Logische Toegangs Beveiliging

Maat: px
Weergave met pagina beginnen:

Download "Logische Toegangs Beveiliging"

Transcriptie

1 Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003

2 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures Techniek Migratie Lessons learned

3 PGGM Pensioenfonds Sector Zorg en Welzijn Verplichte deelneming Not for profit 1,7 miljoen klanten aangesloten instellingen Belegd vermogen: ± 50 57miljard 1500 medewerkers Toezichthouder PVK

4 PGGM Organogram

5 Informatiebeveiliging PGGM

6 Logische toegangsbeveiliging Doel: gebruikers op een efficiënte, effectieve en controleerbare manier toegang verlenen tot objecten, gebaseerd op need to know principe. Business case: Efficient, besparing op werk voor beheerders en helpdesk Effectief, niet meer toegang dan nodig Controle mogelijk Licentiebeheer mogelijk. Waarom nu?

7 Implementatie Organisatie Wie is verantwoordelijk Wie voert uit Wie controleert Normen &Beleid Procedures Techniek Medewerker beheer Rollen beheer Taken beheer Administratie Controle Interfaces Bruikbaar

8 Normen en beleid LTB Normen Concrete beheersmaatregelen Continue toetsing door self-assessment Cross-reference PGGM informatiebeveiligingsbeleid COBIT (tbv interne en externe audits) Beleid beschrijft keuzes en overwegingen binnen normenkader Proces eigenaarschap Need to know principe Keuze RBAC

9 Oude situatie Gebruiker Groep Object Rolgebaseerde groepen Groepen met heel veel rechten Gebruiker is gekoppeld aan beperkt aantal groepen Taakgebaseerde groepen Groepen met weinig rechten Gebruiker is gekoppeld aan heel veel groepen

10 Nieuwe situatie (RBAC) Gebruiker Rol Taak Object Gebruikersbeheer: manager weet welke rol bij welke medewerker hoort Rolbeheer: rolbeheerder weet welke taakgebaseerde groepen bij een (proces)rol horen Taakbeheer: objecteigenaar weet welke rechten op welke objecten voor welke taken nodig zijn Functiescheiding Proces op tactisch nivo

11 Proces matrix Proces Rol Technisch beheerder Applicatie beheerder Security Office Rollenbeheerder Resource- Manager Beheer organisatie eenheid (oe maken, verwijderen) C U, V Beheer medewerker (in dienst, uit dienst) C U, V Beheer technische taken (vb toegang tot directory) U, V C I Beheer applicatie taken U, V C I Beheer rollen inclusief koppelen taken aan rollen en rollen aan oe s A, I, C A, I, C C U, V I (Ont)koppelen medewerker organisatie eenheid C U, V (Ont)koppelen rol - medewerker C U, V Uitsluitingsmatrix U U C V SOLL/IST-controle U, V V = Verantwoordelijk, A = Adviseren, I = wordt geïnformeerd, U = Uitvoeren, C = Controleren Projectmanager U, V I I U, V U, V

12 Project & Organisatorische eenheid

13 Role engineering Applicatiebeheerder Rollenbeheerder Manager Aanleveren autorisaties Aanleveren autorisaties Aanleveren Aanleveren bedrijfsprocessen bedrijfsprocessen Opstellen IST-matrix Opstellen IST-matrix Bespreken IST-matrix Bespreken IST-matrix Opstellen SOLL-matrix Opstellen SOLL-matrix Rol-autorisatie Rol-autorisatie matrix matrix Organisatie Organisatie eenheid-rol eenheid-rolmatrix

14 Beheer rollen Rollenbeheerder: Continu beheer van rollen: minimale hoeveelheid rollen, met een maximale begrijpbaarheid voor de gebruikers, waarbij een optimale hoeveelheid taken bij een rol worden opgenomen.

