PI themamiddag Role Based Access Control
|
|
|
- Stijn Martens
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) pauze Den Norske Bank (SAM Jupiter) Enquêteresultaten en Conclusie Afsluiting met borrel - Peter Mienes (KPMG IRM) - Piet Kalverda en Ruud Rademaker - Jaro van der Veen -Per Watz - Peter Mienes
2 De kern van RBAC Peter Mienes, KPMG IRM I N F O R M A T I O N R I S K M A N A G E M E N T 18 februari 2004
3 This document is proprietary to KPMG and is not to be distributed. 3 Agenda RBAC model Role mining engineering Case RBAC artikel De (on)beheersbaarheid van toegangsbeveiliging te downloaden van > INFO CENTER > PUBLICATIES > 2003
4 RBAC model I N F O R M A T I O N R I S K M A N A G E M E N T
5 User administrator I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 5 Terminologie User Logon Portal / SSO A NT A C A CRM C C A C Unix Password management Authenticatie data A C A C SAP OS/390 User management tool Autorisatie data Autorisatie management tool (bv.rbac) Autorisatie administrator
6 This document is proprietary to KPMG and is not to be distributed. 6 Groepenmodel Gebruiker Groep Object Meest toegepaste model Groeperen van gebruikers (rolgebaseerde groepen) Rudimentaire RBAC implementatie Gebruiker is gerelateerd aan beperkt aantal groepen Groepen op access list van veel objecten Vaak: afdeling-gerelateerde groepen Platform-specifiek Technische dingen Groeperen van objecten (taakgebaseerde groepen) Gebruiker is gerelateerd aan veel groepen Groepen op access list van beperkt aantal objecten
7 This document is proprietary to KPMG and is not to be distributed. 7 RBAC model Gebruiker Rol Taak Object Model met veel voordelen Objectautorisatiebeheer: objecteigenaar is goed in staat om terechtheid te beoordelen van de koppeling van de taakgebaseerde groep aan het object Rolbeheer: manager en security administrator/ objecteigenaar zijn goed in staat om terechtheid te beoordelen van de koppeling van de rol aan de taakgebaseerde groep Gebruikersbeheer: HRM kan eenvoudig rol(len) koppelen aan gebruikers Functiescheiding Maximale transparantie, minimale complexiteit
8 This document is proprietary to KPMG and is not to be distributed. 8 Eenvoud van audit Gebruiker Rolgebaseerde groep Rol relaties beoordelen Object Gebruiker Teamleider Inspecteur Aanslag regelaar 5 1 Aanslag raadplegen 1 20 Object 5+20 relaties beoordelen
9 This document is proprietary to KPMG and is not to be distributed. 9 Projectie van entiteiten Gebruiker Rol Taak Gebruiker Taakgebaseer de groep Object
10 Stress bij operationeel management No! I Can t be bothered with a new concept. I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 10
11 Role mining engineering I N F O R M A T I O N R I S K M A N A G E M E N T
12 This document is proprietary to KPMG and is not to be distributed. 12 Role engineering (1) Top-down (groene weide) Organisatiestructuur Beveiligingsbeleid Taakbeschrijvingen Procesbeschrijvingen Vaststellen acceptabel detailniveau voor voor rollen Opstellen rol-autorisatie matrix
13 This document is proprietary to KPMG and is not to be distributed. 13 Role engineering (2) Bottom-up (role mining) Interviews met met managers Bestaande autorisaties op op doelsystemen Gebruiker-rol matrix Opstellen rol-autorisatie matrix
14 Role engineering (3) Hybride (bottom-up and top-down) Interviews met managers Interviews met managers Bestaande autorisaties op Bestaande autorisaties op doelsystemen doelsystemen Gebruiker-rol Gebruiker-rol matrix matrix Organisatiestructuur Organisatiestructuur Beveiligingsbeleid Beveiligingsbeleid Taakbeschrijvingen Taakbeschrijvingen Procesbeschrijvingen Procesbeschrijvingen Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Vaststellen acceptabel Vaststellen acceptabel detailniveau voor rollen detailniveau voor rollen Fijnregeling roldefinities en en vereiste autorisaties Gebruiker-rol matrix matrix Rol-autorisatie matrix matrix I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 14
15 Case I N F O R M A T I O N R I S K M A N A G E M E N T
16 This document is proprietary to KPMG and is not to be distributed. 16 Organisatie-eenheid OE 1 Secr. OE 1 OE 1.1 OE 1.2 OE OE 1.1.2
17 This document is proprietary to KPMG and is not to be distributed. 17
18 This document is proprietary to KPMG and is not to be distributed. 18 Role engineering is handwerk Documentatie Platformbeheerder Autorisatiebeheerder Applicatiebeheerder Databasebeheerder Lijnmanager
19 This document is proprietary to KPMG and is not to be distributed. 19 Peter Mienes
Logische Toegangs Beveiliging
Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures
De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B.
