Studie Role Based Access Control
|
|
|
- Patricia Koster
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Platform Informatiebeveiliging Studie Role Based Access Control Versie 1.0 November 2005 PI RBAC versie 1.0 doc
2 Inhoudsopgave Managementsamenvatting 3 1. Inleiding 5 2. Autorisatiebeheer en RBAC Introductie Positionering RBAC-model 9 3. Normen Beleid en organisatie Implementatie/uitvoering Beheersing 14 Bijlage: Relatie naar de Code voor Informatiebeveiliging 16 Literatuur 17 PI-Studie RBAC versie van 17
3 Managementsamenvatting Waarom hebben we in deze studie een normenkader voor Role Based Access Control (RBAC) opgesteld? Dit hebben we gedaan omdat organisaties al langer worstelen met deze vorm van beheer. Er is een duidelijke behoefte in de markt ontstaan door onder andere het steeds meer volwassen worden van de IT. Tevens is er een zeer sterke invloed van wet en regelgeving die vereist dat organisaties inzicht hebben en geven in de autorisaties binnen hun systemen. De laatste jaren is de complexiteit en diversiteit van systemen toegenomen wat meestal leidt tot onoverzichtelijkheid van de autorisaties. Ook het verdwijnen van grenzen binnen en buiten de organisatie en doordat organisaties steeds meer klantgericht gaan werken leiden tot een toename van het aantal autorisaties. Dit alles noodzaakt organisaties om op zoek te gaan naar manieren om al deze autorisaties op een beheersbare wijze onder controle te krijgen. RBAC is een van de methoden die wereldwijd steeds meer populariteit geniet. Deze studie voorziet in een aantal behoeften. In de eerste plaats hebben organisaties die RBAC willen gaan implementeren behoefte aan ondersteuning op het gebied van richtlijnen. Dit stelt hun in staat RBAC op een zodanige manier te implementeren en te beheren rekening houdend met de richtlijnen uit dit normenkader. Daarbij voorziet het normenkader in een bepaalde standaard die volgens de deelnemers aan deze studie noodzakelijk is voor een goede RBACimplementatie. In de tweede plaats worden ICT-auditors steeds meer geconfronteerd met RBAC. RBAC is voor deze groep een relatief nieuw aandachtsgebied. Vanuit die ontwikkelingen hebben zij behoefte aan een normenkader op het gebied van beleid en organisatie, implementatie en uitvoering en beheersing. Bij het opstellen van dit normenkader zijn wij niet uitgebreid op alle aspecten van Role Based Access Control ingegaan. Hierover is voldoende recente literatuur voorhanden. Verwijzingen naar de literatuur zijn opgenomen in de bijlage. De studie is als volgt opgebouwd: In hoofdstuk één wordt het doel van het Platform Informatiebeveiliging (PI) beschreven, de werkwijze en degenen die aan deze PI-studie hebben meegewerkt. Het tweede hoofdstuk geeft een beknopte introductie van RBAC. Er wordt aandacht besteed aan autorisatiebeheer op basis van RBAC, de positionering van RBAC, zowel procesmatig als technisch, en er wordt een conceptueel RBAC-model met beheerfuncties besproken. Dit model is gebaseerd op de ANSI INCITS standaard In het derde hoofdstuk zijn de richtlijnen uitgewerkt op het gebied van beleid en organisatie, implementatie/uitvoering en beheersing. Binnen deze studie zijn we alleen uitgegaan van gebruikersautorisaties binnen de geautomatiseerde gegevensverwerking. Andere aandachtsgebieden zoals fysieke toegangsbeveiliging, toegangsbeveiliging van services en eventuele provisioning van mobiele telefoons, laptops en andere zaken hebben we niet in deze studie meegenomen. PI-Studie RBAC versie van 17
4 1. Inleiding Het Platform Informatiebeveiliging (PI) heeft als doel het bevorderen van de beveiliging van alle belangen betreffende gegevensverwerking, -opslag en -transport, alles in de ruimste zin van het woord. Binnen deze doelstelling wordt het ontwikkelen van aanvaardbare richtlijnen voor de praktische inrichting van informatiebeveiliging als essentieel onderwerp gezien. Door het gezamenlijk opstellen van dergelijke richtlijnen kan worden gebruik gemaakt van praktijkervaringen, zodat een doeltreffende richtlijn ontstaat die ook uitvoerbaar is. De PI-richtlijnen worden in werkgroepverband ontwikkeld onder auspiciën van de Commissie Werkgroepsturing, waarin zowel leden van het PI-bestuur als van het Genootschap van Informatie Beveiligers (GVIB) zijn vertegenwoordigd. Deze Commissie ziet er onder meer op de kwaliteit van de werkgroepresultaten. De deelnemers van de werkgroepen zijn primair afkomstig uit de organisaties die aangesloten zijn bij PI en GVIB, maar niet uitsluitend. Het betreft beveiligingsfunctionarissen en (ICT-)auditors van uiteenlopende bedrijven en instellingen, die zich kenmerken door de hoge eisen die zij in hun advies- en controlewerkzaamheden aan organisaties moeten stellen in verband met de sterke automatiseringsgraad en de belangen die met de geautomatiseerde informatievoorziening zijn gemoeid. Door deze achtergrond vormen de deelnemers een representatieve afspiegeling van de aanwezige beveiligingsexpertise in Nederland en bieden zij een draagvlak om gezag te verlenen aan de ontwikkelde richtlijnen, hetgeen bevorderlijk is voor de acceptatie door het algemene en het ICT-management. De beveiligingsmaatregelen die in de PI-richtlijnen worden beschreven, vormen een onderdeel van de bredere context van het gehele samenstel van beveiligingsmaatregelen om de kwaliteit van de geautomatiseerde