Rapport van bevindingen Beveiligingsonderzoek webapplicatie HISICT 2016
|
|
- Sarah Bosmans
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Auditdienst Rijk Minisrerje van Financiën DEPARTEMENTAAL VERTROUWELIJK Rapport van bevindingen Beveiligingsonderzoek webapplicatie HISICT 2016
2 Datum 5 oktober 2016 Titel Beveiligingsonderzoek webapplicatie HISICT 2016 Departementaal Vertrouwelijk Auditdienst Rijk Inhichtingen Kenmerk ADR/2016/ Colofon
3 Inhoud 1 Managementsamenvatting 4 2 Inleiding Aanleiding opdracht Opdrachtomschrijving Aanpak en werkwijze Verantwoording Leeswijzer 6 3 Bevindingen en aanbevelingen Inleiding Bestands- en directory toegang Ondertekening 18 Bijlage 1 Toelichting risicobeschrijving 19 Bijlage 2 Gedetailleerde fasering onderzoek 20 3
4 het onderzoek naar de beveiliging van de webapplicatie HISICT. Voor bet onderzoek is de volgende onderzoeksvraag geformuleerd; In deze managementsamenvatting kunt u de belangrijkste bevindingen lezen ult Inleiding testmethodiek. OWASP staat voor Open Web Application Security Project en is een internationaal initiatief omtrent kennisuitwisseling over de beveiliging van webapplicaties. De OWASP top 10 kwetsbaarheden zijn ondermeer onderzocht met de op moment van onderzoek bekende terugvinden in hoofdstuk 3. Hoog risico opgenomen. De details van alle gevonden kwetsbaarheden kunt u In deze managementsamenvatting zijn alleen de bevindingen met een Kritiek of Belangrijkste bevindingen component afhankelijke kwetsbaarheden, beveiliging van inlogvoorzieningen en afgestemd met en toegelicht aan de contactpersoon voor het onderzoek. c!ategorieen: bestands- en directory toegang, controle van invoervariabelen, eautomatiseerde hulpmiddelen onderzocht op kwetsbaarheden in vijf bet HISICT besproken plan van aanpak. De webapplicatie is met behulp van de beveiliging van gegevenstransport. Het conceptrapport is in september 2016 De uitvoering heeft plaatsgevonden volgens een vooraf met medewerkers van kunnen de hiermee gepaard gaande risico s worden gemitigeerd? Welke kwetsbaarheden bevatten de te onderzoeken webapplicaties en hoe 4 1 Managementsamenvatting
5 toegankelijke website waarop zij voor een brede doelgroep informatie publiceert. plaats. In 2012 is eerder een technisch beveiligingsonderzoek uitgevoerd en de onderzoek ult te laten voeren teneinde mogelijke kwetsbaarheden van de De Haagse Inkoop Samenwerking (HIS) onderhoudt momenteel een via internet Dc informatie is niet vertrouwetijk en er vinden bijvoorbeetd geen transacties HIS vindt het flu vanuit haar algemene zorgplicht tijd om opnieuw een dergelijk 2.1 Aanleiding opdracht 5 afkomstig uit Geschrift No.1 van NOREA, de beroepsorganisatie van IT-auditors. geautoriseerde personen via geautoriseerde procedures gebruikmaken van IT-processen. Deze definities zijn en volledigheid van gegevens is gewaarborgd. Onder exclusiviteit verstaan wlj de mate waarin uitsluitend werkelijkheid. De mate van getroffen maatregelen onderzoeken wij om na te gean in hoeverre de juistheid 2 Onder integriteit verstaan wi] de mate waarin het object in overeenstemming is met de afgebeelde Ter voorbereiding op dit onderzoek heeft afstemming plaatsgevonden tussen ontwikkelingen rond de webapplicaties. Vervolgens is voor dit onderzoek een de opdrachtnemende partij middets intakeformulieren is inzicht gegeven in de medewerkers van HISICT als opdrachtgevende partij en auditors van de ADR als de webapplicaties zoals deze via het Internet zijn aangeboden. als (deels) intern plaatsgevonden. Extern wit zeggen dat het zich heeft gericht op webapplicaties te misbruiken of binnen te dringen in de applicaties of de onderliggende systemen, zoals de databases. Het onderzoek heeft zowel extern In het onderzoek is nagegaan of het mogelijk was de functionaliteit van de informatiebeveiliging van webapplicaties. De aanwezigheid van maatregelen is hier gedetailleerder op ingegaan. getest met behuip van onze testprogramma s. In de volgende paragraaf wordt De maatregelen zijn afkomstig uit internationale best practices op het gebied van technische maatregelen om de integriteit en exclusiviteit2 