Beveiliging van Remote Beheer Een Good Practice Guidance. Vrije Universiteit Amsterdam Post Graduate IT-audit opleiding

Maat: px
Weergave met pagina beginnen:

Download "Beveiliging van Remote Beheer Een Good Practice Guidance. Vrije Universiteit Amsterdam Post Graduate IT-audit opleiding"

Transcriptie

1 Beveiliging van Remote Beheer Een Good Practice Guidance Vrije Universiteit Amsterdam Post Graduate IT-audit opleiding Auteur: Lars Hoogendijk Studentnummer: Begeleider VU: Jurgen van der Vlugt Begeleider BDO: Ruud Kerssens Status: definitief Datum: 14 september 2011

2 VOORWOORD PERSOONLIJKE REFLECTIE Deze afstudeerscriptie is het resultaat van een onderzoek naar informatiebeveiliging bij remote beheer ter afronding van de postdoctorale IT-auditopleiding aan de Vrije Universiteit Amsterdam. Het onderzoek strekte zich uit over een periode van ruim driekwart jaar. De gehele opleiding, inclusief het onderzoek, heb ik in deeltijd uitgevoerd naast mijn werkzaamheden als IT-auditor bij BDO. Hoewel de balans tussen werk en studie over het algemeen zeer goed was, heeft deze combinatie op momenten tijdens het onderzoek veel inspanning gevergd. Het voltooien van de scriptie zou niet zijn gelukt zonder de hulp van een aantal mensen die ik hieronder zal bedanken. Mede daarom is de scriptie niet in de ik- maar in de wij-vorm geschreven. Reflectie op afstudeertraject Het afstudeertraject is niet zonder obstakels verlopen. Bij de IT-auditopleiding is het gebruikelijk dat scripties in tweetallen worden geschreven. Ik ben dan ook samen met een medestudent aan het afstudeertraject begonnen. Helaas is dit partnerschap na enige tijd beëindigd, omdat de samenwerking onvoldoende van de grond kwam. Daarna ben ik alleen verdergegaan. Dit heeft tot vertraging geleid waardoor de eerste afstudeerronde in april / mei 2011 niet haalbaar bleek. In de loop van het onderzoek werd steeds meer duidelijk dat beveiliging van remote beheer een erg breed en technisch onderwerp is. Ik heb daarom gezocht naar een onderzoeksafbakening die niet teveel afbreuk deed aan de toegevoegde waarde van het onderzoek, maar wel zo beperkt was dat ik de tweede ronde van september / oktober 2011 wél zou kunnen halen. Uiteindelijk heb ik ervoor gekozen om het onderzoek te richten op remote server beheer en het realiseren van twee beveiligingsdoelstellingen daarbij. Een andere moeilijkheid was dat ik nauwelijks literatuur kon vinden waarin remote beheer en de beveiliging daarvan vanuit een wat breder perspectief werden belicht. Daarom heb ik een aantal interviews met IT-beheerders en beveiligingsexperts gehouden. Dit leverde echter nog te weinig informatie op om de oorspronkelijke onderzoeksdoelstelling te realiseren, namelijk het maken van een model waarmee een organisatie een typologie voor remote beheer en de beveiligingsmaatregelen binnen deze typologie zou kunnen kiezen. Ik kon wel een aantal typologieën en factoren rond de keuze voor typologieën afleiden, maar dit was nog te beperkt. Daarom heb ik besloten om de doelstelling wat te vereenvoudigen en een Good Practice Guidance (GPG) voor het beveiligen van remote beheer te ontwikkelen. Deze GPG bestaat uit een aantal beveiligingsprincipes voor remote beheer en een handreiking voor de toepassing hiervan. Binnen de beveiligingsprincipes zijn de gevonden typologieën opgenomen als implementatierichtlijnen om een bovenliggende beheersmaatregel of doelstelling te realiseren. Daarnaast is er binnen de handreiking een minder sterke relatie tussen input en output dan ik had voorzien voor het oorspronkelijk te ontwikkelen model.

3 Reflectie op eindresultaat en leereffect Ik ben van mening dat ik dankzij de onderzoeksafbakening en de vereenvoudiging van de doelstelling een eindresultaat heb bereikt dat organisaties verder op weg kan helpen met het beveiligen van remote beheer. In het laatste hoofdstuk van de scriptie doe ik nog wel een aantal aanbevelingen om de scope van de GPG uit te breiden en de kwaliteit ervan te verbeteren. Verder ben ik van mening dat er toegevoegde waarde ligt in mijn beschrijving van het begrip remote beheer (zie hoofdstuk 2). Bij mijn weten is dit begrip nog niet eerder zo systematisch uiteen gezet. Dit laatste is vooral een wetenschappelijke bijdrage. Dankzij de literatuurstudie heb ik met name mijn technische kennis op het gebied van computernetwerken en informatiebeveiliging vergroot. Verder heb ik erg veel geleerd van de interviews met de beveiligingsexperts en IT-beheerders. In de praktijk zal ik hier nog veel profijt van hebben. Het maakt mij als IT-auditor meer compleet. WOORD VAN DANK BDO IT Consultants B.V. heeft de IT-auditopleiding voor mij mogelijk gemaakt. Het voltooien van de scriptie zou echter niet zijn gelukt zonder de medewerking en steun van een aantal mensen. Zij verdienen het om genoemd te worden. In de eerste plaats wil ik de mensen bedanken die mij inhoudelijk vooruit hebben geholpen. Dit zijn mijn scriptiebegeleiders Jurgen van der Vlugt vanuit de VU en Ruud Kerssens vanuit BDO maar ook iedereen die ik heb mogen interviewen. Meer persoonlijk wil ik de mensen bedanken die mij op de moeilijke momenten mentaal hebben gesteund. Dit zijn mijn vriendin Mylène, mijn ouders en zusje en alle vrienden die op gezette tijden voor ontspanning hebben gezorgd.

4 INHOUDSOPGAVE 1 Introductie Context Onderzoeksdomein Onderzoeksmethodologie Leeswijzer Remote beheer Inleiding Wat is remote beheer? Elementen van remote beheer Definitie van remote beheer Conclusie Informatiebeveiliging Inleiding Het belang van informatiebeveiliging Beveiligingsrisico s Beveiligingsmaatregelen Conclusie Onderzoeksafbakening Inleiding Afbakening van remote beheer Afbakening van informatiebeveiliging Conclusie Meervoudige case study Inleiding Opzet meervoudige case study Resultaten meervoudige case study Conclusie De Good Practice Guidance Inleiding Scope en opzet van de GPG De handreiking Conclusie Conclusies en aanbevelingen Eindresultaten onderzoek Onderzoeksaanpak Aanbevelingen voor nader onderzoek Literatuurlijst Bijlage A: Referentiemodel netwerken van Tanenbaum Bijlage B: Vragenlijst interviews Bijlage C: De beveiligingsprincipes Bijlage D: Bedreigingen / maatregelen matrix... 54