informatievoorziening te waarborgen. Beveiligingsmaatregelen binnen deze bredere context zijn bijvoorbeeld beschreven in de publicatie 'Code voor Informatiebeveiliging, een Standaard voor Beleid en Implementatie. Deze code is een internationale best practice (ISO/IEC 17799: 2000). Deze code richt zich in het bijzonder op het tactische niveau binnen organisaties en bestrijkt het gehele terrein van informatiebeveiliging. Door het abstractieniveau geeft de Code echter onvoldoende concrete handvatten voor het implementeren van beveiligingsmaatregelen bij ICT-systemen. Hetzelfde geldt nog sterker voor het besluit Voorschrift Informatiebeveiliging Rijksdienst (VIR), dat voor de rijksoverheid van toepassing is. De PI-richtlijnen kunnen dan ook worden beschouwd als een verdere praktische uitwerking van de Code en de baselinebeveiliging van het besluit VIR en zijn vooral (doch niet uitsluitend) gericht op het operationele niveau binnen organisaties. De beveiligingsrichtlijnen die in PI-verband zijn en worden ontwikkeld, betreffen de maatregelen en voorzieningen die moeten worden getroffen ter waarborging van de kwaliteitsaspecten integriteit, vertrouwelijkheid en beschikbaarheid van de gegevens die met een ICT-systeem worden opgeslagen, verwerkt en/of getransporteerd. Dat wil niet zeggen dat andere kwaliteitsaspecten, zoals efficiëntie (bedieningsgemak, performance, kostenbeheersing), uit het oog worden verloren. Juist door de inbreng vanuit de praktijk wordt gestreefd naar een optimaal evenwicht tussen beveiligingsniveau en praktische realiseerbaarheid. De richtlijnen vormen de neerslag van de gezamenlijke kennis, inzichten en praktische ervaringen van de werkgroep- en PI-leden. De PI-beveiligingsrichtlijnen zijn primair bedoeld voor functionarissen die zijn belast met het implementeren van beveiligingsmaatregelen in organisatie, techniek en processen. Daarnaast zijn de richtlijnen van betekenis voor de volgende doelgroepen: - Beveiligingsfunctionarissen, die verantwoordelijk zijn voor het doen treffen van beveiligingsmaatregelen en het houden van toezicht daarop. De richtlijnen geven hieraan ondersteuning. PI-Studie RBAC versie van 17
5 - Het management dat (eind)verantwoordelijk is voor de keuze van de beveiligingsmaatregelen binnen zijn competentiegebied en dat de richtlijnen kan gebruiken als een objectief handvat. - (ICT-)auditors. De richtlijnen kunnen worden gehanteerd als toetsingsnorm bij audits. Aan deze PI-studie hebben de volgende personen en organisaties hun medewerking verleend: - B.Bokhorst RE RA, Belastingdienst/Centrum voor Proces en Productontwikkeling - Drs. L.J.C. van Riel RE, Audit Dienst Defensie - ing. P.M. Hoogendoorn RE, Achmea Pensioenen - ing. P.Mienes RE, KPMG IRM - Drs. P.H.Kalverda, PGGM - A.J.M.Mulder RE, PricewaterhouseCoopers Dank voor hun constructieve bijdragen in de reviewfase van de PI-studie is verschuldigd aan: - R.Kuiper en J.Wessels, Logica CMG - H.A.M. Luiijf MSc, TNO Defence, Security and Safety - KPN Audit - Ir. A.Hofman, Capgemini - drs. P.J.M. Goeyenbier RE RA, EDP Audit Pool - Vaktechnische Commissie van de NOREA Mededeling Norea: NOREA, de beroepsorganisatie van IT-auditors, beoogt met het in 2002 gepubliceerde Studierapport 3 (getiteld: Raamwerk voor ontwikkeling van normenstelsels en standaarden) een extra impuls te geven aan de ontwikkeling van normen en standaarden die bij IT-audits worden gebruikt. Het Platform Informatiebeveiliging en NOREA hebben gezamenlijk vastgesteld dat de PI-studies en PI-standaarden, hoewel vaak niet voldoend aan de formatvereisten van Studierapport 3, in deze context zeker ook voor IT-auditors waardevolle handreikingen kunnen bevatten. In concreto is door NOREA geconstateerd dat de voorliggende PI-studie Role Based Access Control als handreiking kan dienen bij het uitvoeren van IT-audits. Wij bevelen deze publicatie dan ook van harte aan aan onze leden" PI-Studie RBAC versie van 17
6 2. Autorisatiebeheer en RBAC 2.1 Introductie In de literatuurlijst worden verschillende bronnen aangehaald die een goed overzicht geven van Role Based Access Control (RBAC). Onderstaand wordt een beknopte introductie gegeven. Autorisatiebeheer Autorisatiebeheer heeft als doel om gebruikers op een efficiënte manier te voorzien van de juiste autorisaties, op basis van need-to-know of need-to-access. In de praktijk blijkt dit vaak geen eenvoudige zaak, onder andere omdat een gebruikersaccount of user-id op veel plekken gedefinieerd moet worden en daar gekoppeld moet worden aan autorisatiegroepen. De onderstaande figuur geeft weer hoe gebruikers aan autorisatiegroepen zijn gekoppeld, die op hun beurt bepaalde toegang geven tot objecten (mappen, bestanden, tabellen, transacties, commando s, beheerfaciliteiten, etc.). Figuur 1: algemeen autorisatiepatroon Aan deze traditionele manier van autorisatiebeheer kleven een aantal nadelen, zoals: door verschillende beheerders moeten in een groot aantal autorisatieregistraties handelingen worden uitgevoerd om de autorisaties aan te brengen of te verwijderen; dit is niet efficiënt en verlengt veelal de doorlooptijd van een aanvraag; vaak is niet bekend welke autorisaties precies nodig zijn voor een gebruiker; er bestaat geen compleet overzicht van alle autorisaties van een medewerker; als een medewerker een andere functie krijgt, worden de oude autorisaties niet altijd verwijderd. Een