Dé Integratiespecialist. Op weg naar een veilige digitale overheid
|
|
- Mark Bogaert
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Dé Integratiespecialist Op weg naar een veilige digitale overheid
2 Op weg naar een veilige digitale overheid Digitale dienstverlening van de overheid staat of valt bij goede uitwisseling van digitale informatie in ketens. Het beveiligen en mogelijk maken van de koppelingen is een behoorlijke uitdaging. Dit whitepaper biedt Hoofden Dienstverlening, CIO s, architecten en security-officers van alle Nederlandse overheidsinstellingen handvaten om op een veilige manier steeds meer informatie te delen en te ontsluiten in de keten. Zo realiseren we samen de best mogelijke digitale overheid. Minister Plasterk heeft in zijn plannen een duidelijk doel gesteld: In 2017 moeten alle burgers volledig digitaal zaken kunnen doen met de overheid. Een behoorlijk ambitieus doel. Naast de druk vanuit landelijke politiek, hebben overheden ook te maken met hooggespannen verwachtingen van de burger. De lat ligt hoog voor de overheid in een sterk digitaliserende samenleving, waarin alles met enkele muisklikken geregeld kan worden van het afsluiten van een telefoonabonnement tot het wisselen van verzekeraar of werkgever. Als het gaat om communicatie tussen consument en bedrijf is anno nu zogenoemde immediacy de norm er zit nauwelijks meer tijd tussen zenden en ontvangen. De soepel en vlekkeloos verlopende processen in de commerciële markt wekken verwachtingen voor de digitale interactie met de overheid. Beveiliging en grip Het waarmaken van deze verwachtingen op het gebied van digitale dienstverlening, met inachtname van veiligheid en privacy, is een enorme uitdaging. Hoe meer overheidsdiensten online geregeld worden, des te meer waardevolle informatie er gedeeld moet worden in de keten. Binnen de overheid zelf, maar ook met commerciële partijen zoals energie- en zorgleveranciers, uitvoeringsorganisaties en landelijke voorzieningen. Systeem A zal informatie moeten gaan delen met systeem B, C en D om een bepaalde dienst digitaal te faciliteren. Al met al wordt (privacygevoelige) informatie dus steeds bewegelijker. Dit whitepaper gaat dieper in op hoe we grip kunnen houden op de jungle van berichtenverkeer. Hoe houden we dit nu en in de toekomst veilig en beheersbaar? Hoe gaan we om met koppelingen tussen systemen? Hoe gaan we om met cloud? En hoe kunnen we gelijktijdig de gegevens van burgers optimaal beschermen en écht stappen zetten naar een digitale overheid? 2/14
3 1. Een explosie aan berichtenverkeer Koppelingen en datastromen We willen de burger centraal zetten in de opzet van de digitale dienstverlening, maar alle data en functionaliteiten die we daarvoor nodig hebben is in de praktijk versnipperd ondergebracht in enkele tientallen (of soms zelfs honderden) applicaties, vaak verspreid over meerdere organisaties. Deze moeten soepel met elkaar samenwerken en gegevens uitwisselen. Zo is het voor een applicatie die parkeervergunningen verwerkt, handig als deze gekoppeld is met de gemeentelijke basisadministratie (GBA) en de RDW. De burger wil bovendien ook nog via verschillende interactiekanalen (loket/kkc, MijnOverheid, MijnGemeente, etc.) hetzelfde, complete beeld zien van zijn gegevens en lopende zaken. Helaas zijn de meeste applicaties niet primair ontworpen om informatie te delen met andere systemen. Bevragen bij de bron Van registraties bestaan binnen de overheid vaak meerdere kopieën of versies. Dit werkt inconsistenties en beveiligingslekken in de hand. Het is bovendien relatief duur wat betreft beheer en operatie. Veel beter is het om informatie op één plaats te beheren en één versie van de waarheid te hebben. Hierbij is het wel belangrijk dat deze informatiebron opengesteld wordt voor geautoriseerd gebruik. Het tegelijkertijd openstellen en perfect beveiligen vormt hierbij de crux. Vanuit elk proces en in het kader van elke overheidsdienst wordt de juiste informatie dan toegankelijk. Regierol in ketens De decentralisatie van overheidstaken naar gemeenten zorgt ook voor extra, vaak privacygevoelige digitale informatiestromen. Gemeenten krijgen de regie over taken die belegd zijn bij verschillende partijen waartussen veilig en geautomatiseerd informatie moet worden uitgewisseld. Ketenpartners moeten steeds toegang krijgen tot data die opgesloten zit in overheidssystemen en vice versa. Cloud Steeds meer gegevens worden centraal beheerd. Dit dwingt lokale overheden om gebruik te maken van landelijke voorzieningen, zoals van het Kadaster, de RDW, GBA-V en de Belastingdienst. Daar komt nog eens bij dat de huidige tendens is dat steeds meer applicaties niet