5 1 INTRODUCTIE 1.1 CONTEXT Dit hoofdstuk is de inleiding tot deze scriptie. Eerst gaan we in op het fenomeen remote beheer en de noodzaak tot informatiebeveiliging. Daarna beschrijven we de probleemstelling en de afbakening van dit onderzoek. Vervolgens wordt de onderzoeksmethodologie uitgewerkt. Het hoofdstuk eindigt met een leeswijzer voor het vervolg van deze scriptie Remote beheer Remote beheer is het fenomeen waarbij organisaties (delen van) hun informatievoorziening op afstand beheren of laten beheren. De eerste situatie doet zich bijvoorbeeld voor wanneer een organisatie haar IT-infrastructuur housed in een extern datacentrum en het beheer vanuit de kantoorlocatie blijft uitvoeren. Het tweede geval, waarbij een service provider monitoring en beheer uitvoert, wordt ook wel Remote Infrastructure Management (RIM) genoemd. Het uitbesteden van RIM aan lagelonenlanden wint hard aan populariteit. India heeft een voortrekkersrol. Hier is de RIM-industrie in de periode van 2005 tot en met 2008 meer dan verdrievoudigd van $ 1 miljard tot $ 3,6 miljard. [NASS08] Waarom remote beheer? Uit een onderzoek onder meer dan 500 IT-professionals is gebleken dat remote beheer kosten verlaagt en de productiviteit van IT-personeel en IT-voorzieningen verbetert. Vooral de afname van het aantal bezoeken aan het rekencentrum en de toename van beschikbaarheid van IT-voorzieningen worden als belangrijke voordelen gezien. Daarnaast rapporteren veel respondenten ook een afname in hersteltijd als gevolg van remote beheer. [COMM05] De noodzaak tot informatiebeveiliging Beheerders hebben doorgaans hogere rechten tot de informatievoorziening dan reguliere gebruikers. De potentiële impact van ongeautoriseerde remote beheertoegang is daardoor relatief groot. Dat geldt ook voor incidenten waardoor beheerders delen van de informatievoorziening niet remote kunnen benaderen. Zij kunnen dan de storingen daarin, die potentieel veel gebruikers treffen, niet tijdig verhelpen. Dat geldt zeker wanneer het alternatief, fysieke toegang, niet snel mogelijk is vanwege een grote afstand tussen de beheerders en het rekencentrum. De relatief grote impact van incidenten brengt met zich mee dat de beveiligingseisen voor remote beheer meestal hoger zijn dan die voor regulier remote werken. Daarnaast heeft remote beheer een hoger intrinsiek risico dan beheer vanaf kantoor. Dit wordt veroorzaakt doordat remote beheer buiten de beheersbare bedrijfsomgeving plaats kan vinden. De organisatie heeft hierdoor een relatief beperkte invloed op de beveiliging van de werkplekken, zoals thuis of in openbare ruimtes, en de netwerken waarover beheerfunctionaliteit wordt ontsloten, zoals het Internet. Om ondanks het extra intrinsieke risico van remote beheer toch aan de hoge beveiligingseisen te voldoen, zullen extra of andersoortige maatregelen moeten worden getroffen dan bij beheer vanaf kantoor

6 1.2 ONDERZOEKSDOMEIN Doelstelling Informatiebeveiliging bij remote beheer is dus belangrijk. Toch is er nog weinig beschreven over hoe dit vanuit een wat breder perspectief gerealiseerd kan worden. Er is wel informatie te vinden over specifieke maatregelen zoals toepassingen voor remote login (SSH, telnet etc.), beheernetwerken [REED05] en remote power management [SULL04]. In [REED05] wordt remote beheer een ongedocumenteerde en ambachtelijke bezigheid genoemd. Dit impliceert dat de beveiliging van de remote beheer erg afhankelijk is van de kennis en ervaring van individuele beheerders. Daarom zouden een overzicht van de belangrijkste beveiligingsprincipes voor remote beheer en een handreiking voor de toepassing hiervan waardevol kunnen zijn voor het adequaat beveiligen van remote beheer. De beveiligingsprincipes kunnen evolueren door toepassing in de praktijk en uiteindelijk uitgroeien tot algemeen geaccepteerde best practices. Onze probleemstelling hebben wij van deze constatering afgeleid en als volgt geformuleerd. Ontwikkel beveiligingsprincipes voor remote beheer en een handreiking voor de toepassing hiervan als hulpmiddel voor organisaties om adequate informatiebeveiliging bij remote beheer te realiseren. Het geheel van de beveiligingsprincipes en de handreiking voor de toepassing hiervan noemen we de Good Practice Guidance (GPG) voor het beveiligen van remote beheer. Good practice impliceert: gebaseerd op de praktijk, maar (nog) niet algemeen geaccepteerd. Guidance staat voor richtinggevend in plaats van voorschrijvend. Het begrip GPG wordt ook door de International Federation of Accountants (IFAC) gebruikt en heeft daar een vergelijkbare betekenis. [IFAC08] Onderzoeksafbakening De twee kernbegrippen uit dit onderzoek zijn informatiebeveiliging en remote beheer. Beide begrippen zijn erg breed. Informatiebeveiliging is een vakgebied op zichzelf en remote beheer kan betrekking hebben op diverse beheertaken, werklocaties, componenten uit de informatievoorziening en methoden om deze te benaderen enzovoorts. In de volgende twee hoofdstukken worden respectievelijk informatiebeveiliging en remote beheer eerst breed neergezet. In het hoofdstuk daarna worden deze begrippen afgebakend tot wat hanteerbaar is binnen de beschikbare tijd voor dit onderzoek. Als gevolg hiervan zullen de ontwikkelde beveiligingsprincipes en de handreiking gericht zijn op deze afgebakende begrippen. 1.3 ONDERZOEKSMETHODOLOGIE Kwalitatief of kwantitatief Voor het oplossen van een probleemstelling kan kwalitatief of kwantitatief onderzoek worden uitgevoerd. Bij kwalitatief onderzoek ligt de nadruk op het begrijpen en doorgronden van een fenomeen. Dit type onderzoek is ideeën genererend, ofwel inductief, van aard. Bij kwantitatief onderzoek staan de geldigheid van gegevens en de daarop gebaseerde uitspraken centraal. Dit type onderzoek is meer gericht op het toetsen van ideeën, ofwel deductief van aard