oplossing voor deze problemen kan worden gevonden in een overkoepelend autorisatiemanagementsysteem op basis van RBAC (Role Based Access Control). Autorisatiebeheer op basis van RBAC Bij het inrichten van autorisatiebeheer op basis van RBAC verandert er op de platforms en in de applicaties (de doelsystemen) in principe niets: de bovenstaande begrippen gebruiker, autorisatiegroep en object komen dan ook terug in de figuur op de volgende pagina. Kenmerkend voor het RBAC-concept en de bijbehorende tooling zijn vier aspecten: het RBAC-tool is een overkoepelend systeem over alle platformen en applicaties heen; in het RBAC-tool is vastgelegd welke (business) rol(len) een gebruiker heeft; de gebruiker wordt niet meer rechtstreeks, maar nu via rollen, gerelateerd aan autorisatiegroepen (binnen het RBAC-tool permissies genoemd); de doelomgeving wordt aangestuurd ( provisioning ) vanuit het RBAC-tool, d.w.z. dat gebruikersaccounts/user-id s automatisch worden gecreëerd (of verwijderd) als dat nodig is, en dat deze automatisch worden gekoppeld aan (of losgekoppeld van) autorisatiegroepen; omdat in het RBAC-tool vastligt welke autorisaties een gebruiker zou moeten hebben (SOLL-situatie), en in de doelsystemen de werkelijke autorisaties bekend zijn (IST-situatie) kan eenvoudig een verschillenlijst worden geproduceerd van afwijkingen tussen de gewenste en de werkelijke situatie. PI-Studie RBAC versie van 17
7 Figuur 2: RBAC-autorisatiebeheer 2.2 Positionering Procesmatig perspectief In de onderstaande figuur zijn de belangrijkste deelprocessen weergegeven van het proces Autorisatiebeheer, zoals het in deze studie wordt belicht. Gebruikersgegevens worden Geregistreerd in bronregistratie Gebruiker Bronregistratie -In dienst (bijv. HR) -Uit dienst -Wijziging functie Automatische datafeed Gebruikersbeheer Gebruikersgegevens roltoekenning Management RBAC tool (HR) management (ont)koppelt rollen aan gebruiker Rollenbeheer Rol Hiërarchie Rollenmodel (gewenste Situatie) Rollenbeheer op Basis van RBAC Gebruikers Profielen en Autorisaties worden doorgegeven aan de platforms Provisioning Monitoring Auditing Monitoring & Auditing data Totaaloverzichten Uitzonderingen Soll-ist vergelijking z/os Active Directory Unix Figuur 3: RBAC-autorisatiebeheer deelprocessen PI-Studie RBAC versie van 17
8 De vier deelprocessen zijn: Gebruikersbeheer alle activiteiten gericht op - registratie en onderhouden van gebruikersgegevens in het RBAC-tool op basis van gegevens uit de bronadministratie; - toekennen en ontnemen van autorisaties door toekennen/verwijderen van voorgedefinieerde rollen; Rollenbeheer alle activiteiten gericht op het opstellen en onderhouden van roldefinities, het zogenaamde tactische autorisatiebeheer; Provisioning activiteiten gericht op het aanmaken en beheren van gebruikersaccounts en autorisaties op de doelplatformen; Monitoring & Auditing activiteiten gericht op het signaleren van afwijkingen tussen SOLL en IST m.b.t. gebruikeraccounts en autorisaties, alsmede het voorzien in adequate auditing functionaliteiten. Technisch perspectief In het kader van platformoverstijgend autorisatiebeheer worden in het RBAC-tool naast rollen en permissies ook gebruikersgegevens vastgelegd; de overige aspecten van identificatie en authenticatie vallen buiten de scope van deze studie. De onderstaande figuur belicht deze afbakening vanuit een technisch perspectief. Login Authenticatie Authenticatie data AUTORISATIEBEHEER Autorisatie Beheer HRM AC z/os AC Unix Active Directory AC: Access Control mechanisme Provisioning & Monitoring & Auditing AC RBAC tool Gebruikers Autorisatie gegevens data Figuur 4: Technisch perspectief Autorisatiebeheer PI-Studie RBAC versie van 17
9 2.3 RBAC-model In de tools voor autorisatiebeheersing wordt het RBAC-model op verschillende manieren geïmplementeerd. Ten behoeve van dit leveranciers-onafhankelijke normenkader wordt het onderstaande conceptuele model gehanteerd. Het model en het normenkader zijn van toepassing op de praktische implementatie van de huidige gangbare RBAC-vormen zoals deze in de ANSI INCITS standaard (zie zijn gedefinieerd, met name: 1) RBAC-01 Basis RBAC; de eerste vorm is de algemene standaard waarbij gebruikers aan rollen gekoppeld worden en aan de rollen permissies worden toegekend; 2) RBAC-02Hiërarchische RBAC; de tweede vorm van het RBAC-model introduceert rolhiërarchieën, waarbij rollen (en de er aan gekoppelde permissies) door andere rollen worden geërfd; 3) RBAC-03 Statische functiescheiding in combinatie met hiërarchische RBAC; het kenmerkende aspect van de derde vorm is dat in het model beperkende voorwaarden worden opgenomen over de koppeling van gebruikers aan rollen. Deze onverenigbaarheid van permissies en/of rollen wordt verondersteld apart te zijn vastgelegd in het RBAC-tool; 4) RBAC-04 Dynamische functiescheiding in combinatie met hiërarchische RBAC; van de vierde vorm dynamic separation of duty relations bestaat momenteel nog onvoldoende een beeld van praktische implementaties, vooral daar waar het een applicatieoverstijgende implementatie van deze RBAC-vorm betreft. Wel komt deze vorm van functiescheiding voor in applicaties (zoals workflow management systemen) als rules of geprogrammeerde controles. De vorm is vooralsnog niet te implementeren in generieke RBAC-tools. Het dynamische aspect van functiescheiding blijft in