Dé Integratiespecialist. Op weg naar een veilige digitale overheid

Maat: px
Weergave met pagina beginnen:

Download "Dé Integratiespecialist. Op weg naar een veilige digitale overheid"

Transcriptie

1 Dé Integratiespecialist Op weg naar een veilige digitale overheid

2 Op weg naar een veilige digitale overheid Digitale dienstverlening van de overheid staat of valt bij goede uitwisseling van digitale informatie in ketens. Het beveiligen en mogelijk maken van de koppelingen is een behoorlijke uitdaging. Dit whitepaper biedt Hoofden Dienstverlening, CIO s, architecten en security-officers van alle Nederlandse overheidsinstellingen handvaten om op een veilige manier steeds meer informatie te delen en te ontsluiten in de keten. Zo realiseren we samen de best mogelijke digitale overheid. Minister Plasterk heeft in zijn plannen een duidelijk doel gesteld: In 2017 moeten alle burgers volledig digitaal zaken kunnen doen met de overheid. Een behoorlijk ambitieus doel. Naast de druk vanuit landelijke politiek, hebben overheden ook te maken met hooggespannen verwachtingen van de burger. De lat ligt hoog voor de overheid in een sterk digitaliserende samenleving, waarin alles met enkele muisklikken geregeld kan worden van het afsluiten van een telefoonabonnement tot het wisselen van verzekeraar of werkgever. Als het gaat om communicatie tussen consument en bedrijf is anno nu zogenoemde immediacy de norm er zit nauwelijks meer tijd tussen zenden en ontvangen. De soepel en vlekkeloos verlopende processen in de commerciële markt wekken verwachtingen voor de digitale interactie met de overheid. Beveiliging en grip Het waarmaken van deze verwachtingen op het gebied van digitale dienstverlening, met inachtname van veiligheid en privacy, is een enorme uitdaging. Hoe meer overheidsdiensten online geregeld worden, des te meer waardevolle informatie er gedeeld moet worden in de keten. Binnen de overheid zelf, maar ook met commerciële partijen zoals energie- en zorgleveranciers, uitvoeringsorganisaties en landelijke voorzieningen. Systeem A zal informatie moeten gaan delen met systeem B, C en D om een bepaalde dienst digitaal te faciliteren. Al met al wordt (privacygevoelige) informatie dus steeds bewegelijker. Dit whitepaper gaat dieper in op hoe we grip kunnen houden op de jungle van berichtenverkeer. Hoe houden we dit nu en in de toekomst veilig en beheersbaar? Hoe gaan we om met koppelingen tussen systemen? Hoe gaan we om met cloud? En hoe kunnen we gelijktijdig de gegevens van burgers optimaal beschermen en écht stappen zetten naar een digitale overheid? 2/14

3 1. Een explosie aan berichtenverkeer Koppelingen en datastromen We willen de burger centraal zetten in de opzet van de digitale dienstverlening, maar alle data en functionaliteiten die we daarvoor nodig hebben is in de praktijk versnipperd ondergebracht in enkele tientallen (of soms zelfs honderden) applicaties, vaak verspreid over meerdere organisaties. Deze moeten soepel met elkaar samenwerken en gegevens uitwisselen. Zo is het voor een applicatie die parkeervergunningen verwerkt, handig als deze gekoppeld is met de gemeentelijke basisadministratie (GBA) en de RDW. De burger wil bovendien ook nog via verschillende interactiekanalen (loket/kkc, MijnOverheid, MijnGemeente, etc.) hetzelfde, complete beeld zien van zijn gegevens en lopende zaken. Helaas zijn de meeste applicaties niet primair ontworpen om informatie te delen met andere systemen. Bevragen bij de bron Van registraties bestaan binnen de overheid vaak meerdere kopieën of versies. Dit werkt inconsistenties en beveiligingslekken in de hand. Het is bovendien relatief duur wat betreft beheer en operatie. Veel beter is het om informatie op één plaats te beheren en één versie van de waarheid te hebben. Hierbij is het wel belangrijk dat deze informatiebron opengesteld wordt voor geautoriseerd gebruik. Het tegelijkertijd openstellen en perfect beveiligen vormt hierbij de crux. Vanuit elk proces en in het kader van elke overheidsdienst wordt de juiste informatie dan toegankelijk. Regierol in ketens De decentralisatie van overheidstaken naar gemeenten zorgt ook voor extra, vaak privacygevoelige digitale informatiestromen. Gemeenten krijgen de regie over taken die belegd zijn bij verschillende partijen waartussen veilig en geautomatiseerd informatie moet worden uitgewisseld. Ketenpartners moeten steeds toegang krijgen tot data die opgesloten zit in overheidssystemen en vice versa. Cloud Steeds meer gegevens worden centraal beheerd. Dit dwingt lokale overheden om gebruik te maken van landelijke voorzieningen, zoals van het Kadaster, de RDW, GBA-V en de Belastingdienst. Daar komt nog eens bij dat de huidige tendens is dat steeds meer applicaties niet