7 [BAAR09] Wij willen in eerste instantie inzicht in de problematiek van beveiliging van remote beheer om vervolgens zelf een GPG hiervoor te ontwikkelen. Kwalitatief onderzoek past hier, gezien haar eigenschappen, het beste bij Uitwerking onderzoeksopzet Baarda [BAAR09] onderscheidt drie typen kwalitatief onderzoek (t.w. beschrijvend, explorerend en toetsend) en drie onderzoeksopzetten (t.w. case study, survey en veldexperiment). Onze oorspronkelijke onderzoeksopzet bestaat uit twee fasen waarin al deze typen onderzoek en twee van de drie 1 onderzoeksopzetten worden toegepast. Dit is gevisualiseerd in de onderstaande figuur en wordt hierna verder uitgewerkt. Uiteindelijk is alleen fase 1 uitgevoerd. Dit maakte het mogelijk om de probleemstelling binnen de beschikbare tijd op te lossen. Fase 1 is in de onderstaande figuur groen gekleurd. = uitgevoerd = niet uitgevoerd Concept GPG hypothese Sessie met focusgroep (survey) Definitieve GPG Literatuurstudie Meervoudige case study Fase 1: beschrijvend en explorerend Fase 2: toetsend Figuur 1.1: onderzoeksopzet Fase 1 De eerste fase is beschrijvend en explorerend van aard en resulteert in een concept GPG voor beveiliging van remote beheer. Deze concept GPG is de hypothese die in de tweede fase van de onderzoeksopzet getoetst wordt. De concept GPG is het eindproduct van dit onderzoek, omdat wij de tweede fase niet hebben uitgevoerd. Aan de concept GPG liggen een literatuurstudie en een meervoudige case study ten grondslag. Op basis van het bestuderen van literatuur over vooral IT-beheer en informatiebeveiliging hebben wij ons een beeld gevormd van het fenomeen remote beheer en de beveiligingsissues die daarbij spelen. Deze kennis is gebruikt voor het uitwerken van de hoofdstukken 2 en 3, het afbakenen van het onderzoek en het opstellen van de vragenlijst voor de meervoudige case study. De literatuurstudie leverde onvoldoende informatie op om direct een GPG op te stellen. Daarom hebben wij eerst met enige diepgang onderzocht hoe beveiliging van remote beheer in de dagelijkse praktijk gerealiseerd wordt. De case study is hiervoor een geschikte onderzoeksopzet. Omdat één case onvoldoende basis 1 Het veldexperiment is niet geschikt, omdat hierbij de invloed van een geplande verandering op de toestand van een fenomeen centraal staat

8 biedt voor een breed toepasbare GPG, hebben wij in totaal vijf cases onderzocht. De opzet en resultaten van deze meervoudige case study zijn beschreven in hoofdstuk 5. De literatuurstudie en de meervoudige case study zijn overwegend inventariserend c.q. beschrijvend van aard. De resultaten hiervan zijn samengebracht en verder geanalyseerd in explorerend onderzoek. Dit heeft geleid tot een concept GPG voor remote beheer. Deze wordt beschreven in hoofdstuk Fase 2 In de tweede fase van de onderzoeksopzet wordt de concept GPG, ofwel de hypothese, getoetst. Deze fase leidt tot de definitieve GPG voor het beveiligen van remote beheer. Oorspronkelijk hadden wij voor ogen om de toetsing uit te voeren via een survey. Een survey maakt het mogelijk om specifieke aspecten van een fenomeen in de volle breedte te toetsen. Dat kan bijvoorbeeld door het voeren van een gesprek over dat fenomeen met verschillende personen. Deze personen vormen de focusgroep. Voor dit onderzoek kan de focusgroep bestaan uit experts op het gebied van ITbeheer en informatiebeveiliging. In een discussie kunnen zij hun mening geven over de kwaliteit van de GPG. Hiertoe moet het begrip kwaliteit eerst worden uitwerkt in een aantal deelaspecten, zoals juistheid, volledigheid en toepasbaarheid. Deze deelaspecten kunnen beurtelings aan de focusgroep worden voorgelegd. De survey levert niet alleen inzicht in de kwaliteit van de GPG maar kan ook worden gebruikt om deze verder te verbeteren. Het uitvoeren van fase 2 is als aanbeveling voor nader onderzoek in hoofdstuk 7 opgenomen. 1.4 LEESWIJZER De kern van deze scriptie bestaat uit 5 hoofdstukken (hoofdstuk 2 tot en met 6) en een conclusie (hoofdstuk 7). Hieronder geven wij een korte beschrijving van de inhoud van deze hoofdstukken. Dit dient als leeswijzer. Hoofdstuk 2: Remote beheer In dit hoofdstuk gaan we in op het begrip remote beheer. Op basis van een definitie van Wikipedia onderscheiden we vier elementen van remote beheer. Deze elementen werken we uit op basis van relevante literatuur. Dit leidt tot onze eigen algemene definitie van remote beheer. Hoofdstuk 3: Informatiebeveiliging In dit hoofdstuk beschrijven we welke rol informatie en informatiesystemen spelen binnen organisaties en waarom het belangrijk is om de betrouwbaarheid hiervan te beschermen. Daarnaast gaan we in op twee belangrijke concepten binnen de informatiebeveiliging: beveiligingsrisico s en beveiligingsmaatregelen. Hoofdstuk 4: Onderzoeksafbakening In dit hoofdstuk bakenen we de begrippen remote beheer en informatiebeveiliging af. Dit doen we op basis van de twee voorgaande hoofdstukken waarin deze begrippen breed zijn neergezet

9 Hoofdstuk 5: Meervoudige case study In dit hoofdstuk beschrijven wij de opzet en de resultaten van de meervoudige case study die wij hebben uitgevoerd. De resultaten hiervan liggen, tezamen met de literatuurstudie, aan de basis van de GPG. Hoofdstuk 6: De Good Practice Guidance In dit hoofdstuk presenteren wij de GPG. De GPG is gericht op de in hoofdstuk 4 afgebakende begrippen remote beheer en informatiebeveiliging. Het ontwikkelen van de GPG is de doelstelling van dit onderzoek. Hoofdstuk 7: Conclusies en aanbevelingen In dit hoofdstuk beschrijven wij de conclusies van ons onderzoek en doen wij een aantal aanbevelingen voor nader onderzoek

10 2 REMOTE BEHEER 2.1 INLEIDING In dit hoofdstuk gaan we in op het begrip remote beheer. Omdat er nog geen algemeen geaccepteerde definitie van remote beheer is, gebruiken wij in eerste instantie een definitie van Wikipedia. Uit deze definitie leiden wij vier elementen van remote beheer af. Deze elementen werken wij verder uit op basis van relevante literatuur. Aan het einde van dit hoofdstuk gebruiken wij de uitwerking van deze elementen om onze eigen algemene definitie van remote beheer te formuleren. 2.2 WAT IS REMOTE BEHEER? Uit onze literatuurstudie blijkt dat er geen algemeen geaccepteerde definitie van remote beheer is. De definities die er zijn, zijn vaak erg eng, dat wil zeggen alleen gericht op specifieke vormen van remote beheer (bijvoorbeeld remote support), en slecht onderbouwd. Eén van de weinige definities waarin remote beheer vanuit een breed perspectief wordt neergezet, is beschikbaar op Wikipedia [WIKI10]. Deze definitie luidt als volgt: Remote beheer is een methode om een computer te besturen vanaf een locatie op afstand. Definitie 2.1: Remote beheer volgens Wikipedia De definitie van Wikipedia bevat weliswaar elementen die voor remote beheer van belang zijn, maar is onnauwkeurig. Zo heeft remote beheer in beginsel niet uitsluitend betrekking op het besturen van een computer. Daarnaast is onduidelijk wat met methode en locatie op afstand wordt bedoeld. In de volgende paragraaf worden de vier in cursief gedrukte elementen uit de definitie eerst breed neergezet aan de hand van relevante literatuur. Vervolgens wordt ieder element, op grond van redenatie, afgebakend tot wat binnen het domein remote beheer valt. Dit wordt kort verwoord in een conclusie. Uit het samenvoegen van de conclusies per element volgt een nieuwe definitie van remote beheer die zowel algemeen als onderbouwd is. Deze wordt gepresenteerd in paragraaf ELEMENTEN VAN REMOTE BEHEER De informatievoorziening ( computer ) Volgens de definitie van Wikipedia wordt remote beheer uitgevoerd op een computer. Het begrip computer is niet nader gespecificeerd. Binnen de context van een organisatie spreekt men meestal niet van computers maar van de informatievoorziening [OVER00]

11 Componenten van de informatievoorziening Binnen de stippellijn van de onderstaande figuur zijn de componenten van de informatievoorziening weergegeven. Gebruikers Informatievoorziening Procedures Applicaties Gegevensinfrastructuur IT-infrastructuur Basisinfrastructuur Figuur 2.1: de informatievoorziening Iedere component uit de informatievoorziening bestaat uit een aantal objecten. Hierna wordt per component beschreven uit welke objecten deze is opgebouwd. [OVER00]. Een applicatie is de programmatuur waarin specifieke functionaliteit van een informatiesysteem is geprogrammeerd. Een applicatie omvat de toepassingsprogrammatuur (applicatieprogrammatuur) en bijbehorende gegevensverzamelingen, inclusief de daarop van toepassing zijnde procedures en documentatie. Een gegevensinfrastructuur is het geheel van één of meer gegevensverzamelingen, inclusief de daarop van toepassing zijnde procedures en documentatie, dat beschikbaar is voor één of meer informatiesystemen. Een IT-infrastructuur is het geheel van automatiseringsmiddelen voor het opslaan, bewerken, transporteren en representeren van gegevens ten behoeve van gegevensinfrastructuren en applicaties. De IT-infrastructuur bestaat uit de objecten apparatuur, basisprogrammatuur en communicatievoorzieningen, inclusief de daarop van toepassing zijnde procedures en documentatie. Het object basisinfrastructuur omvat ondermeer besturingssystemen, firmware en virtual machines. De basisinfrastructuur valt buiten het gestippelde kader van figuur 2.1, omdat deze volgens Overbeek [OVER00] geen deel uitmaakt van de informatievoorziening. Wel schept de basisinfrastructuur de noodzakelijke voorwaarden voor het functioneren ervan. De basisinfrastructuur omvat ondermeer gebouwen en ruimten, airconditioning en voorzieningen voor elektriciteit, water en telecommunicatie. Hoewel de basisinfrastructuur geen deel uitmaakt van de informatievoorziening kan deze wel een object zijn van ITbeheer. Wij nemen daarom ook de basisinfrastructuur in beschouwing Informatievoorziening en remote beheer Voor het uitvoeren van beheer heeft een beheerder fysieke of logische toegang tot de informatievoorziening nodig. Fysieke toegang vindt niet op afstand plaats, maar in de nabijheid van een object dat beheerd wordt. Daarom kan remote beheer per definitie alleen via logische toegang tot een object worden uitgevoerd. Hieronder is een overzicht opgenomen van objecten uit de informatievoorziening die respectievelijk wel en niet remote beheerd kunnen worden. Hierbij is als uitgangspunt gehanteerd dat software remote toegankelijk is en hardware niet, omdat alleen software logisch toegankelijk is

12 Tabel 2.1: Overzicht van objecten die wel/niet remote beheerbaar zijn Uit het overzicht blijkt dat toepassingsprogrammatuur, gegevensverzamelingen en de basisprogrammatuur van de IT- en basisinfrastructuur remote beheerbaar zijn. Ten aanzien van de component IT-infrastructuur wordt wel onderscheid gemaakt in drie vormen van remote beheer. Als verschillende soorten objecten uit de ITinfrastructuur van een organisatie remote beheerd worden, spreekt men van remote netwerk beheer [SULL04]. Dit omvat servers, routers, switches, werkstations en andere managed devices. Als uitsluitend servers of uitstuitend werkstations remote beheerd worden spreekt men respectievelijk van remote server beheer [REED05] [PRAN08] en remote desktop beheer [WONG08] [KIST04]. Het laatste wordt ook wel remote support genoemd Conclusie Objecten Componenten Wel remote beheerbaar Niet remote beheerbaar Applicatie Gegevens-infrastructuur Toepassingsprogrammatuur en gegevensverzamelingen (zie hieronder) Gegevensverzamelingen IT-infrastructuur Basisprogrammatuur Apparatuur en fysieke communicatievoorzieningen Basis-infrastructuur Basisprogrammatuur* Gebouwen en ruimten, airconditioning en elektriciteit, telecommunicatie- en watervoorziening. * basisprogrammatuur wordt niet expliciet door Overbeek benoemd, maar maakt wel onderdeel uit van een deel van de objecten uit de basisinfrastructuur (bijv. noodstroomvoorziening of gebouwbeheersysteem). Remote beheer kan worden uitgevoerd op toepassingsprogrammatuur, gegevensverzamelingen en op de basisprogrammatuur van de IT- en basisinfrastructuur. Conclusie 2.1: componenten van de informatievoorziening ( computer ) IT-beheer ( besturen ) In de definitie van Wikipedia wordt gesproken over het besturen van een computer. Hoewel niet precies is aangegeven welke activiteiten onder besturen vallen, kan dit worden gezien als een onderdeel van het domein IT-beheer. Het IT-beheer is gericht op het instandhouden van de betrouwbaarheid 2 van de informatievoorziening [LOOI04] IT-beheereenheden en -taken Het IT-beheer bestaat uit een verzameling zeer diverse IT-beheertaken. In paragraaf geven we hiervan een aantal voorbeelden. Looijen brengt de IT-beheertaken onder in drie IT-beheereenheden te weten het functioneel beheer (FB), het applicatiebeheer (AB) en het technisch beheer (TB). Het functioneel beheer vervult een intermediairfunctie tussen de gebruikers en de andere twee beheereenheden. Het is verantwoordelijk voor het definiëren en in stand houden van de benodigde functionaliteit van de informatievoorziening, zodat deze optimaal blijft aansluiten op de bedrijfsprocessen. De gebruikersorganisatie is eindverantwoordelijk voor het functioneel beheer en 2 Het begrip betrouwbaarheid wordt verder uitgewerkt in het volgende hoofdstuk

