PART 10-C AUDIT OF LARGE NETWORKS

Maat: px
Weergave met pagina beginnen:

Download "PART 10-C AUDIT OF LARGE NETWORKS"

Transcriptie

1 PART 10-C AUDIT OF LARGE NETWORKS Theo Krens kpmg IRM vrije Universiteit amsterdam 2 December 2002 File 10-C 2002 Contents Contents PART A: THE NETWORK PART B: AUDIT METHODOLOGIES Auditing an SNA network IT management disciplines Defining the audit scope The audit Objectives PART C: REPORTING 2 Page 1 1

2 THE NETWORK PART A. The Network 3 The network THE BASIC VIEW Initially, the auditor has a basic view of a network configuration. Starting the audit, the auditor has to obtain more detailed information about the actual network environment. This information must be supplied by the auditee responsible for the functioning of the network environment as a whole AA Data communication network B B 4 Page 2 2

3 The network... THE FIRST INTERPRETATION OF THE AUDIT ENVIRONMENT Example: the auditee supplied the auditor with the following network configuration scheme. The information in this scheme is absolutely basic and is far from complete. The auditor has to find additional information to get a good understanding about the actual network environment VUAM01 VUAM02 VUAMNCP1 1 VUAMNCP The network... THE SITUATION WITH MORE INDEPTH KNOWLEDGE After reviewing the supplied information and a more indepth analysis of the current environment, the auditor describes the following network configuration VUAM01 SA1 OS/390 TSO CICS JES2 VTAM VUAM02 SA2 OS/390 TSO CICS JES2 VTAM VUAMNCP1 VUAMNCP external lines SA11 Domain external lines SA21 Domain 2 6 Page 3 3

4 IT-disciplines AUDIT METHODOLOGIES PART B. Audit methodologies Auditing an SNA network IT management disciplines Defining the audit scope The audit Objectives 7 Methodology choice HOW TO AUDIT? To audit a large network the auditor can make use of different audit approaches like: the SNA/SNI audit of Paans en de Lange, the Compact SNA-audit artikel or the IT-management disciplines approach. SNA/SNI audit Compact COMPACT Zomer 1994 IT Policy and organisation Service Level management Configuration management Capacity management Change management Problem management IT-Management disciplines Security management Availability management Performance management Operations management Accounting management Workload management 8 Page 4 4

5 Audit van een SNA-netwerk Compact Summer 1994 COMPACT SUMMER 1994 APPROACH Audit van een SNA-netwerk (M.M. Buijs en E.J.M. Ridderbeekx) describes control objectives regarding: functional configuration of the SNA network networkaccess (LOGAPPL, USSTAB, SME exit) cross domain traffic VTAM and NCP SNA Network Interconnect (SNI) definitions switched lines dynamic reconfiguration single points of failure dataset security management of VTAM and NCP procedures for VTAM- and NCP definitions Procedures contingency procedures 9 Where to find? WHERE TO FIND NETWORK INFORMATION? OBJECT TYPE OS/390 VM/ESA VSE/ESA program code SYS1.VTAMLIB MAINT 299 PRD3.VTAM start-up procedure SYS1.PROCLIB MAINT 298 PRD2.CONFIG start/config lists SYS1.VTAMLST MAINT298 PRD2.CONFIG major nodes SYS1.VTAMLST MAINT 298 PRD2.CONFIG tables sources source library MAINT 298 ICCF library tables load modules SYS1.VTAMLIB MAINT 29A PRD3.VTAM or a Linklib MAINT 298 user library NCP source source library MAINT 298 ICCF library NCP load module load library MAINT 298 PRD2.CONFIG VM/ESA = Virtual Machine/Enterprise System Architecture (IBM operating system) VSE/ESA = Disk Operating System, Virtual Storage Extended (becoming obsolete) 10 Page 5 5

6 The use of the SYS1.VTAMLST NETWORK DEFINITION HIERARCHY Operator enters: S NET,,,(LIST=01) on Master Console SYS1.VTAMLST ATCSTROO NOPROMPT, COLD, etc. ATCSTR01 SSCPID=01, NETID=NLVUAM, CONFIG=01, HOSTSA=1 etc. VTAM defaults in 00: these parameters are always used 01: selected by operator during start ATCCONO1 VUAPPLS VUAMNCP1 VUTERM01 etc. VUAPPLS APPLICATION DEFINITIONS VUAMNCP1 NCP DEFINITIONS VUTERM01 TERMINAL DEFINITIONS 11 Major and minor nodes Major node name is a named definition that holds one or more single network resource definition called minor nodes Minor node name is a named definition of a single piece of hardware or software resource, such as an application, PU or LU Other major node types are: channel attached major node (communication controller, clusters, local SNA major node, CDRM major node etc.) Application major node NCP major node including Cluster Controller and Terminal definitions CDRM major node VUAPPLC VUAPPLB VUAPPLA NCP CLUSTER TERM TERM CDRMC CDRMB CDRMA 12 Page 6 6

