren welke autorisaties iemand heeft en of deze autorisaties niet conflicterend zijn (verplichte functiescheiding). Ook kunt u achteraf controleren en verifiëren wie wanneer welke acties op uw systemen heeft uitgevoerd en welke beveiligingsincidenten zich hebben voorgedaan. Al deze maatregelen helpen u om in control te raken. AUTOMATISERING Door het steeds meer gedistribueerde karakter van bedrijfsnetwerken, het grote aantal webgebaseerde applicaties, het groeiend besef van het belang van beveiliging en door regelgeving als Sarbanes-Oxley en HIPAA, is automatisering van Identity Management een noodzaak geworden voor vrijwel elk bedrijf. De administratie en verantwoording langs de onderste as helpt u vooral om aan externe partijen aan te kunnen tonen dat u voldoet aan de voor u geldende wet- en regelgeving. De automatisering is hierin uiteraard een hulpmiddel. BELEID Dit alles wordt geplaatst binnenin het beleid. Het beleid wordt vertaald in diensten (Services, zoals eerder beschreven) die de ICT organisatie gaat leveren in het kader van Identity & Access Management. De processen, technologie, administratie en verantwoording moeten allen aansluiten op, of ondersteunend zijn aan, het gedefinieerde beleid en de daarvan afgeleide diensten. Inter Access legt in de definitie niet voor niets de nadruk op het geheel aan beleid, verantwoordelijkheden, processen en hulpmiddelen. Zonder goed beleid hebben de technologische, procesmatige en/of administratieve oplossingen en hulpmiddelen geen basis en zullen ze maar tijdelijk standhouden. 8

9 3. De Inter Access Methode voor Identity & Access Management IAM projecten worden veelal beschouwd als technische implementatieprojecten. Projecten in het algemeen, en Identity & Access Management projecten in het bijzonder, blijken beter te scoren wanneer deze als verandertrajecten worden begeleid. Whitepaper VERANDERTRAJECTEN Een logisch gevolg van de eerder genoemde definitie van Identity & Access Management is dat Inter Access IAM projecten niet als technische implementatie benadert. Door deze projecten als een organisatie verandering te benaderen, worden cultuur, bedrijfsvoering, processen en technologie geadresseerd. Hierbij hanteert Inter Access standaard de volgende vier fasen: Think, Build, Transform, Operate. Deze vier fasen worden hieronder nader toegelicht in het kader van IAM. 3.1 Think THINK De think fase heeft als doel de huidige situatie (Ist) en de gewenste situatie (Soll) in kaart te brengen. Deze fase is onderverdeeld in vier sub-fasen. Deze worden hieronder beschreven. IAM SCAN KERN VAN HET PROBLEEM (Quick)scan Door middel van een scan krijgen we inzicht in de problematiek en de risico s die een organisatie loopt. Of het gaat om een quickscan of een meer uitgebreide scan is afhankelijk van de eisen en wensen van de klant. Belangrijk onderdeel van een scan door Inter Access is observatie. Een IAM scan bestaat niet alleen uit een gesprek of een standaard set vragen, maar begint al op het moment dat Inter Access consultants bij u het terrein betreden, of eigenlijk zelfs al wanneer zij voor het eerst op uw website gaan kijken. Alles wat zij zien en horen wordt meegenomen bij de beeldvorming. Op basis van de scan wordt een bevindingenrapport opgesteld. De volgende stappen worden beschreven en Inter Access doet een aanbieding om deze volgende stappen met u door te lopen. Probleemstelling Op basis van de resultaten uit de scan wordt verder ingegaan op de probleemstelling. Hierbij is het belangrijk tot de kern van het probleem door te dringen en te achterhalen wat de klant wil, maar vooral wat hij daarmee beoogt te bereiken niet wat er wordt gezegd maar wat er wordt bedoeld. Wanneer een organisatie aangeeft Role Based Access Control te willen invoeren, kan de achterliggende reden daarvoor divers zijn. Inter Access medewerkers proberen de vraag terug te brengen naar een (of meerdere) van de bedrijfsvoordelen die eerder in dit document zijn genoemd. Role Based Access Control bijvoorbeeld, maar ook wetgeving als Sarbanes Oxley, is geen doel op zich, maar een middel om die bedrijfsvoordelen te realiseren. 9