15 (Ont)koppelen rol aan medewerker Afdelingen: Nieuwe medewerkers komen uit personeelsregistratiesysteem; Manager koppelt proposed rollen aan medewerker; Medewerkers uit dienst (vanuit bronsysteem) rollen worden automatisch ontkoppeld; Projecten: Resourcemanager koppelt medewerker aan project; Projectmanager koppelt proposed rollen aan medewerker; Projectmanager ontkoppelt medewerker van project; Project afgerond: manager vult einddatum project (medewerkers worden automatisch ontkoppeld en daarmee ook hun projectrollen);

16 RBAC bij PGGM Organisatie eenheid Gebruiker Rol Taak Object

17

18

19 Fasering Oorspronkelijk: per platform Heel bewerkelijk Big bang scenario Nu: per organisatie eenheid Alle platformautorisaties zijn te herleiden naar applicaties of organisatie eenheden; Beheerde applicaties worden meegenomen.

20 Aanpak per organisatie eenheid Organisatie en procedure ondersteuning per organisatie eenheid: rol enginering o.b.v. matrix per applicatie: Role mining op basis van applicatie rollen Asi bouwen (voor interne applicatie rollen) Read mode Soll-ist leegmaken Testnetwerk test Modify mode Overgangssituatie zolang niet alle applicaties onder bhold Communicatie (welke applicaties onder bhold)

21 Status LTB (1) Uitgebreid getest wegens impact van modify mode op infrastructuur Koppeling met verschillende platforms in productie Soll-Ist op unix en vme vrijwel leeg, wordt gecontroleerd Koppeling met Proquro en Peoplesoft Nog niet in modify mode

22 Status LTB (2) Alle VME-systemen, alle Unixsystemen, Windows 2000 (deels) 500 rollen (waarvan 200 gekoppeld aan organisatie eenheden) 1200 taken Gemiddeld 2,8 taak per rol Gemiddeld 6,3 rollen per medewerker Netwerkautorisaties Aantal medewerkers (3 uur) Applicaties Wel of niet starten (0,5 uur) Inloggen (standaard asi 4 uur) Interne rollen (standaard asi 4-8 uur, directe asi 8-80 uur)

23 Wat heeft RBAC opgeleverd? Welke problemen zijn opgelost? UNIX, VME opgeschoond, Windows deels Bewustwording Lijnmanagers controleerbaarheid en snelheid van uitvoering Verantwoordelijkheden duidelijk Zijn de ambities gerealiseerd? Basis van de business case uitgevoerd (efficiënt, effectief, controleerbaar)

24 Lessons learned Verantwoordelijkheden matrix Goede testomgeving i.v.m. infrastructurele component; Denk goed na over een uitrolstrategie; Werken met proposed rollen; Gesprekken met managers goed voorbereiden; Wees beducht op bezorgdheid vanuit de organisatie; Onderschat niet het rollenbeheer; Werken met SOLL/IST lijsten; Active Directory.

PI themamiddag Role Based Access Control

PI themamiddag Role Based Access Control PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) 15.30 pauze 16.00 Den Norske Bank (SAM Jupiter) 16.30 Enquêteresultaten en Conclusie

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

Studie Role Based Access Control

Studie Role Based Access Control Platform Informatiebeveiliging Studie Role Based Access Control Versie 1.0 November 2005 PI RBAC versie 1.0 doc Inhoudsopgave Managementsamenvatting 3 1. Inleiding 5 2. Autorisatiebeheer en RBAC 6 2.1

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Taak 2.1.4 Eerst zien dan geloven... 1. Inhoud

Taak 2.1.4 Eerst zien dan geloven... 1. Inhoud Taak 2.1.4 Eerst zien dan geloven Inhoud Taak 2.1.4 Eerst zien dan geloven... 1 Inhoud... 1 Inleiding... 2 Modules van urenregistratiesysteem (Blokboek)... 3 Module applicatiebeheer... 3 Module projectbeheer...