4 langer op de grond staan, maar juist in de cloud. Veel gemeenten hebben bijvoorbeeld een cloud-applicatie voor het coördineren van zorgtaken of bewegen naar een zaaksysteem dat in de cloud draait. Hierdoor ontstaat een zeer complex landschap van systemen en applicaties met onderlinge afhankelijkheden, waarin continu digitale berichten uitgewisseld worden. En hoe complexer het applicatielandschap, hoe groter de uitdaging om dit berichtenverkeer in goede banen te leiden en optimaal te beveiligen. Oog op de toekomst Talloze slimme sensoren en de Internet of Things gaan de komende jaren zorgen voor een exponentiële toename van de hoeveelheid digitale data waarmee de overheid te maken krijgt. In een Smart City werken burgers, overheden, bedrijven en kennisinstellingen samen aan innovatieve oplossingen om zo de kwaliteit van leven in de stad te verbeteren. Data van de straat kan worden gecombineerd met Open Data en bestaande functies van de overheid. Hierdoor kunnen onverwachte verbanden en waardevolle inzichten worden blootgelegd. Ook ontstaan nieuwe real-time toepassingen op het gebied van bijvoorbeeld verkeer, veiligheid, energie en milieu. Dit betekent echter wel dat data steeds vaker vanuit systemen ontsloten moet worden voor nieuwe toepassingen. Op veel plaatsen worden op dit moment al volop stappen gezet in de ontwikkeling van de slimme stad. Iedere gemeente houdt bijvoorbeeld bij wie er op een bepaald adres wonen en deze informatie kan in veel situaties van groot belang zijn. In Amsterdam gaf de brandweer aan graag te weten of er ouderen of kinderen in de omgeving van een gemelde brand wonen. Of mensen die een gevaar kunnen vormen voor zichzelf, of voor hun omgeving. Informatie die op het juiste moment in de juiste context beschikbaar gemaakt wordt, kan erg waardevol zijn voor een effectieve aanpak van overheidsdiensten. De onderliggende integratievraagstukken zijn echter complex en omvangrijk. Dit leidt tot ernstig vertraagde en kostenoverschrijdende IT-projecten die uiteindelijk niet leveren wat nodig is. Dit risico is nog hoger wanneer er verschillende partijen en leveranciers mee gemoeid zijn. Goede generieke en leveranciersneutrale integratiecomponenten dienen als smeerolie en beveiligingslaag. 4/14

5 2. Veilig delen, veilig koppelen Het faciliteren en regisseren van berichtenverkeer tussen applicaties onderling, is nodig om uiteindelijk een kwalitatief goede digitale overheid te realiseren. Momenteel is bijna iedere overheidsinstantie dan ook druk met het koppelen van applicaties. Uit een eerder onderzoek uitgevoerd door NRC Handelsblad, blijkt echter dat ruim 70 procent van de gemeenten moeite heeft om applicaties te koppelen. 1 Hieraan liggen vaak meerdere redenen ten grondslag. Enerzijds hebben gemeenten te maken met verschillende leveranciers die ieder hun eigen stekker en stopcontact hebben, die net weer even anders werken dan die van de ander. In dat geval moet er een specifieke koppeling gebouwd worden tussen applicaties, maatwerk dus. Deze traditionele manier van ontwikkelen beperkt de snelheid waarmee overheden nieuwe connecties kunnen maken. Dat terwijl er van alle kanten druk wordt uitgeoefend om snel te leveren. Al met al is er in de loop der jaren een enorm woud ontstaan van individuele connecties, met ieder hun eigen eigenschappen. Dit is relatief duur, moeilijk te beheren en allerminst veilig. Het gaat hierbij namelijk veelal om berichtenuitwisseling waarin gegevens van burgers of bedrijven zijn opgenomen. Wil je als overheid zorgen voor veilig digitaal berichtenverkeer, dan zijn er talloze zaken om rekening mee te houden. Bijvoorbeeld: wie krijgt toegang tot welke informatie en onder welke omstandigheden? Hoe vaak mag bepaalde informatie worden opgevraagd? Hoe houden we hackers buiten de deur? Daar komt nog eens bij dat security een dynamisch vakgebied is. Bijna dagelijks komen er nieuwe bedreigingen bij. Richt je de beveiliging niet goed in, dan heeft dat soms catastrofale gevolgen. Zo was het bij een Nederlandse gemeente kinderlijk eenvoudig om met een paar aanpassingen in de URL, bij elf gigabyte aan privacygevoelige bestanden te komen, zonder wachtwoorden of toegangscodes 1