4 langer op de grond staan, maar juist in de cloud. Veel gemeenten hebben bijvoorbeeld een cloud-applicatie voor het coördineren van zorgtaken of bewegen naar een zaaksysteem dat in de cloud draait. Hierdoor ontstaat een zeer complex landschap van systemen en applicaties met onderlinge afhankelijkheden, waarin continu digitale berichten uitgewisseld worden. En hoe complexer het applicatielandschap, hoe groter de uitdaging om dit berichtenverkeer in goede banen te leiden en optimaal te beveiligen. Oog op de toekomst Talloze slimme sensoren en de Internet of Things gaan de komende jaren zorgen voor een exponentiële toename van de hoeveelheid digitale data waarmee de overheid te maken krijgt. In een Smart City werken burgers, overheden, bedrijven en kennisinstellingen samen aan innovatieve oplossingen om zo de kwaliteit van leven in de stad te verbeteren. Data van de straat kan worden gecombineerd met Open Data en bestaande functies van de overheid. Hierdoor kunnen onverwachte verbanden en waardevolle inzichten worden blootgelegd. Ook ontstaan nieuwe real-time toepassingen op het gebied van bijvoorbeeld verkeer, veiligheid, energie en milieu. Dit betekent echter wel dat data steeds vaker vanuit systemen ontsloten moet worden voor nieuwe toepassingen. Op veel plaatsen worden op dit moment al volop stappen gezet in de ontwikkeling van de slimme stad. Iedere gemeente houdt bijvoorbeeld bij wie er op een bepaald adres wonen en deze informatie kan in veel situaties van groot belang zijn. In Amsterdam gaf de brandweer aan graag te weten of er ouderen of kinderen in de omgeving van een gemelde brand wonen. Of mensen die een gevaar kunnen vormen voor zichzelf, of voor hun omgeving. Informatie die op het juiste moment in de juiste context beschikbaar gemaakt wordt, kan erg waardevol zijn voor een effectieve aanpak van overheidsdiensten. De onderliggende integratievraagstukken zijn echter complex en omvangrijk. Dit leidt tot ernstig vertraagde en kostenoverschrijdende IT-projecten die uiteindelijk niet leveren wat nodig is. Dit risico is nog hoger wanneer er verschillende partijen en leveranciers mee gemoeid zijn. Goede generieke en leveranciersneutrale integratiecomponenten dienen als smeerolie en beveiligingslaag. 4/14
5 2. Veilig delen, veilig koppelen Het faciliteren en regisseren van berichtenverkeer tussen applicaties onderling, is nodig om uiteindelijk een kwalitatief goede digitale overheid te realiseren. Momenteel is bijna iedere overheidsinstantie dan ook druk met het koppelen van applicaties. Uit een eerder onderzoek uitgevoerd door NRC Handelsblad, blijkt echter dat ruim 70 procent van de gemeenten moeite heeft om applicaties te koppelen. 1 Hieraan liggen vaak meerdere redenen ten grondslag. Enerzijds hebben gemeenten te maken met verschillende leveranciers die ieder hun eigen stekker en stopcontact hebben, die net weer even anders werken dan die van de ander. In dat geval moet er een specifieke koppeling gebouwd worden tussen applicaties, maatwerk dus. Deze traditionele manier van ontwikkelen beperkt de snelheid waarmee overheden nieuwe connecties kunnen maken. Dat terwijl er van alle kanten druk wordt uitgeoefend om snel te leveren. Al met al is er in de loop der jaren een enorm woud ontstaan van individuele connecties, met ieder hun eigen eigenschappen. Dit is relatief duur, moeilijk te beheren en allerminst veilig. Het gaat hierbij namelijk veelal om berichtenuitwisseling waarin gegevens van burgers of bedrijven zijn opgenomen. Wil je als overheid zorgen voor veilig digitaal berichtenverkeer, dan zijn er talloze zaken om rekening mee te houden. Bijvoorbeeld: wie krijgt toegang tot welke informatie en onder welke omstandigheden? Hoe vaak mag bepaalde informatie worden opgevraagd? Hoe houden we hackers buiten de deur? Daar komt nog eens bij dat security een dynamisch vakgebied is. Bijna dagelijks komen er nieuwe bedreigingen bij. Richt je de beveiliging niet goed in, dan heeft dat soms catastrofale gevolgen. Zo was het bij een Nederlandse gemeente kinderlijk eenvoudig om met een paar aanpassingen in de URL, bij elf gigabyte aan privacygevoelige bestanden te komen, zonder wachtwoorden of toegangscodes 1