Nadere informatie

Data en Applicatie Migratie naar de Cloud

Data en Applicatie Migratie naar de Cloud Data en Applicatie Migratie naar de Cloud Iris Pinkster Professional Testing 1 Agenda - Introductie - De Cloud een introductie - Keuze van geschikte applicaties - Migratie strategieën - Test strategieën

Nadere informatie

Logische Toegangsbeveiliging

Logische Toegangsbeveiliging Logische Toegangsbeveiliging Project risico s bij RBAC implementaties Afstudeerscriptie I. Bierman W. van der Valk Begeleiders B. Bokhorst E. van Essen Datum April, 2007 Plaats Amsterdam Voorwoord Deze

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Cloud services: aantrekkelijk, maar implementeer zorgvuldig

Cloud services: aantrekkelijk, maar implementeer zorgvuldig Cloud services: aantrekkelijk, maar implementeer zorgvuldig Auteur: Miranda van Elswijk en Jan-Willem van Elk Dit artikel is verschenen in COS, mei 2011 Cloud services worden steeds meer gebruikelijk.

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Primavera bij ProRail. Integraal projectmanagement meer dan 1200 projecten op de rails 10 september 2013

Primavera bij ProRail. Integraal projectmanagement meer dan 1200 projecten op de rails 10 september 2013 Primavera bij ProRail Integraal projectmanagement meer dan 1200 projecten op de rails 10 september 2013 Martin Zoontjens, Business Information Manager ProRail Projecten 2 Agenda Introductie ProRail De

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Curriculum Vitae van Paul Verstraaten

Curriculum Vitae van Paul Verstraaten Personalia Naam Paul Verstraaten Geboortedatum 26-03-1955 Adres Acaciahof 48 Nationaliteit NL Postcode 3355AA Woonplaats Papendrecht Geslacht Man Telefoon 06-29275306 Burgerlijke staat Gehuwd E-mail pd_verstraaten@planet.nl

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Inholland & Office 365

Inholland & Office 365 Inholland & Office 365 Waar komen we vandaan Waar zijn we nu (mee bezig) Wat gaan we doen Andrew Smith (Andrew.Smith@inholland.nl) Ingrid van de Bovenkamp Bijeenkomst Office 365 implementatie @ SURF, Utrecht

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:

Nadere informatie

Bonte Bij Aanbestedingen ehrm

Bonte Bij Aanbestedingen ehrm Bonte Bij Aanbestedingen ehrm Aanleiding aanbesteding ehrm Contract huidige leverancier loopt af Het willen optimaliseren en verbeteren van de HR processen Het willen digitaliseren van de HR processen

Nadere informatie

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen ACCESS GOVERNANCE PIZZASESSIE Arnout van der Vorst & Tjeerd Seinen AGENDA PIZZASESSIE ACCESS GOVERNANCE 17:30 Conceptuele schets Access Governance 18:30 Pizza 19:15 Product demo 20:15 Borrel ACCESS GOVERNANCE

Nadere informatie

De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B.

De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B. 42 De (on)beheersbaarheid van toegangsbeveiliging Ing. P. Mienes RE en B. Bokhorst RE RA Waarom wil het nog steeds maar niet lukken om op een efficiënte, effectieve en voor allen goed controleerbare manier

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum

Nadere informatie

Upgrade of Her-implementatie PeopleSoft FMS bij DNB

Upgrade of Her-implementatie PeopleSoft FMS bij DNB Upgrade of Her-implementatie PeopleSoft FMS bij DNB Release cq support status 2002 Europese aanbesteding 2003 Implementatie 4 modules (GL,AP,PO,IN) Huidige versie 8.8 (upgrade 2005) uitbreiding modules.

Nadere informatie

Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs

Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs In business for people. Haal het optimale uit Unit4 Personeel & Salaris Bij de implementatie van onze HR- en salarissoftware wilt u

Nadere informatie

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Eerste versie 1.0 : sept 2013 Herziene versie 2.0 juni 2014 Inhoudsopgave...