10 Daarnaast brengen we in overleg de prioriteiten aan. Welk bedrijfsvoordeel is voor de organisatie het belangrijkst? Deze informatie wordt vooral verkregen uit interviews. De vervolgstappen die bij de scan op hoofdlijnen zijn aangegeven, worden in meer detail uitgewerkt en er wordt een Projectbrief opgesteld. HIGH LEVEL OPLOSSING High Level Oplossing In deze fase worden de resultaten van de scan verder uitgediept. De Ist situatie wordt grondig onderzocht op basis van reeds aanwezige documentatie, zoals IT Beleid, rapporten van eerder uitgevoerde audits en een risico analyse. Als deze informatie ontbreekt, voert Inter Access zelf een onderzoek uit. Ook hier speelt observatie weer een belangrijke rol. Op basis van de verkregen of onderzochte informatie en analyses wordt een architectuur document opgesteld met daarin een blauwdruk van de Soll situatie en een GAP (Good, Average, Poor) analyse van de 1st situatie ten opzichte van Soll. Daarnaast wordt een Project Initiatie Document opgesteld, waarin de oplossingsrichting(en) wordt beschreven. FUNCTIONEEL GEDETAILLEERD ONTWERP Detail Ontwerp Pas bij het Detail Ontwerp wordt de Soll situatie functioneel gedetailleerd beschreven. Hierbij wordt aandacht besteed aan zowel beleid, processen, technologie en administratie. Als het hele ontwerp klaar is en aansluit op elkaar en op de bedrijfsvoordelen, kan er gestart worden met de selectie en/of bouw van de oplossing. Uiteraard is het van levensbelang voor het slagen van het project dat het hoogste management van de onderneming, tenminste bij besluitvorming, maar bij voorkeur ook bij het functionele ontwerp van het geheel betrokken is. BUILD 3.2 Build De Build fase is kort te omschrijven, maar dat zegt niets over de impact en doorlooptijd van deze fase. Nu wordt immers alles voorbereid voor de implementatie. De ontworpen oplossingen worden samengesteld en getest, de benodigde middelen worden geselecteerd en aangeschaft en medewerkers (zowel beheerders als eindgebruikers) worden opgeleid. Bewustwording speelt in deze fase ook een belangrijke rol. De beheerders moeten niet alleen opgeleid worden in de nieuwe processen en technologie, maar moeten ook weten met welk doel die oplossingen zijn geselecteerd, zodat zij tijdens de Operate fase constant dit doel voor ogen houden en zelf tijdig signaleren en ingrijpen wanneer er bijgestuurd moet worden. Een goede voorbereiding tijdens de Build fase is het halve werk tijdens de transformatie fase (Transform). TRANSFORM 3.3 Transform De transformatie fase staat geheel in het teken van de verandering. Deze verandering is in veel gevallen ingrijpend. Het nadenken over, het beschrijven en het accorderen van bijvoorbeeld rollen en bijbehorende rechten (tijdens de Build fase) kost veel tijd, maar voelt nog niet als een echte verandering. Het staat immers alleen maar op papier. Pas wanneer een organisatie daadwerkelijk geconfronteerd wordt met een beperking van 10