13 fungeert meestal als eigenaar van informatiesystemen en als opdrachtgever voor het technisch beheer en applicatiebeheer. Het applicatiebeheer is verantwoordelijk voor de instandhouding en aanpassing van de applicatieprogrammatuur en gegevensbanken. Het omvat het geheel van activiteiten dat ertoe dient om applicaties te laten voldoen aan de eisen en behoeften van de eigenaren ervan, gedurende de gehele levensduur van de bedrijfsprocessen die door de applicaties worden ondersteund. Zodra wijzigingen moeten worden aangebracht voor onderhoud dan is applicatiebeheer verantwoordelijk voor het uitvoeren van de wijzigingen en het testen daarvan. Technisch beheer betreft de beschikbaarstelling en instandhouding van de infrastructuur waarop ondermeer applicaties draaien. Technisch beheer bewaakt overeengekomen dienstenniveaus, speelt in op afwijkingen en voert wijzigingen door als gevolg van gebruikerswensen en technologische ontwikkelingen. Onder technisch beheer valt de zorg voor de totale technische infrastructuur. Hieronder vallen ondermeer de hardware, inclusief de netwerk- en werkplekinfrastructuur, de systeemprogrammatuur en de ontwikkelhulpmiddelen Niveaus van IT-beheertaken Looijen [LOOI04] onderscheidt drie niveaus waarop IT-beheertaken binnen een beheereenheid worden uitgevoerd: strategisch, tactisch en operationeel. Op het strategisch niveau wordt het beleid bepaald. Dit bestaat uit directieven over de inhoud van de beheereenheid, de plaats in de organisatie en relaties met andere beheereenheden. Op het tactisch niveau vindt de vertaling van het beleid plaats. Het tactisch niveau is verantwoordelijk voor de technische en personele middelen op het operationele niveau en de algemene bedrijfsondersteuning. De praktische uitvoering van het beheer vindt plaats op het operationele niveau Relatie tussen IT-beheer en informatievoorziening IT-beheer richt zich op zowel de afzonderlijke componenten van de informatievoorziening als de samenhang daartussen. Dat neemt niet weg dat er een sterke relatie is tussen de drie IT-beheereenheden en de afzonderlijke componenten uit de informatievoorziening. Dit is gevisualiseerd door de pijlen in figuur 2.2. Het functioneel beheer en het applicatiebeheer hebben sterke relaties met de component applicaties uit de informatievoorziening. Meer specifiek richt het functioneel beheer zich op de informatie-infrastructuur. Dit is de infrastructuur die de functionaliteit van een informatiesysteem vertegenwoordigd. Deze infrastructuur bevindt schematisch bovenop de applicatie-infrastructuur. Het technisch beheer heeft een sterke relatie met de componenten gegevensinfrastructuur, IT-infrastructuur en basisinfrastructuur. [LOOI04] Gebruikers Informatievoorziening Procedures Applicaties Gegevensinfrastructuur IT-infrastructuur functioneel beheer & applicatiebeheer technisch beheer Basisinfrastructuur Figuur 2.2: de informatievoorziening en het IT-beheer

14 IT-beheertaken en remote beheer IT-beheertaken op strategisch en tactisch niveau zijn overkoepelend en scheppen randvoorwaarden voor de uitvoering van het operationeel beheer in het algemeen, ongeacht of dat lokaal of remote plaatsvindt. De managementtaken op deze niveaus kunnen weliswaar voor een deel op afstand en eventueel met behulp van toepassingsprogrammatuur worden uitgevoerd, maar daarvoor wordt reguliere functionaliteit gebruikt en zijn geen beheerrechten nodig. Daarom wordt het op afstand uitvoeren van ITbeheertaken op strategisch en tactisch niveau beschouwd als remote werken in het algemeen en niet als remote beheer. De daadwerkelijke uitvoering van het beheer geschiedt op operationeel niveau. Operationele beheertaken worden via fysieke of logische toegang tot de informatievoorziening uitgevoerd. Een beheerder kan alleen fysieke toegang tot een object van de informatievoorziening krijgen als hij zich in de nabijheid daarvan bevindt. Daarom zijn operationele beheertaken waarvoor fysieke toegang noodzakelijk is, per definitie niet geschikt om remote te worden uitgevoerd. Voorbeelden van taken die fysieke toegang vereisen zijn het vervangen van hardware en het verwisselen van back-up tapes. Operationele beheertaken waarvoor logische toegang nodig is, zijn in beginsel wel geschikt om remote te worden uitgevoerd. Hiervoor zijn meestal bijzondere privileges binnen programmatuur nodig. Voorbeelden van deze beheertaken zijn: o Opstarten en bewaken van de (batch)verwerking (TB) o Wijzigen van system settings (TB) o Installeren en verwijderen van programmatuur (TB) o Beheren van applicatieparameters (FB) o Beheren van autorisatie van gegevensgebruik (FB) o Onderhouden van gegevensbankstructuren (FB) o Programmeren en testen van programmatuur (FB) In figuur 2.3 is de relatie tussen IT-beheer, IT-beheereenheden en ITbeheertaken gevisualiseerd. De grijze markering geeft aan welk deel 3 van het ITbeheerdomein in beginsel binnen de reikwijdte van het begrip remote beheer valt. Het vierkant en de ovalen die respectievelijk het IT-beheerdomein en de ITbeheereenheden uitbeelden, zijn deels grijs om aan te geven dat slechts een deel van de taken tot remote beheer kan worden gerekend. De taken zelf zijn onder te verdelen in de drie niveaus in de piramides rechts. De lagen strategisch en tactisch zijn geheel wit, omdat deze buiten het domein remote beheer vallen. De laag operationeel is voor een deel grijs om aan te geven dat veel IT-beheertaken op dit niveau via logische toegang kunnen worden uitgevoerd en daarmee binnen het domein remote beheer vallen. 3 De grijze markeringen geven niet de echte verhoudingen tussen remote en niet remote uitvoerbare beheertaken weer, maar laten slechts zien dat er een onderscheid is

15 IT-beheereenheden IT-beheertaken functioneel beheer IT-beheer applicatie beheer technisch beheer = binnen reikwijdte remote beheer = bestaat uit Figuur 2.3: IT-beheerdomein en remote beheer Conclusie Remote beheer omvat operationele IT-beheertaken uit het technisch beheer (TB), functioneel beheer (FB) en applicatiebeheer (AB) waarvoor geen fysieke maar logische toegang tot de informatievoorziening nodig is. Conclusie 2.2: IT-beheer ( besturen ) Beheerlocaties ( locatie op afstand ) De definitie van Wikipedia geeft aan dat remote beheer vanaf een locatie op afstand plaatsvindt. Dit kan in beginsel iedere locatie zijn buiten de ruimte waarin de IT- of basisinfrastructuur, waarop de te beheren basisprogrammatuur, gegevensverzamelingen of toepassingsprogrammatuur draait, zich bevindt Werklocaties van de beheerder De remote werklocatie van de beheerder kan vast of wisselend zijn. In literatuur over remote werken wordt vaak het volgende onderscheid gemaakt: thuis, satellietkantoor en mobiel [HADD05] [KURL99]. In de praktijk kunnen combinaties van verschillende locaties en tussenvormen voorkomen. Thuis: De beheerder werkt vanuit zijn huis en heeft daar eventueel een ingerichte werkplek. Satellietkantoor: De beheerder werkt vanuit een locatie die handig is voor werkgevers of klanten. Het satellietkantoor kan werknemers van één organisatie huisvesten maar ook een locatie zijn die door meerdere organisaties gedeeld wordt

