Whitepaper Verseon en informatiebeveiliging

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper Verseon en informatiebeveiliging"

Transcriptie

1 Whitepaper Verseon en informatiebeveiliging Circle Software Group B.V., 22 november Alle rechten voorbehouden. Herdruk of uitgave aan derden op welke wijze dan ook is niet toegestaan zonder voorafgaande schriftelijke toestemming van de copyrighthouder. Rapportnummer: CSG/2013/40193

2 INHOUDSOPGAVE 1. REVISIE OVERZICHT 1 2. INLEIDING Informatiebeveiliging Doelstelling 2 3. INFORMATIEBEVEILIGING IN VERSEON Informatiebeveiliging Identificatie en authenticatie Access control Data confidentiality Integrity Data availability Authenticity en Non-repudiation Auditing 9 4. BEVEILIGING IN RELATIE TOT ISO/IEC 27001: CSG/2013/ november 2013 i

3 1. REVISIE OVERZICHT Revisie Wijziging Datum CSG-nummer 1.0 Initiële versie Oktober 2013 Aanpassingen n.a.v. reviews November 2013 CSG/2013/40193 CSG/2013/ november

4 2. INLEIDING 2.1 Informatiebeveiliging Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie (of een maatschappij) garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken. Men doet dit door het treffen van de noodzakelijke organisatorische, procedurele en technische maatregelen die gebaseerd zijn op een (organisatieafhankelijke) risicoanalyse of een wettelijke verplichting. Op basis van deze risicoanalyse kan het gewenste niveau van beveiliging worden bepaald. Informatiebeveiliging in relatie tot Verseon Zoals hierboven beschreven is Verseon een technisch onderdeel in het geheel als het gaat om informatiebeveiliging. Het inzetten en configureren van het Verseon Platform betekent dus niet dat een organisatie geen risico s loopt op het gebied van informatiebeveiliging. Bovendien is het van belang dat de mate waarin beveiligingsmaatregelen (in de organisatie, procedures of in/door techniek) genomen dienen te worden sterk afhankelijk is van een organisatieafhankelijke risicoanalyse. De gewenste/benodigde maatregelen, en daarmee ook eisen aan de techniek, kunnen per organisatie verschillen in functie van het risico dat men afgedekt wil zien. Het Verseon Platform is bij uitstek geschikt om op basis van deze organisatieafhankelijke risicoanalyse ingericht te kunnen worden. 2.2 Doelstelling Dit whitepaper biedt (potentiële) klanten en partners inzicht in de visie, de concepten en de architectuur van het Verseon platform met betrekking tot informatiebeveiliging. Het whitepaper geldt niet als (functionele of technische) specificatie en er kunnen dus ook geen rechten ontleend worden aan de inhoud van dit document. Meer specifiek beschrijft dit whitepaper reeds beschikbare, in ontwikkeling zijnde en voorziene functionaliteit. Vanwege leesbaarheid wordt dit niet in alle gevallen uitdrukkelijk vermeld. Dit whitepaper behandelt niet de aspecten ten aanzien van organisatie en beleid, bedrijfsmiddelen, personeel, fysieke beveiliging etc., maar gaat in op de belangrijkste beveiligingsaspecten die direct betrekking hebben op het Verseon platform. Informatiebeveiliging is onderverdeeld in een zestal eisen of principes. Deze zijn belangrijk voor het waarborgen van de betrouwbaarheid, integriteit en beschikbaarheid van het Verseon platform. Hoofdstuk 3 beschrijft deze principes en op welke wijze die door Verseon ondersteund worden. Circle Software heeft zich tot doel gesteld haar Verseon platform af te stemmen op de voor de overheidsmarkt relevante beveiligingsrichtlijnen en standaarden. Deze richtlijnen en standaarden zijn geformuleerd op het gebied van informatiebeveiliging die, afhankelijk van een risicoanalyse binnen een bedrijf, kunnen worden gesteld aan organisatie, procedures en techniek. Ze bieden een uitgebreide verzameling maatregelen voor een goede implementatie (best practices) van informatiebeveiliging. Dit whitepaper gaat alleen in op de maatregelen direct gerelateerd aan het Verseon platform, en niet het geheel aan organisatorische, procedurele en technische aspecten. CSG/2013/ november

5 De volgende standaarden en richtlijnen voor Informatiebeveiliging zijn bedoeld als referentiepunt voor het vaststellen van de reeks beveiligingsmaatregelen die nodig zijn als informatiesystemen worden gebruikt. ISO/IEC 27001:2005 internationale standaard voor informatiebeveiliging. ICT-Beveiligingsrichtlijnen voor webapplicaties van het Nationaal Cyber Security Centrum (NCSC). ICT-Beveiligingsassessment DigiD van het Kwaliteitsinstituut Nederlandse Gemeenten (KING). Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) van het Kwaliteitsinstituut Nederlandse Gemeenten (KING). Op basis van deze richtlijnen en standaarden kunnen vervolgens eisen worden bepaald die een opdrachtgever stelt aan de software. De ISO standaard is een algemeen geaccepteerde standaard in de ICT. Hoofdstuk 4 beschrijft op welke wijze het Verseon platform aan de standaard, beperkt tot de richtlijnen aangaande de software en de inrichting van het Verseon platform, voldoet. CSG/2013/ november