te waarborgen op een met de opdrachtgever nader te bepalen tijdstip in de onderzoeksperiode. Het onderzoek heeft zich gericht op de aanwezigheid (het bestaan) van de hiermee gepaard gaande risico s worden gemitigeerd? Welke kwetsbaarh eden bevat de te onderzoeken webapplicatie en hoe kunnen geformuleerd: kwetsbaarheden van de webappticatie. De onderzoeksvraag was hiertoe als volgt Doelstelling van het onderzoek was cm inzicht te geven in de (mogelfjke) beveiigingsonderzoek uit te voeren op de HISICT webapplicatie op http(s):// (IP-adres ) De categoriemanager IWR van de HIS heeft de ADR verzocht een 2.2 Opdrachtomschrijving zodat zij verbetermaatregelen kan nemen. Auditdienst Rijk (ADR). ADR verstrekt de resultaten van die testen aan de HIS, Voor dit beveiligingsonderzoek is de HISICT-webapplicatie getest door de uit te voeren op de HISICT website op (categoriemanager IWR) de ADR gevraagd een beveiiigingsonaerzoek (pentest) appicatie inzichtelijk te maken. In dit kader heeft 2 Inleiding
6 geaccordeerd door de opdrachtgever van dit onderzoekw derde fase hebben wij de resultaten geanalyseerd en handmatige tests fase hebben wij een (geautomatiseerde) test op de applicaties uitgevoerd. In de 2.3 Aanpak en werkwijze voor dit onderzoek geweest. webbeheer en communicatie, is de contactpersoon webserver en de daarbinnen gebruikte technieken hebben verkend. In de tweede Het onderzoek is opgebouwd uit drie fasen, waarbij wij in de eerste fase de categoriemanager IWR van de HIS. 6 dit onderzoek. 2.5 Leeswijzer interpreteren. Bijlage 2 bevat een gedetailleerde beschrijving van de fasering van beschreven hoe de risicoclassificaties van gevonden kwetsbaarheden zijn te verdieping van de managementsamenvatting. In bijlage 1 van dit rapport is Hoofdstuk 3 bevat de detailbevindingen en aanbevelingen en is bedoeld als een rapport heeft geschreven, het rapport (vanaf 1 juli 2016) binnen zes weken voor de opdrachtgever met wie wij deze opdracht zijn overeengekomen. In de geldt. De minister van Financiën stuurt elk halfjaar een overzicht naar de Tweede overzicht op de website. Kamer met de titels van door de ADR uitgebrachte rapporten en plaatst dit op de website van de rijksoverheid plaatst, tenzij daarvoor een uitzondering ministerraad is besloten dat het opdrachtgevende ministerie waarvoor de ADR De ADR is de interne auditdienst van het Rijk. Dit rapport is primair bestemd de karheidvoliediguittebuitendureederzoeksperiode beperkte tijd en middelen, niet zover worden onderzocht dat het mogelijk wordt beveiligingsniveau van de webapplicatie. Kwetsbaarheden kunnen vaak, door de Het beveiligingsonderzoek is indicatief en geeft geen oordeel over het 2.4 Verantwoording & rapportage volstaan met het rapporteren van de onderzoeksresultaten. Bij de uitvoering van dit onderzoek wordt geen assurance verstrekt, maar is Standaarden voor de Beroepsuitoefening van Internal Auditing (ha ). Dit onderzoek is uitgevoerd in overeenstemming met de Internationale opdrachtgever. september 2016 definitief afgestemd met de contactpersoon namens de De bevindingen uit dit onderzoek, alsmede het conceptrapport, zijn op 29 de geautomatiseerde testen vanaf het internet op de webapplicatie uitgevoerd. Dit onderzoek is uitgevoerd in augustus Op 24 en 25 augustus 2016 zijn Een uitgebreide beschrijving van de aanpak kunt u lezen in bijlage 3 van dit uitgevoerd om vast te stellen of meldingen daadwerkelijk tekoftkomingen zijn. rapport. webapplicaties HISICT) namens de ADR uitgestuurd. Het opdrachtvoorstel is opdrachtvoorstel (Plan van Aanpak Beveiligingsonderzoek belangrijkste