7 37xx Communication Controller The Communication Controller is an independent processor with its own programming language, dedicated to handling communications. It contains line interfaces, memory, one or two processors and a console Control Subsystem Transmission Subsystem Central Control Unit (CCU) Scanner Program LIC LIC Modem HOST Channel Channel Adapter Modem Maintenance Console MOSS DISK Token Ring Subsysteem TIC LIC = Line Interface Coupler MOS = Maintenance Operation Sub System PU PU LU LU LU LU 13 NCP parameter definitions (example) NCP PARAMETER DEFINITION (EXAMPLE) The Network Control Program, loaded in the Communication Controller, implements an intermediate Network Node for routing the data transmission. The characteristics of the Network Node can be defined with the following parameters, e.g. APCCU01 PCCU AUTOSYN=YES, BACKUP=YES, CDUMPDS=CSPDUMP, DUMPDS=VTAMDUMP, MDUMPDS=MOSSDUMP, MAXDATA=21384, NETID=NLVUAMRE, OWNER=VUAM01, SUBAREA=01, TGN=ANY 14 Page 7 7

8 NCP generation NCP GENERATION SYS1.VTAMLST NCP SOURCE Coding Network Definition Facility Text Editor (definition of NCP parameters) TABLES Network Programs LINK-EDIT CONTROL STATEMENTS LINKAGE EDITOR NCP LOAD MODULE REPORTS NCP LOADLIB 15 Protecting the network software PROTECTING THE NETWORK SOFTWARE To maintain the confidentiality, integrity, availability and auditability of the whole network, not only the hardware has to be protected, but also the network software programs and definitions have to be protected against unauthorised use and changes Network software resources VTAM/NCP libraries SYS1.VTAMLIB SYS1.VTAMLST SYS1.NCPLIB SYS1.PROCLIB etc. Logical access control definitions (RACF) to protect network data sets and resources Discrete profiles Generic profiles Universal Access (UACC) Individual permission Group permission Permission Level Global access Special attributes etc. 16 Page 8 8

9 Protecting the network software... THREATS The impact of threats depends on the implementation of network components and definitions. Furthermore, the maintenance can be a threat when not formally executed. These threats can be reduced by defining and implementing strong procedures and work instructions But what if? SPECIAL OPERATIONS AUDITOR OPERATORS SUPPORT SYSTEMS PROGAMMER 17 IT-management disciplines IT-MANAGEMENT DISCIPLINES IT Policy and organisation Security management Service Level management Availability management Configuration management Performance management Capacity management Operations management Change management Accounting management Problem management Workload management Note: IT disciplines are primarily used to group the control objectives in a structured and logical way 18 Page 9 9

10 Relations between IT disciplines Information Technology policy Change Problem Configuration Availability Security USERS Accounting Service Level Operations Performance // Workload Capacity 19 Audit-scope definition matrix Define Define object(s) Define Define quality quality aspect(s) Confidentiality, Integrity, Availability, Auditability etc. DISCIPLINES OS/390 SNA TCP/IP DB2 CICS NPM NETVIEW IT policy & organisation Service Level Management Configuration Management Capacity Management Change Management Problem Management Workload Management Performance Management Security Management Availability Management Accounting Management Operations Management 20 Page 10 10

11 Audit areas AUDIT AREAS When auditing an object, the audit areas within each discipline can be divided, whenever applicable, in the organisation, procedures and guidelines necessary to maintain the quality aspects of the object the related and necessary hardware components within the scope of the object, e.g., the host systems, communication controllers, cluster controllers, lines etc. the software components within the scope of the audit such as VTAM, NCP, definitions etc. (but not OS/390, Netview etc.) tools like commands to query or to change the activity of the network components or the monitors to visualise the data transmission on the lines and in the separate nodes. The automatic operations and reporting tools for the network environment are different objects and can be defined as seperated columns in the audit-scope definition matrix 21 Pitfalls The auditor can be misleaded to audit more than originally defined within the scope of the audit when there is no clear understanding and definition!about the objects, disciplines and areas to audit IT-Management disciplines IT policy & organisation Service Level Management Configuration Management Capacity Management Change Management Problem Management Workload Management Performance Management Security Management Availability Management Accounting Management Operations Management OS/390 SNA TCP/IP 22 Page 11 11

12 DE DISCIPLINES DE DISCIPLINES Per discipline Definitie Normen (voorbeelden) Controle doelstellingen Controle werkzaamheden Indelen in disciplines: dit is primair een methode om een rangschikking aan te brengen in de grote bak met normen 23 IT policy and organisation The discipline concerned with making the policy for the control of the IT infrastructure by formulating objectives, scope and guidelines to provide direction and steering for the realisation of objectives applicable to the entire organisation, is described in IT Policy Vision Direction IT Policy Network infrastructure Network security Organigram network staff Knowledge etc. 24 Page 12 12

13 IT policy and organisation (normen) Wat is de visie? Wat is de strategie? Wat wil de organisatie? NORMEN 1. Ter ondersteuning van de overige managementprocessen dient door de directie een automatiseringsbeleid te zijn vastgesteld dat gericht is op het adequaat functioneren van de gehele organisatie. 2. Het beleid dient uitspraken te doen over de te volgen lange-termijn koers inzake netwerk-hardware-componenten. 3. Het beleid dient uitspraken te doen over de te volgen lange-termijn koers inzake netwerk-software-componenten. 25 IT policy and organisation (controle doelstellingen) Norm 1. Ter ondersteuning van de overige managementprocessen dient door de directie een automatiseringsbeleid te zijn vastgesteld dat gericht is op het adequaat functioneren van de gehele organisatie Controle doelstellingen Vaststellen dat de organisatie een beleid heeft geformuleerd inzake de infrastructuur en beveiliging van het netwerk Vaststellen dat op het geformuleerde beleid het life-cycle proces van toepassing is Vaststellen dat een actuele beschrijving van de organisatie en in het bijzonder van het netwerkbeheer voorhanden is Vaststellen dat in opzet en bestaan een controle-technische functiescheiding aanwezig is met betrekking tot netwerkbeheer Vaststellen dat kennis en personele bezetting dusdanig is dat de continuïteit is gewaarborgd Vaststellen dat een actuele set handboeken (met onder meer de procedures en richtlijnen) en systeemdocumentatie aanwezig is etc. 26 Page 13 13

14 IT policy and organisation (werkzaamheden) Network Security Network Infrastructure Network Management S.N. Aguru Network services manager N.P. Monitor Performance specialist I.N. Stall Systems programmer Network auditor P.R. Otocol Network architect VTAM/NCP Network Handbook T1&O SNA network T1&O = The One & Only (the only person who knows how it works) 27 Service Level Management The discipline concerned with making agreements with clients, exercising control to be in compliance with agreements and providing communication about the services to clients, is described in Service Level Management Service levels Contracts Service Level Agreements Services 28 Page 14 14

15 Service Level Agreements... Service levels are laid down in writing in Service Level Agreements (SLAs) I deliver $ with quality signature Opening hours End-to-end response times (internal response time, network delay) Incident handling Availability Contingency arrangements Workloads Reporting Charging etc. 29 Service Level Management (controle doelstellingen) Wat beloven wij? Norm: De afspraken over kwaliteit dienen in de SLA te zijn vastgelegd en deze dienen te worden nagekomen Controle doelstellingen Vaststellen dat de afspraken eenduidig en toetsbaar zijn geformuleerd in de SLA Vaststellen dat de in de SLA gemaakte afspraken worden nagekomen Vaststellen dat er een effectieve meetmethode en rapportage is Vaststellen dat management adequaat reageert op afwijkingen en maatregelen treft deze te corrigeren 30 Page 15 15

16 Service Level Agreement example SERVICE LEVEL AGREEMENT Service uptime 7 x 24 hour Network transaction response times (average and/or 90th percentile) 80 Bytes 0.2 secondes 1920 Bytes 0.4 secondes 32 kbytes 1.7 secondes network delay time 1.2 secondes Problem solving times Total loss of communication (prority 1)» resolving time within 30 minutes Communication with errors (priority 2)» within 1 hour Response time out of service level (priority 3)» within 3 hours Etc. etc. 31 Configuration Management The discipline concerned with identifying the Configuration Items (CIs), the registration of the CIs including the status and the verification of the completeness and correctness of the CIs, is described in Configuration Management Network hardware components Network software components Parameters SOLL and IST situation 32 Page 16 16

17 Configuration Management (normen) Wat hebben wij? 1. Binnen Configuration Management dienen adequate procedures en richtlijnen te zijn gedefinieerd en geïmplementeerd voor het registeren, onderhouden en rapporteren van de status van de netwerkconfiguratie-items van de IT-infrastructuur 2. Van alle netwerk-hardware-componenten dient een overzicht te bestaan waarin onder andere het type en model zijn vastgelegd 3. Van alle netwerk-software-producten dient een overzicht te bestaan waarin onder andere de versie en release zijn vastgelegd 4. Van alle netwerk-gerelateerde definities dienen de implementatie- en parametrisatie-waarden te zijn beargumenteerd en gedocumenteerd NORMEN 33 Configuration Management (controle doelstellingen) UITWERKING NORM 4 Van alle netwerk gerelateerde definities dienen de implementatie- en parametrisatie-waarden te zijn beargumenteerd en gedocumenteerd Controle doelstellingen Vaststellen dat een overzicht van de functionele netwerk-componenten aanwezig is Vaststellen dat alle gebruikte netwerk exits zijn gedocumenteerd Vaststellen dat de NCP definities zijn gedocumenteerd en beargumenteerd Vaststellen dat de VTAM definities zijn gedocumenteerd en beargumenteerd Vaststellen dat er een proces is om bovenstaande overzichten en documentatie actueel te houden Vaststellen dat geïnstalleerde componenten nog worden ondersteund en onderhouden door de leveranciers etc. 34 Page 17 17

18 Configuration Management (werkzaamheden) ACTUAL NETWORK SCHEME Configuration data base CI CI etc. 35 Software listing SOFTWARE LISTING EXAMPLE NAME VERSION SUPPLIER SYSTEM OS/ IBM IBM PROD01 PROD02 ACCEPTANCE TEST TEST VTAM VTAM IBM IBM PROD01 PROD02 ACCEPTANCE TEST TEST ACF2 ACF2?.?.??.?.? CA CA PROD01 PROD02 ACCEPTANCE TEST TEST Omegamon Candle PROD01 PROD02 TEST TEST 36 Page 18 18