6 3. Vereisten beveiliging berichtenverkeer Onderstaande vijf aandachtsgebieden zijn minimaal vereist als het gaat om het beveiligen van digitaal berichtenverkeer. 1. Cybercrime De overheid is opvallend vaak slachtoffer van cybercriminelen. Uit de Breach Level Index van Gemalto blijkt dat de overheid goed is voor bijna de helft (43%) van alle aangetaste records en 16 procent van alle datalekken in Niet alleen financiële middelen zijn een doelwit, ook persoonlijke data, lijken een grote aantrekkingskracht te hebben op de crimineel. DDoS-aanvallen en hacks domineren het nieuws. Primair denkt men meestal aan onveilige websites, maar een veel groter beveiligingsrisico vormen feitelijk alle onzichtbare koppelvlakken die gebruikt worden voor geautomatiseerd berichtenverkeer. 2. Authenticatie en autorisatie Om ervoor te zorgen dat informatie niet in verkeerde handen valt, moet bij de uitwisseling van gegevens een strikte toegangscontrole plaatsvinden op basis van authenticatie en autorisatie. Het authenticatieproces gaat na of een gebruiker of applicatie daadwerkelijk is wie hij beweert te zijn. Het is de controle van een digitale identiteit. Vervolgens beschrijven de autorisatieregels tot welke informatie deze identiteit toegang krijgt. Welke medewerkers mogen toegang hebben tot welke applicaties? Moet een medewerkers eerst een screeningstraject doorlopen voordat hij bij bepaalde gegevens mag komen? Mag informatie vanaf ieder device en gedelegeerd vanuit elke andere applicatie worden opgevraagd? Hoe kan de aanmelding op de ene applicatie meegenomen worden voor aanmelding op de volgende? Kunnen DigiD en e-herkenning via een generieke component voor alle applicaties ineens worden geïmplementeerd? 6/14
7 3. Encryptie Overheden hebben bijna per definitie te maken met privacygevoelige informatie. Wil je deze veilig ontsluiten? Dan zullen de berichten versleuteld moeten worden. Door encryptie zijn onderschepte berichten immers niet meer leesbaar. Op basis van de aard van de informatie en wat ermee gebeurt, zal een bepaald encryptie-niveau gehandhaafd moeten worden. Desondanks is dit nog geen gemeengoed in veel gevallen wordt alleen de verbinding zelf versleuteld, bijvoorbeeld op basis van SSL. 4. SLA s, performance & monitoring De ervaren kwaliteit van digitale dienstverlening wordt voor een groot deel bepaald door de snelheid. De snelheid aan de oppervlakte hangt af van het functioneren van alle onderdelen van de onderliggende keten. Allereest moeten de koppelingen daartussen te allen tijden beschikbaar zijn. Vervolgens moeten alle onderdelen goed functioneren. Inzicht in de koppelingen tussen en het functioneren van services is dan ook zeer belangrijk. De wenselijke performance van een applicatie kan per situatie verschillen. Wat gebeurt er bijvoorbeeld op het moment dat alle gebruikers tegelijk inloggen en acties uitvoeren in de applicatie? Blijft de applicatie op dat moment beschikbaar, of niet? Welke applicaties moeten altijd beschikbaar zijn en dit soort pieken aankunnen, en bij welke applicaties is dit minder cruciaal? Wat gebeurt er met de beschikbaarheid wanneer extra verkeer plaatsvindt van en naar andere applicaties? 5. Logging & auditing Voldoen aan wet- en regelgeving vormt de basis wanneer je vertrouwelijke gegevens gaat delen met anderen. Elke actie moet worden geregistreerd en geadministreerd, om tijdens audits te kunnen aantonen dat je handelt conform de regels. Overheden die dit niet op orde hebben, kunnen grote gevolgen ondervinden zoals afsluiting van DigiD of SuwiNet.