11 rechten bijvoorbeeld, doet dit veel stof opwaaien. Gelukkig zal de organisatie ook snel genoeg de positieve effecten van de veranderingen gaan merken. Als vanaf het begin voldoende draagvlak is gecreëerd bij hoger management (CSO, CFO, CIO etc.) zullen naar verwachting alle inspanningen, die tot aan deze fase gedaan zijn, efficiënt samenvallen. Strakke regie, uitstekende communicatie en een ruime periode van nazorg zijn essentieel in deze fase. 3.4 Operate OPERATE En dan begint het pas echt. Alle oplossingen die gezamenlijk ontworpen en gebouwd zijn, staan als een huis. Het projectteam dat belast was met de invoering van Identity & Access Management wordt ontbonden. Het is nu aan uw eigen (beheer-)organisatie om door te gaan op de ingeslagen weg. De set van oplossingen kunt u optimaal gebruiken wanneer het beleid rondom IAM duidelijk is, bij iedereen bekend is en als dit belang duidelijk wordt uitgedragen door de hele organisatie. In onderstaande tabel worden de fasen puntsgewijs opgesomd. Fase Doel Activiteiten Deliverables (Quick) Scan Inzicht krijgen in de problematiek en de risico s. Quickscan uitvoeren. Observeren. SPROA rapport (Situatie, Probleem, Risico, Oorzaak, Aanbeveling). Next steps. Aanbieding. Design Probleemstelling Helder krijgen wat de organisatie wenst en wat hij daarmee wil bereiken. Wat zijn de Business Drivers, en welke zijn de belangrijkste. Detailleren vervolgstappen. Interviews: CSO / security office indien aanwezig; Bedrijfsbureau; Service Manager; (interne) Auditor; IT manager; Jurist; Autorisatie beheerders; Systeemeigenaren. Projectbrief Samenstellen Project Brief. 11

12 Fase Doel Activiteiten Deliverables High Level oplossing Inzicht krijgen in beleid, processen, technologie, administratie en verantwoording. Het vastleggen van de oplossingsrichting. Detailleren vervolgstappen. Opvragen documentatie: IT beleid, informatie plan; IB beleid; Audit rapporten; Controle organisatie; Classificatie; Risicoanalyse; Meest recente awareness programma. Architectuurdocument. PID incl. faseplan volgende fase. Onderzoek (indien geen/onvoldoende documentatie beschikbaar). Interviews: CSO / security office; IT Manager. Analyseren documentatie en interviews. Samenstellen architectuurdocument. Samenstellen Project Initiatie Document (PID). 12

13 Fase Doel Activiteiten Deliverables Detail ontwerp Duidelijk inzicht probleempunten (in detail). Vastleggen gekozen oplossingen. Detailleren vervolgstappen. Vaststellen probleempunten. Vaststellen evaluatiecriteria voor oplossingen. Inventariseren mogelijke oplossingen. Evalueren oplossingen. Technisch detail ontwerp(en). Faseplan volgende fase. Kiezen voor oplossingen. Vaststellen Beheermodel. Samenstellen detailontwerp. Samenstellen faseplan volgende fase. Build Doen Oplossingen gereed maken voor implementatie. Detailleren vervolgstappen. Oplossingen aanschaffen of bouwen. Oplossingen installeren/ parametriseren /configureren. Opleiden beheerders. Oplossingen klaar voor implementatie. Faseplannen volgende fasen. Opleiden gebruikers. Samenstellen faseplannen volgende fasen. Transform Invoeren = veranderen Oplossingen invoeren. Organisatieverandering vorm geven. Communicatie. Go-live. Nazorg. Oplossing ingevoerd. Operate Behouden Oplossingen opleveren. Afsluiten project. Overdragen aan beheer. Decharge. Oplossing onder beheer. Project decharge. 13

14 4. Resources NOODZAKELIJKE RESOURCES SPECIALISTISCHE KENNIS Het moge duidelijk zijn dat de invoering van Identity & Access Management meer is dan een technisch verhaal. Om deze invoering goed te laten verlopen zijn de volgende resources onontbeerlijk: Security consultants die risico analyses uitvoeren, mitigerende maatregelen voorstellen en ondersteunen bij het opstellen van het security beleid, en adviseren met betrekking tot IAM oplossingen; Projectmanagers die de implementatie van deze maatregelen managen; Service management consultants die organisatorische en procedurele kant van de oplossing implementeren; Implementatie specialisten en ontwikkelaars die de technische kant van de oplossing realiseren. LEVERANCIER KEUZE Voor de implementatie van IAM is sprake van noodzakelijke inzet van (zeer) specialistische kennis. Hiervoor kunt u uiteraard een beroep doen op Inter Access. Het is echter van even groot belang om de opgedane kennis over te dragen aan uw eigen beheerorganisatie. Inter Access adviseert een ratio van 70:30, externe kennis versus interne kennis. Daarnaast zal er een beroep gedaan worden op de inkoopafdeling of leveranciersmanagement bij het selecteren van de juiste partner op het gebied van de technologie. Veel leveranciers bieden een standaard oplossing die voor 80% aan de behoefte voldoet. Vaak is een combinatie van diverse best-of-breed onderdelen tot één passend geheel de enige manier om exact dat te bereiken wat nodig is. Inter Access is niet gebonden aan een specifieke leverancier dus kan u van onafhankelijk en onpartijdig advies voorzien ten aanzien van de ondersteunende technologieën. 14