7 de verificatie hebben wij van de aangetroffen kwetsbaarheden de aanwezig zijn of dat de testprogramma s valse meldingen hebben gegeven. Na kwetsbaarheden werkeli]k in de webapplicatie of de onderliggende systemen detail beschreven. Wi] hebben handmatig de kwetsbaarheden nagelopen die door onze testprogramma s zijn gevonden. Daarbij verifiëren wij of de Bevindingen en aanbevelingen kwetsbaarheid op infrastructuurniveau bevindt zich op de infrastructuurlaag, bijvoorbeeld in het onderliggende besturingssysteem..udrneia op dppllcdllelllveau oeviflqt zicn fl ae programmacode van de webapplicatie. izen interpreteren. De toelichting op de onderwerpen en op de aangetroffen kwetsbaarheden is opgenomen in de volgende paragrafen. In bijlage 1 van dit rapport is beschreven hoe de risicoclassificaties zijn te (Insp.). In de voor laatste kolom van de tabel opgedeeld naar webapplicatie (A) aangegeven op welk niveau de kwetsbaarheid zich bevfndt3. of de onderliggende infrastructuur (I), zoals de webserver. Hiermee wordt risicoclassificatie opgenomen en een indicatie over de benodigde inspanning zijn onderverdeeld in vijf onderwerpen van kwetsbaarheden. Daarnaast is een De aangetroffen kwetsbaarheden zijn in onderstaande tabel samengevat. Deze is om de kwetsbaarheid te verhelpen. risicoclassificaties bepaald en een schatting gemaakt van de inspanning die nodig 7 In dit hoofdstuk worden de bevindingen en aanbevelingen uit het onderzoek in Inleiding
8 UI n 0 UI Tabel 1: 3.2 Bestands- en directory toegang Op de server aanwezige bestanden bieden kwaadwillenden mogelijk extra informatie om de server aan te vallen. Dit geldt zowel voor bestanden die alleen informatie bevatten als voor programma s voor test- of beheerdoeleinden. Tijdens de [
9 9 Risico Inspanning Soort gebruikt worden om invoet te controleren, dit moet op de server gebeuren. hiermee omgaat. Tijdens de test is foutieve invoer aangeboden om te zien hoe de webapplicatie De client valt buiten de invloedssfeer van de organisatie en kan daarmee niet Aandacht voor de controle van invoervariabelen is bij webapplicaties van groot belang. De programmeur moet er van uit gaan dat alle invoer onbetrouwbaar is. 3.3 Control?van invoervariabelen Figuur 1
10 3.3.2 Risico I Inspannng I 10
11 3.3.3 Wij bevelen aar Risico Enspanning Soort Wij bevelen aan Figuur 3. 11
12 F 3.4 Risico Inspanning Soort Wij bevelen aan - Risico Inspanning Soort Wif bevelen aan Risico Inspanning Soort 12
13 if WijbeveIenaar Wif bevelen aar tzle paragraat RIsico Inspanning Soort Wij bevelen aan Risico Inspanning Soort 13
14 I Rsico Inspanning Soort Figuur 4. 14
15 maar die ons wel zijn opgevallen gedurende de onderzoekswerkzaamheden. hiervoor behandelde onderwerpen vallen en/of een beveiligingsrisico vormen, In deze paragraaf staan bevindingen opgenomen die niet zozeer binnen de Overige bevindingen De verbinding met de webapplicatie wordt vaak beveiligd door middel van encryptie t-iiccpn nhriijkpr en webadolicatie. Gedurende het onderzoew met SSL-certificaten, zodat vertrouwelijke gegevens niet door derden kunnen bepalen voor een beangrijk gedeete het beveiligingsniveau van de communicatie worden onderschept. Het type en de configuratie van de gebruikte certificaten geeist wordt in de Wet bescherming persoonsgegevens (Wbp). De versleuteling (persoonijke) informatie stuurt naar een achterliggende database. Denk hierbij ondermeer aan inlogvoorzieningen en contactformulieren. Indien het gegevens versleuteld te worden verstuurd, overeenkomstig hetgeen gesteld en Webapplicaties bevatten vaak diverse voorzieningen waarmee de gebruiker (privacy)gevoelige gegevens betreft, dienen de door de gebruiker ingevoerde dient om de privacy van de gegevens tijdens transport te kunnen waarborgen. Wij bevelen aan Soort
16 Risico Soort I Inspanning: In figuur 6 1Risico Inspanning Soort Testsoort WI) bevelen aan 16
17 Figuur Wi] bevelen aan 17
18 Den Haag, 5 oktober 2016 Auditdienst Rijk, Tot het geven van een nadere toelichting zijn wij gaarne berefd. Auditdienst Rijk Projectleider 4 Ondertekening 18