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017

Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Versie 2.0 van mei 2019 Inhoud 1 Inleiding... 3 Waarom een handreiking voor de implementatie van het nieuwe normenkader?... 3 2 Algemene

Nadere informatie

Installeren besturingssysteem

Installeren besturingssysteem Datum 15-10-2015 Naam HAN Versie 1.0. Status Definitief Inhoudsopgave 1. 8 Installeren besturingssysteem... 3 1.1. 1 Inlezen CMDB lijst in Topdesk... 5 1.2. 2 Inlezen CMDB lijst t.b.v. AD... 6 1.3. 3 Koppelen

Nadere informatie

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers IT beheer: zelf doen is geen optie meer Ed Holtzer Jurian Burgers Het leven is te kort om zelf iets te doen wat men tegen betaling ook door anderen kan laten verrichten. William Somerset Maugham Engels

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL

COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL INLEIDING De implementatie of optimalisatie van een softwareapplicatie zoals AFAS Profit kan een behoorlijke

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Handreiking Implementatie Specifiek Suwinetnormenkader

Handreiking Implementatie Specifiek Suwinetnormenkader Handreiking Implementatie Specifiek Suwinetnormenkader Afnemers 2017 Inhoud 1 Inleiding 3 1.1 Waarom een handreiking voor de implementatie van het nieuwe normenkader? 3 2 Algemene verschillen Verantwoordingsrichtlijn

Nadere informatie

bij het in gebruik nemen van een e-depot

bij het in gebruik nemen van een e-depot STAPPENPLAN bij het in gebruik nemen van een e-depot Bijlage bij Handreiking voor het in gebruik nemen van een e-depot door decentrale overheden December 2015 Inleiding Dit stappenplan laat zien welke

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011 Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen

Nadere informatie

Identity & Access Management. operational excellence of in control?

Identity & Access Management. operational excellence of in control? Compact 2005/3 Identity & Access Management: operational excellence of in control? Ing. J.A.M. Hermans RE en drs. J. ter Hart Identity & Access Management staat binnen de meeste organisaties volop in de

Nadere informatie

Keuzeknoppen. Tip: Onder de knop Legenda zijn alle mogelijke statussen terug te vinden.

Keuzeknoppen. Tip: Onder de knop Legenda zijn alle mogelijke statussen terug te vinden. Uren In Timewax kunnen gemaakte uren worden geregistreerd. Dit kan worden gedaan per uur of een gedeelte van een uur. Een favorietenlijst maakt het mogelijk snel en gericht uren te kunnen schrijven. Ook

Nadere informatie

B l u e D o l p h i n

B l u e D o l p h i n B l u e D o l p h i n H e t s a m e n w e r k i n g s p l a t f o r m d a t s l i m g e b r u i k m a a k t v a n d e i n f o r m a t i e e n k e n n i s o p h e t g e b i e d v a n g e m e e n t e l i

Nadere informatie

Water-Office implementatie @ FARYS. Ilse Pauwelyn Jan Smissaert

Water-Office implementatie @ FARYS. Ilse Pauwelyn Jan Smissaert Water-Office implementatie @ FARYS Ilse Pauwelyn Jan Smissaert 1 Agenda Wie is FARYS Projectvoorstelling Projectaanpak Projectinhoud Positionering Water-Office in landschap Beheer Lessons Learned Next

Nadere informatie

De (harde) praktijk van role engineering

De (harde) praktijk van role engineering Compact 2005/3 De (harde) praktijk van role engineering Ing. P. Mienes RE Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar

Nadere informatie

Alles weten over Office 365 in het onderwijs

Alles weten over Office 365 in het onderwijs Alles weten over Office 365 in het onderwijs APS IT-diensten Utrecht TAC:TIX Pagina 1 Microsoft Office 365 in het onderwijs Microsoft Office 365 biedt besturen en scholen de unieke mogelijkheid om samenhang

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

nemen van een e-depot

nemen van een e-depot Stappenplan bij het in gebruik nemen van een e-depot CONCEPT VOOR FEEDBACK Bijlage bij Handreiking voor het in gebruik nemen van een e-depot door decentrale overheden 23 juli 2015 Inleiding Dit stappenplan

Nadere informatie

Dirk van Dael Wanneer iedereen jouw cijfers wil zien Voorjaarsevent Testnet: 22 juni 2009