15 5. Conclusie CONCLUSIE De Inter Access Methode voor Identity & Access Management is gebaseerd op de definitie dat IAM een geheel van beleid, processen, organisatie en hulpmiddelen is. Met name de nadruk op het woord geheel staat bij Inter Access als een paal boven water. Vanuit diverse invalshoeken wordt IAM benaderd, ontworpen en geïmplementeerd. Een dergelijk traject moet niet onderschat worden. De impact op uw eigen resources, organisatie en zelfs op de cultuur van uw organisatie is groot. Ervaren consultants en projectmanagers zijn nodig om een dergelijk traject te begeleiden. Dat Inter Access die ervaring in huis heeft blijkt uit onze referenties. REFERENTIES Van Lanschot Bankiers Rapportage autorisaties Inrichting RBAC Implementatie centraal autorisatiebeheersysteem Visa Europe Implementatie centraal autorisatiebeheersysteem Philips DAP Implementatie centraal autorisatiebeheersysteem AANVULLENDE INFORMATIE Wilt u aanvullende informatie over de Inter Access Methode voor Identity & Access Management? Stuur een naar IA.Identity.Access.Management@interaccess.nl of bel met Koos Jennekens op telefoonnummer +31(0) Bron: Gartnergroup, Meta Group en IBM 2 Five Business Drivers of Identity and Access Management, Roberta J. Witty, publicatiedatum 31 October

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance FINANCE consulting interim management professionals duurzame relaties met onze opdrachtgevers, gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. OVER FINANCE Finance is een middelgroot

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

Logische Toegangs Beveiliging

Logische Toegangs Beveiliging Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures

Nadere informatie

Business Risk Management? Dan eerst data op orde!

Business Risk Management? Dan eerst data op orde! Business risk management? Dan eerst data op orde! Kwaliteit, leveringsbetrouwbaarheid, klantgerichtheid, kostenbewustzijn en imago zijn kernwaarden in de bedrijfsvoering die door nutsbedrijven hartelijk

Nadere informatie

KIM. Slimme acties ondernemen

KIM. Slimme acties ondernemen KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Zou het niet iedeaal zijn

Zou het niet iedeaal zijn Zou het niet iedeaal zijn ...als op de eerste werkdag van een nieuwe medewerker alles klaarstaat?! Er zal geen discussie over bestaan. Het zou ideaal zijn wanneer alle voorzieningen op de eerste werkdag

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Tips & Tricks: Tip van de maand januari 2009

Tips & Tricks: Tip van de maand januari 2009 Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

NDERE KIJK OP ICT CONSULTANCY

NDERE KIJK OP ICT CONSULTANCY DE a NDERE KIJK OP ICT CONSULTANCY Innervate is al ruim 13 jaar succesvol in het adviseren van vele organisaties op het gebied van ICT vraagstukken. Naast onze dienstverlening op het gebied van ICT Beleid

Nadere informatie

VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen

VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen VAN DUIZEND BLOEMEN NAAR EEN HORTUS BOTANICUS Het Portaal 21 januari 2010 sambo~ict Coen Free Faraday van der Linden Maarten van den Dungen Missie-Visie Het succes van de leerling is de reden van ons bestaan.