19 Risico gehanteerde inspanningscassificatie opgenomen. opgenomen. Daarnaast geven wij per bevinding een schatting aan van de benodigde inspanning am de bevinding te verhelpen. In tabel 2 hebben wij de categoriseren. In tabel 1 hebben wij de gehanteerde risicoclassificatie In dit rapport zijn risicoclassificaties opgenomen am de bevindingen te 19 Tabel 3: Classificatie van benodigde inspanning ag ( onderzoeks- en mplementatieactiviteiten. La MiUd n M Een aanbeveling die hoge inspanning vereist, omvat Een aanbeveling die middelmatige inspanning vereist, omvat Een aanbeveling die age inspanning vereist, omvat geringe omvangrijke onderzoek- en impementatieactiviteiten. middelmatige onderzoeks- en implementatieactiviteiten. e I Inspanning Tabel 2: Classificatie van risico s integriteit, vertrouwelijkheid en/of beschikbaarheid van te verhelpen. Lage risico s dienen overwogen te worden am te mitigeren of hulpmiddelen of informatie te bereiken. verschaft het informatie, am dat in combinatie met andere gegevens en/of systemen. Wel biedt het een moge)ijkheid, of zichzelf de mogelijkheid biedt tot het schaden van de Een bevinding met Iaag risico betreft een situatie die niet op Middelmatige risico s verdienen oak de aanbeveling am te gegevens en/of systemen. Wel biedt het een mogelijkheid, of verschaft het de informatie, am dat in combinatie met andere hulpmiddelen of informatie eenvoudig te bereiken. integriteit, vertrouwelijkheid en/of beschikbaarheid van urgentie. mitigeren of te verhelpen, maar hebben geen directe op zichzelf de mogelijkheid biedt tot het schaden van de Een bevinding met midden risico betreft een situatie die niet nog, te worden verholpen. systemen. veftrouwelijkheid en/of beschikbaarheid van gegevens en/of kan leiden tot het schaden van de integriteit, Hoge risico s dienen zo snel mogelijk gemitigeerd, of beter Een bevinding met hoog risico betreft een situatie die direct BijIage 1 Toelichting risicobeschrijving
20 zoals Google, gezocht naar domeinen behorende bij HISICT. De hieruit binnen dit onderzoek te onderzoeken webapplicaties. voortgevloeide lijst met applfcaties diende als uitgangspunt voor de uiteindelijk HISICT webapplicaties in kaart te brengen. Hierbij is met openbare bronnen, Het onderzoek was opgebouwd uit vier fasen: Ease 0 is een eerste verkenning geweest om de mogelijkheid te onderzoeken 20 bekend worden van kwetsbaarheden in deze componenten kan eftoe leiden geding is. Tijdens de test zijn bekende kwetsbaarheden onderzocht op de applicatie en de onderliggende componenten. dat de beveiliging van de applicatie, de webserver of de database in het Een webapplicatie maakt veelal gebruik van verschillende componenten. Het Component afhankelljke kwetsbaarheden zien hoe de webapplicatie hiermee omgaat. de server gebeuren. Tijdens de test is foutieve invoer aangeboden om te en kan daarmee niet gebruikt worden om invoer te controleren, dit moet op onbetrouwbaar is. De client valt buiten de invloedssfeer van de organisatie Aandacht voor de controle van invoervariabelen is bij webapplicaties van groot belang. De programmeur moet er vanuit gaan dat alle invoer Controle van invoervariabelen bestanden en directories. beheerdoeleinden. Tijdens de test is gezocht naar veel voorkomende alleen informatie bevatten als voor programma s voor test- of informatie om de servers aan te vallen. Dit geldt zowel voor bestanden die De op de servers aanwezige bestanden bieden aanvallers mogelijk extra Bestands- en directory toegang Onderwerpen die tijdens de (geautomatiseerde) test aan de orde zijn gekomen: Ease 2 - is een (geautomatiseerde) test van de aorlicaties. De webaoolicaties functionaliteit van de applicaties is met een reguliere browser verkend. Op basis technieken. De (eventueel) aanwezige documentatie is doorgenomen en de Fase 1 - van de bevindinger is een verkenning van de webserver en de daarbinnen gebruikte BijIage 2 Gedetailleerde fasering onderzoek
21 hierbij ondermeer aan inlogvoorzieningen en contactformulieren. Indien het vertrouwelijke en/of persoonlijke gegevens kunnen worden ingevoerd of mogelijkheden aanwezig zijn om de beveiliging te omzeilen of om Webapplicaties bevatten vaak diverse voorzieningen waarmee de gebruiker (persoonlijke) informatie stuurt naar een achterliggende database. Denk Beveiliging gegevenstransport geraadpleegd. De sterkte van dit mechanisme bepaalt voor een groot gedeelte het beveiligingsniveau van de webapplicatie. Tijdens de test is nagegaan of een adequaat beveiligingsmechanisme is toegepast, of kwetsbaarheden van een gebruikt beveiligingsmechanisme aan te tonen. 