6 3. INFORMATIEBEVEILIGING IN VERSEON 3.1 Informatiebeveiliging Informatiebeveiliging kan worden onderverdeeld in zes eisen of principes. Alle principes zijn even belangrijk voor het waarborgen van de veiligheid van het systeem en zijn het fundament waarop de beveiligingsadministratie is gebaseerd. De primaire doelstelling is het waarborgen/veilig stellen van: Identificatie en authenticatie Identificatie heeft betrekking op gebruikersnamen en hoe gebruikers zich identificeren met het Verseon platform. Authenticatie is hoe gebruikers aan het systeem bewijzen dat ze zijn wie ze beweren te zijn. Access control (ook wel autorisatie genoemd) Autorisatie betreft toegang en privileges verleend aan gebruikers, zodat zij bepaalde functies kunnen uitvoeren en/of bepaalde data kunnen gebruiken in het Verseon platform. Een extra functionaliteit in Verseon is dat data, waarvoor een gebruiker niet geautoriseerd is, voor die gebruiker als niet bestaand wordt beschouwd en dus op geen enkele wijze benaderbaar en/of zichtbaar is. Data confidentiality Alleen geautoriseerde gebruikers kunnen gegevens benaderen. Integrity Data integriteit in de context van informatiebeveiliging betekent het behoud en de garantie van de juistheid en consistentie van de gegevens over de gehele levenscyclus. Alle geautoriseerde gebruikers moeten erop kunnen vertrouwen dat de gepresenteerde gegevens accuraat en niet ten onrechte gewijzigd zijn. Data availability Geautoriseerde gebruikers moeten in staat zijn om toegang te krijgen tot de gegevens die ze nodig hebben, wanneer ze die nodig hebben. Authenticity en Non-repudiation Bij gegevensbeveiliging is het van belang dat bij officiële documenten en communicatie de echtheid van de informatie vastgesteld kan worden. Ook is het belangrijk dat zekerheid bestaat over het tijdstip waarop ondertekend is en over de identiteit van de persoon die de informatie ondertekend heeft. Zo is een geldige digitale handtekeningen het bewijs dat het bericht, document of data onweerlegbaar is en door een persoon of organisatie ondertekend is, waarvan gevalideerd kan worden dat hij/zij daadwerkelijk is, wie hij/zij beweert te zijn. Informatiebeveiliging binnen het Verseon Platform betreft een geheel aan maatregelen en principes van beveiligingsmogelijkheden die door Verseon ondersteund worden. De opvolgende zes secties beschrijven per genoemd principe hoe die ondersteund worden. Auditing wordt niet beschouwd als een van de zes beveiligingsprincipes, omdat het niet een beveiligings-specifieke functie is. Echter, auditing is wel belangrijk voor elke geautomatiseerd systeem voor het vaststellen van een inbreuk op de beveiliging en reconstructie van uitgevoerde bedrijfsprocessen. Zie sectie Identificatie en authenticatie Alle toegang tot (vertrouwelijke) informatie en Verseon voorzieningen moet worden gecontroleerd en beperkt zijn tot geautoriseerde personen. Toegang tot Verseon is alleen mogelijk nadat een gebruiker geauthentiseerd is. Dit kan op diverse manieren: Met een username/password combinatie, met mogelijkheid tot uitsluiting (tijdgebonden of permanent) van de gebruiker na herhaalde foutieve inlogpogingen. Op basis van de Windows identiteit van de gebruiker, al dan niet via LDAP. Beide varianten bieden de mogelijkheid tot Single Sign On (SSO). Op basis van de Novell identiteit van de gebruiker (geldt niet voor de Web applicaties), al dan niet via LDAP. Ook hier bieden beide varianten de mogelijkheid tot Single Sign On (SSO). CSG/2013/ november

7 In een toekomstige versie zal waarschijnlijk claims-based authentication ondersteund gaan worden. Authenticatie voor toegang tot de diverse Verseon (web) services is enigszins afhankelijk van de concrete behoeftes voor betreffende service en kan gebaseerd zijn op: Windows authenticatie. Client certificaat. Username/password (gebruik hiervan wordt afgeraden). Specifiek door een interne service die o.a. opdrachten van Verseon Web afhandelt, wordt gebruik gemaakt van een encrypted ticket met een beperkte geldigheidsduur. De sleutel voor deze encryptie ligt vast in de Verseon database. In een toekomstige versie zal waarschijnlijk claims-based authentication ondersteund gaan worden. Sommige services kunnen ook zodanig geconfigureerd worden dat met specifieke clients (die zich op een van voornoemde wijzen authenticeert) een 'chain of trust' opgezet kan worden. Dit betekent dat betreffende client zodanig vertrouwd wordt dat die zelf, zonder verdere validatie in Verseon, de identiteit van de aanroeper mag specificeren. Dit is natuurlijk een optie die men alleen moet inzetten indien er voldoende garanties zijn dat die client te vertrouwen is en zelf voldoende zware authenticatie eisen stelt. Speciaal voor services en achtergrondprocessen bestaat er een 'system user' (die altijd gekoppeld is aan een Windows user) die in Verseon volledige rechten heeft. Met deze user is het ook mogelijk andere gebruikers te impersoneren. Voor sommige (met name legacy) koppelingen vindt geen authenticatie plaats of is geen veilige authenticatie mogelijk en moeten daarom andere, infrastructurele, maatregelen getroffen worden. Hierbij kan men denken aan: controle op IP-adres, gebruik van een VLAN, etc. 3.3 Access control Nadat een gebruiker binnen Verseon geauthentiseerd is, wordt door het autorisatiemechanisme bepaald wat de gebruiker in de applicatie mag doen (lezen, wijzigen, etc.). Hiervoor zijn in Verseon een aantal (al dan niet optionele) mechanismen beschikbaar die tegelijkertijd ingezet kunnen worden (het is dus niet per se of of) Role based autorisatie Bij role based autorisatie is de autorisatie gebaseerd op de rol die de gebruiker binnen de organisatie vervult, of meer concreet, die hem binnen de applicatie is toegekend. Binnen Verseon wordt de role based autorisatie toegepast om gebruikers op model (hele applicatie en beheeromgeving) en type/class niveau (dus niet voor individuele objecten) te autoriseren voor de diverse operaties. Hiermee wordt dus in feite de 'view' bepaald die een gebruiker op de applicatie krijgt. Hierbij kunnen per rol zeer gedetailleerd (tot op attribuut, associatie en operatie niveau) de beschikbare rechten ingesteld worden Autorisatie op object niveau Het autoriseren van (groepen van) gebruikers voor specifieke objecten kan: Op basis van Access Control Lists (ACL's). Dit is een opsomming van (groepen van) gebruikers en de rechten die ze toegekend krijgen (Access Control Entries, ACE's). Daarnaast zijn er aparte ACE's voor de eigenaar van het object en iedereen (publieke rechten). Deze ACL's kunnen d.m.v. functies (aan te roepen vanuit bijvoorbeeld business rules) niet alleen gewijzigd worden, maar ook compleet vervangen worden door o.a. vooraf gedefinieerde ACL's. Het systeem kan zodanig geconfigureerd worden dat de aan een object gekoppelde ACL automatisch ook geldt voor aan dit object gekoppelde objecten (bijvoorbeeld ACL van zaak object geldt ook voor zijn gekoppelde taken). CSG/2013/ november