8 4. Nodig: digitale poortwachter Tot voor kort was het een stuk eenvoudiger om de beveiliging van data te waarborgen. De data stond als het ware stil in de bestaande applicaties, interacties waren minder frequent en divers en er waren veel minder dwarsverbanden en geautomatiseerde koppelingen waarover digitale informatie moet stromen. In het geval dat applicatie A gegevens moest gaan uitwisselen met applicatie B, dan werd er in die specifieke koppeling beschreven hoe er om wordt gegaan met security-aspecten. Dit typeert in veel gevallen nog steeds de huidige aanpak en dit gaat voor problemen zorgen. Toegangsregels, monitoring en validatie worden vaak diep in de code van functionele applicaties geworteld, waardoor inzicht en overzicht ontbreekt. Hoe meer datastromen en koppelingen ontstaan, des te lastiger wordt het om deze allemaal eenduidig te monitoren, beheren en onderhouden. Gaat het echt mis? Dan is vaak moeilijk te achterhalen waar het aan ligt. Bovendien is het vaak niet duidelijk bij wie de verantwoordelijkheden liggen als het gaat om beveiliging. De complexiteit van beveiliging neemt bovendien impliciet toe met het aantal koppelingen; het is vele malen eenvoudiger om een gebouw met slechts één ingang te beveiligen, dan een gebouw met tien ingangen. Op korte termijn wordt het ondoenlijk om beveiliging te borgen door middel van custom coding op koppeling- of applicatieniveau. Controle en inzicht op één punt is nu al onontbeerlijk, maar veel meer nog in de nabije toekomst, waarin het berichtenverkeer explosief gaat toenemen. 8/14
9 Centraal beheerde toegangspoort Moderne technologie stelt ons in staat om te werken met een centrale toegangspoort een security-gateway. Deze poort kan dienen als een knooppunt voor alle digitale informatiestromen tussen systemen van verschillende leveranciers die hun applicaties al dan niet vanuit de cloud aanbieden. Via een gateway kunnen (oude) applicaties die nooit ontworpen zijn om informatie buiten de applicatie te delen, dit toch op een veilige manier doen. De gateway fungeert in feite als een slimme, maar onverbiddelijke poortwachter die eenvoudig geïnstrueerd (geconfigureerd) kan worden om de toegangsregels (policies) af te dwingen. Deze poortwachter staat voor het koppelvlak van mid-en backoffice applicaties, eventueel in de cloud, en virtualiseert de verschillende toegangspunten van iedere applicatie. Hierdoor wordt het berichtenverkeer optimaal beveiligd en kan privacy eenduidig gewaarborgd worden. Alle aanvragen voor data of functionaliteit worden gedaan via de gateway, waardoor de applicatie zelf hiervoor niet aangepast hoeft te worden. Dit kan beheerproblemen en gedoe met de betreffende leverancier voorkomen. Bovendien wordt alle toegang tot data op één plaats eenduidig en optimaal beveiligd en gemonitord. Een gateway maakt de architectuur een stuk overzichtelijker en daarmee ook beter beheerbaar. Nieuwe koppelingen kunnen veel sneller operationeel zijn tegen een fractie van de kosten - en dat is een cruciale voorwaarde om te komen tot een goede digitale dienstverlening door de overheid. Delen is vermenigvuldigen Nu kunnen wij ons best voorstellen dat dit allemaal behoorlijk omvangrijk of misschien zelfs wel hoogdravend klinkt. Het is ook niet niks om te snoeien in de ogenschijnlijk goed functionerende verbindingen. Bovendien vergt deze aanpak een nieuwe visie wat betreft de architectuur. Het mooie is echter wel dat veel overheidsinstanties zich bezig houden met dezelfde soort diensten. Zo is een gemeente in de gelukkige omstandigheid dat zij 389 soortgenoten heeft die allen hetzelfde doel beogen, maar zonder concurrentie! Ieder heeft z n geografische klantenmonopolie. In deze unieke omstandigheid schuilt een enorme kracht: de mogelijkheid om kennis en ervaringen te delen om daarmee elkaar steeds sterker en onafhankelijker te maken. Heel concreet betekent dit dat elke dag ergens in het land kleine overwinningen geboekt worden die honderden malen meer waarde hebben wanneer ze worden gedeeld. Denk bijvoorbeeld aan specifieke DigiD- en eherkenning-modules. Daarmee kunnen overheden één generieke component gebruiken als veilig toegangsmiddel om digitale dienstverlening binnen de eigen en andere domeinen te ontsluiten. Wanneer dit soort kennis overal hergebruikt wordt, hoeft elders niet opnieuw een dure en trage consultancykermis opgetuigd te worden met daarin een vooronderzoek, een compliance-verificatie, een architectuurplan, een technische ontwerpsessie, een implementatietraject, et cetera. In het volgende hoofdstuk vertellen de gemeente Venlo, samenwerkingsverband Equalit en het Kadaster hoe zij snel, beheerst en veilig álle nieuwe en bestaande diensten activeren met behulp van een security-gateway.