21 mogelijk uit te sluiten zijn de meldingen handmatig onderzocht. aanwezig is, terwijl dit in feite niet het geval is. Cm false positives zoveel tests zogenaamde false positives opleveren waarbij het lijkt dat een risico opgeleverd en mogelijke daarop gebaseerde vervolgacties. Het is mogelijk dat Ease 3 - is een analyse van de resultaten die het testprogramma heeft transport te kunnen waarborgen. Gedurende de test is onderzocht of de (Wbp). De versleuteling dient om de privacy van de gegevens tijdens hetgeen gesteld en geeist wordt in de Wet bescherming persoonsgegevens geimplementeerde versleuteling geen kwetsbaarheden bevat. (privacy)gevoelige gegevens betreft, dienen de door de gebruiker ingevoerde gegevens versleuteld te worden verstuurd, overeenkomstig Een webapplicatie kan gebruik maken van een beveiligingsmechanisme als Beveiligingsmechanisme
22 Auditdienst Rijk Postbus EE Den Haag 22
Rapport van bevindingen - Beveiligingsonderzoek Raad van State
Auditdienst Rijk Ministerie van Financiën DEPARTEMENTAAL VERTROUWELIJK Rapport van bevindingen - Beveiligingsonderzoek Colofon Titel Rapport van bevindingen Bevelligingsonderzoek Raad van State Uitgebracht
Nadere informatieOnderzoeksrapport. Definitieve Vaststelling vn de. Risicovereveningsbijdrage 2011 van. Zorginstituut Nederland
Risicovereveningsbijdrage 2011 van Definitieve Vaststelling vn de Onderzoeksrapport Zorginstituut Nederland Auditdienst Rijk Ministerie van Financiën Colofon Titel Uitgebracht aan Definitieve Vaststelling
Nadere informatieRapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland
Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland Colofon Titel Uitgebracht aan Rapport bij Financieel
Nadere informatieAuditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014
Auditdienst Rijk Ministerie van Financiën Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014 Colofon Titel Uitgebracht aan Onderzoeksrapport Met betrekking
Nadere informatieHandleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieRapport van bevindingen Privacy Informatie Ondersteund Beslissen
Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Privacy Informatie Ondersteund Beslissen De f1 ni tlef Colofon Titel Uitgebracht aan Privacy Informatie Ondersteund Beslissen Directie
Nadere informatieRapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017
Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Colofon Titel Uitgebracht aan Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 B/CFD
Nadere informatieAssurancerapport DigiD assessment Justis
Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum
Nadere informatieFactsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieWEBAPPLICATIE-SCAN. Kiezen op Afstand
WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """
Nadere informatieSamenvattend auditrapport
r?' m Auditdienst Rijk Ministerie van Financiën Samenvattend auditrapport I u fonds (A) IM xi' ".r r' rri Samenvattend auditrapport 2016 Infrastructuurfonds (A) 15 maart 2017 Kenmerk 2017-0000036092 Inlichtingen
Nadere informatieSCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Nadere informatieAuditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Audit Fraudeonderzoek door Belastingdienst
Auditdienst Rijk Ministerie van Financiën Onderzoeksrapport Audit Fraudeonderzoek door Belastingdienst Colofon Titel Uitgebracht aan Onderzoeksrapport Audit Fraudeonderzoek door Belasting dienst de directeur-generaal
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieFactsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieRapport aan de minister over het onderzoek van het Financieel jaarverslag van bet Rijk over bet jaarzoi6,envan desaldibalans van bet Rijk per
4St Auditdienst Rijk J Ministerie van Finandën Rapport aan de minister over het onderzoek van het Financieel jaarverslag van bet Rijk over bet jaarzoi6,envan desaldibalans van bet Rijk per 31 december
Nadere informatieAssurancerapport bij de aanvraag tot vaststelling van de beschikbaarheidbijdrage (medische) vervolgopleidingen 2016
Auditdienst Rijk Ministerie van Financiën Assurancerapport bij de aanvraag tot vaststelling van de beschikbaarheidbijdrage (medische) vervolgopleidingen 2016 Definitief Colofon Titel Uitgebracht aan Assurancerapport