Dirk van Dael Wanneer iedereen jouw cijfers wil zien Voorjaarsevent Testnet: 22 juni 2009 Titel, samenvatting en biografie Samenvatting: Dirk van Dael Wanneer iedereen jouw cijfers wil zien Voorjaarsevent Testnet: 22 juni 2009 Succesvolle softwareontwikkeling en -testen is zelden toeval. Achter

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

OpenIMS 4.2 Portaal Server

OpenIMS 4.2 Portaal Server OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4

Nadere informatie

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur 13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

Handleiding inschrijven op onderhandse aanbestedingen

Handleiding inschrijven op onderhandse aanbestedingen Handleiding inschrijven op onderhandse aanbestedingen Versie mei 2014 1. Accepteren van een uitnodiging 1.1 De uitnodiging beantwoorden U kunt als ondernemer uitgenodigd worden voor een onderhandse aanbesteding.

Nadere informatie

Microsoft Office System Migraties. De impact van migraties op uw Office Business Applicaties

Microsoft Office System Migraties. De impact van migraties op uw Office Business Applicaties Microsoft Office System Migraties De impact van migraties op uw Office Business Applicaties EVEN VOORSTELLEN! Maurice Ausum mausum@jsr.nl Erik van der Heijden evanderheijden@jsr.nl EVEN VOORSTELLEN! Office

Nadere informatie

Ontwikkelen & Beheren van testomgevingen is ook een vak!

Ontwikkelen & Beheren van testomgevingen is ook een vak! Patrick Scholte & Albert Dennis Janssen Anneveld Ontwikkelen & Beheren van testomgevingen is ook een vak! Agenda Even voorstellen De Rabobank Problemen met omgevingen Oorzaken Aanpak Verdere ontwikkelingen

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Enterprise Resource Planning. Hoofdstuk 3 Planning, ontwerp en implementatie van Enterprise Resource Planning-systemen

Enterprise Resource Planning. Hoofdstuk 3 Planning, ontwerp en implementatie van Enterprise Resource Planning-systemen Enterprise Resource Planning Hoofdstuk 3 Planning, ontwerp en implementatie van Enterprise Resource Planning-systemen Pearson Education, 2007; Enterprise Resource Planning door Mary Sumner Leerdoelstelling

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Voorwoord. Bekijk de mogelijkheden voor dienstverlening die wij voor u kunnen ver - zorgen. 4PS Business Software 03

Voorwoord. Bekijk de mogelijkheden voor dienstverlening die wij voor u kunnen ver - zorgen. 4PS Business Software 03 DIENSTEN CATALOGUS Voorwoord Met deze dienstencatalogus heeft u een overzicht van alle mogelijk heden die 4PS u biedt om u te onder steunen bij uw IT werkzaamheden. Bijvoorbeeld op het gebied van technisch

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

IT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht

IT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht IT General Controls en met een IT-component Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht (versie 1.0 definitief) september 2019 IT General Controls en met een IT-component Alle

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

Radboudumc online: Hoe stel je de patiënt centraal in een omnichannel oplossing? Mobile Healthcare Event 24 november 2017 Yno Papen

Radboudumc online: Hoe stel je de patiënt centraal in een omnichannel oplossing? Mobile Healthcare Event 24 november 2017 Yno Papen Radboudumc online: Hoe stel je de patiënt centraal in een omnichannel oplossing? Mobile Healthcare Event 24 november 2017 Yno Papen Inleiding Het Radboudumc is een vooruitstrevend en innovatief universitair

Nadere informatie

Beginnen met de Agenda & planning module

Beginnen met de Agenda & planning module Auteur : Reint Endendijk Versie : 1.0 Datum : 22 juni 2010 2 Minimale stappen om te beginnen Introductie Hieronder wordt het minimum aantal stappen om te beginnen met de module Agenda & Planning kort beschreven.