42 De (on)beheersbaarheid van toegangsbeveiliging Ing. P. Mienes RE en B. Bokhorst RE RA Waarom wil het nog steeds maar niet lukken om op een efficiënte, effectieve en voor allen goed controleerbare manier
Studie Role Based Access Control
Platform Informatiebeveiliging Studie Role Based Access Control Versie 1.0 November 2005 PI RBAC versie 1.0 doc Inhoudsopgave Managementsamenvatting 3 1. Inleiding 5 2. Autorisatiebeheer en RBAC 6 2.1
Identity Management Gebruikers en Rechten in Beheer (GRiB)
Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL
De (harde) praktijk van role engineering
Compact 2005/3 De (harde) praktijk van role engineering Ing. P. Mienes RE Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar
Identity & Access Management. operational excellence of in control?
Compact 2005/3 Identity & Access Management: operational excellence of in control? Ing. J.A.M. Hermans RE en drs. J. ter Hart Identity & Access Management staat binnen de meeste organisaties volop in de
Standard Parts Installatie Solid Edge ST3
Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 [email protected] www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Trust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Identity Management. Graafschap College. sambo-ict Conferentie 16 januari 2014
Identity Management Graafschap College sambo-ict Conferentie 16 januari 2014 Ted Reumer 16 jan 2014 Agenda Voorstellen Onderzoek Identity Management Keuze voor Idm van RM5 Demo Voorstellen Ted Reumer Teamleider
Het belang van. Data Modellering. GEMINIT Training. Data Modellering. Frédéric BARBIER
Het belang van Data Modellering Studiedag Informatiemanagement Politeia, 22 februari 2013, Gent Open data en de cloud: een revolutie in de informatiehuishouding van de overheid Training Data Modellering
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN
BROCHURE Neptune Het complete integratieplatform voor uw organisatie! OPTIMALISEREN VAN INFORMATIE EN PROCESSEN Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 - www.axians.nl
Identity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Curriculum Vitae van Paul Verstraaten
Personalia Naam Paul Verstraaten Geboortedatum 26-03-1955 Adres Acaciahof 48 Nationaliteit NL Postcode 3355AA Woonplaats Papendrecht Geslacht Man Telefoon 06-29275306 Burgerlijke staat Gehuwd E-mail [email protected]
Handleiding - Aanmaken van SQL server gebruiker
Handleiding - Aanmaken van SQL server gebruiker Om verbinding te maken met een database die op een SQL Server staat moet in Visionplanner de database worden gekozen, moeten inloggevens voor die database
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Inhoud. 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn?
Inhoud 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn? 12-11-2008 VUroRE 2 1.Doelstelling Inzicht gewenste / haalbare
SELinux (project 073)
Wat is SELinux? Het staat voor: Security Enhanced Linux Historie Het is een door de NSA en de Universiteit van Utah ontwikkelde beveiligings uitbreiding voor operating systemen. Het is door NSA opensource
SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV [email protected]
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV [email protected] 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Secure Application Roles
Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam
De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011
De Lync naar Het Nieuwe Werken Utrecht - 25 januari 2011 Agenda 25 januari 14:30 tot + 17.00 uur 14:30 15:15 Lync 2010 - What s New? 15:15 15:30 Pauze 15:30 16:15 Lync 2010 Architectuur en Case 16:15 17:00
Requirements Lifecycle Management
Lifecycle Management Wat is het? Waarom is het belangrijk? Presentatie: Marcel Overeem Groep: Berend van Huffelen, Renze Zijlstra, Martijn Ramaekers, Marcel Overeem Agenda Onderwerpen Aanleiding Lifecycle
Uw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard
Uw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard 8 mei 2019 Bart Baute www.emasphere.com 2017. All Rights Reserved. Dashboarding voor... ACCOUNTSKANTOREN Focus
PowertoPay voorstelrondje
PowertoPay voorstelrondje Organisatie sinds 2009 alleen gefocust op het verwerken van betalingsverkeer als een service Privaat gefund Gevestigd en opererend in Nederland Development Centre in Roemenië
Identity Management: hoe (on)toereikend is het nu en hoe kan het beter?