Nadere informatieVoordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:
Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit
Nadere informatieAuliitdienst Rijk Ministerie van Financiën
Tl i-x b b ó Auliitdienst Rijk Ministerie van Financiën > Retouradres Postbus 20201 2500 EE Den Haag Ministerie van Binnenlancdse Zaken en Koninkrijksrelaties t.a.v. CIO Rijk dhr. H.E. Wanders Turfmarkt
Nadere informatieTeam Werknemers Pensioen
Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in
Nadere informatiePoging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 :
Portaal A Dit portaal is een portaal geschreven in ASP.NET, en wordt slechts gebruikt (voor zover wij konden beoordelen) door één leasemaatschappij. Zoals bij elke test van een webapplicatie starten wij
Nadere informatieAuditdienst Rijk Ministerie van Financiën
Auditdienst Rijk Ministerie van Financiën Assurancerapport inzake de deelverklaring Eutopees Fonds voor Regionale Ontwikkeling 2019 van de staatssecretaris van Economische Zaken en Klimaat ten behoeve
Nadere informatieVragen van Argos met antwoorden van de Auditdienst Rijk
Vragen van Argos met antwoorden van de Auditdienst Rijk # Vragen Argos Beantwoording 1 Na lezing van het rapport kunnen wij ons nog steeds geen goede voorstelling maken van de inrichting van het tapsysteem.
Nadere informatieBijeenkomst DigiD-assessments
Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen
Nadere informatieWerkzaamheden uitvoeringskosten
Auditdienst Rijk Ministerie van Financiën Werkzaamheden uitvoeringskosten Zorginstituut Nederland 2016 CoIoon Titel Uitgebracht aan Werkzaamheden uitvoeringskosten Zorginstituut Nederland 2016 Het Centraal
Nadere informatieDeelplan IC ICT-omgeving 2015 Gemeente Lingewaard
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.
Nadere informatieService Level Agreement
Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat
Nadere informatieAuditdienst Rijk Ministerie van Financiën. Assurancerapport Onderzoek toepassing billijkheidsbeginsel bij opleggèn mestboetes
Auditdienst Rijk Ministerie van Financiën Assurancerapport Onderzoek toepassing billijkheidsbeginsel bij opleggèn mestboetes Colofon. Titel Uitgebracht aan Onderzoek toepassing billijkheidsbeginsel bij
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieBeschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieAuditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag
Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn
Nadere informatieJacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieRichtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Inleiding 1-3 Doel van de opdracht tot het verrichten van overeengekomen
Nadere informatieEthical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven
Ethical hacking en Auditing ISACA Round table 11 juni 2018 Van der Valk Hotel - Eindhoven Programma Even voorstellen Demo CloudHRM Een aantal begrippen Ethical hacking als onderdeel van een audit Demo
Nadere informatieBeveiligingsaspecten van webapplicatie ontwikkeling met PHP
RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieRekenkamer Arnhem. Zaaknr: Betreft: Rekenkamerbrief vervolgonderzoek informatieveiligheid en privacy. 16 mei Geachte raadsleden,
Rekenkamer Arnhem Zaaknr: 224789 Betreft: Rekenkamerbrief vervolgonderzoek informatieveiligheid en privacy 16 mei 2018 Geachte raadsleden, Inleiding Op 30 november 2017 hebben wij uw raad geïnformeerd
Nadere informatieAssurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht definitief
Assurancerapport Monitoringsplan PPS Rijkskantoor de Knoop Utrecht 2017 definitief Colofon Titel Uitgebracht aan Assurancerapport Monitoringsplan PPS rijkskantoor de Knoop Utrecht 2017 B/CFD Unit HFA Datum
Nadere informatieDigiD beveiligingsassessment Decos Information Solutions
DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieIs een merk van: CashWijzer B.V
Is een merk van: CashWijzer B.V. - 1 - Cashwijzer Algemeen Privacy statement Dit is het Privacy Statement van Cashwijzer B.V. Wij zijn verantwoordelijk voor het verwerken van persoonsgegevens van onze
Nadere informatieOnderzoek specifiek overeengekomen werkzaamheden inzake kostprijsmodel CJIB 2015
Auditdienst Rijk Ministerie van Financiën Onderzoek specifiek overeengekomen werkzaamheden inzake kostprijsmodel CJIB 2015 Kenmerk ADR/2015/20134 Datum 10 april 2015 Status Definitief DEFINITIEF 1 RAPPORT
Nadere informatieRapport van bevindingen
Audftdienst Rijk Ministerie van Financiën Rapport van bevindingen Rapport bij Financieel Jaarverslag Fondsen 2015 van het Zorginstituut Nederland 1 41 S- 4 1 Colofon Titel Uitgebracht aan Rapport bij Financieel
Nadere informatieinfo@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Nadere informatieIT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatieTHIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:
Nadere informatieDrs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
Nadere informatieAuditdienst Rijk Ministerie van Financiën [ OS. Logius T.a.v JE Den Haag
met Ministerie van Financiën > Retour-adres Postbus 20201 2500 EE Den Haag Logius T.a.v. [ OS US Korte Voorhout7 kopie aan 2511 CW Den Haag 2500 EE Den Haag 2509 JE Den Haag www.rijksoverheld.ni Inlichtingen
Nadere informatieRapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Nadere informatieYOUPROVIDE. Security aspecten
YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,
Nadere informatieAudit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013
Auditdienst Rijk Ministerie van Financiën Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 ADR/20 14/1087 Datum 16 september 2014 Status Definitief Pagina 1 van 14 MUOIt
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieGelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten.
DGBK/RvIG Rijksdienst voor Identiteitsgegevens In het verzoek van 21 september 2015, 2015-0000685401, heeft de Minister van Binnenlandse Zaken en Koninkrijksrelaties verzocht om autorisatie voor de systematische
Nadere informatieRapport aan de minister over het onderzoek van de centrale administratie van 's Rijks schatkist over het jaar
Auditdienst Rijk Ministerie van Financien Rapport aan de minister over het onderzoek van de centrale administratie van 's Rijks schatkist over het jaar 2012 Rapport aan de minister over het onderzoek
Nadere informatieGelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten.
DGBK/RvIG Rijksdienst voor Identiteitsgegevens In het verzoek van 13 mei 2015, 2015-0000367950, heeft de minister van Financiën ten behoeve van Dienst Uitvoering Onderwijs verzocht om autorisatie voor
Nadere informatiePRIVACY BELEID. Versie januari 2017
PRIVACY BELEID Versie 0.2 1 januari 2017 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Dit privacy beleid is van
Nadere informatieDigiD beveiligingsassessment
DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte
Nadere informatieNorm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatiePDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt
PDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt Onderzoek naar de sturing op de informatiebeveiliging bij Ministerie van Infrastructuur en Milieu Definitief Colofon
Nadere informatieAuditdienst Rijk Ministerie van Financiën
Auditdienst Rijk Ministerie van Financiën > Re1ouradres Foetbus 2020 2500 EE Hen Haag Auditdienst Rijk Ministerie van Economische Zaken en Klimaat. Korte Voorhout 7 Directie Financieel-Economische Zaken
Nadere informatieVerantwoordingsrichtlijn
Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling
Nadere informatieRapport van bevindingen Hercontrole n.a.v. privacy audit Wpg FIOD
Rapport van bevindingen Hercontrole n.a.v. privacy audit Wpg 2015 - FIOD Colofon Titel Uitgebracht aan Hercontrole n.a.v. privacy audit Wpg 2015 - FIOD [naam] Algemeen directeur FIOD Datum 9 mei 2018 Kenmerk
Nadere informatieAuditdienst Rijk Ministerie van Financiën. Rapportage inzake werkzaamheden financiële geldstroom ZIN bij het CJJB 2016
Auditdienst Rijk Ministerie van Financiën Rapportage inzake werkzaamheden financiële geldstroom ZIN bij het CJJB 2016 Colofon TItel Uitgebracht aan Werkzaamheden financiële geldstroom ZIN bij het CJEB
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieAssurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens
Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens Eigenaar: RDW, Divisie R&I Versiebeheer: Internal Audit RDW Datum: 12 januari 2016 Versie: 1.3 Inhoudsopgave 1 INLEIDING... 3
Nadere informatieOnderzoeksrapport UWV BD
4 Onderzoeksrapport UWV BD Leverïngsvoorwaarden Versïe: definitief Documentnummer: 2017-0000068149 Uitgebracht aan: B/CAP Apeldoorn, 29 maart 2017 Maart 2017 1 Rapport UWV Leveringsvoorwaarden GLV2595
Nadere informatieBijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum
Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel
Nadere informatieAanbevelingen en criteria penetratietest
Aanbevelingen en criteria penetratietest Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810
Nadere informatieInformatie over logging gebruik Suwinet-Inkijk
Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieOnderzoeksrapport Onderzoek auditcharter en controlstatuut AGT. definitief
Onderzoeksrapport Onderzoek auditcharter en controlstatuut AGT definitief Colofon Titel Uitgebracht aan Onderzoek auditcharter en controlstatuut AGT E.L.M. Eurlings Datum 24 januari 2019 Kenmerk 2019-0000013634
Nadere informatieEindrapport. Vervolgonderzoek IT-aspecten TEM. Versie: Definitief 1.1 Documentnummer: Uitgebracht aan: Directeur 3W
Eindrapport Vervolgonderzoek IT-aspecten TEM Versie: Definitief 1.1 Documentnummer: 2017-0000068095 Uitgebracht aan: Directeur 3W Den Haag, 29 maart 2017 Inhoud 1. Aanleiding opdracht 2. Algemeen 3. Bevindingen
Nadere informatieStaten-Generaal (IIA)
Resultaten verantwoordingsonderzoek 2016 Staten-Generaal (IIA) Rapport bij het jaarverslag 2017 Resultaten verantwoordingsonderzoek 2016 Staten-Generaal (IIA) Rapport bij het jaarverslag Vooraf De Algemene
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatiePrivacyverklaring Heavy Crane Operators
Privacyverklaring Heavy Crane Operators Inleiding Dit is de privacyverklaring van Heavy Crane Operators. In deze verklaring verschaft Heavy Crane Operators informatie over de persoonsgegevens die worden
Nadere informatiePRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam
PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer
Nadere informatiePRIVACY POLICY MENUEZ INTERNATIONAL B.V.
PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.
Nadere informatieTHIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...
Nadere informatieFormat assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente]
Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente] Opdrachtbevestiging Versie [1.0] Datum [ ] Status [ ] 1 Colofon Titel Assurance over de juistheid van
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatiePrivacyverklaring Xorandi
1 Privacyverklaring Xorandi Versie 1.3 Deze pagina is voor het laatst bijgewerkt op 08-11-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatiePRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?
PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieB2 Reglement Beroepsbeoefening IT-auditors
B2 Reglement Beroepsbeoefening IT-auditors INHOUDSOPGAVE Artikel Inleiding 1 t/m 4 Vereisten 5 Onderwerpen 6 t/m 7 Richtlijnen 8 t/m 12 Handreikingen 13 t/m 17 Studies 18 TOEPASSINGSGERICHTE EN OVERIGE
Nadere informatieGemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services
Gemeente Renswoude ICT-beveiligingsassessment DigiD DigiD-aansluiting 1002427 Gemeente Renswoude Datum rapport: 29 maart 2018 Dit rapport heeft 20 pagina s Rapportnummer: AAS2018-256-A Inhoudsopgave 1
Nadere informatieOp de voordracht van Onze Minister van Veiligheid en Justitie van Wetgeving en Juridische Zaken, nr. ;
Besluit van... tot vaststelling van nadere regels voor het vastleggen en bewaren van kentekengegevens op grond van artikel 126jj van het Wetboek van Strafvordering door de politie Op de voordracht van
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieSoftware Test Plan. Yannick Verschueren
Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1
Nadere informatieSnelle installatiegids voor Symbian
Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...
Nadere informatie