8 Op basis van het bestaan van een specifieke geconfigureerde relatie (rol) tussen gebruiker (-groep) en object. Hierdoor worden aan de gekoppelde gebruiker (of gebruikersgroep) vooraf geconfigureerde extra rechten toegekend voor de duur van het bestaan van de relatie. Zo kunnen bijvoorbeeld aan de behandelaar van een zaak (tijdelijk) rechten toegekend worden. In aanvulling hierop kunnen eventueel ook aan gerelateerde gebruikers specifieke rechten worden toegekend (bijvoorbeeld het secretariaat van de behandelaar). Indien de extra toegekende rechten ook beschikbaar moeten zijn op gekoppelde objecten, of indien er meerdere gebruikers/groepen gekoppeld moeten kunnen zijn, dan is er een mogelijkheid om dit m.b.v. een aantal functies, aan te roepen vanuit te modelleren business rules, op te lossen op basis van ACL's. Het systeem biedt uitgebreide configuratiemogelijkheden om aan te geven welke elementen van een object hoe benaderd mogen worden, afhankelijk van de toegekende rechten. Daarbij is het ook mogelijk een recht te koppelen aan een status, waarmee het mogelijk wordt een gebruiker een operatie toe te staan die anders alleen maar beschikbaar is als het object zich in een bepaalde toestand bevindt. Bijvoorbeeld "mutatie bij afgehandeld": een gebruiker met dit recht mag het object muteren als ware de toestand van het object "niet afgehandeld", zelfs als de toestand van het object "afgehandeld" is Vertrouwelijkheid Objecten kunnen gemarkeerd worden als vertrouwelijk, waarbij meerdere niveaus van vertrouwelijkheid mogelijk zijn. Dit heeft tot gevolg dat deze objecten alleen maar zichtbaar zijn voor gebruikers die geautoriseerd zijn voor objecten met minimaal hetzelfde niveau van vertrouwelijkheid. Vertrouwelingen (en het in hun gestelde vertrouwen) worden ingesteld per groep of gebruiker waartoe een vertrouwelijk object kan behoren. Indien dit standaard vertrouwelijkheidsmechanisme niet voldoet, is het ook mogelijk een ander vertrouwelijkheidsregime in te stellen met behulp van business rules en autorisatie op objectniveau. 3.4 Data confidentiality Confidentiality heeft te maken met encryptie; het versleutelen van informatie die nodig is om toegang te krijgen tot data. Confidentiality mechanismen zien erop toe dat alleen geautoriseerde gebruikers de data die opgeslagen op of getransporteerd over het netwerk, kunnen zien. Deze sectie gaat in op de wijze waarop het Verseon platform de toegang tot data beveiligt en op welke wijze de netwerkbeveiliging gerealiseerd is. Voor de beveiliging (maar ook voor de data integriteit en consistentie) van data is Verseon voor een groot deel mede afhankelijk van de beveiliging van de onderliggende infrastructuur. Voor opslag van data wordt gebruik gemaakt van een DBMS (Oracle of SQL Server) dat naar behoefte eventueel aangevuld kan worden met een FTP server voor de opslag van brondocumenten. Overigens kunnen de brondocumenten ook in de database worden opgeslagen. Hierdoor wordt het ook iets gemakkelijker om de data consistentie te garanderen (denk bijvoorbeeld aan back-up). Het overgrote deel van de specifieke beveiliging (authenticatie, autorisatie) van Verseon valt onder verantwoordelijkheid van de applicatie. Dit betekent dat het een gebruiker niet toegestaan moet zijn om de onderliggende data (in database of op FTP server) rechtstreeks te benaderen 1. 1 In het kader van beheer- en supportwerkzaamheden zullen (specifieke) medewerkers van ICT-afdelingen, op basis van hun functie, vaak wel rechtstreekse toegang tot deze data hebben. De volledige verantwoordelijkheid hiervoor ligt bij de organisatie zelf en moet idealiter in haar beleid zijn verankerd. Zie o.a. ISO voor handvaten om hier invulling aan te geven. CSG/2013/ november

9 Aangezien de Verseon C/S processen in de user context van een eindgebruiker worden uitgevoerd, is het hierdoor niet mogelijk om de authenticatie richting database en FTP server te baseren op Windows credentials. Daarom vindt de authenticatie hier plaats met credentials op basis van username/password die versleuteld in Verseon zijn opgeslagen. Richting database worden deze credentials altijd beveiligd verstuurd, richting FTP server is dit afhankelijk van de configuratie (hiervoor is het noodzakelijk secure FTP in te stellen). Voor de beveiliging van de verbinding naar het DBMS wordt gebruik gemaakt van de standaard functionaliteit van het betreffende DBMS Standaard data/netwerkverkeer binnen gangbare netwerken Het standaard data/netwerkverkeer binnen de meeste organisaties is onversleuteld. Dit data/netwerkverkeer kan echter alleen met speciale netwerktools worden bekeken. Hiervoor geldt normaal gesproken dat deze alleen gebruikt mogen worden door geautoriseerde medewerkers. De verantwoordelijkheid hiervoor ligt volledig bij organisatie (zie ook ISO 27001). In relatie tot de Verseon applicatie betekent dit dat ook de Verseon applicatie infrastructuur gebruik maakt van de standaard functionaliteit van gangbare netwerken en protocollen. Het benaderen en opslaan van bestanden (bijvoorbeeld MSOffice) op servers (shares) is dan ook onversleuteld Beveiliging van wachtwoorden Wachtwoorden worden binnen Verseon voor 2 verschillende doelen gebruikt. Hierbij wordt steeds op de meest veilige manier met deze wachtwoorden omgegaan: 1. Wachtwoorden gebruikt om een gebruiker (eindgebruiker of externe service) binnen Verseon te authenticeren. Deze wachtwoorden worden direct bij binnenkomst in de applicatie op een niet omkeerbare wijze versleuteld (kunnen dus niet meer ontsleuteld worden) en alleen het resultaat van de versleuteling (hash) wordt verder gebruikt en/of opgeslagen. 2. Wachtwoorden waarmee de Verseon applicatie zichzelf authenticeert bij de onderliggende database of FTP server en bij externe services. Deze wachtwoorden worden altijd versleuteld opgeslagen, vaak samen met de rest van de connectiegegevens. Voor ieder gebruik worden ze in de applicatie weer ontsleuteld om als credentials richting extern systeem te kunnen dienen. Deze credentials zullen zo mogelijk altijd versleuteld over het netwerk naar het externe systeem worden gestuurd. Of er daadwerkelijk versleuteling plaatsvindt en hoe die er dan uitziet, is afhankelijk van de mogelijkheden (en configuratie) van het externe systeem Beveiliging externe koppelingen Afhankelijk van de specifieke koppeling en de mogelijkheden van het externe systeem kan de verbinding tussen Verseon en het externe systeem beveiligd worden met SSL. Ook de gebruikte methode voor authenticatie van externe systemen is (mede) afhankelijk van de mogelijkheden van het externe systeem en kan bijvoorbeeld bestaan uit Windows authenticatie, een client certificaat (dus 2-way SSL) of username/password. Zie ook sectie Vrije tekst indexering door het Oracle DMBS van brondocumenten op een FTP server Indien bij gebruik van het Oracle DBMS brondocumenten die op een FTP server staan geïndexeerd moeten worden voor vrije tekst zoeken, stelt dit een aantal beperkingen m.b.t. beveiliging. Oracle kan alleen maar gebruik maken van het standaard (onbeveiligd) FTP protocol, waarbij password en documenten onversleuteld over het netwerk gaan. Verder moet van ieder bestand een complete verwijzing, dus inclusief FTP username en password, in een database tabel opgenomen zijn. Deze gegevens kunnen niet versleuteld zijn. Om dit toch te kunnen beveiligen, moeten infrastructurele maatregelen getroffen worden (VLAN, filteren op IP-adres, ). CSG/2013/ november

10 3.4.5 Vrije tekst indexering door het SQL Server DMBS van brondocumenten op een FTP server Indien bij gebruik van het SQL Server DBMS brondocumenten die op een FTP server staan geïndexeerd moeten worden voor vrije tekst zoeken, zal de indexer deze documenten normaliter via een standaard bestandspad benaderen. Dit zal vaak een UNC pad zijn, zeker als de bestanden op een ander systeem staan. In die gevallen worden deze bestanden benaderd door middel van standaard netwerkprotocollen (zie 3.4.1), op basis van standaard Windows credentials (van het indexer proces). 3.5 Integrity Integriteit geeft de mate aan waarin de informatie actueel en correct is. Kenmerken zijn juistheid, volledigheid en correctheid van informatie gedurende haar lifecycle. Met andere woorden: in hoeverre is de data gelijke aan wat deze zou moeten zijn en hoe deze ook bedoeld is? Dit houdt in dat data niet op een ongeautoriseerd of niet-detecteerbare wijze gemuteerd kan worden. Gegevensintegriteit mechanismen zorgen ervoor dat data niet verminkt of onterecht gewijzigd wordt of tijdens transport verloren gaat. Voor het grootste deel wordt de gegevensintegriteit automatisch gegarandeerd als de data confidentiality (zie sectie 3.4) gewaarborgd is. Dat betekent, als alleen geautoriseerde gebruikers toegang hebben tot het Verseon platform, daarmee impliciet oneigenlijk gebruik voorkomen moet zijn. 3.6 Data availability Wanneer een systeem met regelmaat niet functioneert en daardoor in de beschikbaarheid van data wordt belemmerd, heeft dat grote impact voor de gebruikers van het systeem. Echter wanneer data niet veilig maar wel gemakkelijk beschikbaar is, kan de informatiebeveiliging geschonden zijn, waardoor data op eenvoudige wijze door niet-geautoriseerde gebruikers benaderbaar is. Beschikbaarheid van informatie waarborgt dat geautoriseerde partijen in staat zijn om toegang te krijgen tot de informatie wanneer dat nodig is. Dit betekent dat het Verseon platform de data onderhoudt en beschikbaar stelt binnen de grenzen van de geldende beveiligingsregels. Beschikbaarheid van data is dus afhankelijk van een goede werking van Verseon, maar ook van de onderliggende hardware, infrastructuur en systeemsoftware. Andere factoren die kunnen leiden tot geen of beperkte beschikbaarheid van data zijn storingen ten gevolge van stroomuitval of hackersaanvallen waaronder DDos. De beveiligingsmechanismen van Verseon voor het geautoriseerd toegang krijgen tot data, zijn vermeld in sectie 3.3. Deze beveiligingsmechanismen zijn als een integrale laag in de architectuur verankerd en waarborgen het geautoriseerd acces van data in het gehele Verseon platform. Een belangrijk kenmerk van Verseon is dat de data waartoe een gebruiker niet geautoriseerd is, ook niet beschikbaar zal zijn voor die gebruiker. Om dit principe te kunnen waarborgen, zullen de gegevensbronnen zoals databases en file servers niet direct benaderbaar en het gegevenstransport veilig moeten zijn. Sectie 3.4 beschrijft op welke wijze dit mogelijk is. Storingen op hardware, infrastructuur en systeemsoftware kan tot minder of zelfs geen beschikbaar van data leiden. Het zorgdragen voor een hoge beschikbaarheid van gegevens, is het periodiek maken van consistente backups. Daar waar de beschikbaarheid van data zeer kritisch is, kan redundantie van de data een oplossing zijn. Deze vorm van storingen valt buiten de context en verantwoordelijkheid van het Verseon platform. CSG/2013/ november

11 3.7 Authenticity en Non-repudiation Authenticity bewijst wie je bent, terwijl non-repudation een middel is om te bewijzen welke data verzonden dan wel ontvangen is. Beide principes van informatiebeveiliging spelen een rol bij het ondertekenen van elektronische documenten. De doelstelling is dat de lezer van een elektronisch document wil weten wat de status van een document is. Wie is verantwoordelijk voor de inhoud? En is het document wel authentiek? Een digitaal ondertekend document heeft als kenmerk: Een organisatie/persoon die een elektronisch document ondertekent 2 of waarmerkt 3, geeft aan dat het document een zekere status heeft. De lezer kan met zekerheid vaststellen dat het document van die organisatie/persoon afkomstig is. Een ondertekend of gewaarmerkt document is beschermd tegen wijzigingen. Het document is daarmee authentiek. Bij het openen van een gemanipuleerd document krijgt de lezer onmiddellijk een melding dat het document is gewijzigd. Verseon garandeert met haar oplossing van digitale handtekening de betrouwbaarheid bij elektronische gegevensuitwisseling; de authenticiteit (zijn de gegevens daadwerkelijk van de afzender afkomstig; tijdstip en datum 4 ) en de integriteit (zekerheid dat gegevens volledig zijn en niet door onbevoegden gewijzigd). Verseon biedt de volgende functionaliteit: 1. Als een document door een persoon ondertekend wordt, dan wil dat zeggen dat die persoon akkoord is met de inhoud van het document. Een elektronisch document is dan voorzien van een persoonsgebonden handtekening. Voor het digitaal ondertekenen van het document wordt gebruikt gemaakt van een PKI Certificaat dat alleen toegankelijk is voor betreffende persoon. Met de persoonsgebonden handtekening is tevens de authenticiteit van het document gewaarborgd. Als bij ondertekenen een gekwalificeerd certificaat is gebruikt, dan heeft de elektronische handtekening dezelfde rechtsgeldigheid als een handgeschreven handtekening. 2. Als een document is gewaarmerkt, dan is aangegeven dat de inhoud van het document correct is. Een persoon of functionaris is dan niet verantwoordelijk voor de inhoud. Het is een verklaring van de organisatie dat het document authentiek is en van die organisatie afkomstig is. Het elektronisch document bevat dan een organisatie-gebonden handtekening. Ook hierbij wordt gebruik gemaakt van een PKI Certificaat, ditmaal echter niet gekoppeld aan een enkele persoon, maar aan de organisatie (of onderdeel daarvan). 3. Een ondertekend (PDF) document voldoet aan de eisen van digitale duurzaamheid (archiefwet). 4. Een document kan optioneel worden voorzien van een IntelliStamp, een barcode waarmee een afgedrukt exemplaar kan worden gevalideerd. Om een afgedrukt exemplaar van een digitaal ondertekend document te kunnen controleren op authenticiteit dient het centraal gearchiveerd te zijn. 3.8 Auditing De audit functionaliteit waarover Verseon beschikt, heeft tot doel een auditor te ondersteunen in het reconstrueren (wie, wat, wanneer) van bedrijfsprocessen, voor zover deze een weerslag hebben gehad in Verseon 5. De functionaliteit beperkt zicht overigens tot mutaties in het systeem; raadplegingen kunnen niet worden geaudit. Een van de redenen hiervoor is de aard van presentatie in Verseon, waarbij niet eenduidig is te definiëren wanneer een object door de gebruiker is ingezien (bijvoorbeeld scrollen door een resultaatlijst met preview). 2 Personen die uit hoofde van hun functie documenten ondertekenen moeten over een op naam gesteld certificaat beschikken. 3 Voor het waarmerken van documenten zal een organisatie-gebonden certificaat beschikbaar moeten zijn. 4 Vereist mogelijk een additioneel abonnement. 5 Naast auditing biedt Verseon (en meer in het bijzonder: het toegepaste model, zoals MNG) nog diverse andere mogelijkheden om controles uit te voeren. Denk hierbij aan versiebeheer op documenten, waarmee inzichtelijk wordt wie op welk moment documenten heeft gewijzigd, maar ook aan het gebruik van workflows, waarin zichtbaar is wie op welk moment in het proces een zaak heeft behandeld. CSG/2013/ november

12 In de huidige versie van Verseon is een basisimplementatie van auditing aanwezig. Hiermee wordt de mogelijkheid geboden om de meest essentiële wijzigingen in zaken, activiteiten en NAW's te auditen, alsmede versiebeheer op documenten. Doordat de oplossing is gebaseerd op business rules, waarbij de auditgegevens binnen de afzonderlijke business objecten worden vastgelegd, is auditing ook een functionele verrijking binnen de afhandeling van bedrijfsprocessen. Zo kan bijvoorbeeld een auditlogs bij een zaak getoond worden waarin gerapporteerd is, wie op welk moment een officieel document geparafeerd heeft. In versie 2.2 van het Verseon platform is de audit functionaliteit uitgebreid met een auditing logging voorziening volledig in het systeem geïntegreerd. Hierdoor is de compleetheid van de auditlog gegarandeerd: een actie in Verseon kan alleen uitgevoerd worden indien de bijbehorende logging ook slaagt. Het achteraf wijzigen van de log wordt belemmerd door een afzonderlijk beveiligingsmechanisme. Via de standaard onderhoudstool, Verseon Studio, kan auditing worden geconfigureerd. Er kan worden aangegeven op welke klassen, attributen en rollen ge-audit wordt. In de meeste gevallen kan worden aangeven of alleen de mutatie moet worden gesignaleerd, of dat ook oude en nieuwe waardes moeten worden gelogd. Standaard wordt hierbij steeds de actuele status van het object gelogd (in te stellen als configureerbare expressie) en uiteraard de wie en wanneer informatie. Hiermee kan op een flexibele wijze afgestemd worden op de organisatie-specifieke wensen (voortvloeiend uit een risicoanalyse). Uiteraard is het configureren van de auditing beperkt tot gebruikers die hiervoor deze speciale rechten hebben. Extra is de mogelijkheid tot het auditen van die gegevens m.b.t. authenticatie-instellingen die van belang kunnen zijn voor het ontdekken van onregelmatigheden (bijvoorbeeld verdachte wijzigingen in gebruikerskoppelingen). CSG/2013/ november