Compact 2004/2 Identity Management: hoe (on)toereikend is het nu en hoe kan het beter? Drs. ing. R.F. Koorn RE en ing. J.A.M. Hermans RE De situatie in Nederland op Identity Management-gebied laat vele
Logische Toegangsbeveiliging
Logische Toegangsbeveiliging Project risico s bij RBAC implementaties Afstudeerscriptie I. Bierman W. van der Valk Begeleiders B. Bokhorst E. van Essen Datum April, 2007 Plaats Amsterdam Voorwoord Deze
Authentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Ervaringen met de implementatie van Asset Management Control Thijs van Gijn
Ervaringen met de implementatie van Asset Management Control Thijs van Gijn Marinebedrijf 1 Inhoud Introductie Marinebedrijf Invoering AMC Ervaringen Verbeterpunten Conclusie en aanbeveling 2 Marinebedrijf
Trainingscatalogus Johnson Controls Nederland 2017
Trainingscatalogus Johnson Controls Nederland 2017 Johnson Controls Training Centre Bedankt dat u interesse heeft in één van onze systemen. Johnson Controls doet steeds haar uiterste best om systemen te
Port of Amsterdam en DMS. Congres SharePoint
Port of Amsterdam en DMS Congres SharePoint Port of partnerships Utrecht, 23 september 2014 Overzicht Havens Amsterdam (NZKG) 2 Haven Amsterdam Algemene informatie Zeehaven nr. 4 in Europa Cacaohaven nr.
2019 SUNEXCHANGE USER GUIDE LAST UPDATED
2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:
Toekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving
Toekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving [email protected] Functioneel Analist [email protected] Consultant Agenda Vervanging van de
Syfadis Suite. LMS & Talent applicatie
Syfadis Suite LMS & Talent applicatie FERN : digitaal leren op werkvloer E books Library Learning Management SyfadisLearning & Talent suite Learning Content management & authoring Performance Support Feiten
Jeugdzorg Nederland. Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg
Jeugdzorg Nederland Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg Introductie Martijn van Noppen Sr. Projectleider Jeugdzorg Nederland Gert-Jan Puper Accountmanager
ENTERPRISE LINKED DATA WORKSHOP
Vandaag te gast bij PLDN Werksessie 12 februari 2015 ENTERPRISE LINKED DATA WORKSHOP Joep Creusen, Pieter van Everdingen, Richard Nagelmaeker Workshop agenda (60 min) Dieper ingaan op: Business vraagstukken
Kennisbank van Alletha. Elementair voor uw organisatie
Kennisbank van Alletha Elementair voor uw organisatie Brochure: Kennisbank Versie: 2 uit 2011 introductie Bedankt voor uw interesse in Alletha Reach en de mogelijkheden die het biedt voor uw organisatie.
Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U
Orbis Software Installatie Handleiding Dit document bevat de Installatie Handleiding voor Voordat u begint Wij raden u aan om voor het uitvoeren van een update van middels dit installatie-pakket een back-up
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Seriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously [email protected] Agenda Taking Security Seriously
Easy Filenet P8 RET met ECM Partners
Easy Filenet P8 RET met ECM Partners Agenda Inleiding Uitgevoerd project bij de RET Tooling bij implementatie Succesfactoren Algemene info over de RET De RET vervoert elke dag ruim 600.000 reizigers binnen
Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009. Trudie Seegers
Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart 2009 Trudie Seegers Stand van zaken IAM Verleden: tot 1-3-2008 Heden: van 1-3-2008 tot 1-3-2009 Toekomst: na 1-3-2009 Vragen en discussie
IAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen
ACCESS GOVERNANCE PIZZASESSIE Arnout van der Vorst & Tjeerd Seinen AGENDA PIZZASESSIE ACCESS GOVERNANCE 17:30 Conceptuele schets Access Governance 18:30 Pizza 19:15 Product demo 20:15 Borrel ACCESS GOVERNANCE
Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans
Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum
Welkom bij de Kengetallenbijeenkomst Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016
Welkom bij de Kengetallenbijeenkomst 2016 Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016 Agenda 14.30 Ontvangst 15.00 Han Mesters, ABN AMRO 15.20 Hans-Eric Vos, ABN AMRO 15.50 John van
Op naar IAM 3.0 ISACA round table. drs. André Koot RE CISA CISM 3 juni 2015
Op naar IAM 3.0 ISACA round table drs. André Koot RE CISA CISM 3 juni 2015 Wie ben ik Wat is I A M Ontwikkeling IAM - RBAC, Federatie - ABAC, mobile Project Mijn identiteit Specialist Informatiebeveiliging
MobiDM App Handleiding voor Windows Mobile Standard en Pro
MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...