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance FINANCE consulting interim management professionals over sis... duurzame relaties met onze opdrachtgevers gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. Finance is een middelgroot

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Whitepaper implementatie workflow in een organisatie

Whitepaper implementatie workflow in een organisatie Whitepaper implementatie workflow in een organisatie Auteur: Remy Stibbe Website: http://www.stibbe.org Datum: 01 mei 2010 Versie: 1.0 Whitepaper implementatie workflow in een organisatie 1 Inhoudsopgave

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

CIOT-bevragingen Proces en rechtmatigheid

CIOT-bevragingen Proces en rechtmatigheid CIOT-bevragingen Proces en rechtmatigheid 2015 Veiligheid en Justitie Samenvatting resultaten Aanleiding Op basis van artikel 8 van het Besluit Verstrekking Gegevens Telecommunicatie is opdracht gegeven

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

ICT Management. Leerprocessen en hun invloed op de kwaliteit van IT-servicemanagement. Kortere terugverdientijd door het versnellen van het leerproces

ICT Management. Leerprocessen en hun invloed op de kwaliteit van IT-servicemanagement. Kortere terugverdientijd door het versnellen van het leerproces ICT Management Kortere terugverdientijd door het versnellen van het leerproces Leerprocessen en hun invloed op de kwaliteit van IT-servicemanagement SOLUTIONS THAT MATTER 1 Kortere terugverdientijd door

Nadere informatie

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005 ERP Testing HP Nijhof Testmanager Testnet November 2005 Solution Sales Meeting7 November 2005 1 Agenda Waarom pakketten testen? Schaarse middelen? Ideale ERP test situatie Vragen 2 De centrale vraag ERP

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Whitepaper ERP Vreemde ogen

Whitepaper ERP Vreemde ogen Whitepaper ERP Vreemde ogen Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

VORM GEVEN AAN VISIE

VORM GEVEN AAN VISIE VORM GEVEN AAN VISIE Hoe businessarchitectuur bijdraagt aan het bereiken van businessdoelen White paper Auteurs: Martin van den Berg, Aldert Boersma, Serge Bouwens, Erica Dane, Bonne van Dijk, Paul Dijkwel,Jan

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp.

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp. Whitepaper Hoe de kans op een succesvolle ERP-implementatie te vergroten..het effect van vreemde ogen.. VERTROUWELIJK W E www.implementatie-erp.nl info@opdic.nl Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

WHITE PAPER. Business Solutions

WHITE PAPER. Business Solutions WHITE PAPER Business Solutions De keuze van de strategie/aanpak is be-palend voor de complexiteit en doorlooptijd van een implementatie. Introductie Uw organisatie staat op het punt om een standaard software

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Portfoliomanagement software van Thinking Portfolio

Portfoliomanagement software van Thinking Portfolio Portfoliomanagement software van Thinking Portfolio Eenvoudig in gebruik Snelle implementatie Betrouwbaar in de cloud Vast maandbedrag Onbeperkt aantal gebruikers PMO Portfoliomanagement Programma s en

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Eén, twee of alle disciplines op weg naar één centraal self service portaal

Eén, twee of alle disciplines op weg naar één centraal self service portaal Eén, twee of alle disciplines op weg naar één centraal self service portaal Eén, twee of alle disciplines op weg naar één centraal self service portaal Bijna iedereen die binnen een wat grotere organisatie

Nadere informatie

Uitkomsten onderzoek Controle en Vertrouwen. 7 mei 2012

Uitkomsten onderzoek Controle en Vertrouwen. 7 mei 2012 Uitkomsten onderzoek Controle en Vertrouwen 7 mei 2012 Voorwoord Onderwerp: resultaten onderzoek Controle en Vertrouwen Geachte heer, mevrouw, Hartelijk dank voor uw medewerking aan het onderzoek naar

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Sjablonen Websupport Registratie Data Verslaglegging Websites Inrichtingen Video solutions Rapportages Consultancy Imports Helpdesk Exports Full Service Dashboards Registratie Koppelen en controleren De

Nadere informatie

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN WHITEPAPER HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN..HET EFFECT VAN VREEMDE OGEN.. Copyright 2014 OPDIC W www.implementatie-erp.nl E info@implementatie-erp.nl Hoe de kans op een succesvolle

Nadere informatie

Dragon1 EA Tool. Business case webbased EA tool. Een webbased EA tool geschikt voor elke architectuurmethode!