dit normenkader daarom buiten beschouwing. In figuur 5 is globaal aangegeven welke beheerfuncties rond het model minimaal zijn te onderkennen: - Gebruikersbeheer het beheer van gebruikersgegevens, gebruikersprofielen en de koppeling met rollen, veelal onder verantwoordelijkheid van het lijnmanagement; HRM levert in de regel de stamgegevens van medewerkers; - Rollenbeheer het beheer van rollen, en de koppeling tussen rollen en permissies; - Technisch autorisatiebeheer het beheer van autorisatiegroepen/applicatierollen in de doelsystemen, en de bijbehorende permissies in het model; - Operationeel autorisatiebeheer het operationele beheer van gebruikersprofielen en de koppelingen met autorisatiegroepen/applicatierollen; idealiter is deze beheertaak geautomatiseerd door middel van provisioning. PI-Studie RBAC versie van 17
10 Gebruikers beheer Rollen beheer Technisch autorisatie - beheer HRM Gebruiker Rol Permissie Provisioning Autorisatiebeheertool (SOLL) Doelomgeving(en) (IST) Provisioning Gebruikers profiel Autorisatiegroep / applicatierol Object n:m relaties Operationeel autorisatiebeheer Figuur 5. Conceptueel RBAC-model met beheerfuncties Omschrijving van de gehanteerde begrippen in figuur 5: Term Omschrijving HRM bronregistratie van personeelszaken (human resource management) die alle medewerkers bevat die enige vorm van toegang gaan krijgen op de ICT-middelen, waarbij deze registratie in samenhang wordt beschouwd met de registratie van externen (medewerkers, partners) gebruiker gebruikers in het autorisatiebeheer tool kunnen zijn o.a. vaste medewerkers, inhuur, derde partijen, niet persoonsgebonden gebruikersdefinities; via provisioning leidt de definitie tot een gebruikersprofiel in één of meer doelsystemen gebruikersprofiel definitie van de gebruiker in het doelsysteem (bv. account, user-id) autorisatiegroep / (groepering van) toegangsrecht(en) op object(en) in één doelsysteem, nodig om applicatierol een rol of (deel)taak te kunnen vervullen, bijv. Unix- of Windows groep of rollen (soms wel profielen genoemd) in een applicatie permissie afbeelding in het autorisatiebeheer tool van één concrete autorisatiegroep / applicatierol in het doelsysteem object datgene waarop toegangsrechten worden verkregen, bijv. gegevens(bestand), directory, applicatie, scherm, commando, share rol geheel van activiteiten, die als een logische eenheid van werk aan een medewerker kan worden toegewezen SOLL term uit de accountancy, hier gebruikt om aan te geven welke permissies een rol volgens het model zou moeten hebben IST term uit de accountancy, hier gebruikt om aan te geven welke autorisaties werkelijk aanwezig zijn in de doelsystemen provisioning (half-)automatische koppeling tussen het autorisatiebeheer tool en de doelomgeving(en), die er voor zorgt dat in de doelsystemen gebruikersprofielen worden gecreëerd/verwijderd, en koppelingen met autorisatiegroepen/ applicatierollen worden aangebracht/verwijderd PI-Studie RBAC versie van 17
11 3. Normen De verantwoordelijkheid voor het (doen) implementeren van beheermaatregelen berust bij de organisatie. Indien normen expliciet gelden voor de ICT-organisatie zijn deze als zodanig aangeduid. De hier uitgewerkte normen betreffen het autorisatiebeheer volgens RBAC inclusief de algemene normen voor het autorisatiebeheer. 3.1 Beleid en organisatie De organisatie heeft beleid geformuleerd voor het proces Autorisatiebeheer waarbij minimaal invulling gegeven is aan: a) het doel (of de doelen) en de uitgangspunten; b) welke omgevingen en doelsystemen binnen de scope vallen: b.1 ontwikkeling, test, acceptatie, productie; b.2 welke typen permissies in welke doelsystemen; b.3 welke typen speciale privileges in welke doelsystemen; b.4 welke typen gebruikersprofielen (vast dienstverband, inhuur, derde partijen, applicatiebeheer user-id s, niet persoonsgebonden user-id s). c) het eigenaarschap van Autorisatiebeheer; d) de vereiste communicatie en overlegstructuren voor het goed en effectief kunnen functioneren van het proces; e) de globale organisatorische inrichting ten aanzien van verantwoordelijkheden; f) de inrichting volgens de Role Based Access Control methode (RBAC); g) hoe om te gaan met uitzonderingen en afwijkingen van de autorisatiemodellen; h) de wijze van controle op de inrichting en uitvoering van de activiteiten De organisatie heeft de verantwoordelijkheden binnen het proces voor Autorisatiebeheer vastgelegd en ingevuld, waarbij sprake is van een adequate controletechnische functiescheiding. Hierbij zijn minimaal de volgende verantwoordelijkheden ingevuld: a) eigenaarschap van het proces Autorisatiebeheer, verantwoordelijk voor het realiseren van de doelstellingen van het proces en het onderhoud van het gehanteerde RBAC-(meta-)model; b) gebruikersbeheer, verantwoordelijk voor het beheer van de gebruikersprofielen en de koppeling van gebruikers aan rollen; c) security functie, verantwoordelijk voor het goedkeuren en toezicht op de interne autorisaties van het autorisatiebeheer tool (ICT-organisatie); d) rollenbeheer, verantwoordelijk voor het beheer van de, binnen Autorisatiebeheer, onderkende functies en rollen en de koppeling tussen functies, rollen en permissies; e) eigenaarschap van objecten, verantwoordelijk voor de toegang tot het object (applicaties en bedrijfsgegevens); f) functioneel beheer van applicaties, verantwoordelijk voor aansturen van de technisch autorisatiebeheerder betreffende het oprichten van autorisatiegroepen / applicatierollen en de koppeling daarvan met de objecten in de doelomgeving, en het vastleggen van de gerelateerde permissies in het RBAC-tool; g) de aanvrager, verantwoordelijk voor een juiste en tijdige aanvraag van wijzigingen in de implementatie van het RBAC-model; i) de controlefunctie, verantwoordelijk voor de periodieke toetsing op de beheersbaarheid van het geïmplementeerde RBAC-model en controle op de effectiviteit ervan. Een combinatie van onderstaande verantwoordelijkheden wordt niet bij één persoon belegd: - security functie; - gebruikersbeheer; - rollenbeheer; - technisch autorisatiebeheer; - de controlerende functie. PI-Studie RBAC versie van 17