Om Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel
Aanpassen van Access Online Beheermodule eiligheidsaanpassingen in Access Online Handleiding Access Online Aanpassen van de beheermodule November 2012 Om Access Online veilig te houden, gelden er vanaf
Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR
KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2
Microsoft Dynamics CRM & Integrated Innovation
Microsoft Dynamics CRM & Integrated Innovation 22 mei 2008 Qurius Page 1 Agenda Uitdagingen People Ready Business Integrated Innovation Case: FNV Bondgenoten Qurius en samenvatting Qurius Page 2 Uitdagingen
Use-Case 2.0. Requirements Kenniscentrum 15 November 2012. Eric Lopes Cardozo [email protected]
Use-Case 2.0 Requirements Kenniscentrum 15 November 2012 Eric Lopes Cardozo [email protected] Agenda Use cases: Een korte geschiedenis Waarom nog steeds use cases gebruiken? Waarom Use-Case 2.0?
Desktop Single Sign-On Enterprise Single Sign-On
Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek
PSA Suite voor Microsoft Dynamics CRM Licentie Matrix
In onderstaande matrix vindt u de PSA-functionaliteiten verdeeld per licentietype. Deze nieuwe licentiestructuur wordt toegepast vanaf juli 2015. Overzicht mogelijkheden per Licentietype Tijd invoer Declaraties
Governance, Risk and Compliance (GRC) tools
Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act
Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015
Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential
NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013
NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met
Portal als infrastructuur voor gepersonaliseerde dienstverlening
Portal als infrastructuur voor gepersonaliseerde dienstverlening Onafhankelijke diensten......veilig, gebundeld en gepersonaliseerd voor.....alle doelgroepen... Klanten Informatie Communicatie Back-office
Auditaspecten binnen autorisaties in SAP R/3
Auditaspecten binnen autorisaties in SAP R/3 Vrije Universiteit Amsterdam Postgraduate IT Audit Opleiding Eindscriptie, mei 2007 Ewald Franse Voorwoord Deze scriptie is de afsluiting van de Postgraduate
Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING
Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING CREËER EEN NIEUWE MINDSET Je wilt het meeste uit je organisatie halen en digitale middelen zijn hierin
IBM Cognos FSR bij Delta Lloyd Groep. Arnold J. Honig en Peter van Meijel 9 november 2011
IBM Cognos FSR bij Delta Lloyd Groep Arnold J. Honig en Peter van Meijel 9 november 2011 1 2011 2011 IBM IBM Corporation Agenda Het verloop van het jaarwerkproces 2010 Beoogde verbeteringen van het jaarwerkproces
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Microsoft Partner. 2-Control B.V.