10 5. De helden van de digitale overheid Laten we kijken naar enkele succesverhalen op het gebied van de digitale overheid. Enkelen onderkenden al vroeg het belang van een solide, generieke beveiliging en ontsluiting van data. Hieronder doen de gemeente Venlo, het Kadaster en de gemeente Zwolle hun verhaal uit de doeken. Laat je inspireren, motiveren en activeren om samen de Nederlandse overheid tot de best mogelijke digitale overheid ter wereld te maken. Dit is hoe Venlo veilig deelt De gemeente Venlo kreeg in toenemende mate te maken met diensten die informatie opvroegen van hun interne systemen. Henk Hermsen, vakspecialist Business Proces Management bij gemeente Venlo: Vroeger probeerden we alles in een keten aan elkaar te knopen. Maar wanneer één onderdeel veranderde, bijvoorbeeld wanneer een veld in een applicatie veranderd werd door een leverancier, moest de hele keten aangepast worden. Dit was zeer arbeidsintensief en onderhoudsonvriendelijk. Henk vervolgt: Nu pakken we ontsluiting en beveiliging van data integraal aan. Door alle horizontale IT-lagen heen, hebben wij verticaal de beveiliging gelegd. Vanuit één centraal punt gaat alle data naar binnen en naar buiten. Ook alle certificaten en encrypties worden vanuit dit punt geregeld en aangestuurd. We hebben goed inzicht en zowel op inhoud als op techniek zijn de gegevens van de burger optimaal beveiligd. Wil iemand bij gegevens komen, dan zal hij door minstens zeven lagen van beveiliging gaan. Al het berichtenverkeer gaat dankzij Enable-U 2Secure door twee firewalls, certificaatcontroles en meerdere poort-hops. Bovendien wordt er een inhoudelijke check gedaan op gegevens en informatie. Ingewikkeld? Zeker niet, volgens Henk: We richten het proces één keer in, het staat en de controles worden goed uitgevoerd. We hebben volledige controle over wat er door de lijnen heen gaat. DDoS-aanvallen of corrupte berichten worden er direct uitgefilterd. Omdat wij duidelijkheid hebben kunnen wij ook de verantwoordelijkheid nemen. Enable-U 2Secure helpt ons hierbij als een Zwitsers zakmes voor informatiebeveiliging. De combinatie van eenvoud in gebruik, flexibiliteit en veiligheid maakt de oplossing zeer prettig. 10/14
11 Dit is hoe Zwolle veilig deelt De gemeente Zwolle had behoefte aan een flexibele toegang tot informatie. Dit betekent dat er berichtenverkeer tussen applicaties plaats moet vinden. In de oude situatie richtte de gemeente VPN-tunnels in tussen alle applicaties. Certificaten voor de SSL-verbindingen werden in de applicaties zelf geconfigureerd. Er was enorm veel handmatige configuratie nodig om al deze verbindingen goed te beveiligingen. Kelvin Zandbergen, Functioneel beheerder ESB bij Gemeente Zwolle, legt uit hoe de gemeente deze complexiteit is tegengegaan: Alle applicaties onderling aan elkaar koppelen was eigenlijk ondoenlijk geworden. Mede hierom hebben we besloten om al het berichtenverkeer te laten verlopen via een security-gateway. Deze gebruiken we zowel voor de koppelingen met interne systemen, als met externe systemen Kelvin vervolgt: Hierdoor staan alle certificaten nu op één centrale plaats. Ook alle policies worden hier ingericht. Al het inkomende verkeer wordt naar een URL gestuurd en gaat hiermee naar 2Secure. Hier wordt door de policies bepaald welke berichten wel of niet door mogen en en waar ze naartoe moeten. Als iemand berichten opvraagt waar hij geen toegang tot heeft, dan zal hij nooit in ons interne netwerk kunnen komen. 2Secure houdt dat tegen. Het gemak bij het beheer van certificaten en de inrichting en beheer van policies voor routering en controle, maakt dat wij onze burgers flexibele en bovenal veilige digitale overheidsdiensten kunnen bieden.
12 Hoe het Kadaster veilig samenwerkt met andere partijen Het Kadaster registreert en verstrekt gegevens over de ligging van vastgoed in Nederland en de rechten die daarbij horen, zoals eigendom en hypotheek. Dat geldt ook voor schepen, luchtvaartuigen en (ondergrondse) netwerken. De belangrijkste taak van het Kadaster is het zorgdragen voor rechtszekerheid: het is voor iedereen duidelijk wie welke rechten heeft. Al deze gegevens worden veelvuldig bewerkt en bevraagd. Steeds vaker bestaat de behoefte om dit rechtstreeks vanuit andere systemen of vanuit geautomatiseerde processen te doen. Daartoe heeft het Kadaster besloten om meer dan 100 functionele services aan te bieden. De ontsluiting en beveiliging hiervan gaat via Enable-U 2Secure. 12/14
13 6. Over Enable-U 2Secure Enable-U 2Secure verzorgt de beveiliging van de koppelvlaklaag in de ICT-architectuur. Het is een belangrijke component voor elke overheid die privacy en beveiliging van digitale data wil waarborgen. Met Enable-U 2Secure kunnen toegangsregels (policies) eenvoudig worden gedefinieerd én afgedwongen. Hiermee wordt het berichtenverkeer optimaal beveiligd tussen interne systemen, maar ook extern naar andere overheidsinstanties, samenwerkingsverbanden, cloud-applicaties en andere ketenpartners. Enable-U 2Secure staat als een slimme en onverbiddelijke poortwachter voor de webservices/koppelvlakken van mid- en backoffice applicaties, waardoor toegang op één plaats eenduidig en optimaal kan worden beveiligd en gemonitord. De toegangsregels kunnen zonder code met een intuïtieve grafische interface eenvoudig vastgelegd worden in Enable-U 2Secure. Enable-U 2Secure zorgt bovendien voor een heldere architectuur en eenduidig beheer. Enable-U 2Secure blinkt uit door haar gebruiksvriendelijkheid, robuustheid en projectversnelling.