12 De organisatie hanteert richtlijnen voor de toepassing van de Role Based Access Control (RBAC) methode, waarbij minimaal invulling is gegeven aan: a) de organisatorische inrichting met een gedetailleerde invulling van taken, bevoegdheden en verantwoordelijkheden; b) de technische inrichting, inclusief het gebruik van geautomatiseerde hulpmiddelen; c) het toepassingsgebied, de fasering en prioritering van de implementatie; d) de betekenis van de RBAC-methode en hulpmiddelen voor herinrichtingsprocessen en nieuw te ontwikkelen of aan te schaffen applicaties; e) de koppeling met het incident management proces De organisatie hanteert voor de inrichting van het RBAC model richtlijnen voor het bepalen van de rollen, waarbij minimaal invulling is gegeven aan: a) de methode voor het bepalen van de rollen, waarbij meestal een keuze is gemaakt voor een combinatie van top-down en bottom-up; b) de toepassing van role engineering hulpmiddelen; c) de soorten rollen die worden gebruikt - functie/proces gerelateerd; - taak gerelateerd; - project gerelateerd; - organisatie gerelateerd; - geografisch gerelateerd; d) de rollenstructuur, waarbij minimaal aandacht besteed is aan: - het juiste gebruik van rollen; - de introductie van rolhiërarchiën; - het automatisch erven van rollen; e) het na de initiële implementatie ontstaan van nieuwe rollen; f) het na de initiële implementatie wijzigen van de betekenis van rollen; g) de voorwaarden waaronder permissies rechtstreeks mogen worden gekoppeld aan gebruikers; h) de naamgevingconventie voor de verschillende te definiëren rollen; i) de onderhoudbaarheid en transparantie De organisatie hanteert voor de inrichting van het RBAC model richtlijnen voor het definiëren van autorisatiegroepen / applicatierollen (en daarmee voor de permissies), waarbij minimaal invulling is gegeven aan: a) de soorten groepen en profielen die worden gebruikt: b) de noodzaak van een eenduidige functionele omschrijving; c) de methode voor het bepalen van de permissies per rol, waarbij meestal een keuze is gemaakt uit een combinatie van top-down en bottom-up; d) de naamgevingconventie voor de te definiëren groepen en rollen; e) functiescheidingsregels op het niveau van permissies en/of rollen (Static Separation of Duty); f) de onderhoudbaarheid De organisatie hanteert voor de inrichting van het proces Autorisatiebeheer richtlijnen voor de SOLL/IST controle, waarbij minimaal invulling is gegeven aan: a) de uit te voeren controles; b) de periodiciteit van de uit te voeren controles; c) de op te leveren rapportages; d) te ondernemen acties bij gesignaleerde verschillen; e) de methode van aanpassing van IST aan SOLL situatie (handmatig of (half)automatisch). PI-Studie RBAC versie van 17
13 3.2 Implementatie/uitvoering De organisatie heeft de onderkende deelprocessen voor Autorisatiebeheer vastgelegd en ingevuld, waarbij minimaal de volgende deelprocessen zijn beschreven en ingevuld: a) het beheer van gebruikersgegevens; b) de ontwikkeling en het beheer van rollen, inclusief het (ont)koppelen van permissies aan rollen; c) het (ont)koppelen van gebruikers aan rollen; d) het beheer van permissies; e) de controle op de juistheid van de SOLL; f) de SOLL/IST controle De organisatie heeft voor elk onderkend deelproces vastgelegd wie verantwoordelijk is voor: a) de aansluiting op het Informatiebeveiligingsbeleid; b) het opstellen/wijzigen van de richtlijnen voor het deelproces; c) het opstellen/onderhouden van de voor het deelproces geldende procedures en instructies; d) de uitvoering van de operationele taken binnen het deelproces; e) de controle op en de rapportage over de werking van het deelproces De ICT-organisatie heeft de onderkende deelprocessen voor Autorisatiebeheer vastgelegd en ingevuld, waarbij minimaal de volgende deelprocessen zijn beschreven en ingevuld: a) het beheer van gebruikersprofielen; b) het (ont)koppelen van gebruikersprofielen aan autorisatiegroepen / applicatierollen; c) de ontwikkeling en het beheer van autorisatiegroepen / applicatierollen; d) de provisioning De ICT-organisatie heeft voor het proces Autorisatiebeheer een keuze gemaakt voor het gebruik van beheerhulpmiddelen, waarbij minimaal aandacht is besteed aan: a) het toepassingsgebied van het beheerhulpmiddel en aansluiting met relevante componenten binnen het toepassingsgebied; b) de ondersteuning van het RBAC-model met de gewenste hiërarchische niveaus; c) de waarborgen voor vertrouwelijkheid, integriteit, beschikbaarheid en controleerbaarheid van de gegevens in het autorisatiebeheertool; d) de rapportagemogelijkheden, waaronder: d.1 het inzichtelijk maken van alle relaties tussen gebruikers, (hiërarchie van) rollen en permissies; d.2 het inzichtelijk maken van de gedefinieerde onverenigbaarheid van permissies en/of rollen; d.3 managementinformatie waaruit de effectiviteit van het beheerproces blijkt, bv aantallen SOLL-IST verschillen per applicatie maar ook aantallen nieuwe, gewijzigde en verwijderde rollen, permissies en gebruikers per afdeling of vestiging. Ook aantallen permissies per rol en aantal rollen per gebruiker en trendanalyses kunnen hierbij van belang zijn. e) de schaalbaarheid; f) de ondersteuning van de vereiste controletechnische scheiding van rollen bij het autorisatiebeheer; g) de toekomstvastheid van en ondersteuning door de leverancier; h) de openheid van de oplossing (bijv. alle gegevens exporteerbaar); i) de automatische vergelijking van de SOLL- met de IST-situatie; j) de automatische aanpassing IST- aan de SOLL-situatie: j.1 bij verschillen; j.2 bij aanpassingen van het model; k) de aansluiting met andere beheermiddelen; l) de ondersteuning van role engineering; PI-Studie RBAC versie van 17
14 m) automatische provisioning De organisatie hanteert procedures en instructies voor het beheer van gebruikersgegevens, waarbij minimaal invulling is gegeven aan: a) het aanmaken/onderhouden/verwijderen van gebruikersdefinities n.a.v. de in- en uitdiensttreding van gebruikers en wijziging van hun functie; b) de eventuele koppeling met het HRM-systeem De organisatie hanteert procedures en instructies voor de ontwikkeling en het beheer van rollen, waarbij minimaal invulling is gegeven aan: a) het aanmaken/onderhouden/verwijderen van rollen; b) het (ont)koppelen van de gedefinieerde rol(len) aan functie(s); c) het (ont)koppelen van de gedefinieerde rollen aan permissies De organisatie hanteert procedures en instructies voor de ontwikkeling en het beheer van autorisatiegroepen / applicatierollen (en daarmee voor de permissies), waarbij minimaal invulling is gegeven aan: a) het aanmaken/verwijderen van de groepen / rollen; b) het onderhouden van de groepen / rollen, waarbij specifieke aandacht is besteed aan (de gevolgen van) het wijzigen van de functionaliteit; c) het opstellen/onderhouden van de functiescheidingsmatrix De organisatie hanteert procedures en instructies voor het (ont)koppelen van gebruikers aan rollen, waarbij gebruik gemaakt wordt van de functiescheidingsregels. Hierbij dient tenminste te zijn gedacht aan: a) functie- of rolwijzigingen; b) in- en uitdiensttreding De ICT-organisatie hanteert procedures en instructies voor de provisioning, waarbij minimaal invulling is gegeven aan a) het aanmaken/onderhouden/verwijderen van gebruikersprofielen op de doelsystemen; b) het (ont)koppelen van autorisatiegroepen / applicatierollen aan/van objecten op de doelsystemen; c) het aanmaken/verwijderen van gebruikersgebonden resources zoals persoonlijke directories, discussiegroepen, mailboxen e.d De organisatie hanteert procedures en instructies voor de periodieke controle op de juistheid van de RBAC-implementatie en voor periodieke SOLL/IST controles. Bij de controle op de juistheid van de RBAC-implementatie wordt tenminste aandacht gegeven aan: a) de overeenstemming tussen de medewerkergegevens in het HRM-systeem en de gebruikersdefinities in het RBAC-tool; b) gebruiker-rol relaties; c) rol-permissie relaties; d) permissie-object relaties De ICT-organisatie moet het beheer van het autorisatiebeheer tool hebben ondergebracht in de vigerende beheerprocessen De organisatie hanteert procedures en instructies voor uitzonderingen op het model. 3.3 Beheersing De organisatie hanteert procedures en instructies voor het periodiek beoordelen van en rapporteren over de uitvoering van het proces Autorisatiebeheer, waarbij minimaal beoordeeld wordt in hoeverre: PI-Studie RBAC versie van 17
15 a) de voorgeschreven richtlijnen worden nageleefd; b) per deelproces is/wordt gewerkt volgens de voorgeschreven procedures en instructies; c) de beheerhulpmiddelen adequaat worden toegepast; d) de controletechnische functiescheiding wordt gehanteerd De organisatie hanteert procedures en instructies voor het periodiek evalueren en het (eventueel) bijstellen c.q. aanpassen van het proces Autorisatiebeheer en de daarmee beoogde doelstellingen. Deze evaluatie wordt gebaseerd op: a) de informatie en rapportages verkregen uit punt hiervoor; b) cijferbeoordeling en trendanalyse uit de managementrapportage c) eventuele aanvullende onderzoeken om tot een nadere beoordeling van het proces en doelstellingen van Autorisatiebeheer. PI-Studie RBAC versie van 17
16 Bijlage Relatie met de Code voor Informatiebeveiliging, deel Toegangsbeveiliging Zakelijke eisen ten aanzien van toegangsbeveiliging Beleid ten aanzien van toegangsbeveiliging De zakelijke eisen voor toegangsbeveiliging moeten gedefinieerd en gedocumenteerd zijn en de toegang moet worden beperkt tot hetgeen bepaald is in het beleidsdocument voor toegangsbeveiliging Management van toegangsrechten / autorisatiebeheer Controle van toegangsrechten Middels een formeel proces moeten periodiek de toegangsrechten van gebruikers worden herzien Toegangsbeveiliging voor netwerken Beleid ten aanzien van het gebruik van netwerkdiensten Gebruikers mogen alleen directe toegang krijgen tot die diensten waarvoor zij specifiek geautoriseerd zijn Toegangsbeveiliging voor toepassingen Beperking van toegang tot informatie Toegang tot functies van informatie- en toepassingssystemen moet worden beperkt overeenkomstig het toegangsbeleid van de organisatie zoals bepaald in PI-Studie RBAC versie van 17