Microsoft Partner 2007 B.V. Veel kennis en ervaring Jong, dynamisch en flexibel Onafhankelijke partij - 2-1 Missie: B.V. ondersteunt bedrijven bij het verbeteren van de kwaliteit van de geautomatiseerde
GIS voor Corporate Data Management
GIS voor Corporate Data Management V. Rambaran Mishre, Staatsolie GIS : Meten is Weten! (GIS-dag 2008) Agenda Waarom ArcGIS Implementatie Timeframe Architectuur Resultaten Data Management, Exploratie,
J2EE/.NET en de rol Applicatie Architectuur
J2EE/.NET en de rol Applicatie Architectuur Edwin van Dillen [email protected] 2003 Sogyo Information Engineering 1 Sogyo information engineering! IT Innovator sinds 1995! Klanten: ABN AMRO, Rabobank,
De strategie van de risico-inventarisatie en evaluatie
De strategie van de risico-inventarisatie en evaluatie Fulco Stoekenbroek hoger Veiligheidskundige Christine Breur Arbeids Hygiënist Voorjaar overleg KAM Platform Waterschappen Inhoud: Doel Noodzaak voor
Meer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Onderwerpen: Algemeen Projecten. Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web. Procesbeschrijving
Onderwerpen: Algemeen Projecten Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web Procesbeschrijving Algemeen PMO Pro is een systeem om al uw projectgerelateerde informatie
INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE
MICHEL ECKERSLEY INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE VERBIND PROCESSEN, MENSEN
Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011
Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen
Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces
Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;
General info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Meervoudig medische data uitwisselen in de praktijk. Datum: 6 april 2016
Meervoudig medische data uitwisselen in de praktijk Datum: 6 april 2016 Agenda Wat betekent interoperabiliteit voor uw organisatie? Hoe gingen anderen u voor - Praktijk cases Het Meddex Platform 2 Wat
DATA-ANALYSES IN PRAKTIJK
DATA-ANALYSES IN PRAKTIJK 11 mrt 15 Anco Bruins Mazars Management Consultants 1 EVEN VOORSTELLEN Drs. Anco Bruins RA EMITA Manager IT Audit Mazars Management Consultants 14 jaar ervaring in de MKBaccountantscontrole
Handleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die
IAAS - QUICK START GUIDE
IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...
De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR
De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency
AVG/GDPR met SAP Business One. Donderdag 14 juni 2018
AVG/GDPR met SAP Business One Donderdag 14 juni 2018 Introductie Jan Willem de Bruijn Martin Treur SAP Business One tips - https://www.linkedin.com/today/author/janwillemdebruijnserac?trk=pprof-feed Kennisbank
Red Spider Next Generation: Identity Management voor gevorderden. Bert van Daalen René Visser Ronald Zierikzee
Red Spider Next Generation: Identity Management voor gevorderden Bert van Daalen René Visser Ronald Zierikzee Constateringen rijp en groen Hoge ontwikkelkosten en lange doorlooptijd nieuwe functionaliteit
Open Source en Open Data
Open Source en Open Data Open voor iedereen!? Erna Oudman & Bram Corneliszen Open Source en Open Data Open voor iedereen!? Inhoud Wie zijn wij Van Oord en GIS GIS software: Prorietary vs Open Source Open
Application deployment bij Fortis Verzekeringen Nederland
Services Piet van Horssen Application deployment bij Fortis Verzekeringen Nederland Het gebruik van Allfusion Harvest Configuration Manager Services Piet van Horssen 1 Services Piet van Horssen Fortis
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot [email protected] nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Handleiding Arbo Werkgeversbeheer. Versie 1.0
Handleiding Arbo Werkgeversbeheer Versie 1.0 20 april 2018 Handleiding Arbo Werkgeversbeheer In deze handleiding worden de functionaliteiten omtrent het beheer van uw werkgever binnen Dotweb Cloud voor
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.
HCM Processes and Forms
HCM Processes and Forms Adobe Interactive Forms XSS Homepage Framework Portal Susan van Someren, Miroslav Medic (Xbow IT) Zeist, 2 maart 2010 Inhoud Introductie Aanleiding HCM Processes and Forms Wat is
DATAMODELLERING CRUD MATRIX
DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld
Handleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie
MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit
MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4
Caag CRM. [email protected] www.caagcrm.nl. Informatie Brochure
Caag CRM [email protected] www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op
Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn:
15. Toegangsbeheer Tot nu toe heb je gewerkt met DML en DDL statements. Echter de DCL statements zijn nog niet aan bod geweest. DCL commando s gebruik je voor de beveiliging van je database. Wie mag wat
Cloud Security Summit Privacy en IoT
Cloud Security Summit Privacy en IoT Locatie en catering sponsor CSA Netherlands Chapter Summit 2017 13 April, Leiden Copyright 2017 Cloud Security Alliance Welkom Bestuur Reinier Landsman (Voorzitter),