14 7. Over Enable-U Enable-U heeft als missie om de Nederlandse overheid de best mogelijke digitale overheid ter wereld te maken. Diverse overheidsorganisaties in Nederland, variërend van landelijke uitvoeringsinstanties tot provincies en gemeenten, worden door Enable-U ondersteund bij het oplossen van integratievraagstukken. Door te zorgen voor slimme koppelingen en goed beveiligde informatiestromen helpt Enable-U overheden om de dienstverlening voor burgers te verbeteren. Enable-U onderscheidt zich door haar specifieke integratiekennis en samenwerking met innovatieve partners. Dit zorgt ervoor dat alle overheden kunnen profiteren van een breed scala aan diensten, oplossingen, advies en kennis op het gebied van geïntegreerde digitale informatiestromen. Enable-U rekent ruim 220 overheidsorganisaties in Nederland tot haar klanten. Het klantportfolio bestrijkt lokale overheden, centrale uitvoeringsorganen, waterschappen, provincies, omgevingsdiensten en samenwerkingsverbanden. CIBG, KvK, IND en het Kadaster kozen al voor Enable-U. Meer informatie is te vinden op: Enable-U is in 2015 door miljardenbedrijf CA Technologies uitgeroepen tot meest innovatieve partner wereldwijd. CA Technologies levert onderliggende componenten voor Enable-U 2Secure. Benieuwd wat Enable-U voor uw organisatie kan betekenen? Vraag direct een vrijblijvend kennismakingsgesprek aan via Asterweg 19D HL Amsterdam The Netherlands +31 (0)
Integratie Strategie
create value unleash potential create value unleash potential Integratie Strategie Assessment Voor de succesvolle digitale strategie van uw zorginsteling. De toekomst van efficiënte, kwalitatieve en patiëntgerichte
Nadere informatieWe zijn transparant over de kwaliteit van en tussen gegevensregistraties, geven inzicht in de betekenis van gegevens en we herstellen fouten in de
We zijn transparant over de kwaliteit van en tussen gegevensregistraties, geven inzicht in de betekenis van gegevens en we herstellen fouten in de bronregistraties." Ter bevordering van de privacy wordt
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieSecure webservices in Geo Omgevingen. Lester Scheidema
Secure webservices in Geo Omgevingen Lester Scheidema Agenda Introductie Enable-U Secure webservices Toepasbaarheid binnen de KaartViewer Introductie Enable-U Dé Integratiespecialist Onafhankelijk bedrijf,
Nadere informatieBeheerVisie ondersteunt StUF-ZKN 3.10
Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieDigitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de
Nadere informatiecreate value unleash potential Maturity Scan Wat is het MaturityLevel van uw organisatie?
create value unleash potential create value unleash potential Maturity Scan Wat is het MaturityLevel van uw organisatie? API s zijn de meest kansrijke en toekomstgerichte instrumenten voor bedrijfsontwikkeling
Nadere informatie18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW
18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW Versie: 1 Datum 21 april 2016 Auteur Peter Stolk Centric Projectportaal Bouw 1 Inhoudsopgave 1 Inleiding 2 Actuele informatie cruciaal 3 SharePoint
Nadere informatieCocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems
Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieCOCON IN HET KORT: Speer IT. Speer IT. glass fiber registration systems. glass fiber registration systems
COCON IN HET KORT: Speer IT Speer IT glass fiber registration systems glass fiber registration systems VOORDELEN WIE WERKEN ER MET COCON Cocon is specifiek ontwikkeld voor glasvezel- IN DE TOEKOMST WERKEN
Nadere informatieWhitepaper. In vijf stappen naar de cloud
Whitepaper In vijf stappen naar de cloud Een whitepaper van UNIT4 IT Solutions 2013 In vijf stappen naar de cloud Steeds meer bedrijven zien in dat er met cloud technologie eigenlijk een nieuw platform
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieGemeenten voeren Regie op Informatie en Processen
Gemeenten voeren Regie op Informatie en Processen Kenmerken van de huidige situatie Eindgebruikers - Voor elk domein binnen een gemeente worden aparte totaaloplossingen gebruikt. - Gegevens worden niet
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieIT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieLigt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens?
INTEGRATIE PLATFORM Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens? Met het Neuron Integratie Platform kunt u uw informatievoorziening op betrouwbare en efficiënte
Nadere informatiePrivacy Proof Workspace
Privacy Proof Workspace Uw data op een veilige manier toegankelijk Presentatie Heliview IAM Congres 9 mei 2019 Steven van der Linden Adviseur informatieveiligheid steven.vanderlinden@capitar.com Capitar
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieWees in control over uw digitale landschap
Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van
Nadere informatieAltijd, overal en met ieder device aan de slag
WORKSPACE Altijd, overal en met ieder device aan de slag Geef medewerkers de vrijheid om te werken en behoud grip op IT De ideale digitale werkplek om medewerkers overal en altijd toegang te geven tot
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieCORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties
CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling
Nadere informatieHet veilig delen van informatie in de zorg
Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig
Nadere informatieVerbinden. Bestuurlijke Samenvatting
Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieMEMO I-SOCIAAL DOMEIN
MEMO I-SOCIAAL DOMEIN Titel: Beveiligd uitwisselen van ongestructureerde gegevens met het aanvullend bericht voor gemeenten en aanbieders Datum: 15-11-2016 Versie: 1.0 Def Inleiding Gemeenten en aanbieders
Nadere informatieLex van Lent Juni 2009. Een nieuwe impuls naar elektronische informatiestromen
Agrotel Agroportal Lex van Lent Juni 2009 Een nieuwe impuls naar elektronische informatiestromen Introductie Agrotel: opgericht medio jaren 80. Vidioteks diensten Rabobank en GD wilden begin 2000 iets
Nadere informatieOndernemers ronden een aanvraag nu veel sneller af
Klantcase Connectis sluit gemeente Duiven, Westervoort, Zevenaar en RSD de Liemers aan op eherkenning Ondernemers ronden een aanvraag nu veel sneller af Klantcase Connectis sluit gemeente Duiven, Westervoort,
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieIeder document direct beschikbaar
Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject
Nadere informatieVisie op Digitaal Zaakgericht werken
Visie op Digitaal Zaakgericht werken Aanleiding om digitaal zaakgericht te gaan werken Digitaal Zaakgericht werken is een belangrijke ontwikkeling die al geruime tijd speelt binnen de overheid, en bij
Nadere informatieWhitepaper. Privacybescherming en uitwisseling van medische informatie
Whitepaper Privacybescherming en uitwisseling van medische informatie Inhoud 3 5 6 7 8 9 Privacybescherming en uitwisseling van medische informatie, een spanningsveld? Wie wil er bij mijn informatie? Wie
Nadere informatieDe gemeente van de toekomst: werken waar en wanneer je wilt
De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieMakelaarsuite. Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer
Makelaarsuite Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer Onderwerp: Datum: Aanwezigen: Gemeenten vormen de brug tussen de burgers en overheid Onderwerp: Datum: Aanwezigen: Deze rol staat
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatie3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin?
2018Z19048 Vragen van de leden Lodders en Middendorp (beiden VVD) aan de staatssecretarissen van Financiën en van Binnenlandse Zaken en Koninkrijksrelaties over het bericht Beveiliging data fiscus ondermaats
Nadere informatieVeilig werken in de cloud voor de zorg
Veilig werken in de cloud voor Veilig werken in de cloud voor De digitale transformatie in dendert met onverminderde gang voort. Door de ontwikkelingen die daarin plaatsvinden krijgen zorgprofessionals
Nadere informatieHet gebruik van OSB ebms contracten in complexe infrastructuren
Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om
Nadere informatieCloud Document Management & Secure Document Sharing. Nieuw bij Qwoater! Online documenten delen, archiveren en structureren voor
Nieuw bij Qwoater! Bespaar nu makkelijk tijd en geld met Digitaal Ondertekenen met Qwoater. Meer informatie op pagina 17. Cloud Document Management & Secure Document Sharing Online documenten delen, archiveren
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieTechnische handreiking govroam
Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN
Nadere informatieGeef uw onderneming vleugels. Met de soepele werkprocessen
Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties
Nadere informatieZorgeloos richting de AVG
Zorgeloos richting de AVG online business software Zorgeloos richting de AVG 1 Inhoudsopgave Voorwoord Versterking en uitbreiding van privacyrechten Klanten krijgen meer rechten over hun gegevens Recht
Nadere informatieIP Services. De grenzeloze mogelijkheden van een All IP -netwerk
IP Services De grenzeloze mogelijkheden van een All IP -netwerk Voor wie opgroeit in deze tijd is het de grootste vanzelfsprekendheid. Je zet de computer aan en je kunt mailen, chatten, elkaar spreken
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieKIM. Slimme acties ondernemen
KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieEnkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements
Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.
Nadere informatiePlugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Nadere informatieHypotheken Data Netwerk
Memo ter informatie Aan Van Datum Onderwerp HDN gebruikersgroep HDN 22 juni 2012 Wrap-up HDN gebruikersdag werksessie: De financiële foto 1. Inleiding Op 21 juni jl. heeft de HDN gebruikersgroep een werksessie
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieVijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer
Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.
Nadere informatieMijnOverheid voor Ondernemers. Visie, uitvoering en samenwerking
MijnOverheid voor Ondernemers Visie, uitvoering en samenwerking Geef me inzicht Maak het simpel en overzichtelijk Bedien me waar ik ben, stuur me niet naar tig plaatsen om zaken te regelen Ondernemer Geef
Nadere informatieCloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants.