Dragon1 EA Tool. Business case webbased EA tool. Een webbased EA tool geschikt voor elke architectuurmethode! Dragon1 EA Tool Business case webbased EA tool Een webbased EA tool geschikt voor elke architectuurmethode! uw organisatie, datum, versie #.#, documentstatus eigenaar/budgetverantwoordelijke: Kies op deze

Nadere informatie

Quick scan data kwaliteit. Andre Bal

Quick scan data kwaliteit. Andre Bal Quick scan data kwaliteit Andre Bal Toepassingsgebieden Datakwaliteit is vaak een bepalende factor om structureel successen te kunnen boeken, denk hierbij aan: Inrichtingen van ERP omgevingen zoals b.v.

Nadere informatie

Taakcluster Operationeel support

Taakcluster Operationeel support Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...

Nadere informatie

Professionalisering van Levensduurverlenging

Professionalisering van Levensduurverlenging Professionalisering van Levensduurverlenging De toegevoegde waarde van VITALE Rob van Dongen 9 februari 2012 Agenda 1 2 3 4 Levensduurverlenging volgens VITALE Het referentiemodel Toepasbaarheid VITALE

Nadere informatie

87% Application Services. Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten. Optimaliseer uw informatiestromen

87% Application Services. Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten. Optimaliseer uw informatiestromen Application Services Optimaliseer uw informatiestromen Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten Uw organisatie krijgt steeds meer informatie te verwerken die via verschillende

Nadere informatie

ICT EN INFORMATIEBELEIDSPLAN

ICT EN INFORMATIEBELEIDSPLAN ICT EN INFORMATIEBELEIDSPLAN 2018-2023 VERSIE definitief Vastgesteld op : 14 augustus 2018 Directeur bestuurder 1 Inhoudsopgave 1. Inleiding 3 2. Doelstelling 3 3. Positionering ICT en Informatiebeleid

Nadere informatie

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012 IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden

Nadere informatie

Historische informatie in een Spatial Dynamisch Data Warehouse. Wil de Jong Enterprise Architect

Historische informatie in een Spatial Dynamisch Data Warehouse. Wil de Jong Enterprise Architect Historische informatie in een Spatial Dynamisch Data Warehouse Wil de Jong Enterprise Architect Spatial Eye Synergiedag 2 februari 2012 Aanleiding Business Intelligence project De oplossing en aanpak BI-Visie

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten. Startbijeenkomsten 12 provincies september 2016

Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten. Startbijeenkomsten 12 provincies september 2016 Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten Startbijeenkomsten 12 provincies september 2016 Agenda Introductie startbijeenkomst; Wat is Suwinet? Achtergrond programma

Nadere informatie

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Business Control binnen de gemeente DATA GOVERNANCE Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Noodzaak goede data Voorbeeld sociaal domein Inhoud Data is vakwerk Het Data Maturity Model

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

5 GOUDEN TIPS VOOR HELDER ONLINE PROJECTMANAGEMENT IN HET MKB

5 GOUDEN TIPS VOOR HELDER ONLINE PROJECTMANAGEMENT IN HET MKB 5 GOUDEN TIPS VOOR HELDER ONLINE PROJECTMANAGEMENT IN HET MKB VIJF GOUDEN TIPS VOOR HELDER ONLINE PROJECTMANAGEMENT IN HET MKB Inhoudsopgave Inhoudsopgave 2 Inleiding 3 Veranderingen in de markt 3 De vijf

Nadere informatie

Business Process Management

Business Process Management Business Process Management Prof. dr. Manu De Backer Universiteit Antwerpen Katholieke Universiteit Leuven Hogeschool Gent Wat is een bedrijfsproces? Een verzameling van (logisch) gerelateerde taken die