6 3. Vereisten beveiliging berichtenverkeer Onderstaande vijf aandachtsgebieden zijn minimaal vereist als het gaat om het beveiligen van digitaal berichtenverkeer. 1. Cybercrime De overheid is opvallend vaak slachtoffer van cybercriminelen. Uit de Breach Level Index van Gemalto blijkt dat de overheid goed is voor bijna de helft (43%) van alle aangetaste records en 16 procent van alle datalekken in Niet alleen financiële middelen zijn een doelwit, ook persoonlijke data, lijken een grote aantrekkingskracht te hebben op de crimineel. DDoS-aanvallen en hacks domineren het nieuws. Primair denkt men meestal aan onveilige websites, maar een veel groter beveiligingsrisico vormen feitelijk alle onzichtbare koppelvlakken die gebruikt worden voor geautomatiseerd berichtenverkeer. 2. Authenticatie en autorisatie Om ervoor te zorgen dat informatie niet in verkeerde handen valt, moet bij de uitwisseling van gegevens een strikte toegangscontrole plaatsvinden op basis van authenticatie en autorisatie. Het authenticatieproces gaat na of een gebruiker of applicatie daadwerkelijk is wie hij beweert te zijn. Het is de controle van een digitale identiteit. Vervolgens beschrijven de autorisatieregels tot welke informatie deze identiteit toegang krijgt. Welke medewerkers mogen toegang hebben tot welke applicaties? Moet een medewerkers eerst een screeningstraject doorlopen voordat hij bij bepaalde gegevens mag komen? Mag informatie vanaf ieder device en gedelegeerd vanuit elke andere applicatie worden opgevraagd? Hoe kan de aanmelding op de ene applicatie meegenomen worden voor aanmelding op de volgende? Kunnen DigiD en e-herkenning via een generieke component voor alle applicaties ineens worden geïmplementeerd? 6/14

7 3. Encryptie Overheden hebben bijna per definitie te maken met privacygevoelige informatie. Wil je deze veilig ontsluiten? Dan zullen de berichten versleuteld moeten worden. Door encryptie zijn onderschepte berichten immers niet meer leesbaar. Op basis van de aard van de informatie en wat ermee gebeurt, zal een bepaald encryptie-niveau gehandhaafd moeten worden. Desondanks is dit nog geen gemeengoed in veel gevallen wordt alleen de verbinding zelf versleuteld, bijvoorbeeld op basis van SSL. 4. SLA s, performance & monitoring De ervaren kwaliteit van digitale dienstverlening wordt voor een groot deel bepaald door de snelheid. De snelheid aan de oppervlakte hangt af van het functioneren van alle onderdelen van de onderliggende keten. Allereest moeten de koppelingen daartussen te allen tijden beschikbaar zijn. Vervolgens moeten alle onderdelen goed functioneren. Inzicht in de koppelingen tussen en het functioneren van services is dan ook zeer belangrijk. De wenselijke performance van een applicatie kan per situatie verschillen. Wat gebeurt er bijvoorbeeld op het moment dat alle gebruikers tegelijk inloggen en acties uitvoeren in de applicatie? Blijft de applicatie op dat moment beschikbaar, of niet? Welke applicaties moeten altijd beschikbaar zijn en dit soort pieken aankunnen, en bij welke applicaties is dit minder cruciaal? Wat gebeurt er met de beschikbaarheid wanneer extra verkeer plaatsvindt van en naar andere applicaties? 5. Logging & auditing Voldoen aan wet- en regelgeving vormt de basis wanneer je vertrouwelijke gegevens gaat delen met anderen. Elke actie moet worden geregistreerd en geadministreerd, om tijdens audits te kunnen aantonen dat je handelt conform de regels. Overheden die dit niet op orde hebben, kunnen grote gevolgen ondervinden zoals afsluiting van DigiD of SuwiNet.

8 4. Nodig: digitale poortwachter Tot voor kort was het een stuk eenvoudiger om de beveiliging van data te waarborgen. De data stond als het ware stil in de bestaande applicaties, interacties waren minder frequent en divers en er waren veel minder dwarsverbanden en geautomatiseerde koppelingen waarover digitale informatie moet stromen. In het geval dat applicatie A gegevens moest gaan uitwisselen met applicatie B, dan werd er in die specifieke koppeling beschreven hoe er om wordt gegaan met security-aspecten. Dit typeert in veel gevallen nog steeds de huidige aanpak en dit gaat voor problemen zorgen. Toegangsregels, monitoring en validatie worden vaak diep in de code van functionele applicaties geworteld, waardoor inzicht en overzicht ontbreekt. Hoe meer datastromen en koppelingen ontstaan, des te lastiger wordt het om deze allemaal eenduidig te monitoren, beheren en onderhouden. Gaat het echt mis? Dan is vaak moeilijk te achterhalen waar het aan ligt. Bovendien is het vaak niet duidelijk bij wie de verantwoordelijkheden liggen als het gaat om beveiliging. De complexiteit van beveiliging neemt bovendien impliciet toe met het aantal koppelingen; het is vele malen eenvoudiger om een gebouw met slechts één ingang te beveiligen, dan een gebouw met tien ingangen. Op korte termijn wordt het ondoenlijk om beveiliging te borgen door middel van custom coding op koppeling- of applicatieniveau. Controle en inzicht op één punt is nu al onontbeerlijk, maar veel meer nog in de nabije toekomst, waarin het berichtenverkeer explosief gaat toenemen. 8/14