16 Mobiel: De beheerder heeft geen vaste werkplek en is regelmatig onderweg. De werklocaties van een mobiele werker kunnen erg variëren. Voorbeelden zijn het vliegveld, een hotel, een station of een internetcafé Conclusie Remote beheer wordt uitgevoerd vanaf locaties buiten de ruimte waarin de ITof basisinfrastructuur zich fysiek bevindt. Conclusie 2.3: beheerlocaties ( locatie op afstand ) Methode voor remote beheer ( methode ) In basis zijn er drie methoden om programmatuur op de IT- en basisinfrastructuur te beheren: (1) via een console dat rechtstreeks op de infrastructuur is aangesloten, (2) via een peer-to-peer link zoals een KVMswitch 4 of (3) via een computernetwerk 5. Beheer via de eerste twee methoden vindt lokaal plaats en beschouwen wij daarom niet als remote beheer. Remote beheer vindt dus plaats via een computernetwerk. Dit is schematisch weergegeven in figuur 2.4. werkstation object(en) uit informatievoorziening Figuur 2.4: methode voor remote beheer De rechthoek rechts in het figuur illustreert een remote beheerbaar object uit de informatievoorziening. In paragraaf is aangegeven dat hieronder vallen de basisprogrammatuur, gegevensverzamelingen of toepassingsprogrammatuur. De wolk illustreert het computernetwerk. Dit kan bijvoorbeeld een private netwerk zijn, zoals een kantoornetwerk, of een public netwerk zoals het Internet. De rechthoek links in het plaatje symboliseert het werkstation van de beheerder. Dit is een vaste of mobiele computer die is voorzien van software voor het uitvoeren van beheertaken. Een desktop is een voorbeeld van een vaste computer. Laptops, tablets en smartphones zijn voorbeelden van mobiele computers. De stippellijn geeft aan dat het werkstation in verbinding staat met het remote beheerbare object. Via deze verbinding vindt datacommunicatie plaats Conclusie Remote beheer wordt uitgevoerd met behulp van een werkstation dat via een computernetwerk in verbinding staat met een remote beheerbaar object van de informatievoorziening. Conclusie 2.4: Methoden voor remote beheer ( methode ) 4 Een KVM-switch is een apparaat om meerdere computers via een enkele toetsenbord, monitor en muis te bedienden. De KVM-switch is hiertoe met kabels aangesloten op de KVM-poorten van de computers (peer-to-peer). 5 In bijlage 1 wordt a.d.h.v. het referentiemodel van Tanenbaum uitgelegd wat een computernetwerk is

17 2.4 DEFINITIE VAN REMOTE BEHEER Alle conclusies delen de inzichten dat remote beheer: a. wordt uitgevoerd op één of meer objecten van de informatievoorziening en b. logische toegang daartoe vereist Verder leiden de conclusies afzonderlijk tot de inzichten dat remote beheer: c. operationele IT-beheertaken betreft uit alle drie de beheerdomeinen (TB, FB en AB); d. plaatsvindt vanaf locaties buiten de ruimte waarin de IT- en basisinfrastructuur zich fysiek bevindt; e. wordt uitgevoerd met behulp van een werkstation dat via een computernetwerk in verbinding staat met de te beheren objecten van de informatievoorziening. Deze inzichten zijn als volgt samengevoegd en verwoord in één algemene definitie van remote beheer: Remote beheer is het uitvoeren van operationele IT-beheertaken (c) met behulp van een werkstation dat via een computernetwerk in verbinding staat met toepassingsprogrammatuur, gegevensverzamelingen of basisprogrammatuur (a / b) (e) vanaf een locatie buiten de ruimte waarin de IT- of basisinfrastructuur zich fysiek bevindt (d). Definitie 2.2: Algemene definitie van remote beheer In de definitie zijn referenties opgenomen naar de inzichten (a t/m e). Te zien is dat alle inzichten terugkomen in de definitie. 2.5 CONCLUSIE Aan het begin van dit hoofdstuk hebben wij een algemene definitie van remote beheer van Wikipedia geïntroduceerd. Wij concludeerden dat de definitie van Wikipedia wat onnauwkeurig was. Op basis van deze definitie konden wij wel vier elementen van remote beheer onderscheiden, te weten IT-beheer ( besturen ), informatievoorziening ( computer ), beheerlocaties ( locatie op afstand ) en methoden voor remote beheer ( methode ). Deze elementen hebben wij verder uitgewerkt. Per element hebben wij beredeneerd wat wel en niet binnen het domein van remote beheer valt. Dit leidde tot een conclusie per element. Op basis van deze conclusies hebben wij een algemene definitie van remote beheer geformuleerd. Deze is hierboven weergegeven

18 3 INFORMATIEBEVEILIGING 3.1 INLEIDING Informatiebeveiliging is gericht op het beschermen van de betrouwbaarheid van informatiesystemen en de informatie die daarin besloten ligt. In dit hoofdstuk komen een aantal belangrijke concepten uit het vakgebied informatiebeveiliging aan de orde. Eerst ontleden wij het begrip betrouwbaarheid in deelaspecten. Vervolgens beschrijven wij wat beveiligingsrisico s en maatregelen zijn. Deze kunnen respectievelijk de betrouwbaarheid schaden en beschermen. 3.2 HET BELANG VAN INFORMATIEBEVEILIGING Voor veel organisaties zijn informatiesystemen, en de informatie die daarin besloten ligt, belangrijke bedrijfsmiddelen. Voor deze organisaties is betrouwbare informatie essentieel voor het behalen van concurrentievoordeel en winstgevendheid, compliance met wet- en regelgeving en de reputatie. Betrouwbare informatie is echter geen vanzelfsprekendheid. Dat komt doordat informatiesystemen bloot staan aan vele risico s. Deze nemen bovendien steeds toe doordat bedrijfsinformatie meer en meer buiten de muren van organisaties ontsloten wordt. Daarom moet informatie, net als andere bedrijfsmiddelen, worden beschermd. Het beschermen van de betrouwbaarheid van informatie en informatiesystemen is het domein van het vakgebied informatiebeveiliging. Het begrip betrouwbaarheid wordt in de literatuur [OVER00] [ISO05] [RENO09] doorgaans ontleed in de deelaspecten beschikbaarheid, vertrouwelijkheid en integriteit. Controleerbaarheid wordt wisselend als afzonderlijk deelaspect onderscheiden of geschaard onder integriteit. Wij gaan uit van het laatste en definiëren de drie betrouwbaarheidsaspecten als volgt [RENO09]: Beschikbaarheid: de waarborg, dat vanuit hun functie geautoriseerde gebruikers op de juiste momenten tijdig toegang hebben tot informatie en aanverwante bedrijfsmiddelen (waaronder informatiesystemen). Integriteit: het waarborgen van de juistheid en volledigheid van informatie en de verwerking ervan. Vertrouwelijkheid: het waarborgen dat informatie alleen toegankelijk is voor diegenen, die hiertoe zijn geautoriseerd. 3.3 BEVEILIGINGSRISICO S De informatievoorziening van een organisatie staat bloot aan diverse bedreigingen. Een bedreiging is een proces of gebeurtenis met in potentie een verstorende invloed op de betrouwbaarheid van een object van de informatievoorziening. De bron van bedreigingen kan menselijk of niet-menselijk zijn. Menselijke bedreigingen worden veroorzaakt door onopzettelijk foutief handelen of door misbruik en criminaliteit. Aan niet-menselijke bedreigingen liggen invloeden van buitenaf (natuurrampen) of storingen in apparatuur of programmatuur ten grondslag. Een beveiligingsincident ontstaat wanneer een bedreiging één of meer kwetsbaarheden van een object uitbuit. Kwetsbaarheden zijn aanwezig als karakteristieken van een object het mogelijk maken dat bedreigingen er een

19 negatieve invloed op kunnen uitoefenen. Zo is apparatuur gevoelig voor fysiek geweld en programmatuur voor digitaal geweld. Het beveiligingsrisico is een functie van de potentiële schade als gevolg van een beveiligingsincident en de kans dat het incident optreedt (kans maal schade). Schade kan direct of indirect zijn. Met name indirecte schade, ofwel gevolgschade, is moeilijk kwantificeerbaar. Risico s kunnen daardoor meestal niet precies worden berekend maar alleen globaal worden geschat. Daarom zijn risicoanalyses vaak subjectief van aard. [ISF97] [OVER00] [HOOG06] 3.4 BEVEILIGINGSMAATREGELEN Beveiligingsmaatregelen verkleinen de kans op beveiligingsincidenten en verminderen de impact ervan. Dit doen zij ondermeer door de objecten van de informatievoorziening minder kwetsbaar te maken. Beveiligingsmaatregelen kenmerken zich door (1) hun aard, (2) hun werkingssfeer en (3) hun plaats in de beveiligingscyclus. In de beveiligingskubus van Bautz (zie figuur 3.1) komen deze kenmerken samen. Ze zijn uitgezet in respectievelijk de x-, y- en z-as. Figuur 3.1: De beveiligingskubus van Bautz Bij een goed beveiligde informatievoorziening zijn voor ieder vakje van de beveiligingskubus voldoende, dat wil zeggen niet teveel en niet te weinig, maatregelen getroffen die elkaar niet tegenwerken maar juist versterken. Het stelsel van maatregelen is dan samenhangend en evenwichtig. Risicoanalyse helpt om tot een samenhangend en evenwichtig stelsel van maatregelen te komen

20 3.4.1 Plaats in de beveiligingscyclus De incidentcyclus [OVER00] beschrijft de stappen die plaatsvinden rondom het manifesteren van een beveiligingsincident. Deze stappen zijn achtereenvolgens: een bedreiging (iets dat zou kunnen gebeuren), een verstoring (het manifesteren van een bedreiging), schade (de impact van een beveiligingsincident) en herstel (het verminderen van de schade). Bedreiging Preventie Correctie Herstel Verstoring Detectie Schade Repressie Figuur 3.2: De incident- en beveiligingscyclus De beveiligingscyclus [OVER00] loopt parallel aan de incidentcyclus en doorloopt de fasen preventie, detectie, repressie en correctie. Analoog hieraan kunnen de beveiligingsmaatregelen als volgt worden ingedeeld: Preventieve maatregelen. Deze maatregelen hebben tot doel om te voorkomen dat bedreigingen tot een verstoring leiden. Daarom worden deze ook wel eerstelijnsmaatregelen genoemd. Voorbeelden zijn brandwerende deuren en authenticatie. Detectieve maatregelen. Deze maatregelen detecteren een verstoring en zijn alleen effectief in combinatie met andere, meestal repressieve, maatregelen. Voorbeelden zijn rookdetectors en intrusion detection. Repressieve maatregelen. Deze maatregelen hebben tot doel de negatieve invloed van een verstoring te minimaliseren en worden daarom tweedelijnsmaatregelen genoemd. Voorbeelden zijn het implementeren van uitwijkvoorzieningen en verzekeren. Correctieve maatregelen. Deze maatregelen richten zich op het herstellen van objecten die bij een incident beschadigd zijn. Dit zijn eigenlijk geen beveiligingsmaatregelen maar onderhoudsmaatregelen De aard van de maatregelen Naast de indeling op basis van de beveiligingscyclus, kunnen maatregelen ingedeeld worden naar hun aard ofwel naar de wijze waarop ze gerealiseerd worden. [OVER00] Organisatorische maatregelen. Deze maatregelen hebben betrekking op de organisatie als geheel. Hieronder vallen beveiligingsbeleid, richtlijnen en procedures. Logische maatregelen. Deze maatregelen zijn geprogrammeerd in programmatuur. Voorbeelden zijn logging en versleuteling. Fysieke maatregelen. Deze maatregelen zijn gebaseerd op apparatuur of andere materiële zaken. Voorbeelden zijn brandblussers en sloten. In figuur 3.3 is de aard van de maatregelen in verband gebracht met de componenten van de informatievoorziening [OVER00]. De mapping is niet 1-op- 1 maar geeft de sterkste relaties weer. Zo hebben logische maatregelen niet alleen betrekking op applicaties en gegevensinfrastructuur maar ook op programmatuurdelen van de IT-infrastructuur en basisinfrastructuur

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen.

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen. Applicatiebeheer het beheren van applicaties. [functie] De functie die verantwoordelijk is voor het beheren van applicaties. Beheer (beheren) Control Onder de activiteit applicatiebeheer valt de ontwikkeling,

Nadere informatie

PSA dienstverlening en Financieel adminstratieve dienstverlening

PSA dienstverlening en Financieel adminstratieve dienstverlening ANNEX VI CONCEPT SLA PSA dienstverlening en Financieel adminstratieve dienstverlening EN Ondernemer Inhoudsopgave 1.1 Achtergrond van de SLA... 3 1.2 Opbouw van de SLA... 3 1.3 Doelstelling van de SLA...