17 Literatuur Boek: - Role-Based Access Control Ferraiolo, Kuhn en Chandramouli, Artech House 2003 Artikelen: - De (on)beheersbaarheid van toegangsbeveiliging Mienes en Bokhorst, Compact 2003/1 PDF te downloaden vanaf: > Informatiebeveiliging > publicaties en whitepapers > De (on)beheersbaarheid van toegangsbeveiliging - Rolgebaseerd autoriseren: effectief sturen op ICT-gebruik Heiden, Stultjens en Hermans, Compact 2004/2 - Rolgebaseerd autoriseren onder architectuur Hofman, Informatiebeveiliging 2005/1 - Rolbeheer, een nieuwe tak van sport Hofman en Löwenthal, IT-beheer 2005/5 - De (harde) praktijk van role engineering Mienes, Compact 2005/3 Website: - Website van het National Institute of Standards and Technology - Website Genootschap voor informatie beveiligers, Handreiking Identiteiten- en Autorisatiebeheer PI-Studie RBAC versie van 17
Basisnormen Beveiliging en Beheer ICT-infrastructuur
Basisnormen Beveiliging en Beheer ICT-infrastructuur Basisnormen Beveiliging en Beheer ICT-infrastructuur PI/DO Platform Informatiebeveiliging B. Bokhorst R. Kuiper S. Mekking P. Mercera R. Torabkhani
Identity Management Gebruikers en Rechten in Beheer (GRiB)
Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL
Logische Toegangs Beveiliging
Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures
PI themamiddag Role Based Access Control
PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) 15.30 pauze 16.00 Den Norske Bank (SAM Jupiter) 16.30 Enquêteresultaten en Conclusie
De (harde) praktijk van role engineering
Compact 2005/3 De (harde) praktijk van role engineering Ing. P. Mienes RE Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Identity Management. Risico s en kansen binnen het kader van de jaarrekeningcontrole. Drs. J. Visser 1667521 Drs. M.P. Hof 1662058
Identity Management Risico s en kansen binnen het kader van de jaarrekeningcontrole Drs. J. Visser 1667521 Drs. M.P. Hof 1662058 Amsterdam 31 maart 2008 Versie 1.0 [definitief] Afstudeerbegeleiders: Rudi
Identity & Access Management. operational excellence of in control?
Compact 2005/3 Identity & Access Management: operational excellence of in control? Ing. J.A.M. Hermans RE en drs. J. ter Hart Identity & Access Management staat binnen de meeste organisaties volop in de
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B.
42 De (on)beheersbaarheid van toegangsbeveiliging Ing. P. Mienes RE en B. Bokhorst RE RA Waarom wil het nog steeds maar niet lukken om op een efficiënte, effectieve en voor allen goed controleerbare manier
ICT Accountancy. Praktijkdag Webwinkels en Boekhouden
ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Auditaspecten binnen autorisaties in SAP R/3
Auditaspecten binnen autorisaties in SAP R/3 Vrije Universiteit Amsterdam Postgraduate IT Audit Opleiding Eindscriptie, mei 2007 Ewald Franse Voorwoord Deze scriptie is de afsluiting van de Postgraduate
Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;
Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling
Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA [email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING
DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING Inleiding In dit whitepaper wordt de datamodelleervorm ArchiMate data- & applicatiemodellering beschreven. Deze modelleervorm staat in verhouding
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services
Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave
Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Logische Toegangsbeveiliging
Logische Toegangsbeveiliging Project risico s bij RBAC implementaties Afstudeerscriptie I. Bierman W. van der Valk Begeleiders B. Bokhorst E. van Essen Datum April, 2007 Plaats Amsterdam Voorwoord Deze
DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014
DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014 In het kader van de integere bedrijfsvoering is een trustkantoor met ingang van 1 januari 2015 verplicht om zorg te
Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader
Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Eerste versie 1.0 : sept 2013 Herziene versie 2.0 juni 2014 Inhoudsopgave...
Verbeterplan Suwinet
Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.
Medewerker administratieve processen en systemen
processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
DATAMODELLERING CRUD MATRIX
DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld
DATAMODELLERING BEGRIPPENBOOM
DATAMODELLERING BEGRIPPENBOOM Inleiding In dit whitepaper wordt de datamodelleervorm begrippenboom inclusief de begrippenlijst beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen.
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
IAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Canonieke Data Modellering op basis van ArchiMate. Canonieke Data Modellering op basis van Archimate Bert Dingemans
Canonieke Data Modellering op basis van ArchiMate Canonieke Data Modellering op basis van Archimate Bert Dingemans Abstract Modelleren op basis van de open standard ArchiMate is een goed uitgangspunt voor
IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen.
Applicatiebeheer het beheren van applicaties. [functie] De functie die verantwoordelijk is voor het beheren van applicaties. Beheer (beheren) Control Onder de activiteit applicatiebeheer valt de ontwikkeling,
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes
Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: [email protected] Internet: www.ey.com Meta Hoetjes E-mail: [email protected]
NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV
Van principes naar normenkaders Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV 1 Inhoud Inleiding Beschrijving scriptiecontext Onderkende principes RBAC Levenscyclus van systemen Conclusies en
Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012
Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid
DATAMODELLERING SIPOC
DATAMODELLERING SIPOC Inleiding In dit whitepaper wordt de datamodelleervorm Sipoc beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld krijgen van
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Inleiding 1-3 Doel van de opdracht tot het verrichten van overeengekomen
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Hoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Zou het niet iedeaal zijn
Zou het niet iedeaal zijn ...als op de eerste werkdag van een nieuwe medewerker alles klaarstaat?! Er zal geen discussie over bestaan. Het zou ideaal zijn wanneer alle voorzieningen op de eerste werkdag
Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Norm 1.3 Beveiligingsplan
Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan
Access Governance: een einde aan de worsteling rondom autorisatiemanagement?
22 Het beheersen van de toegang met betrekking tot applicaties en systemen en het hierover verantwoording kunnen afleggen, is voor veel organisaties een uitdaging. In dit artikel wordt een praktische aanpak
AGDLP. ~ maar waarom eigenlijk?
AGDLP ~ maar waarom eigenlijk? Edward Willemsen, [em'bed], 2011 Algemeen Wie ooit beheer heeft gedaan binnen een Microsoft omgeving is bekend met de diverse typen groepen. In de loop der jaren zijn hier
Het BiSL-model. Een whitepaper van The Lifecycle Company
Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte
Certificate Policy Bedrijfstestomgeving ZOVAR
Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Data Governance van visie naar implementatie
make connections share ideas be inspired Data Governance van visie naar implementatie Frank Dietvorst (PW Consulting) deelprogrammamanager Caesar - Vernieuwing Applicatie Landschap Leendert Paape (SAS
Governance, Risk and Compliance (GRC) tools
Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act
Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009. Trudie Seegers
Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009 Trudie Seegers Stand van zaken IAM Verleden: tot 1-3-2008 Heden: van 1-3-2008 tot 1-3-2009 Toekomst: na 1-3-2009 Vragen en discussie
Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:
Jacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
DATAMODELLERING TOEPASSEN DATA ANALYTICS
DATAMODELLERING TOEPASSEN DATA ANALYTICS Inleiding In dit whitepaper wordt een toepassingsgebied beschreven voor datamodellering. Een toepassing is een werkveld op het vlak van architectuur of modellering
2015; definitief Verslag van bevindingen
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV
Geef handen en voeten aan performance management
Geef handen en voeten aan performance management De laatste jaren is het maken van concrete afspraken over de ICT-serviceverlening steeds belangrijker geworden. Belangrijke oorzaken hiervoor zijn onder
Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: [email protected] 10 december 2013 1 Kenmerken van Cloud
NOREA Visie 2020. - Brigitte Beugelaar. 14 september 2015
NOREA Visie 2020 - Brigitte Beugelaar 14 september 2015 NOREA, de beroepsorganisatie van IT-auditors Opgericht in 1992 1635 registerleden 253 aspirant-leden, d.w.z. in opleiding 123 geassocieerde leden,
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens
Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau
Secure Application Roles
Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam
Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP
CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen
Ieder document direct beschikbaar
Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject
kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk
Tips & Tricks: Tip van de maand januari 2009
Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Logische toegangsbeveiliging in SAP R/3.
Logische toegangsbeveiliging in SAP R/3. Theorie in de praktijk Vrije Universiteit Amsterdam Postgraduate IT Audit Opleiding Eindscriptie, Oktober 2008 Rob Oldenhof Voorwoord Toen ik begon aan de VU in
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid
'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509
DATAMODELLERING DATA FLOW DIAGRAM
DATAMODELLERING DATA FLOW DIAGRAM Inleiding In dit whitepaper wordt de datamodelleervorm data flow diagram beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil
Hoofdstuk 1 Algemene Bepalingen
Burgemeester en wethouders van de gemeente Grootegast; Gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Besluiten: Vast te stellen de navolgende beheersregeling gemeentelijke
ISA 610, GEBRUIKMAKEN VAN DE WERKZAAMHEDEN VAN INTERNE AUDITORS
INTERNATIONAL STANDARD ON AUDITING (ISA) ISA 610, GEBRUIKMAKEN VAN DE WERKZAAMHEDEN VAN INTERNE AUDITORS Deze Internationale controlestandaard (ISA) werd in 2009 in de Engelse taal gepubliceerd door de
CIOT-bevragingen Proces en rechtmatigheid
CIOT-bevragingen Proces en rechtmatigheid 2015 Veiligheid en Justitie Samenvatting resultaten Aanleiding Op basis van artikel 8 van het Besluit Verstrekking Gegevens Telecommunicatie is opdracht gegeven
Service Level Agreement (SLA)
Service Level Agreement (SLA) Marcel Spruit Wat is een SLA Een SLA (Service Level Agreement) is een schriftelijke overeenkomst tussen een aanbieder en een afnemer van bepaalde diensten. In een SLA staan,
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1
De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten
Reglement Bestuur HOOFDSTUK 1 ALGEMEEN
Reglement Bestuur HOOFDSTUK 1 ALGEMEEN Artikel 1 - begrippen Bestuur : bestuur van de RPO zoals bedoeld in artikel 2.60b van de Mediawet; Bestuurder : lid en tevens voorzitter van het Bestuur; Raad van
Auteur: Emanuël van der Hulst (KPMG) Bedrijfscoach: John Hermans (KPMG) Begeleidend docent: Bart Bokhorst Scriptiecoördinator: Jan Steen
Enterprise Identity & Access Management Hoe kan Enterprise Identity & Access Management effectief, efficiënt en conform nalevingsverplichtingen worden ingericht bij grote organisaties met verschillende
Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Plan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