19 PU and LU definitions PU AND TERMINAL LU DEFINITION EXAMPLE RESP33 PU ADDR=C1,MAXPATH=1,IDBLK=017, IDNUM=6604 RESP330 LU LOCADDR=2,DLOGMOD=M3SDLCQ, SSCPFM=USSSCS,MODETAB=AMODTAB, USSTAB=US327x RESP330 LU LOCADDR=2,DLOGMOD=M3SDLCQ, SSCPFM=USSSCS,MODETAB=AMODTAB, USSTAB=US327x TSO LU DEFINITION EXAMPLE TSO APPL ACBNAME=TSO, AUTH=(NOACQ,PASS,NVPACE,TSO,NOPO),EAS=1 TSO0001 APPL ACBNAME=TSO0001, AUTH=(NOACQ,PASS,NVPACE,TSO,NOPO),EAS=1 TSO0002 APPL ACBNAME=TSO0002, AUTH=(NOACQ,PASS,NVPACE,TSO,NOPO),EAS=1 37 Capacity Management The discipline concerned with the registration of the available, currently used and maximum processing and transfer capacity and the assurance of sufficient capacity of IT resources in the short, medium and long term, is described in Capacity Management DATA Forecasting Maximum utilization Utilization profiles Current utilization Trend analysis Capacity planning 38 Page 19 19

20 Capacity Management (normen) Wat hebben wij nodig? (nu, korte / middellange / lange termijn) NORMEN 1. Binnen Capacity Management dienen adequate procedures en richtlijnen te zijn gedefinieerd en geïmplementeerd voor het waarborgen van voldoende capaciteit van netwerk-resources 2. De capaciteit van alle netwerk-hardware-componenenten dient in kaart te zijn gebracht en de behoefte aan capaciteit op korte termijn dient bekend te zijn 3. Van alle bestaande en/of nieuwe software gebruikmakend van netwerkservices dient de netwerk-resource-behoefte in kaart te zijn gebracht 4. Er moet een planningsmethode zijn om de toekomstige functionele wensen van de gebruikers te vertalen naar type en aantallen aan te schaffen componenten 39 Capacity Management (controle doelstellingen) UITWERKING NORM 2 De capaciteit van alle netwerk-hardware-componenenten dient in kaart te zijn gebracht en de behoefte aan capaciteit op korte termijn dient bekend te zijn Controle doelstellingen Vaststellen dat de huidige capaciteit van alle netwerk-hardwarecomponenten in kaart is gebracht Vaststellen dat er een forecast is van de behoefte aan capaciteit op de korte termijn Vaststellen dat deze forecast is vertaald in een behoefte aan componenten en de timing voor aanschaf Vaststellen dat hiervoor budgetten zijn aangevraagd en toegekend 40 Page 20 20

21 Network resource utilization (werkzaamheden) utilization CCU utilization hours VUAMNCP1 VUAMNCP2 Maximum 41 Network resource utilization (werkzaamheden)... Line utilization utilization xvz 56k a 9.6k b 9.6k maximum hour 42 Page 21 21

22 Change Management The discipline concerned with controlling and managing change requests and the possible implementation of changes concerning all Configuration Items (CIs) of the IT infrastructure, is described in Change Management parms Request for change (RFC) Change administration Change implementation Test, acceptation and production Fallback scenario for incorrect changes Approver list 43 Change Management (normen) Wat gaan wij veranderen? NORMEN 1. Alle (netwerk)hardware-wijzigingen dienen volgens het Change Management proces te worden doorgevoerd 2. Alle (netwerk)software-wijzigingen dienen volgens het Change Management proces te worden doorgevoerd 3. Het Change Management proces dient voldoende betrokkenheid van het management te bevatten 4. Het dient mogelijk te zijn een wijziging terug te draaien indien deze incorrect blijkt te zijn 44 Page 22 22

23 Change Management (controle doelstellingen) UITWERKING NORM 2 Alle (netwerk)software-wijzigingen dienen volgens het Change Management proces te worden doorgevoerd. Controle doelstellingen Vaststellen dat alle software-wijzigingen volgens het Change Management proces worden doorgevoerd. Vaststellen dat wijzigingen in de software uitsluitend met daartoe geëigende systeem-software worden geïmplementeerd Vaststellen dat alle wijzigingen inhoudelijk worden gecontroleerd etc. 45 Change Management (werkzaamheden) Production Acceptation Test??? Change forms Change request CR VTAM LU definiton A36748 priority 2 Approved by I.N. Stall activate on 10 Aug backout procedure B Change authorisation 46 Page 23 23

24 Problem Management The discipline concerned with the registration of problem reporting, the provision of solutions and, where necessary, the submission of a request for change (RFC), is described in Problem Management Helpdesk Priorities Escalation procedure Registration 47 Problem Management (normen) Wat gaat mis? 1. Alle zich voordoende netwerk-hardware-problemen dienen volgens het Problem Management proces te worden afgehandeld 2. Alle zich voordoende netwerk-software-problemen dienen volgens het Problem Management proces te worden afgehandeld 3. Het Problem Management proces dient prioriteiten toe te kennen aan de problemen, deze te registreren, en de voortgang van afhandeling te bewaken 4. Het Problem Management proces dient adequate terugkoppeling aan de indiener van een probleem te waarborgen NORMEN 48 Page 24 24

25 Problem Management (controle doelstellingen) UITWERKING NORM 1 Alle zich voordoende netwerk-hardware-problemen dienen volgens het Problem Management proces te worden afgehandeld Controle doelstellingen Vaststellen dat alle netwerk-hardware-problemen volgens het Problem Management proces worden afgehandeld etc. 49 Problem Management (werkzaamheden) Problem forms Problem PR VTAM LU definiton A36748 priority 1 Change request CR activate on 10 Aug Page 25 25