Nadere informatie

Technisch projectmedewerker

Technisch projectmedewerker Technisch projectmedewerker Doel Bijdragen aan de uitvoering van projecten vanuit de eigen discipline, uitgaande van een projectplan en onder verantwoordelijkheid van een Projectmanager/ -leider, zodanig

Nadere informatie

MKB ICT-onderzoek 2009

MKB ICT-onderzoek 2009 ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de

Nadere informatie

Management. Analyse Sourcing Management

Management. Analyse Sourcing Management Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer

Nadere informatie

Cloud services: aantrekkelijk, maar implementeer zorgvuldig

Cloud services: aantrekkelijk, maar implementeer zorgvuldig Cloud services: aantrekkelijk, maar implementeer zorgvuldig Auteur: Miranda van Elswijk en Jan-Willem van Elk Dit artikel is verschenen in COS, mei 2011 Cloud services worden steeds meer gebruikelijk.

Nadere informatie

Meldplicht Datalekken: bent u er klaar voor?

Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? AANLEIDING Per 1 januari 2016 is de Meldplicht Datalekken in werking getreden. Over deze meldplicht, welke is opgenomen

Nadere informatie

Hoe u met e-hrm verzuimkosten aanpakt

Hoe u met e-hrm verzuimkosten aanpakt Hoe u met e-hrm verzuimkosten aanpakt In deze whitepaper worden een aantal concrete tips gegeven welke rol HR kan pakken bij het verhogen van de kwaliteit van dienstverlening en het zorgen voor kostenreductie.

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Volgende stap in identity en accessmanagement Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Voorstellen Rick Ruumpol Informatiemanager bij ROC van

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

Enterprise Resource Planning. Hoofdstuk 1

Enterprise Resource Planning. Hoofdstuk 1 Enterprise Resource Planning Hoofdstuk 1 Een basis om inzicht te krijgen in Enterprise Resource Planning-systemen Pearson Education, 2007; Enterprise Resource Planning door Mary Sumner Leerdoelstellingen

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S

Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S Agenda Plaats in de praktijk Toepassing in audit De werkvloer

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen E-resultaat aanpak Meer aanvragen en verkopen door uw online klant centraal te stellen 2010 ContentForces Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Het Analytical Capability Maturity Model

Het Analytical Capability Maturity Model Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Sourcing realiseert u onder andere met behulp van een van de volgende oplossingsrichtingen:

Sourcing realiseert u onder andere met behulp van een van de volgende oplossingsrichtingen: Sourcing ADVISORY Sourcing wordt door veel organisaties omarmd als een belangrijk middel om de financiële en operationele prestatie te verbeteren. Welke functies binnen de organisatie behoren echt tot

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Identity Management. Risico s en kansen binnen het kader van de jaarrekeningcontrole. Drs. J. Visser 1667521 Drs. M.P. Hof 1662058

Identity Management. Risico s en kansen binnen het kader van de jaarrekeningcontrole. Drs. J. Visser 1667521 Drs. M.P. Hof 1662058 Identity Management Risico s en kansen binnen het kader van de jaarrekeningcontrole Drs. J. Visser 1667521 Drs. M.P. Hof 1662058 Amsterdam 31 maart 2008 Versie 1.0 [definitief] Afstudeerbegeleiders: Rudi

Nadere informatie

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF OFFICE 365 REGIEDIENST Onderdeel van de clouddiensten van SURF Voorstellen Wim van Vliet Productmanager Office 365 Regiedienst SURFmarket Frans Beentjes ICT Consultant Universiteit van Amsterdam Hogeschool

Nadere informatie

De organisatorische (trein)reis naar een Shared Service Center bij de Nederlandse Spoorwegen

De organisatorische (trein)reis naar een Shared Service Center bij de Nederlandse Spoorwegen De organisatorische (trein)reis naar een Shared Service Center bij de Nederlandse Spoorwegen Rotterdam, 13 april 2017 Carlo Zwinkels Van decentraal naar centraal Van fysiek naar digitaal Van handmatig

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie