Informatieavond IB-patronen

Maat: px
Weergave met pagina beginnen:

Download "Informatieavond IB-patronen"

Transcriptie

1 28 februari 2013 Informatieavond IB-patronen IB-Patronen community Jaap Arbouw Ralf Boersma Bart Bokhorst Rinus Braak Renato Kuiper Onno Massar Jan Mendrik Kees Louwerse Jan van Prooijen Hanno Steenbergen Kees Terlouw Jaap van der Veen

2 Inhoud Programma I Opzet van patronen Jaap van der Veen (MinFin) II Rationale van de patronen IIIArchitectuuraanpak Renato Kuiper (VKA) IVBeschouwingsmodellen en thema s V Pauze VIPatronen Koppelvlakken Onno Massar (VKA) Logische toegang Encryptie Rinus Braak (DICTU) Continuïteit I Evaluatie Forum: Onno- Rinus- Renato- Jaap

3 Patroon Wat is het? Generieke oplossing voor een specifiek probleem Probleem: Doorbuigen van materialen bij grote overspanning Oplossing: Driehoek zet buigkracht om in druk- en trekkracht -> Daardoor ontstaat een lichte en stijve constructie Patroon = bouwsteen 11 x toegepast Doel: verkorten ontwikkeltijd, hergebruik en uniformiteit van opereren

4 Opzet van een IB-patroon Context Probleem meerdere malen inloggen Webservices provider Web browser Identity provider Oplossing URL SAML verzoek 1 2 Service verzoek 2 3 Authenticatieverzoek Verificatie context bewaard 4 Authenticatie 3 Service toegang verleend 5 Service 4 SAML antwoord : Assertion

5 Opzet in Open Group template IB-Criteria: Context Probleem Oplossing Afwegingen Implicaties Welke B I V - C criteria worden geraakt? Situatie waarin het probleem zich voordoet Welk risico moet worden gereduceerd? Welke IB-functies dragen bij aan de oplossing? Voor- en nadelen en argumenten die zijn gehanteerd De impact van de oplossing op zijn toepassingsgebied Voorbeelden Welke implementaties zijn bekend? Gerelateerde Welke patronen hebben relaties met dit patroon? patronen

6 Bouwstenen van een veilige IT-infrastructuur 21 Encryptie 26 Secure mail 23 PKI Identity Provider 17 Federated IAM 20 Vertrtoegangspad 18 Single Sign On TTP Klant 13 Koppelnetwerken 10 Interne koppelvlakken 9 Externe koppelvlakken On Semi Vertrouwd Zeer Extern DMZ Draagbare media Beheer / Audit Office Client 14 IAM 19 Portaal Kluis LOG 27 Logging 28 SIEM 30 Disaster Recovery 31 Backup Restore 25 Sleutelhuis Org1 Org 2 32 Uitbesteding 29 BCM 1 Zonering 2 Client 4 Virtualisatie 5 Netwerk Normen Continuiteit Encryptie Koppelnet-1 Basiskoppelnetwerk Koppelnet-2 3 Server 6 Printer Toegang Koppelvlak BKN BKN Generiek

7 Relatie patronen met IB functies en normen Normen IT-voorzieningen Beschikbaarheid Continuïteits voorzieningen Geprogrammeerde controles Zonering IB- functies Integriteit & Vertrouwelijkheid Filtering Onweerlegbaarheid berichtuitwisseling Identificatie Authenticatie Autorisatie Controleerbaarheid Controle Alarmering Rapportering Systeem integriteit Vastleggen van gebeurtenissen Controleren - Client - Server - Server - Koppelvlakken - Virtualisatie - BCM - Disaster Recovery - Backup & Restore Elektronische handtekening Koppelvlakken - Zoneringsmodel - Koppelvlakken - Encryptie - Vertrouwd Toegangspad - Portaal - Single Sign On - Netwerken - Secure Mail - PKI - Sleutelhuis Logging SIEM - Identity Management - Access Management - Federated IAM Beschouwingsmodellen Patronen - Client - Server - Netwerk - Koppelvlak