13 4. BEVEILIGING IN RELATIE TOT ISO/IEC 27001:2005 De richtlijnen van de NEN-ISO/IEC 27001:2005 betreffen beheerdoelstellingen en beheersmaatregelen met betrekking tot informatiebeveiliging. Dit document gaat alleen in op compliancy van het Verseon platform in relatie tot de ISO beveiligingsrichtlijnen. Het behandelt niet de aspecten ten aanzien van organisatie en beleid, bedrijfsmiddelen, personeel, fysieke beveiliging etc., maar gaat in op de belangrijkste beveiligingsaspecten die gerelateerd zijn aan de Verseon software. De in dit hoofdstuk genoemde beheerdoelstellingen en beheersmaatregelen zijn rechtstreeks ontleend aan en afgestemd op de doelstellingen en maatregelen van ISO/IEC 27002:2005 6, hoofdstukken 5 t/m 15, die direct de software van het Verseon platform raken; een organisatie kan besluiten dat aanvullende beheerdoelstellingen en beheersmaatregelen noodzakelijk zijn. De cursieve teksten beschrijven op welke wijze het Verseon platform dit ondersteunt. A.10 Beheer van communicatie- en bedieningsprocessen A.10.1 Bedieningsprocedures en verantwoordelijkheden A Scheiding van faciliteiten voor ontwikkeling, testen en productie Faciliteiten voor ontwikkeling, testen en productie moeten zijn gescheiden om het risico van onbevoegde toegang tot of wijzigingen in het productiesysteem te verminderen. Verseon biedt OTAP ondersteuning waarmee toegang tot een test- of acceptatietest omgeving niet automatisch leidt tot toegang tot productieomgevingen. Voor toegangsverlening tot een van de omgevingen in een OTAP zijn expliciet handelingen van de applicatiebeheerder in Verseon Studio nodig. A.10.6 Beheer van netwerkbeveiliging A Maatregelen voor netwerken Netwerken moeten adequaat worden beheerd en beheerst om ze te beschermen tegen bedreigingen en om beveiliging te handhaven voor de systemen en toepassingen die gebruikmaken van het netwerk, waaronder informatie die wordt getransporteerd. De Verseon software en de onderliggende ondersteunende software en infrastructuur componenten kunnen zodanig geconfigureerd worden dat het netwerkverkeer tegen bedreigingen beschermd is. De ondersteunde protocollen https en ftps voorzien in een beveiligd transport van informatie over het netwerk. Authenticatiegegevens voor toegang tot een FTP server kunnen hiermee versleuteld over het netwerk verstuurd worden. Netwerkbeveiliging van connecties met DBMS en wordt door het DBMS ondersteund. Relevante onderdelen van gebruikersregistraties zoals wachtwoorden en database connectiegegevens zijn versleuteld opgeslagen. Ook die delen van configuratiegegevens die voor de toegangs- en netwerkbeveiliging van belang zijn, zijn versleuteld. A.10.8 Uitwisseling van informatie A Elektronische berichtuitwisseling Informatie die een rol speelt bij elektronische berichtuitwisseling moet op geschikte wijze worden beschermd. Berichtenverkeer tussen Verseon en andere toepassingen verloopt standaard via de broker component van Verseon; de Verseon Enterprise Service Bus (ESB). De beveiliging van de berichtuitwisseling is gegarandeerd door de 2 way SSL beveiliging op de verbinding tussen Verseon en de Verseon ESB. De mogelijkheden voor de beveiliging van de berichtuitwisseling tussen de Verseon ESB en de externe systemen is mede afhankelijk van de mogelijkheden van het 6. ISO/IEC 27002:2005 (oorspronkelijk ISO/IEC 17799:2005) omvat een gedetailleerde lijst van algemeen aanvaarde werkwijzen rondom informatiebeveiliging, De informatiebeveiligingsstandaard ISO IEC beperkt zich tot de praktijk cases die betrekking hebben op beveiligingsrisico s en eisen. CSG/2013/ november

14 externe systeem. Zo nodig moeten hier (additionele) infrastructurele maatregelen getroffen worden. A Systemen voor bedrijfsinformatie Beleid en procedures moeten worden ontwikkeld en geïmplementeerd om informatie te beschermen die een rol speelt bij de onderlinge koppeling van systemen voor bedrijfsinformatie. Verseon ESB is het intermediair die verbindingen legt met back office systemen en toepassingen van ketenorganisaties. Authenticatie o.b.v. Verseon ESB is als volgt gewaarborgd: Normaal gesproken doet Verseon zelf de authenticatie van de client. Bij gebruik van de Verseon ESB is deze client feitelijk het broker proces, dat echter namens iemand anders (de echte client) een bericht doorstuurt. Verbindingen met de Verseon ESB worden op basis van een trustrelationship gelegd, waarbij Verseon de component/broker vertrouwt om de client te authenticeren en de identiteit door te geven. Dit vereist het volgende: De broker moet zijn clients kunnen authenticeren, d.w.z. op een betrouwbare wijze de identiteit van de client vaststellen. Verseon moet de broker kunnen authenticeren. De identiteit van de client moet in het bericht naar Verseon opgenomen kunnen worden. Mogelijk relevante authenticatiemethoden zijn: 1. Verstrekken van geheime informatie (username/password; ticket) in het bericht. Deze methode kan met de standaard beschikbare functionaliteit al ondersteund worden (het zijn gewoon velden in het inkomend bericht). Gebruik van deze methode is het minst aan te raden. 2. Bepaling van het client IP-adres. Het IP-adres moet in het proces beschikbaar gesteld worden. 3. Een client certificaat. Bij voorkeur moeten de verschillende relevante properties van het certificaat in het proces beschikbaar gesteld worden. 4. Integrated Windows Authentication (IWA). De Windows user moet in het process beschikbaar gesteld worden. 5. Een claims-based identity, bijvoorbeeld op basis van de WS-Trust/WS-Federation specificaties. De specifieke claims dienen configureerbaar te zijn en moeten allemaal in het proces beschikbaar gesteld worden. In een toekomstige versie zal waarschijnlijk claims-based authentication ondersteund gaan worden. A Controle A Aanmaken audit- logbestanden Activiteiten van gebruikers, uitzonderingen en informatiebeveiligingsgebeurtenissen moeten worden vastgelegd in audit-logbestanden. Deze logbestanden moeten gedurende een overeengekomen periode worden bewaard, ten behoeve van toekomstig onderzoek en toegangscontrole. De huidige auditing functionaliteit, afgestemd op het standaard MNG 2.0 model, ondersteunt de logging voor mutaties op het Zaak, NAW en de Activiteit entiteit. Hiermee wordt de mogelijkheid tot reconstructie van de belangrijkste processen geboden. Auditing in de opvolgende versie van Verseon (versie 2.2) is uitgebreider waarmee te auditen mutaties afgestemd kunnen worden op de behoefte en werkwijze van een organisatie. In algemene zin betreft dit de auditing van: mutaties van gegevens op een business object en mutaties op relaties tussen business objecten; mutaties van de toegang- en rechtenregistraties. CSG/2013/ november

15 A Bescherming van informatie in logbestanden Logfaciliteiten en informatie in logbestanden moeten worden beschermd tegen inbreuk en onbevoegde toegang. Auditing in Verseon is beveiligd tegen ongeautoriseerd gebruik. Entries in audit-logbestanden kunnen standaard niet gewijzigd maar alleen toegevoegd of gelezen worden. Voor het kunnen wijzigen van auditing instellingen in Studio is een apart privilege vereist. A.11 Toegangsbeveiliging A.11.1 Bedrijfseisen ten aanzien van toegangsbeheersing A Toegangsbeleid Er moet toegangsbeleid worden vastgesteld, gedocumenteerd en beoordeeld op basis van bedrijfseisen en beveiligingseisen voor toegang. Het toegangsbeheer in Verseon kan in Verseon Studio uitgevoerd worden. Registratie en afmelding van gebruikers als ook het verlenen en intrekken van toegangsrechten tot onderdelen van Verseon en onderdelen van de Verseon Studio beheeromgeving behoren tot de mogelijkheden. Het toewijzen en gebruik van speciale bevoegdheden kan hiermee worden beperkt en beheerd. A.11.5 Toegangsbeveiliging voor besturingssystemen A Gebruikersidentificatie en authenticatie Elke gebruiker moet over een unieke identificatiecode beschikken (gebruikers-id) voor persoonlijk gebruik, en er moet een geschikte authenticatietechniek worden gekozen om de geclaimde identiteit van de gebruiker te verifiëren. Voor gebruik binnen Verseon zijn, de volgende authenticatiemethodes mogelijk: Individual sign on. Authenticatie gebeurt door het verstekken van user credentials (bijvoorbeeld username/password) aan de afzonderlijke applicaties. 1. Username/Password. Credentials bestaan uit een identificatie in de vorm van een username gecombineerd met een geheim password als authenticatie. Deze methode is vooral geschikt voor interactief gebruik, waarbij het password niet opgeslagen hoeft te worden. Single Sign On via centralized authentication. Authenticatie gebeurt door het eenmalig verstrekken van user credentials aan een centrale authenticatie server/service. De afzonderlijke applicaties vragen bij deze service de identificatie van de gebruiker op. 1. NT (of Windows) authenticatie. Identificatie gebeurt op basis van de NT user waaronder de applicatie draait (of eventueel waarvandaan deze aangeroepen wordt). Verseon user wordt bepaald door mapping van de NT user. 2. LDAP authenticatie. Identificatie wordt via LDAP bij een directory service opgevraagd. Verseon user wordt bepaald door mapping van de LDAP user of door extra properties in LDAP. Single Sign On via a chain of trust. Authenticatie wordt door één applicatie uitgevoerd die weer andere applicaties aanroept en daarbij een identificatie van de user verstrekt. Voorwaarde is dat de aangeroepen applicatie kan vaststellen wie de aanroepende applicatie is en deze vertrouwt. Het aanroepen kan ook genest gebeuren. 1. Verseon identificatie. User wordt geïdentificeerd door een Verseon username. Deze is binnen Verseon direct te gebruiken. 2. NT identificatie. User wordt geïdentificeerd door een NT(/Windows) username. Verseon beschikt intern al over een mapping naar een Verseon gebruiker. 3. LDAP identificatie. User wordt geïdentificeerd door een LDAP user. Deze kan in Verseon gemapt worden op een Verseon gebruiker. Alternatief is dat de directory service wordt uitgebreid met properties zodat via LDAP de Verseon gebruiker op te vragen is. CSG/2013/ november

16 A Systemen voor wachtwoordbeheer Systemen voor wachtwoordbeheer moeten interactief zijn en moeten bewerkstelligen dat wachtwoorden van geschikte kwaliteit worden gekozen. Van de credentials beheerd door Verseon bij de individual sign on authenticatiemethode wordt een ingestelde lengte van het wachtwoord afgedwongen. Na meerdere foutieve inlogpogingen wordt het gebruikersaccount geblokkeerd om inbraakpogingen te bestrijden. Met Verseon kunnen goed en eenvoudig credentials beheerd worden echter daar ligt niet de primaire taak van dit platform. Geadviseerd wordt om zo nodig een van de andere ondersteunde authenticatiemechanismen (zie sectie 3.2) te gebruiken die op toegangsbeveiliging zijn toegespitst. A Time-out van sessies Inactieve sessies moeten na een vastgestelde periode van inactiviteit worden uitgeschakeld. Verseon C/S biedt zelf geen ondersteuning voor een time-out mechanisme, maar vertrouwt op het screen locking mechanisme van Windows. Verseon Web, de web-based toepassing van Verseon, maakt gebruik van de sessie time-out instellingen van IIS. A.11.7 Draagbare computers en telewerken Waarborgen van informatiebeveiliging bij het gebruik van draagbare computers en faciliteiten voor telewerken. Verseon Web ondersteunt het gebruik van versleutelde (https) verbindingen, waarmee op een veilige wijze het Verseon platform voor telewerken ingezet kan worden. A.12 Verwerving, ontwikkeling en onderhoud van informatiesystemen A.12.2 Correcte verwerking in toepassingen Voorkomen van fouten, verlies, onbevoegde modificatie of misbruik van informatie in toepassingen. A Validatie van invoergegevens Gegevens die worden ingevoerd in toepassingen moeten worden gevalideerd om te bewerkstelligen dat deze gegevens juist en geschikt zijn. Invoergegevens worden standaard gevalideerd aan de eigenschappendefinities die voor het betreffende invoerveld in Verseon Studio gedefinieerd zijn. Dit betreft onder meer datatype, lengte, verplicht en specifieke validatie die door business rules op het betreffende veld afgedwongen kunnen worden. A Beheersing van interne gegevensverwerking Er moeten validatiecontroles worden opgenomen in toepassingen om eventueel corrumperen van informatie door verwerkingsfouten of opzettelijke handelingen te ontdekken. Verseon Web conformeert zich aan het Open Web Application Security Project (OWASP) waaronder 'SQL injection, als meest belangrijk onderdeel. A.12.4 Beveiliging van systeembestanden Doelstelling: Beveiliging van systeembestanden bewerkstelligen. A Bescherming van testdata Testgegevens moeten zorgvuldig worden gekozen, beschermd en beheerst. Het Verseon platform ondersteunt OTAP door configuraties in Verseon Studio in te stellen. Hiermee ondersteunt Verseon gescheiden test- en productieomgevingen waarmee data en gegevens van OTAP-omgevingen van elkaar geïsoleerd zijn. Voor de testomgeving kunnen dezelfde beveiligingsmaatregelen worden toegepast als voor een productieomgeving. CSG/2013/ november

17 A.15 Naleving A.15.1 Naleving van wettelijke eisen Doelstelling: Voorkomen van schending van enige wetgeving, wettelijke en regelgevende of contractuele verplichtingen, en van enige beveiligingseisen. A Bescherming van bedrijfsdocumenten Belangrijke registraties moeten worden beschermd tegen verlies, vernietiging en vervalsing, overeenkomstig wettelijke en regelgevende eisen, contractuele verplichtingen en bedrijfsmatige eisen. Documenten vallen net zoals alle data binnen Verseon onder het beveiligingsregime van het Verseon platform. Enkel gebruikers aan wie rechten verleend zijn op data kunnen die betreffende data benaderen. Het kunnen benaderen van data vereist verleende privileges op alle gelaagde beveiligingsniveaus van Verseon; toegangsbeveiliging, rol-gebaseerde autorisatie en objectbeveiliging. Hiermee is het mogelijk tot op veldniveau, en hiermee ook op een brondocument, rechten te verlenen. Voor objecten of onderdelen van objecten waarop versiebeheer van toepassing is, blijven naar gelang de instellingen van versiemanagement, oude versies van de data bewaard. Bij een uiteindelijke archivering van data, wordt deze voor alleenlezen opgeslagen en worden brondocumenten naar een duurzaam formaat geconverteerd. Documenten al dan niet bestemd voor gebruik buiten Verseon, kunnen elektronisch ondertekend worden, waarmee voldaan wordt aan de eisen van digitale duurzaamheid (archiefwet). CSG/2013/ november

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Rfc Afgeleide principes 35-40

Rfc Afgeleide principes 35-40 Rfc Afgeleide principes 35-40 Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016 Bestaande Afgeleide Principes 35-40 AP 35: Continuiteit van de dienst. De levering van de dienst is continu

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Team Werknemers Pensioen

Team Werknemers Pensioen Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Voorwaarden Digilevering

Voorwaarden Digilevering Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896

Nadere informatie

Verwerkersvoorwaarden versie 1.02

Verwerkersvoorwaarden versie 1.02 Verwerkersvoorwaarden versie 1.02 Verwerking Persoonsgegevens Deze verwerkersvoorwaarden zijn per 23 mei 2018 aangepast ------------------------------------------------------------------------------ Indien

Nadere informatie

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN BROCHURE Neptune Het complete integratieplatform voor uw organisatie! OPTIMALISEREN VAN INFORMATIE EN PROCESSEN Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 - www.axians.nl

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie Whitepaper Privacybescherming en uitwisseling van medische informatie Inhoud 3 5 6 7 8 9 Privacybescherming en uitwisseling van medische informatie, een spanningsveld? Wie wil er bij mijn informatie? Wie

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

PRIVACYVERKLARING IBN versie mei 2018

PRIVACYVERKLARING IBN versie mei 2018 PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte

Nadere informatie

Deze whitepaper geeft een globaal overzicht van de onderdelen van de NEN 7510 norm die door een goed ingerichte, integrale identity en access

Deze whitepaper geeft een globaal overzicht van de onderdelen van de NEN 7510 norm die door een goed ingerichte, integrale identity en access NEN7510 I A M Een overzicht van onderdelen uit de NEN 7510 norm voor informatiebeveiliging in de zorg, waaraan met een integrale identity en access management oplossing voldaan kan worden. Deze whitepaper

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

Handleiding Procedure voor de herroeping van een ehealth-certificaat

Handleiding Procedure voor de herroeping van een ehealth-certificaat Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement

Nadere informatie

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 NORA principes beveiliging Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 Wijzigingsvoorstel Afgeleide principes 35-39 (kort) Variant 1 (informeel) 1. De beschikbaarheid van de dienst voldoet

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Starten met elektronisch aangeven

Starten met elektronisch aangeven Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting

Nadere informatie

Ieder document direct beschikbaar

Ieder document direct beschikbaar Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Application interface. service. Application function / interaction

Application interface. service. Application function / interaction Les 5 Het belangrijkste structurele concept in de applicatielaag is de applicatiecomponent. Dit concept wordt gebruikt om elke structurele entiteit in de applicatielaag te modelleren: softwarecomponenten

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Cross reference: NEN7510 en Identity & Access Management

Cross reference: NEN7510 en Identity & Access Management Cross reference: NEN7510 en Identity & Access Management Een overzicht van onderdelen uit de NEN 7510 norm voor informatiebeveiliging in de zorg die door een integrale identity en access management oplossing

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Voorwaarden Gebruik Web Portal TFS

Voorwaarden Gebruik Web Portal TFS Voorwaarden Gebruik Web Portal TFS 1. INLEIDING Dit document geeft de voorwaarden voor het gebruik van de Web Portal TFS van de Minister van Infrastructuur en Milieu beheert door de Inspectie Leefomgeving

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Pagina 1 van 6 Verwerkersovereenkomst Bedrijfsnaam:., gevestigd aan Straat + Nummer:., Postcode + Plaats:, ingeschreven bij de KvK onder nummer:...., in deze rechtsgeldig vertegenwoordigd door de heer/mevrouw:...,

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/15/192 ADVIES NR 15/56 VAN 3 NOVEMBER 2015 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/17/123 ADVIES NR 17/26 VAN 7 JUNI 2016 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE

Nadere informatie