9 Centraal beheerde toegangspoort Moderne technologie stelt ons in staat om te werken met een centrale toegangspoort een security-gateway. Deze poort kan dienen als een knooppunt voor alle digitale informatiestromen tussen systemen van verschillende leveranciers die hun applicaties al dan niet vanuit de cloud aanbieden. Via een gateway kunnen (oude) applicaties die nooit ontworpen zijn om informatie buiten de applicatie te delen, dit toch op een veilige manier doen. De gateway fungeert in feite als een slimme, maar onverbiddelijke poortwachter die eenvoudig geïnstrueerd (geconfigureerd) kan worden om de toegangsregels (policies) af te dwingen. Deze poortwachter staat voor het koppelvlak van mid-en backoffice applicaties, eventueel in de cloud, en virtualiseert de verschillende toegangspunten van iedere applicatie. Hierdoor wordt het berichtenverkeer optimaal beveiligd en kan privacy eenduidig gewaarborgd worden. Alle aanvragen voor data of functionaliteit worden gedaan via de gateway, waardoor de applicatie zelf hiervoor niet aangepast hoeft te worden. Dit kan beheerproblemen en gedoe met de betreffende leverancier voorkomen. Bovendien wordt alle toegang tot data op één plaats eenduidig en optimaal beveiligd en gemonitord. Een gateway maakt de architectuur een stuk overzichtelijker en daarmee ook beter beheerbaar. Nieuwe koppelingen kunnen veel sneller operationeel zijn tegen een fractie van de kosten - en dat is een cruciale voorwaarde om te komen tot een goede digitale dienstverlening door de overheid. Delen is vermenigvuldigen Nu kunnen wij ons best voorstellen dat dit allemaal behoorlijk omvangrijk of misschien zelfs wel hoogdravend klinkt. Het is ook niet niks om te snoeien in de ogenschijnlijk goed functionerende verbindingen. Bovendien vergt deze aanpak een nieuwe visie wat betreft de architectuur. Het mooie is echter wel dat veel overheidsinstanties zich bezig houden met dezelfde soort diensten. Zo is een gemeente in de gelukkige omstandigheid dat zij 389 soortgenoten heeft die allen hetzelfde doel beogen, maar zonder concurrentie! Ieder heeft z n geografische klantenmonopolie. In deze unieke omstandigheid schuilt een enorme kracht: de mogelijkheid om kennis en ervaringen te delen om daarmee elkaar steeds sterker en onafhankelijker te maken. Heel concreet betekent dit dat elke dag ergens in het land kleine overwinningen geboekt worden die honderden malen meer waarde hebben wanneer ze worden gedeeld. Denk bijvoorbeeld aan specifieke DigiD- en eherkenning-modules. Daarmee kunnen overheden één generieke component gebruiken als veilig toegangsmiddel om digitale dienstverlening binnen de eigen en andere domeinen te ontsluiten. Wanneer dit soort kennis overal hergebruikt wordt, hoeft elders niet opnieuw een dure en trage consultancykermis opgetuigd te worden met daarin een vooronderzoek, een compliance-verificatie, een architectuurplan, een technische ontwerpsessie, een implementatietraject, et cetera. In het volgende hoofdstuk vertellen de gemeente Venlo, samenwerkingsverband Equalit en het Kadaster hoe zij snel, beheerst en veilig álle nieuwe en bestaande diensten activeren met behulp van een security-gateway.

10 5. De helden van de digitale overheid Laten we kijken naar enkele succesverhalen op het gebied van de digitale overheid. Enkelen onderkenden al vroeg het belang van een solide, generieke beveiliging en ontsluiting van data. Hieronder doen de gemeente Venlo, het Kadaster en de gemeente Zwolle hun verhaal uit de doeken. Laat je inspireren, motiveren en activeren om samen de Nederlandse overheid tot de best mogelijke digitale overheid ter wereld te maken. Dit is hoe Venlo veilig deelt De gemeente Venlo kreeg in toenemende mate te maken met diensten die informatie opvroegen van hun interne systemen. Henk Hermsen, vakspecialist Business Proces Management bij gemeente Venlo: Vroeger probeerden we alles in een keten aan elkaar te knopen. Maar wanneer één onderdeel veranderde, bijvoorbeeld wanneer een veld in een applicatie veranderd werd door een leverancier, moest de hele keten aangepast worden. Dit was zeer arbeidsintensief en onderhoudsonvriendelijk. Henk vervolgt: Nu pakken we ontsluiting en beveiliging van data integraal aan. Door alle horizontale IT-lagen heen, hebben wij verticaal de beveiliging gelegd. Vanuit één centraal punt gaat alle data naar binnen en naar buiten. Ook alle certificaten en encrypties worden vanuit dit punt geregeld en aangestuurd. We hebben goed inzicht en zowel op inhoud als op techniek zijn de gegevens van de burger optimaal beveiligd. Wil iemand bij gegevens komen, dan zal hij door minstens zeven lagen van beveiliging gaan. Al het berichtenverkeer gaat dankzij Enable-U 2Secure door twee firewalls, certificaatcontroles en meerdere poort-hops. Bovendien wordt er een inhoudelijke check gedaan op gegevens en informatie. Ingewikkeld? Zeker niet, volgens Henk: We richten het proces één keer in, het staat en de controles worden goed uitgevoerd. We hebben volledige controle over wat er door de lijnen heen gaat. DDoS-aanvallen of corrupte berichten worden er direct uitgefilterd. Omdat wij duidelijkheid hebben kunnen wij ook de verantwoordelijkheid nemen. Enable-U 2Secure helpt ons hierbij als een Zwitsers zakmes voor informatiebeveiliging. De combinatie van eenvoud in gebruik, flexibiliteit en veiligheid maakt de oplossing zeer prettig. 10/14