26 Workload Management The discipline concerned with the grouping, distribution and planning of the work to be accomplished with respect to the available IT resources, is described in Workload Management DATA DATA DATA Workload planning Workload balancing OR DATA DATA DATA 51 Workload management (normen) Hoe gaan wij het werk verdelen? 1. Binnen Workload Management dienen adequate procedures en richtlijnen te zijn gedefinieerd en geïmplementeerd voor het waarborgen van effectief dataverkeer over het netwerk 2. Maatregelen dienen te zijn geïmplementeerd die een overmatig gebruik van netwerk-resources beperken NORMEN 52 Page 26 26

27 Workload management (controle doelstellingen) UITWERKING NORM 1 Binnen Workload Management dienen adequate procedures en richtlijnen te zijn gedefinieerd en geïmplementeerd voor het waarborgen van effectief dataverkeer over het netwerk. Controle doelstellingen Vaststellen dat de gedefinieerde en geïmplementeerd procedures en richtlijnen een effectief dataverkeer over het netwerk waarborgen etc. 53 Workload management (werkzaamheden) Line utilization per type 100% 90% 80% 70% Utilization 60% 50% 40% 30% type 3 type 2 type 1 20% 10% 0% Hours 54 Page 27 27

28 Performance Management The discipline concerned with the monitoring and tuning of existing systems to ensure that the agreed performance levels will be achieved, is described in Performance Management Performance monitoring Network delay Proactive / reactive 55 Performance Management... Hoe leveren wij efficiënt? 1. Binnen Performance Management dienen adequate procedures en richtlijnen te zijn gedefinieerd en geïmplementeerd zodat optimaal gebruik kan worden gemaakt van de beschikbare middelen bij het leveren van netwerkservices, waarbij de afspraken in de SLAs worden nagekomen 2. Alle instellingen van netwerkparameters die betrekking hebben op de performance van het netwerk dienen adequaat te zijn ingesteld en beargumenteerd NORMEN 56 Page 28 28

29 Performance management (controle doelstellingen) UITWERKING NORM 1 Binnen Performance Management dienen adequate procedures en richtlijnen te zijn gedefinieerd en geïmplementeerd zodat optimaal gebruik kan worden gemaakt van de beschikbare middelen bij het leveren van netwerkservices, waarbij de afspraken in de SLAs worden nagekomen Controle doelstellingen Vaststellen dat de performance parameters adequaat zijn ingesteld en beargumenteerd 57 Performance management (werkzaamheden) NtuneMON monitor information ATUM300 LINE MAC ACTIVE TYPE ATUM301 ADDR ADDRESS LINES T/R MXTSL TIC STATUS ATUM302 _ ATUM303 ANY NCP30 0% 0 ATUM % 4 16M 2044 ANY 2 ACTIVE ATUM % 4 4M 692 ANY 2 ACTIVE ATUM303 ANY NCP27 0% 0 ATUM % 0 16M 2044 ANY 2 BEACONING ATUM % 0 16M 2044 ANY 2 RING RECOVERY ATUM201 NO TOKEN-RING ADAPTERS FOUND FOR NCP40 ATUM202 NCP29 MUST BE V5R4 OR LATER FOR TOKEN-RING ANALYSIS 58 Page 29 29

30 Performance management (werkzaamheden)... VTAM tuning information (query command) IST440I TIME = DATE = ID = 0D0-L IST441I DLRMAX = 1 CHWR = 178 CHRD = 135 IST442I ATTN = 31 RDATN = 0 IPIU = 196 IST443I OPIU = 180 RDBUF = 196 SLODN = 0 IST314I END 59 Security Management The discipline concerned with the assurance of the required level of physical and logical security, is described in Security Management Virus Physical security Logical security» USSTAB» SME exit» Dataset 60 Page 30 30

31 Security Management (normen) Hoe maken wij het veilig? 1. Alle netwerkparameters die betrekking hebben op de beveiliging van het netwerk dienen adequaat te zijn geïmplementeerd en beargumenteerd 2. VTAM dient met de in de richtlijnen voorgeschreven Start Options List te zijn opgestart 3. De bescherming van alle netwerkdefinities en netwerksoftware tegen lezen en wijzigen door ongeautoriseerde personen dient te zijn gewaarborgd 4. Adequate software maatregelen dienen te zijn getroffen die het afluisteren van vertrouwelijk berichtenverkeer onmogelijk maken 5. De fysieke beveiliging dient adequaat te zijn ingericht NORMEN 61 Security Management (controle doelstellingen) UITWERKING NORM 1 Alle netwerkdefinities die betrekking hebben op de beveiliging van het netwerk dienen adequaat te zijn geïmplementeerd en beargumenteerd Controle doelstellingen Vaststellen dat externe gebruikers binnen het netwerk uitsluitend toegang krijgen tot services waartoe zij expliciet zijn gemachtigd Vaststellen dat interne gebruikers binnen het netwerk uitsluitend toegang krijgen tot services waartoe zij expliciet zijn gemachtigd Vaststellen dat de omvang van de load modules in production load libraries periodiek wordt gecontroleerd (inclusief de exit routines) 62 Page 31 31