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Keteninformatisering: casus GCOS

Keteninformatisering: casus GCOS Keteninformatisering: casus GCOS Overzicht 1. Wat was er vóór GCOS 2. Wat is GCOS 3. Resultaten 4. GCOS als ketenvoorziening 5. Goede en mindere momenten 6. De toekomst 2 Aanleiding 6-7 jaar geleden: sterke

Nadere informatie

RDW. op weg naar een DevOps organisatie. ICT Organisatie Ontwikkelingen: Partner in Mobiliteit

RDW. op weg naar een DevOps organisatie. ICT Organisatie Ontwikkelingen: Partner in Mobiliteit RDW op weg naar een DevOps organisatie ICT Organisatie Ontwikkelingen: RDW Agile transparantie, Implementatie stuurbaarheid, kwaliteit, betrokkenheid RDW op weg naar een DevOps organisatie Joop Brugge

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

Performance testen in de keten

Performance testen in de keten Performance testen in de keten Lessons learned bij ABN AMRO Testnet Najaarsevenement Testing only gets better PerformanceArchitecten Erik Brouwer René Meijboom 11 oktober 2010 Achtergrond ABN AMRO Bankentrio

Nadere informatie

Uitleg MijnKPN Grootzakelijk Aanmaken van accounts. Versie 1.8

Uitleg MijnKPN Grootzakelijk Aanmaken van accounts. Versie 1.8 Uitleg MijnKPN Grootzakelijk Aanmaken van accounts Versie 1.8 Welkom bij MijnKPN Grootzakelijk Introductie In dit document leggen we uit hoe u medewerkers kunt autoriseren voor MijnKPN Grootzakelijk. MijnKPN

Nadere informatie

Sitecore Author Experience

Sitecore Author Experience Sitecore Author Experience In 3 stappen naar blijere CMS-gebruikers bij CZ Sitecore User Group Nederland, 8 december 2015 10-12-2015 Bas Evers (@everbass) Agenda Over (digitaal) CZ Contentstrategie bij

Nadere informatie

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Veiliger omgaan met (screenings)data

Veiliger omgaan met (screenings)data Veiliger omgaan met (screenings)data Regiobijeenkomst SPSRU 28 maart 2019 Carolien Kapteijns Patrick van Santvoort Landelijk beheer Peridos Disclosure belangen sprekers Geen (potentiële) belangenverstrengeling

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Telezorgcentrum een oplossing? Luc de Witte

Telezorgcentrum een oplossing? Luc de Witte 22-10-2015 Telezorgcentrum een oplossing? Luc de Witte Hoogleraar en Lector Technologie in de Zorg Directeur Expertisecentrum voor Innovatieve Zorg en Technologie (EIZT) TIJD 16.00 tot 16.30 Waar staan

Nadere informatie

Bijlage 4: Bruikbaarheids test

Bijlage 4: Bruikbaarheids test Bijlage 4: Bruikbaarheids test Naam Bruikbaarheids test Datum aangepast 08/01/2010 Omschrijving van de inhoud Soort document Opmerkingen In dit document wordt de bruikbaarheids besproken. Dit document

Nadere informatie

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur PGGM Inkomensverzorger voor de sector zorg en welzijn Hans de Harde Sr. ICT Architect Fysieke Infrastructuur Wat doet PGGM Uitvoeringsorganisatie collectieve pensioenregelingen voor de sector zorg en welzijn

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Application interface. service. Application function / interaction

Application interface. service. Application function / interaction Les 5 Het belangrijkste structurele concept in de applicatielaag is de applicatiecomponent. Dit concept wordt gebruikt om elke structurele entiteit in de applicatielaag te modelleren: softwarecomponenten

Nadere informatie

Agenda. Peter Greve Strategisch Accountmanager bij UWV Gegevensdiensten

Agenda. Peter Greve Strategisch Accountmanager bij UWV Gegevensdiensten Agenda 1. Gebruik Suwinet-Inkijk door RMC 2. Auditverplichting, waarom? 3. Wat betekent de auditverplichting voor u? 4. Vragen Peter Greve Strategisch Accountmanager bij UWV Gegevensdiensten 2 Gebruik

Nadere informatie

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner Hoe veilig is proven technology? Wie veilig wil testen Vergeet de proven technology niet! Marnix Suyver & Dennis Werner Nieuwegein, 12 mei 2010 1 Agenda Wat is proven technology? Risico s in proven technology?

Nadere informatie