Cloud Document Management & Secure Document Sharing Online documenten delen, archiveren en structureren voor werkgevers, werknemers en accountants. Online documenten delen, structureren en archiveren voor
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieOverleven in een digitale wereld
P a g i n a 1 Projecten in de spotlight Overleven in een digitale wereld Gemeente Venlo heeft zich een stevige ambitie opgelegd. Niet alleen moet het imago van Venlo verbeterd worden, met de Floriade 2012
Nadere informatieRiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatie1 www.rijksoverheid.nl/i-strategie-venj 2 I-Strategie VenJ 2017-2022 Aanleiding Een moderne en veilige informatievoorziening is essentieel voor VenJ om haar doelstellingen te behalen De medewerkers hebben
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieDoor toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder
IT beheerder als bedreigde diersoort: Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder Auteur: Reinout Dotinga Quality Assured Services B.V. Thorbeckestraat
Nadere informatieJNet Cloud Connector WWW.JNET.NL! INFO@JNET.NL
JNet Cloud Connector INLEIDING Bij het aansluiten van systemen op een SaaS / Cloud oplossing spelen er meerdere uitdagingen: Een stabiele, veilige verbinding tussen de interne of uitbestede systemen van
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieCloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants.
Cloud Document Management & Secure Document Sharing Online documenten delen, archiveren en structureren voor werkgevers, werknemers en accountants. Versie: 2018-01 In deze brochure lees je onder andere...
Nadere informatieZAAKSYSTEMEN LIVE Welkom bij Digiraadhuis
ZAAKSYSTEMEN LIVE 2016 Welkom bij Digiraadhuis It is not the strongest of the species that survives, nor the most intelligent. It is the one that is the most adaptable to change DE LEVENSCYCLUS VAN EEN
Nadere informatieTechnische implementatie De infrastructuur rondom Transit kent de volgende rollen:
Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over
Nadere informatieQsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Nadere informatieICT oplossing voor gemeenten. krachtige én complete WMO software
ICT oplossing voor gemeenten krachtige én complete WMO software WMO HET SPEELVELD Het doel van de Wet Maatschappelijke Ontwikkeling is om zo veel mogelijk mensen mee laten doen in de samenleving. Bepaalde
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieChecklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Nadere informatieApplicatierationalisatie? Probeer het eens met BPM
Applicatierationalisatie? Probeer het eens met BPM Applicatierationalisatie? Probeer het eens met BPM Vrijwel iedere CIO streeft naar lagere kosten en een grotere flexibiliteit van de IT-omgeving. Organisaties
Nadere informatieMeest mobiele organisatie van Nederland
Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieKernwaarden versus principes. Johan Hobelman Nieuwegein, november 2011
Kernwaarden versus principes Johan Hobelman Nieuwegein, november 2011 Enkele definities van architectuurprincipes: Fundamentele organisatiespecifieke keuzes Richtinggevende afspraken Regels en richtlijnen
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieDÉ TIP VOOR GRIP OP DE PERFORMANCE VAN APPLICATIES
DÉ TIP VOOR GRIP OP DE PERFORMANCE VAN APPLICATIES SPS WhitePaper KLAGENDE EINDGEBRUIKERS? MOEILIJKE DISCUSSIES? WAT DOE JE ERAAN? Inhoud 03 : Inleiding 05 : Inzicht cruciaal 07 : Zien wat de eindgebruiker
Nadere informatieHet veilig delen van Informatie door de overheid met burgers en bedrijven
Het veilig delen van Informatie door de overheid met burgers en bedrijven Informatiemarkt Logging & Monitoring 18 oktober 2017 Loek Hassing, Oracle Client Engagement Lead Joseph Kakisina, KPN New Business
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieMaximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
Nadere informatiePreactor Case Study. Historie. Missie & Strategie
Historie Royal Sens, opgericht in 1896, is werkzaam in de verpakking producerende sector en richt zich met name op de productie van papier- en kunststof etiketten, gesneden, gestanst én van de rol. De
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieRemote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatieRelatiedag Softwareleveranciers 2015 Delen is vermenigvuldigen. Jan Hein Willemse, directeur VECOZO
Relatiedag Softwareleveranciers 2015 Delen is vermenigvuldigen Jan Hein Willemse, directeur VECOZO Waarom Delen is Vermenigvuldigen? Wijzigingen in het zorglandschap Complexiteit van de keten neemt toe
Nadere informatieSamen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen
AVG@JenV Samen werken aan privacy Special AVG voor itour 24 april 2018 Pieter de Groot & Henk-Jan van der Molen Wat eraan vooraf ging 1 van 2 Grondrecht 2 maart 1814 Privacy = het recht om met rust gelaten
Nadere informatie