32 Security Management (werkzaamheden) SECURITY/ENCRYPTION Application security Application = End user End-to-End encryption Application = End user SNA functions for end users (LU) Transaction Services Presentation Services Data Flow Control Transmission Control Conversation security (APPC) Session security Session encryption Transaction Services Presentation Services Data Flow Control Transmission Control SNA transport functions (PU) Path Control Data Link Control Physical Control Line security Line encryption Path Control Data Link Control Physical Control 63 Security Management (werkzaamheden)... SECURITY/ENCRYPTION Application security: measures within service or application (identification, authentication, authorization, programmed controls etc.) End-to-end encryption: the data is encrypted within the application before transferring it Conversation security: deals with Advanced Program-to-Program Communication (APPC) between midrange, small systems and/or hosts Session security: Session encryption: the data is encrypted at the Transmission Control layer before transferring it Line security: identification at the Physical Control layer (e.g., a password for a dial-in port) Line encryption: the data is encrypted at the Physical Control layer, before transferring it through the physical connection (Note: it is in clear text at the intermediate nodes) 64 Page 32 32

33 Security Management (werkzaamheden)... USSTAB, SME exit routine and Network Access Control APPLICATION Network APPLICATION Access Access Control APPLICATION Control product APPLICATION Domain A1 network userid userid APPLICATION network password appl appl userid userid appl applpassword 3 SME (VTAM EXIT) unlimited access to all, OR 2 enforces to one OR OR 1 USSTAB (VTAM table) Domain C3 unlimited access to all, OR enforces to one (not owned by A1) LOGON APPLID(...) (owned by A1) LOGON APPLID(...) 65 Security Management (werkzaamheden)... Network resources VTAM/NCP libraries SYS1.VTAMLIB SYS1.VTAMLST SYS1.NCPLIB SYS1.PROCLIB etc. Other VTAM resources like: PUs LUs Sessions Conversations Transactions Logical access control definitions (RACF) to protect network data sets and resources Discrete profiles Generic profiles Universal Access (UACC) Individual permission Group permission Special attributes VTAM resource Classes VTAMAPPL TERMINAL APPCLU APPCPORT etc. 66 Page 33 33

34 Security Management (werkzaamheden)... DSMON, RACFRW AND IRRUT100 REPORTS OCCURENCES OF USER01A ---- JOB / LOGON STATISTICS ---- TOTAL JOB/LOGON ATTEMPTS 783 TOTAL JOB/LOGON SUCCESSES 753 TOTAL JOB/LOGON VIOLATIONS IN ACCESS LIST OF PROFILE SYS1.PARMLIB 30 OWNER OF PROFILE SMP4.USERMOD.PTFIN JOB/LOGON VIOLATIONS BY HOUR - IN ACCESS LIST OF SMP4.USERMOD.ASM FIRST QUALIFIER OF PROFILE USER01A.CNTL RACF OWNER DATA OF SECURITY PROFILE MAINT01. MONITOR (G) OWNER GLOBAL OF PROFILE ACCESS MAINT02. CHECKING (G) TABLE REPORT IN ACCESS LIST OF GROUP SYS1 CLASS ENTRY ACCESS IN ACCESS LIST OF GROUP SMP NAME NAME LEVEL USER ENTRY EXISTS DATASET &RACUID. ALTER &RACGPID. UPDATE ISP..ISP%LIB READ SYS1. READ ETC. etc. 67 Availability Management The discipline focusing on all activities with regard to the continuous working of the IT infrastructure (robustness) and the fallback arrangements (contingency) of the IT infrastructure in order to assure the required availability level, is described in Availability Management Single points of failure, including sleeping CMC Contingency plans 68 Page 34 34

35 Availability Management (normen) Hoe houden wij het in de lucht? 1. Binnen Availability Management dienen adequate procedures en richtlijnen te zijn gedefinieerd en geïmplementeerd voor het waarborgen van de continue werking en de uitwijk van de netwerkvoorzieningen 2. De SNA-infrastructuur dient zodanig te zijn ingericht dat de robuustheid is gewaarborgd NORMEN 3. In de uitwijkplannen dient de uitwijk van het netwerk te zijn opgenomen 69 Availability Management (controle doelstellingen) Norm 2. De SNA-infrastructuur dient zodanig te zijn ingericht dat de robuustheid is gewaarborgd Controle doelstellingen Vaststellen dat de kritieke netwerk-hardware-componenten redundant zijn uitgevoerd Vaststellen dat de verbindingen via het PTT-netwerk redundant zijn uitgevoerd (geen single-point of faillure) Vaststellen dat alle relevante netwerk-componenten op een noodstroomvoorziening zijn aangesloten Vaststellen dat de noodzakelijke reserve-componenten in voorraad zijn Vaststellen dat het netwerkbesturingssysteem redundant is uitgevoerd Vaststellen dat van de relevante software (incl. parameterisering en hulp/beheermiddelen) een lokale en een remote backup bestaat 70 Page 35 35

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Intermax backup exclusion files

Intermax backup exclusion files Intermax backup exclusion files Document type: Referentienummer: Versienummer : Documentatie 1.0 Datum publicatie: Datum laatste wijziging: Auteur: 24-2-2011 24-2-2011 Anton van der Linden Onderwerp: Documentclassificatie:

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

1.1 ORGANIZATION INFORMATION 1.2 CONTACT INFORMATION 2.1 SCOPE OF CERTIFICATION 2.2 AUDITOR INFORMATION 3.1 AUDIT CONCLUSIONS 3.2 MANAGEMENT SYSTEM EFFECTIVENESS 3.3 OBSERVATIONS Organization Address Name

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 Op basis van het nieuwe artikel 365, lid 4 (NCTS) en het nieuwe artikel 455bis, lid 4 (NCTS-TIR) van het Communautair Toepassingswetboek inzake douane 1

Nadere informatie

Workflow Management MIS 3TI 2010-2011

Workflow Management MIS 3TI 2010-2011 Workflow Management MIS 3TI 2010-2011 Een scenario CREATE ORDER PRE-PROCESSINGORDER PROCESSING PRODUCTION SHIPPING Work Collection of tasks that have to be executed sequentially or in parallel, by at least

Nadere informatie

liniled Cast Joint liniled Gietmof liniled Castjoint

liniled Cast Joint liniled Gietmof liniled Castjoint liniled Cast Joint liniled Gietmof liniled is een hoogwaardige, flexibele LED strip. Deze flexibiliteit zorgt voor een zeer brede toepasbaarheid. liniled kan zowel binnen als buiten in functionele en decoratieve

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation TeleBank Contents Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation Introduction - TeleBank Automatic bank services Initiates a Dialog with

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

WHITE PAPER. by Default Reasoning

WHITE PAPER. by Default Reasoning Title: Migratie van Windows 2003 naar Windows 2008 domain Authors: Marek Version: Final Date: 05 april 2009 Categories: Windows Server 2008 defaultreasoning.wordpress.com Page 1 Scenario: Een Windows Server

Nadere informatie

! GeoNetwork INSPIRE Atom!

! GeoNetwork INSPIRE Atom! GeoNetwork INSPIRE Atom GeoNetwork INSPIRE Atom 1 Configuration 2 Metadata editor 3 Services 3 Page 1 of 7 Configuration To configure the INSPIRE Atom go to Administration > System configuration and enable

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Preserva'on metadata voor cer'ficering van Trusted Digital Repositories

Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Paula Witkamp Data Archiving and Networked Services paula.witkamp@dans.knaw.nl Wat is DANS Het data archief Duurzame toegang Rol

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

FEDICT IAM SERVICE LEVEL AGREEMENT

FEDICT IAM SERVICE LEVEL AGREEMENT FEDICT IAM SERVICE LEVEL AGREEMENT Table of Content 1. Inleiding Dit ( SLA or Agreement ) is geldig voor de IAM Service tussen de klant (Fedict) en de nieuwe opdrachtnemer van het M1016 contract. Dit document

Nadere informatie

Support Center GIS-Flanders

Support Center GIS-Flanders Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken Informatie Informatie on Demand Referentie Architectuur Informatie Technologie is belangrijk voor Informatie. Uw organisatie heeft stabiele

Nadere informatie

Installatie instructies

Installatie instructies OpenIMS CE Versie 4.2 Installatie instructies OpenSesame ICT BV Inhoudsopgave 1 INLEIDING... 3 2 INSTALLATIE INSTRUCTIES... 4 3 OPENIMS SITECOLLECTIE CONFIGURATIE... 6 OpenIMS CE Installatie instructies

Nadere informatie

Graphic Design. Keuzevak GD1. Raul Martinez-Orozco (r.d.martinez.orozco@hro.nl / raul@thecombine.nl)

Graphic Design. Keuzevak GD1. Raul Martinez-Orozco (r.d.martinez.orozco@hro.nl / raul@thecombine.nl) Graphic Design 1 Graphic Design Keuzevak GD1 Raul Martinez-Orozco (r.d.martinez.orozco@hro.nl / raul@thecombine.nl) Graphic Design 2 Expectations Attendance, creativity, motivation and a professional attitude

Nadere informatie

Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007

Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007 Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007 Copyright 2006 Quest Software Agenda Wat is SharePlex? Toepassingen en de belangrijkste

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Alcohol policy in Belgium: recent developments

Alcohol policy in Belgium: recent developments 1 Alcohol policy in Belgium: recent developments Kurt Doms, Head Drug Unit DG Health Care FPS Health, Food Chain Safety and Environment www.health.belgium.be/drugs Meeting Alcohol Policy Network 26th November

Nadere informatie

Socio-economic situation of long-term flexworkers

Socio-economic situation of long-term flexworkers Socio-economic situation of long-term flexworkers CBS Microdatagebruikersmiddag The Hague, 16 May 2013 Siemen van der Werff www.seo.nl - secretariaat@seo.nl - +31 20 525 1630 Discussion topics and conclusions

Nadere informatie

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born

Nadere informatie

High Availability & Disaster Recovery

High Availability & Disaster Recovery Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Orbis Software. Exact. Integration Tools. Whitepaper

Orbis Software. Exact. Integration Tools. Whitepaper Orbis Software Exact Integration Tools Whitepaper Exact Integration Tools Whitepaper Orbis Software is met het product TaskCentre marktleider op het gebied van Business Proces Management (BPM) software

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman Requirements Traceability Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman 22 Mei 2008 Werkgroep Traceability Doel van de werkgroep: Aanbieden van hulpmiddelen

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar

Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar Titel, samenvatting en biografie Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar Samenvatting: Nieuwe projecten nemen toe in complexiteit: afhankelijkheden tussen software componenten,