8 Waarom patronen als SABSA en TOGAF bestaan? Togaf 9 onderkent een deel security dat wordt herschreven Integratie van SABSA en TOGAF loopt Echter: SABSA is breed ingestoken, vanuit Business enablement voor security op basis van risk management, risk appetite tot aan high level technische implementatie Patronen bieden oplossingen voor bestaande problemen op de Informatie-laag (applicaties en gegevens) en Infrastructurele-laag (middeleware, platformen, netwerken,) gebaseerd op best practices PvIB patronen zijn gelinkt aan IB-normen, zowel ISO als NORA De PvIB patronen fungeren als bouwstenen van een Enterprise architectuur En: Deze patronen zijn qua practische bruikbaarheid uniek in de vakliteratuur

9 Architectuuraanpak als model Functies Interacties Objecten B C I V Objectmodel eisen IB-criteria Beschouwingsmodel Model IB-functies IB-normen Overzichtsmodel IB Patronen

10 Model IB-functies Systeemintegriteit WAARMEE WAT HOE Bevat de functies, mechanismen en objecten die we in patronen gebruiken IB - functies Beschikbaarheid Integriteit & Vertrouwelijkheid Controleerbaarheid Continuïteits voorzieningen Geprogrammeerde controles Zonering Filtering Onweerlegbaarheid berichtuitwisseling - Identificatie - Authenticatie - Autorisatie - Controle - Alarmering - Rapportering Deponeren broncode Redundancy Load balancing Backup Restore Escrowcontract Uitwijkvoorziening B&R server In- en uitvoer controles Verwerkingsbeheersing Host IDS software IDP appliance Vastleggen van gebeurtenissen Encryptie IB - mechanismen Poort- / IPadresfiltering Content en virusscanning IDS/IDP Inspectie en misleiding Virus scanner Crypto library Fysieke IB - objecten Filterregel Firewall Key Hash HSM Directory services Elektronische handtekening Directory server RAS 1-factor authenticatie 2-factor authenticatie Niet limitatief Wachtwoord Controleren Mechanisme beheer Vulnerability scanning Loganalyse Objectmanager Alerting services X-509 Monitoring Antivirus Certificaat reports mgt Tokenbeheer Loganalysetool Token Logappliance

11 Opbouw van het document Beheer / Audit Niet Beschouwingsmodel Semi Vertrouwd DMZ Office Kluis Zeer Extern Draagbare media Client Thema s patronen koppelvlakken logische toegang encryptie logging,monitoring,continuïteit

12 Basismodel zonering Zone: - Omgeving waarbinnen gegevens vrijelijk kunnen worden uitgewisseld - Eén en hetzelfde beveiligingsregime a b c Niet K1 Semi K2 Vertrouwd K3 Zeer DMZ d Vertrouwensniveau: is relatief en wordt bepaald door maatregelen in koppelvlakken

13 V e r t r o u w e n s n i v e a u K o p p e l v l a k Beschouwingsmodel zonering Niet Semi - Vertrouwd Ou Oi S V Audit Beheer DMZ 2 Frontoffice Backoffice 3 Kluis Zeer Z Extern Draagbare media 16 Client 14 Legenda Hoog - > Laag Gelijk niveau Laag - > Hoog Beheer & Audit Productie Ontwikkel Experi - menteer Test Niet e derden Extern DMZ Front Back office office Data Ontwikkel 12 7 Vertrouwde derden Werkplek 13 Acceptatie Niet e derden Extern DMZ Vertrouwde derden Front office Back office Data Werkplek Niet Semi - Vertrouwd Zeer Beheer 15 15

14 Beschouwingsmodel Client Beheer / Audit Niet Authenticatie Proxy Load balancer LDAP Context Externe Client Semi Vertrouwd Firewall DMZ IDS Content scan Web Portal Server File & Print server Mail Applicatie server Data Database Zeer Webserver FO Data BO Extern Client Probleem: Awareness, kwetsbaar OS, meer functionaliteit dan nodig, beperkt beveiligbaar Beheerinterface Beheerfuncties Oplossing in functieblokken Beheerder Gebruiker Gebruikersinterface Applicatie Infrastructurele middleware Operating System Hardware Uitvoer en opslag Netwerk Data

15 Mechanismen per functieblok en IB functie Functieblok Beheer interface Geprogramm Continuïteit Zonering Filtering Identificatie controles Authenticatie Vragen om toestemming van gebruiker Telefonisch of chatcontact met helpdesk Autorisatie Gescheiden account voor beheer- en gebruikersfunct Vaststellen gebeurtenissen Logging van elke beheerhandeling Controleren Alarmeren Handhaven van IB-functies Systeem integriteit IB-Functies Invoer en gebruikers interface Media-encryptie Virus/malware scanning + Personal firewall 1- of 2-factor Minimaliseren rechten Applicatie Broncode deponeren Controle op: - Invoer - Verwerking - Uitvoer -Gebruikers accounts -Functionele accounts -Vollopen buffers -IB events -Applicatielog Handhaven IB -functies -Hardening -Sandbox -Applicatiepatch Infrastruct middleware Operating System Rollback vanaf image op disk Rollback vanaf image op disk - Deployment - Configuratie - TLS/SSL - Alleen noodzakelijke functionaliteit Ongebruikte poorten uitgeschakeld of verwijderd Intrusion detectie Personal firewall - Pincodeopstart - Systeem ww -Pincode -opstart -Systeem ww Gebruikers account voor toegang tot applicaties Gebruikers account toegang tot apparaat Virus/Malware meldingen Personal firewall meldingen OS logging beveiligingsevents Alarm op virus/ malware Handhaven IB-functies -Hardening -Sandbox -Systeempatch -Vulnerabilityscan -Hardening -Codescan/hash -OS-patch -Vulnerabilityscan IB mechanismen Hardware Reserve onderdelen Afgesloten systeemkast -BIOS ww -Tokens Fysieke sleutel -Sylog -Klok NTP, temperatuur, defecten CPU load, buffer - overflow, netwerkbandbreedte -Hardening -Firmwarepatch Uitvoer en opslag Backup&Restore automatisch of op gebruikers commando Media-encryptie - HDD / SSD - CD/DVD/Bray - USB devices Ww gescheiden van toepassinggegevens opgeslagen Temp-bestanden alleen voor systeembeheer toegankelijk Foutloos berichtenverkeer en opslag (RAID)

16 Pauze

17 Thema Koppelvlakken Beheer / Audit Niet Context Semi Vertrouwd DMZ Office Kluis Zeer Extern Draagbare media Client Problemen: 1 Verschil in vertrouwensniveau vervalt bij rechtstreekse koppeling 2 Scheiding van verantwoordelijkheden niet handhaafbaar bij rechtstreekse koppeling 3 Geen controle mogelijk van integriteit, validiteit of classificatie van uitwisseling gegevens 4 Ongewenste communicatie tussen en onderlinge beïnvloeding van de zones 5 Lekkage van informatie in de koppeling tussen zones 6 Single point of failure van de koppeling

18 Koppelvlakken tussen zones Niet e derden Extern Vertrouwde derden DMZ Front Back office office Werkplek Data Niet e derden Extern Vertrouwde derden DMZ Front Back office office Werkplek Data Audit Beheer Niet Semi Vertrouwd Ou Oi S V DMZ Frontoffice Backoffice 3 Kluis Zeer Z Extern Draagbare media 16 Client 14 Legenda Hoog -> Laag Gelijk niveau Laag -> Hoog Beheer & Audit Niet Semi- Vertrouwd Zeer Vertrouwensniveau Koppelvlak Productie Ontwikkel Experimenteer 15 Ontwikkel Test 15 Beheer 7 13 Acceptatie 15

19 Oplossing koppelvlak Koppelvlak Zone A Zone B Continuiteits voorziening Filtering Zonering Logging Zonering Alarmering IB- functies Inspectie Transformatie Misleiding Redundancy Load Balancing IB- mechanismen Poortfiltering IP-adresfiltering WAF Proxy - Reversed P NAT Fysiek ACL Netwerkpakketinspectie Virus/Malware scanning Content scanning Applicatieinspectie IDS / IDP Syslog voor SIEM SSL eindpunt IPSec eindpunt Honeypot SIEM