11 Dit is hoe Zwolle veilig deelt De gemeente Zwolle had behoefte aan een flexibele toegang tot informatie. Dit betekent dat er berichtenverkeer tussen applicaties plaats moet vinden. In de oude situatie richtte de gemeente VPN-tunnels in tussen alle applicaties. Certificaten voor de SSL-verbindingen werden in de applicaties zelf geconfigureerd. Er was enorm veel handmatige configuratie nodig om al deze verbindingen goed te beveiligingen. Kelvin Zandbergen, Functioneel beheerder ESB bij Gemeente Zwolle, legt uit hoe de gemeente deze complexiteit is tegengegaan: Alle applicaties onderling aan elkaar koppelen was eigenlijk ondoenlijk geworden. Mede hierom hebben we besloten om al het berichtenverkeer te laten verlopen via een security-gateway. Deze gebruiken we zowel voor de koppelingen met interne systemen, als met externe systemen Kelvin vervolgt: Hierdoor staan alle certificaten nu op één centrale plaats. Ook alle policies worden hier ingericht. Al het inkomende verkeer wordt naar een URL gestuurd en gaat hiermee naar 2Secure. Hier wordt door de policies bepaald welke berichten wel of niet door mogen en en waar ze naartoe moeten. Als iemand berichten opvraagt waar hij geen toegang tot heeft, dan zal hij nooit in ons interne netwerk kunnen komen. 2Secure houdt dat tegen. Het gemak bij het beheer van certificaten en de inrichting en beheer van policies voor routering en controle, maakt dat wij onze burgers flexibele en bovenal veilige digitale overheidsdiensten kunnen bieden.

12 Hoe het Kadaster veilig samenwerkt met andere partijen Het Kadaster registreert en verstrekt gegevens over de ligging van vastgoed in Nederland en de rechten die daarbij horen, zoals eigendom en hypotheek. Dat geldt ook voor schepen, luchtvaartuigen en (ondergrondse) netwerken. De belangrijkste taak van het Kadaster is het zorgdragen voor rechtszekerheid: het is voor iedereen duidelijk wie welke rechten heeft. Al deze gegevens worden veelvuldig bewerkt en bevraagd. Steeds vaker bestaat de behoefte om dit rechtstreeks vanuit andere systemen of vanuit geautomatiseerde processen te doen. Daartoe heeft het Kadaster besloten om meer dan 100 functionele services aan te bieden. De ontsluiting en beveiliging hiervan gaat via Enable-U 2Secure. 12/14

13 6. Over Enable-U 2Secure Enable-U 2Secure verzorgt de beveiliging van de koppelvlaklaag in de ICT-architectuur. Het is een belangrijke component voor elke overheid die privacy en beveiliging van digitale data wil waarborgen. Met Enable-U 2Secure kunnen toegangsregels (policies) eenvoudig worden gedefinieerd én afgedwongen. Hiermee wordt het berichtenverkeer optimaal beveiligd tussen interne systemen, maar ook extern naar andere overheidsinstanties, samenwerkingsverbanden, cloud-applicaties en andere ketenpartners. Enable-U 2Secure staat als een slimme en onverbiddelijke poortwachter voor de webservices/koppelvlakken van mid- en backoffice applicaties, waardoor toegang op één plaats eenduidig en optimaal kan worden beveiligd en gemonitord. De toegangsregels kunnen zonder code met een intuïtieve grafische interface eenvoudig vastgelegd worden in Enable-U 2Secure. Enable-U 2Secure zorgt bovendien voor een heldere architectuur en eenduidig beheer. Enable-U 2Secure blinkt uit door haar gebruiksvriendelijkheid, robuustheid en projectversnelling.

14 7. Over Enable-U Enable-U heeft als missie om de Nederlandse overheid de best mogelijke digitale overheid ter wereld te maken. Diverse overheidsorganisaties in Nederland, variërend van landelijke uitvoeringsinstanties tot provincies en gemeenten, worden door Enable-U ondersteund bij het oplossen van integratievraagstukken. Door te zorgen voor slimme koppelingen en goed beveiligde informatiestromen helpt Enable-U overheden om de dienstverlening voor burgers te verbeteren. Enable-U onderscheidt zich door haar specifieke integratiekennis en samenwerking met innovatieve partners. Dit zorgt ervoor dat alle overheden kunnen profiteren van een breed scala aan diensten, oplossingen, advies en kennis op het gebied van geïntegreerde digitale informatiestromen. Enable-U rekent ruim 220 overheidsorganisaties in Nederland tot haar klanten. Het klantportfolio bestrijkt lokale overheden, centrale uitvoeringsorganen, waterschappen, provincies, omgevingsdiensten en samenwerkingsverbanden. CIBG, KvK, IND en het Kadaster kozen al voor Enable-U. Meer informatie is te vinden op: Enable-U is in 2015 door miljardenbedrijf CA Technologies uitgeroepen tot meest innovatieve partner wereldwijd. CA Technologies levert onderliggende componenten voor Enable-U 2Secure. Benieuwd wat Enable-U voor uw organisatie kan betekenen? Vraag direct een vrijblijvend kennismakingsgesprek aan via Asterweg 19D HL Amsterdam The Netherlands +31 (0)

Integratie Strategie

Integratie Strategie create value unleash potential create value unleash potential Integratie Strategie Assessment Voor de succesvolle digitale strategie van uw zorginsteling. De toekomst van efficiënte, kwalitatieve en patiëntgerichte

Nadere informatie

We zijn transparant over de kwaliteit van en tussen gegevensregistraties, geven inzicht in de betekenis van gegevens en we herstellen fouten in de

We zijn transparant over de kwaliteit van en tussen gegevensregistraties, geven inzicht in de betekenis van gegevens en we herstellen fouten in de We zijn transparant over de kwaliteit van en tussen gegevensregistraties, geven inzicht in de betekenis van gegevens en we herstellen fouten in de bronregistraties." Ter bevordering van de privacy wordt

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Secure webservices in Geo Omgevingen. Lester Scheidema

Secure webservices in Geo Omgevingen. Lester Scheidema Secure webservices in Geo Omgevingen Lester Scheidema Agenda Introductie Enable-U Secure webservices Toepasbaarheid binnen de KaartViewer Introductie Enable-U Dé Integratiespecialist Onafhankelijk bedrijf,

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

7 manieren voor sneller, efficiënter en veiliger communiceren

7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

create value unleash potential Maturity Scan Wat is het MaturityLevel van uw organisatie?

create value unleash potential Maturity Scan Wat is het MaturityLevel van uw organisatie? create value unleash potential create value unleash potential Maturity Scan Wat is het MaturityLevel van uw organisatie? API s zijn de meest kansrijke en toekomstgerichte instrumenten voor bedrijfsontwikkeling

Nadere informatie

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW 18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW Versie: 1 Datum 21 april 2016 Auteur Peter Stolk Centric Projectportaal Bouw 1 Inhoudsopgave 1 Inleiding 2 Actuele informatie cruciaal 3 SharePoint

Nadere informatie

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

COCON IN HET KORT: Speer IT. Speer IT. glass fiber registration systems. glass fiber registration systems

COCON IN HET KORT: Speer IT. Speer IT. glass fiber registration systems. glass fiber registration systems COCON IN HET KORT: Speer IT Speer IT glass fiber registration systems glass fiber registration systems VOORDELEN WIE WERKEN ER MET COCON Cocon is specifiek ontwikkeld voor glasvezel- IN DE TOEKOMST WERKEN

Nadere informatie

Whitepaper. In vijf stappen naar de cloud

Whitepaper. In vijf stappen naar de cloud Whitepaper In vijf stappen naar de cloud Een whitepaper van UNIT4 IT Solutions 2013 In vijf stappen naar de cloud Steeds meer bedrijven zien in dat er met cloud technologie eigenlijk een nieuw platform

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Gemeenten voeren Regie op Informatie en Processen

Gemeenten voeren Regie op Informatie en Processen Gemeenten voeren Regie op Informatie en Processen Kenmerken van de huidige situatie Eindgebruikers - Voor elk domein binnen een gemeente worden aparte totaaloplossingen gebruikt. - Gegevens worden niet

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens?

Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens? INTEGRATIE PLATFORM Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens? Met het Neuron Integratie Platform kunt u uw informatievoorziening op betrouwbare en efficiënte

Nadere informatie

Privacy Proof Workspace

Privacy Proof Workspace Privacy Proof Workspace Uw data op een veilige manier toegankelijk Presentatie Heliview IAM Congres 9 mei 2019 Steven van der Linden Adviseur informatieveiligheid steven.vanderlinden@capitar.com Capitar

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

Altijd, overal en met ieder device aan de slag

Altijd, overal en met ieder device aan de slag WORKSPACE Altijd, overal en met ieder device aan de slag Geef medewerkers de vrijheid om te werken en behoud grip op IT De ideale digitale werkplek om medewerkers overal en altijd toegang te geven tot

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling

Nadere informatie

Het veilig delen van informatie in de zorg

Het veilig delen van informatie in de zorg Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig

Nadere informatie

Verbinden. Bestuurlijke Samenvatting

Verbinden. Bestuurlijke Samenvatting Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

MEMO I-SOCIAAL DOMEIN

MEMO I-SOCIAAL DOMEIN MEMO I-SOCIAAL DOMEIN Titel: Beveiligd uitwisselen van ongestructureerde gegevens met het aanvullend bericht voor gemeenten en aanbieders Datum: 15-11-2016 Versie: 1.0 Def Inleiding Gemeenten en aanbieders

Nadere informatie

Lex van Lent Juni 2009. Een nieuwe impuls naar elektronische informatiestromen

Lex van Lent Juni 2009. Een nieuwe impuls naar elektronische informatiestromen Agrotel Agroportal Lex van Lent Juni 2009 Een nieuwe impuls naar elektronische informatiestromen Introductie Agrotel: opgericht medio jaren 80. Vidioteks diensten Rabobank en GD wilden begin 2000 iets

Nadere informatie

Ondernemers ronden een aanvraag nu veel sneller af

Ondernemers ronden een aanvraag nu veel sneller af Klantcase Connectis sluit gemeente Duiven, Westervoort, Zevenaar en RSD de Liemers aan op eherkenning Ondernemers ronden een aanvraag nu veel sneller af Klantcase Connectis sluit gemeente Duiven, Westervoort,

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Ieder document direct beschikbaar

Ieder document direct beschikbaar Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject

Nadere informatie

Visie op Digitaal Zaakgericht werken

Visie op Digitaal Zaakgericht werken Visie op Digitaal Zaakgericht werken Aanleiding om digitaal zaakgericht te gaan werken Digitaal Zaakgericht werken is een belangrijke ontwikkeling die al geruime tijd speelt binnen de overheid, en bij

Nadere informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie

Whitepaper. Privacybescherming en uitwisseling van medische informatie Whitepaper Privacybescherming en uitwisseling van medische informatie Inhoud 3 5 6 7 8 9 Privacybescherming en uitwisseling van medische informatie, een spanningsveld? Wie wil er bij mijn informatie? Wie

Nadere informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

De gemeente van de toekomst: werken waar en wanneer je wilt De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Makelaarsuite. Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer

Makelaarsuite. Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer Makelaarsuite Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer Onderwerp: Datum: Aanwezigen: Gemeenten vormen de brug tussen de burgers en overheid Onderwerp: Datum: Aanwezigen: Deze rol staat

Nadere informatie

SIMPLYSO MAKES USERS LOVE OFFICE 365

SIMPLYSO MAKES USERS LOVE OFFICE 365 SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin?

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin? 2018Z19048 Vragen van de leden Lodders en Middendorp (beiden VVD) aan de staatssecretarissen van Financiën en van Binnenlandse Zaken en Koninkrijksrelaties over het bericht Beveiliging data fiscus ondermaats

Nadere informatie

Veilig werken in de cloud voor de zorg

Veilig werken in de cloud voor de zorg Veilig werken in de cloud voor Veilig werken in de cloud voor De digitale transformatie in dendert met onverminderde gang voort. Door de ontwikkelingen die daarin plaatsvinden krijgen zorgprofessionals

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

Cloud Document Management & Secure Document Sharing. Nieuw bij Qwoater! Online documenten delen, archiveren en structureren voor

Cloud Document Management & Secure Document Sharing. Nieuw bij Qwoater! Online documenten delen, archiveren en structureren voor Nieuw bij Qwoater! Bespaar nu makkelijk tijd en geld met Digitaal Ondertekenen met Qwoater. Meer informatie op pagina 17. Cloud Document Management & Secure Document Sharing Online documenten delen, archiveren

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Technische handreiking govroam

Technische handreiking govroam Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

Zorgeloos richting de AVG

Zorgeloos richting de AVG Zorgeloos richting de AVG online business software Zorgeloos richting de AVG 1 Inhoudsopgave Voorwoord Versterking en uitbreiding van privacyrechten Klanten krijgen meer rechten over hun gegevens Recht

Nadere informatie

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk IP Services De grenzeloze mogelijkheden van een All IP -netwerk Voor wie opgroeit in deze tijd is het de grootste vanzelfsprekendheid. Je zet de computer aan en je kunt mailen, chatten, elkaar spreken

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

KIM. Slimme acties ondernemen

KIM. Slimme acties ondernemen KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Hypotheken Data Netwerk

Hypotheken Data Netwerk Memo ter informatie Aan Van Datum Onderwerp HDN gebruikersgroep HDN 22 juni 2012 Wrap-up HDN gebruikersdag werksessie: De financiële foto 1. Inleiding Op 21 juni jl. heeft de HDN gebruikersgroep een werksessie

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.

Nadere informatie

MijnOverheid voor Ondernemers. Visie, uitvoering en samenwerking

MijnOverheid voor Ondernemers. Visie, uitvoering en samenwerking MijnOverheid voor Ondernemers Visie, uitvoering en samenwerking Geef me inzicht Maak het simpel en overzichtelijk Bedien me waar ik ben, stuur me niet naar tig plaatsen om zaken te regelen Ondernemer Geef

Nadere informatie

Cloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants.

Cloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants. Cloud Document Management & Secure Document Sharing Online documenten delen, archiveren en structureren voor werkgevers, werknemers en accountants. Online documenten delen, structureren en archiveren voor

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Overleven in een digitale wereld

Overleven in een digitale wereld P a g i n a 1 Projecten in de spotlight Overleven in een digitale wereld Gemeente Venlo heeft zich een stevige ambitie opgelegd. Niet alleen moet het imago van Venlo verbeterd worden, met de Floriade 2012

Nadere informatie

RiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

1 www.rijksoverheid.nl/i-strategie-venj 2 I-Strategie VenJ 2017-2022 Aanleiding Een moderne en veilige informatievoorziening is essentieel voor VenJ om haar doelstellingen te behalen De medewerkers hebben

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder IT beheerder als bedreigde diersoort: Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder Auteur: Reinout Dotinga Quality Assured Services B.V. Thorbeckestraat

Nadere informatie

JNet Cloud Connector WWW.JNET.NL! INFO@JNET.NL

JNet Cloud Connector WWW.JNET.NL! INFO@JNET.NL JNet Cloud Connector INLEIDING Bij het aansluiten van systemen op een SaaS / Cloud oplossing spelen er meerdere uitdagingen: Een stabiele, veilige verbinding tussen de interne of uitbestede systemen van

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

Cloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants.

Cloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants. Cloud Document Management & Secure Document Sharing Online documenten delen, archiveren en structureren voor werkgevers, werknemers en accountants. Versie: 2018-01 In deze brochure lees je onder andere...

Nadere informatie

ZAAKSYSTEMEN LIVE Welkom bij Digiraadhuis

ZAAKSYSTEMEN LIVE Welkom bij Digiraadhuis ZAAKSYSTEMEN LIVE 2016 Welkom bij Digiraadhuis It is not the strongest of the species that survives, nor the most intelligent. It is the one that is the most adaptable to change DE LEVENSCYCLUS VAN EEN

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

ICT oplossing voor gemeenten. krachtige én complete WMO software

ICT oplossing voor gemeenten. krachtige én complete WMO software ICT oplossing voor gemeenten krachtige én complete WMO software WMO HET SPEELVELD Het doel van de Wet Maatschappelijke Ontwikkeling is om zo veel mogelijk mensen mee laten doen in de samenleving. Bepaalde

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

Applicatierationalisatie? Probeer het eens met BPM

Applicatierationalisatie? Probeer het eens met BPM Applicatierationalisatie? Probeer het eens met BPM Applicatierationalisatie? Probeer het eens met BPM Vrijwel iedere CIO streeft naar lagere kosten en een grotere flexibiliteit van de IT-omgeving. Organisaties

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Kernwaarden versus principes. Johan Hobelman Nieuwegein, november 2011

Kernwaarden versus principes. Johan Hobelman Nieuwegein, november 2011 Kernwaarden versus principes Johan Hobelman Nieuwegein, november 2011 Enkele definities van architectuurprincipes: Fundamentele organisatiespecifieke keuzes Richtinggevende afspraken Regels en richtlijnen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

DÉ TIP VOOR GRIP OP DE PERFORMANCE VAN APPLICATIES

DÉ TIP VOOR GRIP OP DE PERFORMANCE VAN APPLICATIES DÉ TIP VOOR GRIP OP DE PERFORMANCE VAN APPLICATIES SPS WhitePaper KLAGENDE EINDGEBRUIKERS? MOEILIJKE DISCUSSIES? WAT DOE JE ERAAN? Inhoud 03 : Inleiding 05 : Inzicht cruciaal 07 : Zien wat de eindgebruiker

Nadere informatie

Het veilig delen van Informatie door de overheid met burgers en bedrijven

Het veilig delen van Informatie door de overheid met burgers en bedrijven Het veilig delen van Informatie door de overheid met burgers en bedrijven Informatiemarkt Logging & Monitoring 18 oktober 2017 Loek Hassing, Oracle Client Engagement Lead Joseph Kakisina, KPN New Business

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

Preactor Case Study. Historie. Missie & Strategie

Preactor Case Study. Historie. Missie & Strategie Historie Royal Sens, opgericht in 1896, is werkzaam in de verpakking producerende sector en richt zich met name op de productie van papier- en kunststof etiketten, gesneden, gestanst én van de rol. De

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Relatiedag Softwareleveranciers 2015 Delen is vermenigvuldigen. Jan Hein Willemse, directeur VECOZO

Relatiedag Softwareleveranciers 2015 Delen is vermenigvuldigen. Jan Hein Willemse, directeur VECOZO Relatiedag Softwareleveranciers 2015 Delen is vermenigvuldigen Jan Hein Willemse, directeur VECOZO Waarom Delen is Vermenigvuldigen? Wijzigingen in het zorglandschap Complexiteit van de keten neemt toe

Nadere informatie

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen AVG@JenV Samen werken aan privacy Special AVG voor itour 24 april 2018 Pieter de Groot & Henk-Jan van der Molen Wat eraan vooraf ging 1 van 2 Grondrecht 2 maart 1814 Privacy = het recht om met rust gelaten

Nadere informatie