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management Policy Aspects of Storm Surge Warning Systems Ir. Herman Dijk Ministry of Transport, Public Works and Water Contents Water in the Netherlands What kind of information and models do we need? Flood System

Nadere informatie

AANVULLENDE AJS SAFETY RULES

AANVULLENDE AJS SAFETY RULES Pagina: 1 van 5 Inleiding Naast de regels en procedures die Harsco Infrastructure B.V. heeft opgesteld hebben een aantal van onze klanten aanvullende veiligheidseisen en procedures. Als je voor onze opdrachtgever

Nadere informatie

en DMS koppelvlak Utrecht, 14 april 2011

en DMS koppelvlak Utrecht, 14 april 2011 Zaaksysteem koppelvlak en DMS koppelvlak Utrecht, 14 april 2011 Agenda Doel van koppelvlak Welke uitgangspunten zijn gehanteerd Werking van koppelvlak Wat is CMIS en waarom CMIS gebruiken? Doel Zaaksysteem

Nadere informatie

Monitoring & Rapportage

Monitoring & Rapportage Monitoring & Rapportage Meer grip op en begrip van de omgeving Door :Tauvic Ritter Waar staan we voor Doel voor AO - Services Monitoring Alles onder controlle hebben Incidenten effectief afhandelen Rustig

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

UCXLog. Log en Contest programma. www.veron.nl. UCXLog by DL7UCX

UCXLog. Log en Contest programma. www.veron.nl. UCXLog by DL7UCX UCXLog Log en Contest programma UCXLog by DL7UCX Versie: : 24 mei 2008 Agenda 08:00 Presentatie 08:45 Demonstratie 09:15 Pauze 09:30 Workshop Wat is een logboek programma? Digitaal opslaan van je papieren

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Feedback WG System Operations 21 November 2012

Feedback WG System Operations 21 November 2012 Feedback WG System Operations 21 November 2012 User Group 06/12/2012 Wim Michiels Content Feedback IGCC Winter action plan Draft ENTSO-E winter outlook 2012 2013 Capaciteit noordgrens Overview of dynamic

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

0503 FIRST LANGUAGE DUTCH

0503 FIRST LANGUAGE DUTCH UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education MARK SCHEME for the May/June 2012 question paper for the guidance of teachers 0503 FIRST LANGUAGE

Nadere informatie

StartReady Partnership. Detailed Portfolio overview

StartReady Partnership. Detailed Portfolio overview StartReady Partnership Detailed Portfolio overview Microsoft Based Communications Organisatie in 2007 opgericht door twee voormalige Microsoft medewerkers Specialist in Unified Communications: Microsoft

Nadere informatie

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education *3745107457* Cambridge International Examinations Cambridge International General Certificate of Secondary Education DUTCH 0515/03 Paper 3 Speaking Role Play Card One 1 March 30 April 2015 Approx. 15 minutes

Nadere informatie

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Nadere informatie

Over dit boek. Richtlijnen voor gebruik

Over dit boek. Richtlijnen voor gebruik Over dit boek Dit is een digitale kopie van een boek dat al generaties lang op bibliotheekplanken heeft gestaan, maar nu zorgvuldig is gescand door Google. Dat doen we omdat we alle boeken ter wereld online

Nadere informatie

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *0535502859* DUTCH 0515/03 Paper 3 Speaking Role Play Card One 1 March 30 April 2010 No Additional

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Fiber. uw ICT partner

Fiber. uw ICT partner Fiber uw ICT partner Fiber Inhoudsopgave Inhoudsopgave...1 1. Dienstbeschrijving...2 1.1 Wat is glasvezel?...2 1.2 Welke diensten kan Interforce Networks BV leveren op fiber?...2 1.3 Wat zijn de voordelen

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

KLANT = AGENT AGENT = KLANT

KLANT = AGENT AGENT = KLANT KLANT = AGENT AGENT = KLANT KENNISMANAGEMENT BIJ T-MOBILE INHOUD 1. Visie 2. Nieuwe kennisbank 3. Aanpak 4. Lessons learned 5. Stand van zaken na 1 jaar 6. Wij doen het zo! 1 VISIE OP KENNISMANAGEMENT

Nadere informatie

Wat verwacht de Inspectie van Klinisch onderzoek?

Wat verwacht de Inspectie van Klinisch onderzoek? Wat verwacht de Inspectie van Klinisch onderzoek? Jos Kraus, senior inspecteur Inspectie voor de gezondheidszorg Baarn, 7 oktober 009. Wat is klinisch onderzoek Introductie Definities De weg door de wet

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden?

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? [BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? Gebruik altijd de laatste versie omdat er serieuse bug-fixes in kunnen zitten. Check altijd de release notes en openstaande bugs. Er is

Nadere informatie

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *7261263430* DUTCH 0515/03 Paper 3 Speaking Role Play Card One 1 March 30 April 2011 No Additional

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Connected Assets, de next step in buitendienstautomatisering Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Wie is Tensing? ± 75 ervaren specialisten Financieel gezond, vooruitzichten 2011

Nadere informatie

The VOIP Company Fiber

The VOIP Company Fiber The VOIP Company Fiber Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 13 Inhoud Hoofdstuk 1... 3 1. Dienstbeschrijving... 3 1.1 Wat is glasvezel?... 3 1.2 Welke diensten kan The VOIP Company

Nadere informatie