20 Patroon Extern koppelvlak Beheer / Audit Niet Niet 1 DMZ Semi Vertrouwd Zeer Extern DMZ Draagbare media Office Client Kluis 8 Problemen: Alle koppelvlak problemen Vastleggen Continuïteit Zonering Filtering Alarmering Systeem integriteit gebeurtenissen IB-Functies Ou Oi Dubbele uitvoering van infrastruct voorziening - Dubbele uitvoering van infrastruct voorziening - Load balancing -Proxy (WAF) -Transformatie (NAT) -SSL-/IPSec beginpunt -Reversed Proxy (WAF) -Pakket- Appl inspectie -Transformatie (NAT) -SSL-eindpunt -Misleiding (Honeypot) -Poortfiltering -IP-adresfiltering -Virus/malware scan -Geautoriseerde protocollen -Virus/malware/ contentscanning -Poort / IP-adresfiltering Van policy afwijkend communicatiegedrag Van policy afwijkend communicatiegedrag -IB-events -Drempelwaarden -Handhaving IB-funct -Intrusion Detection -IB-events -Drempelwaarden -Handhaving IB-funct -Hardening -Patches -Hardening -Patches IB-mechanismen

21 Thema logische toegang Beheer / Audit Klanten Niet Authenticatie Proxy Context Mobiele werkers Semi Vertrouwd Firewall DMZ IDS Content scan Web Portal Server Applicatie server Data Zakelijke partners Remote services Zeer Webserver FO/BO Problemen: 1 Identiteit van een subject is niet uniek 2 Registratieprocessen bevatten niet alle objecten die behoren tot een organisatie 3 Samenhang ontbreekt in registraties van identiteiten en hun toegangsrechten 4 Kwaliteit van identiteitsgegevens is ontoereikend 5 Need to know dilemma Starre rollenmodellen werken contraproductief 6 Definieren van toegangsrechten is een moeizaam en langdurig proces 7 Verantwoordelijk management heeft geen overzicht en inzicht in verstrekte rechten 8 Autorisatieproces onwerkbaar, hoge beheerlast en complexiteit door hoge granulariteit 9 Procedures en technieken ontbreken om vast te stellen wie wat heeft gezien en gedaan 10 Inspanning voor handmatige uitvoering van wijzigingen wordt te groot 11 Toegangsrechten worden niet ingetrokken na wijziging taken medewerker Extern Client intern Organisatie en beheer

22 Oplossing organisatie en beheer logische toegang 1 Centraal beheer van identiteiten en subjecten (Identity Management - IdM) 2 Beheer van toegangsregels en toegangsrechten op objecten (Access Management - AM) 3 Provisioning van toegangsrechten en runtime geven van toegang (AM) Clearancelevelbeheer Clearance level Klant relatie Naam wijzigen Instromen Uitstromen Plaatsen Reorganiseren Pasbeheer Bedrijfspas Certificaat beheer Certificaat Persoon Werkrelatie Arbeidsplaats Afdeling Account beheer IT-account Configuratie beheer IT-component Toekenning Class / Role / Assert/ Clearance Autorisatie Autorisatie beheer SUBJECTEN beheer van identiteiten en autorisaties OBJECTEN beheer van middelen, toegangscriteria en classificaties Toegangsregel beheer Toegangsregel Actie Privilege beheer Criteria beheer Classificatiebeheer Criterium Classificatie IT-Middel Middelen beheer

23 Oplossing techniek logische toegang 1 Centraal beheer van identiteiten en subjecten (Identity Management - IdM) 2 Beheer van toegangsregels en toegangsrechten op objecten (Access Management - AM) 3 Provisioning van toegangsrechten en runtime geven van toegang (AM) Subject vraagt toegang Eigenaar kent rechten toe Client 4 IT-Middel DAC 7 3 Authentication Service Policy Enforcement Point (PEP) 8 IT-Middel RBAC/ MAC 2 6 Organisatie Identity en Policy Repository (PIP) Policy Decision Point (PDP) AM 1 IdM 5 Identity Administration Policy_repository Administration (PAP) HRM CRM Pas + certificaat Toegangsrechten gekoppeld aan centraal opgeslagen attributen

24 Thema Encryptie Beheer / Audit Context Medewerker Berichten Bestanden via Niet Semi Vertrouwd DMZ Office Kluis Zeer Klant Telecom Media Extern Draagbare media Client Medewerker Problemen: 1 Gegevens tijdens verwerking in tijdelijke opslag ; lekkage, ongeautoriseerd gebruik 2 Gegevens op transport; idem + verlies en diefstal in draagbare media 3 Gegevens in langdurige opslag; ongeautoriseerd gebruik

25 Oplossing Encryptie Algoritmebeheer Sleutel- en certificaatbeheer Sleutelhuis Beleid Symmetrische-algoritmen Asymmetrische-algoritmen Hashing-algoritmen Organisatie Processen Beleid Sleutel-levenscyclus Certificaat-levenscyclus Algoritme Cryptografie Crypto-engine Sleutel(s) Bestand Sleutels Versleuteld Hashing-engine Versleuteld Ontsleuteld 1 Symmetrisch; alle informatie versleuteld en ontsleuteld met één geheime sleutel 2 Asymmetrisch; met sleutelpaar: private en publieke sleutel wiskundig verbonden 3 Hash; data één-weg verwerkt tot een uniek controlegetal met standaard algorithme

26 Oplossing Encryptie Applicatie Secure HTTP, encryptie van een bericht Applicatie Presentatie Sessie HTTPS (TLS over HTTP), encryptie van een sessie Presentatie Sessie Transport layer Netwerk Data link Fysiek IPSec encryptie van data in een netwerktunnel PPTP encryptie van data in een netwerktunnel Data lijn encryptie door netwerkprovider Transport layer Netwerk Data link Fysiek

27 Symmetrische encryptie Inhoud Versleuteld bericht Inhoud Zender Ontvanger Versleutelen met Key + algoritme Ontsleutelen met Key + algoritme KEK / Encryptie sleutel Vertrouwde uitwisseling sleutel Sleutelbeheer IB-functies Identificatie Authenticatie Zonering Zonering IB-Mechanismen Token Wachtwoord Biometrie PKI Token Encryptie Encryptie

28 Thema Bedrijfscontinuïteit (BCM) Beheer / Audit Context Problemen: 1 Totale uitval van IT en/of organisatie 2 SLA s gelden niet bij crisis Website niet bereikbaar Geen transacties mogelijk On Semi- Vertrouwd Zeer Extern Proxy IDS/IDP Contentscan Firewall Webserver DMZ App server Fileserver Database Printer Storage FO/BO Client PC-Client LDAP Directory Applserver SAN Data Fasering Normaal Crisisfase Nazorgfase Normaal Aandachtsfase ITIL Bedrijfsvolume Normale bedrijfsvoering Incident RTO (Recovery Time Objective) Noodwerkwijze Vastgesteld minimum serviceniveau Nazorg Normale bedrijfsvoering SLA MTPD (Maximum Tolerable Period of Disruption) SLA Werkwijze Regulier incidentmanagement Disaster recovery Reconstructie bedrijfsproces Inhalen achterstand Regulier incidentmanagement

29 Oplossing BCM CP Continuïteitsplan Oplossingsrichtingen beschreven vanuit de business DRP Disaster Recovery Plan Oplossingsrichtingen beschreven vanuit IT Oplossing Herstelplan / Uitwijkplan - Stap 1: Applicatie ABC - Stap 2: Applicatie PQR - Stap 3: Applicatie XYZ - Installatie handleidingen Fasering van herstellen IT voorzieningen 1 Crisisteam neemt bij crisis de centrale besturing van de organisatie over 2 Continuïteits Plan (CP) lijnmanagement zorgt voor opstellen én testen van CP 3 Disaster Recovery Plan (DRP) vanuit CP wordt DRP opgesteld met fasering herstel 4 Periodiek testen CP en DRP s lijnmanagement = verantwoordelijk

30 Oplossing BCM techniek Beheer / Audit On Proxy App server Backup & Recovery PDA Externe werkplek Semi Vertrouwd Zeer IDS/IDP Contentscan Firewall Webserver DMZ Fileserver Database Printer FO/BO SAN Storage Dbase Dbase Data Kluis Extern Client PC-Client Uitwijk & Co-locatie Beheer / Audit Beheer / Audit LDAP App server Proxy Niet Niet Proxy Vitale systemen App server LDAP Directory Mainframe Data SAN Storage Fileserver Database Printer FO/BO IDS/IDP Contentscan Firewall Webserver DMZ Semi- Vertrouwd Zeer Semi- Vertrouwd Zeer IDS/IDP Contentscan Firewall Webserver DMZ Fileserver Database Printer FO/BO Storage Directory Mainframe SAN Data Client Extern Extern Client PC-Client PC-Client Co-locatie Primaire locatie

31 Resumé Wat zijn patronen? Gestolde vakkennis Generieke oplossing voor een specifiek probleem Beeldtaal voor architect en ontwerper Bouwblokken voor veilige IT-voorzieningen Doel & scope van IB-patronen Beveiliging van IT-voorzieningen Bevorderen van hergebruik Verkorting van IT-ontwikkeltijd Uniformiteit in uitvoering Opzet van patronen Standaard indeling, Open Group template Onderscheid beschouwingsmodel / patroon = Samenhang oplossingen voor generiek /specifiek probleem

32 Evaluatie Helpen deze patronen jullie verder? Is dit abstractieniveau bruikbaar? Wat kan er beter en wat is nodig als vervolg? Wie helpt mee met doorontwikkelen?

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen

NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen NORA sessie 3 Onderwerp: Samenaande slag! Generiek raamwerk 16 jan. 2013 katern Beveiliging Jaap van der Veen Bron: o.a: presentatie NCSC van dr.wiekram Tewarie Opdracht NORA katern - B 1. Samenhang van

Nadere informatie

Patronen Informatiebeveiliging

Patronen Informatiebeveiliging IB-Patronen Informatiebeveiliging PvIB versie 10 Patronen Informatiebeveiliging Colofon Datum bijgewerkt : vrijdag 11 januari 2013 Status : Definitief Vindplaats : http://wwwpvibnl Contactadres : jeveen@minfinnl

Nadere informatie

NORA dossier Informatiebeveiliging. Architectuur Aanpak

NORA dossier Informatiebeveiliging. Architectuur Aanpak Architectuur Aanpak Architectuur Aanpak Auteur Versie Status Den Haag, Jaap van der Veen en Bart Bokhorst; Belastingdienst 1.3 Definitief 01-09-2010 3/16 Inhoud 1 Inleiding 4 2 Modelleringaanpak 5 3 Model

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

SAML & FEDERATED IDENTITIES. The Single Sign-on provider

SAML & FEDERATED IDENTITIES. The Single Sign-on provider SAML & FEDERATED IDENTITIES The Single Sign-on provider Agenda Onderwerp: SAML Single Sign-on Justitie Uitleg: Waarom Identity en Access Management (IAM) Wat is IAM Wat is Security Assertion Markup Language

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

High Availability & Disaster Recovery

High Availability & Disaster Recovery Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Praktijkcasus Identity management. Bert Dondertman 14 september 2010

Praktijkcasus Identity management. Bert Dondertman 14 september 2010 Praktijkcasus Identity management Bert Dondertman 14 september 2010 Agenda Praktijkcasus: Waarom? Hoe? Score op de diverse dimensies OGh IAM presentatie juli 2010 2 Waarom? Centraal klantportaal waar mogelijkheden

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. ICT-Diensten voor de Vlaamse overheid en de lokale/provinciale besturen Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. Rutger Schenk 13/11/2014 Naar een veilige integratie

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013 NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met

Nadere informatie

Blackboard aan de TU Delft

Blackboard aan de TU Delft Blackboard aan de TU Delft Ir. W.F. van Valkenburg www.e-learn.nl February 21, 2008 1 Shared Service Centre ICT Ontwikkeling & Innovatie Agenda Load-balancing Custom authentication met A-Select Anti-hijacking

Nadere informatie

Team Werknemers Pensioen

Team Werknemers Pensioen Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in

Nadere informatie

Early Adopters Berichtenbox MijnOverheid Sessie Techniek

Early Adopters Berichtenbox MijnOverheid Sessie Techniek Early Adopters Berichtenbox MijnOverheid Sessie Techniek Eric van den Hoek Ton Laarhoven Versie 20 april 2015 Programma 14.15 15.30 Welkom, programma De diepte in 2 Logius, dienst digitale overheid 20

Nadere informatie

Portal als infrastructuur voor gepersonaliseerde dienstverlening

Portal als infrastructuur voor gepersonaliseerde dienstverlening Portal als infrastructuur voor gepersonaliseerde dienstverlening Onafhankelijke diensten......veilig, gebundeld en gepersonaliseerd voor.....alle doelgroepen... Klanten Informatie Communicatie Back-office

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Wordpress aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 7 november 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking

Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking Versie 1.0 Datum 30 oktober 2013 Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 5 2 Beveiligingseisen en richtlijnen... 8 2.1 Patroon

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Documentnaam DG_SEC_6-2-1_vragenlijst_voor_aanbieders_van cloud, hosting en managed services Eigenaar Security Officer Digipolis Gent

Documentnaam DG_SEC_6-2-1_vragenlijst_voor_aanbieders_van cloud, hosting en managed services Eigenaar Security Officer Digipolis Gent Vragenlijst voor informatieveiligheid voor aanbieders van cloud, hosting en managed services, zowel on als off premise. De vragen geven een beeld van de voornaamste informatieveiligheidsrisico s, vooral

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen?

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? ir. Ronald van Vugt ronald@netwell.eu Aanleiding Deze presentatie is ontstaan naar aanleiding van een nieuw architectuur ontwerp voor

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van LimeSurvey aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 4 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Ieder document direct beschikbaar

Ieder document direct beschikbaar Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening... TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur PGGM Inkomensverzorger voor de sector zorg en welzijn Hans de Harde Sr. ICT Architect Fysieke Infrastructuur Wat doet PGGM Uitvoeringsorganisatie collectieve pensioenregelingen voor de sector zorg en welzijn

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Right Availability voor Provincie Zeeland met Active Data Guard 11g

Right Availability voor Provincie Zeeland met Active Data Guard 11g Vision ~ Knowledge ~ Results Right Availability voor Provincie Zeeland met Active Data Guard 11g Frank Dorst samenwerking, pragmatische aanpak en innovatie met Java en Oracle OGh DBA Dag: 11g in de praktijk

Nadere informatie

Onverwachte voordelen van Server Virtualisatie

Onverwachte voordelen van Server Virtualisatie Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) HARDENING-BELEID VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Hardening-beleid voor gemeenten

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-

Nadere informatie

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Implementatiekosten en baten van SURFconext Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Dit document geeft een antwoord op de vraag hoeveel een aansluiting op SURFconext kost. Introductie... 1

Nadere informatie

ICT in het Stadskantoor van Utrecht. Chris van den Haselkamp Clustermanager Vernieuwing

ICT in het Stadskantoor van Utrecht. Chris van den Haselkamp Clustermanager Vernieuwing ICT in het Stadskantoor van Utrecht Chris van den Haselkamp Clustermanager Vernieuwing Programma 1. Introductie gemeente Utrecht 2. Besluitvorming Stadskantoor 3. Uitgangspunten ICT-Vernieuwing 4. U-Cloud

Nadere informatie

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,

Nadere informatie

OpenIMS 4.2 Portaal Server

OpenIMS 4.2 Portaal Server OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Security, standaarden en architectuur

Security, standaarden en architectuur Security, standaarden en architectuur Landelijk Architectuur Congres 2014 26 november 2014 Jaap van der Veen Strategisch architect Ministerie van Financiën Bart Knubben Senior adviseur Bureau Forum Standaardisatie

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

SURFconext Cookbook. Het koppelen van BigBlueButton aan SURFconext. Versie: 1.0. Datum: 1 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van BigBlueButton aan SURFconext. Versie: 1.0. Datum: 1 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van BigBlueButton aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 1 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305

Nadere informatie