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Professioneel beheer Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Onze visie op professioneel beheer Als een applicatie eenmaal ontwikkeld en in productie genomen is, dan draait

Nadere informatie

Functieprofiel: Beheerder ICT Functiecode: 0403

Functieprofiel: Beheerder ICT Functiecode: 0403 Functieprofiel: Beheerder ICT Functiecode: 0403 Doel Zorgdragen voor het doen functioneren van ICT-producten en de ICTinfrastructuur en het instandhouden van de kwaliteit daarvan, passend binnen het beleid

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

OVERZICHT DIENSTEN EN PRODUCTEN

OVERZICHT DIENSTEN EN PRODUCTEN OVERZICHT DIENSTEN EN PRODUCTEN Diensten: o Managed IT Service Provider voor het MKB Cloudcomputing - Remote Monitoring en Patchmanagement - VOIP telefonie Hardware: o Servers - Personal Computers Laptops

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Functiepuntanalyse. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Functiepuntanalyse. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Functiepuntanalyse Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 8 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 WAT

Nadere informatie

Beheerder ICT. Context. Doel

Beheerder ICT. Context. Doel Beheerder ICT Doel Zorgdragen voor het doen functioneren van ICTproducten en het instandhouden van de kwaliteit daarvan, passend binnen het beleid van de afdeling, teneinde aan de eisen en wensen van de

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

nemen van een e-depot

nemen van een e-depot Stappenplan bij het in gebruik nemen van een e-depot CONCEPT VOOR FEEDBACK Bijlage bij Handreiking voor het in gebruik nemen van een e-depot door decentrale overheden 23 juli 2015 Inleiding Dit stappenplan

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Functieprofiel: Medewerker Gebouw en Techniek Functiecode: 0702

Functieprofiel: Medewerker Gebouw en Techniek Functiecode: 0702 Functieprofiel: Techniek Functiecode: 0702 Doel Uitvoeren van onderhoudswerkzaamheden, het doen van aanpassingen, alsmede bedienen van installaties/machines, binnen geldende werkprocessen en afspraken

Nadere informatie

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting xvii Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting Samenvatting IT uitbesteding doet er niet toe vanuit het perspectief aansluiting tussen bedrijfsvoering en IT Dit proefschrift is het

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

COMPUTEROPERATOR. 580 Lt. Kwalitatief onderwijs voor volwassenen in Aalst. TANERA

COMPUTEROPERATOR. 580 Lt. Kwalitatief onderwijs voor volwassenen in Aalst. TANERA TANERA Kwalitatief onderwijs voor volwassenen in Aalst. COMPUTEROPERATOR 580 Lt NETWERKTECHNICUS Computerbesturingssystemen 1 (60 LT) Deze module verzorgt het aanbrengen van de basiscompetenties voor

Nadere informatie

Generieke eisen ten aanzien van datacomnetwerken voor het transport van het PINbetalingsverkeer

Generieke eisen ten aanzien van datacomnetwerken voor het transport van het PINbetalingsverkeer PIN B.V. BIJLAGE J Rules & Regulations bepalingen Generieke eisen ten aanzien van datacomnetwerken voor het transport van het PINbetalingsverkeer Versie : 3.2 Datum : januari 2009 Inhoudsopgave 1 Inleiding...

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Functioneel beheer in Nederland

Functioneel beheer in Nederland Functioneel beheer in Nederland Achtergrond Op initiatief van Marjet Smits (ad Matres), Martijn Buurman (Functioneel-beheerder.com) en Günther Nijmeijer (inmezzo) is eind 2012 de eerste verkiezing voor

Nadere informatie

Stations Automatisering. Vooruitgang of tijdbom

Stations Automatisering. Vooruitgang of tijdbom Stations Automatisering Vooruitgang of tijdbom 1 Overzicht Inleiding Ervaringen met SA en Beveiligingen Firmware Hardware Tools Windows en KA Organisatie Mogelijke problemen in de toekomst Mogelijke oplossingen

Nadere informatie

Draaiboek Invoering Basisregistratie Personen l Afnemers

Draaiboek Invoering Basisregistratie Personen l Afnemers Draaiboek Invoering Basisregistratie Personen l Afnemers Van Oriëntatie naar Gebruik van de BRP Inleiding & toelichting op de vijf hoofdstappen Publicatiedatum: oktober 2014 Ten geleide Voor u ligt de

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Bijlage Risicoanalyse steekproeftrekking

Bijlage Risicoanalyse steekproeftrekking Bijlage Risicoanalyse steekproeftrekking Versie: 2.0 Datum: 15-09-2013 Code: BIJ 02.01 Eigenaar: KI 1. Risicoanalyse voor de steekproeftrekking De eerste stap in de uitvoering van de steekproeftrekking

Nadere informatie

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012 Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

De handboek van Desktop Sharing. Brad Hards Vertaler/Nalezer: Freek de Kruijf

De handboek van Desktop Sharing. Brad Hards Vertaler/Nalezer: Freek de Kruijf Brad Hards Vertaler/Nalezer: Freek de Kruijf 2 Inhoudsopgave 1 Inleiding 5 2 Het Remote Frame Buffer-protocol 6 3 Desktop Sharing gebruiken 7 3.1 Desktop Sharing uitnodigingen beheren.........................

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Video Conferencing anno 2012

Video Conferencing anno 2012 White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Het BiSL-model. Een whitepaper van The Lifecycle Company

Het BiSL-model. Een whitepaper van The Lifecycle Company Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

Gedekt door een StarTech.com 2-jarige garantie en gratis levenslange technische ondersteuning.

Gedekt door een StarTech.com 2-jarige garantie en gratis levenslange technische ondersteuning. 1-poorts USB PS/2 Server Remote Control IP KVM-switch met Virtual Media StarTech ID: SV1108IPEXEU Met de SV1108IPEXEU 1-poorts USB PS/2 Server Remote Control IP KVM-switch met Virtual Media kunt een USB-

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Rapport. i-bridge FleetBroker en LocationBroker. Versie 1.0. Datum 22 December 2010

Rapport. i-bridge FleetBroker en LocationBroker. Versie 1.0. Datum 22 December 2010 Rapport i-bridge FleetBroker en LocationBroker Versie 1.0 Datum 22 December 2010 Status Final Colofon IVENT A&A CDC Madame Curielaan 4-6 Postbus 20703 2289 CA Rijswijk Contactpersoon Patrick Brooijmans

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

PQR Lifecycle Services. Het begint pas als het project klaar is

PQR Lifecycle Services. Het begint pas als het project klaar is PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.

Nadere informatie

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf Plan van aanpak IRIS Documenthistorie Revisies Versie Status Datum Wijzigingen PROJECT: IRIS (Plan van aanpak) Goedkeuring Dit document behoeft de volgende goedkeuringen: Versie Datum goedkeurin g Naam

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

SYSTEEMEISEN FACET 4.0

SYSTEEMEISEN FACET 4.0 SYSTEEMEISEN FACET 4.0 Facet is het computerexamensysteem voor het afnemen van centraal geplande examens en toetsen. Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

DatuX support diensten 2012

DatuX support diensten 2012 DatuX support diensten 2012 Wilt u beschikken over een Linux professional wanneer u dat wilt? Dat kan: Met een support contract van DatuX bent u hier van verzekerd. Tevens kunt u uw servers laten beheren

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Introductie Informatiebeveiliging

Introductie Informatiebeveiliging Introductie Informatiebeveiliging SYSQA B.V. Almere Datum : 25 april 2013 Status : Definitief Opgesteld door : Organisatie: SYSQA B.V. Pagina 2 van 13 Inhoudsopgave 1 Leeswijzer... 3 2 Inleiding... 4 3

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie