Veilig samenwerken met de supply-chain
|
|
- Jonas Visser
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V.
2 TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur aan de gestelde eisen voldoet We toetsen daarnaast verschillende deelnemende bedrijven in de luchtvaartsector of zij met het uitgeven van digitale identiteiten aan de eisen voldoen KPMG Advisory: Betrokkenheid TSCP en veilig samenwerken Veilig samenwerken We zijn nauw betrokken bij eherkenning, DigiD en de opvolger van DigiD Onze adviseurs en certificerende auditoren zijn in een onafhankelijke rol betrokken bij nagenoeg alle certificatiedienstverleners
3 Randvoorwaarden Veilig elektronisch zakendoen 2
4 Veilig elektronisch zaken doen Toenemende veranderende, internet enabled dienstverlening Online transacties Third party access Waarde van informatie Toenemende aandacht voor beveiliging Hacking & cracking Data & identity theft Online fraude Virussen Veranderende wetgeving en (industrie) regelgeving Electronische handtekening Intellectual property protection / digital rights management Data protectie / privacy 3
5 Toename van beveiligingsincidenten roept om maatregelen! 4
6 Randvoorwaarden veilig elektronisch zakendoen Vertrouwelijkheid (confidentiality) Zekerheid dat alleen de ontvanger het verzonden bericht kan lezen Integriteit (integrity) Zekerheid dat het bericht tijdens verzending niet is gemodificeerd Authenticiteit (authenticity) Zekerheid dat de verzender/of ontvanger degene is die hij beweert te zijn Onweerlegbaarheid (non-repudiation) De verzender kan achteraf de verzending niet ontkennen (nonrepudiation of sender) 5
7 Hoe geven we hier invulling aan? We hebben een digitale sleutelbos: een aparte sleutel voor verschillende toepassingen verschillende betrouwbaarheidsniveaus Note: Use of Authentication Mechanisms Source: KPMG/Everett, 2009 European Identity and Access Management Survey 6
8 Gebruik van digitale certificaten Hoeksteen van betrouwbaar Identity & Access Management Rationele reden: één beveiligingsmechanisme / technologie voor meerdere security services op basis van Public Key Infrastructures Security Services ter voorkoming van diefstal Confidentiality- Encryptie Authentication & Access Control - Certificaten Security Services ter voorkoming van fraude Authentication - e.g. Certificaten Non-Repudiation (onweerlegbaarheid) - Digital handtekening Met einddoel: weg met digitale sleutelbos! 7
9 Wat zien we op de horizon? Push door bestaande en nieuwe (ketenintegratie)initiatieven Bewezen succes bestaande concepten Outsourcing van identity management leidt tot kritieke massa Ketenintegratie-initiatieven maken gebruik van bestaande concepten Technology-push: met nadruk op hoog gebruiksgemak Hogere eisen ten aanzien van gebruiksgemak: Apple-effect Verbetering integratie van certificaten in besturingssystemen, browsers en applicaties 8
10 Bestaande en nieuwe initiatieven veroorzaken Push Ketenintegratie 9
11 Bestaande en nieuwe initiatieven veroorzaken Push Voorbeelden (naast TSCP) 10
12 Bestaande en nieuwe initiatieven veroorzaken Push Hergebruik van authenticatiemiddel (DigiD, Certificaat) door bedrijven eherkenning als voorbeeld van faciliteren administratieve lastenverlichting 11
13 Veilig samenwerken met behulp van een Digitale Identiteit Stappenplan op hoofdlijnen 12
14 Veilig samenwerken met behulp van een digitale identiteit Beveiligde infrastructuur CertiPath CertiPath vormt het startpunt /oorsprong ( Root ) voor de creatie van digitale identiteiten ( certificaten ) CertiPath dient als brugfunctie ( Bridge ) tussen TSCP en andere (soortgelijke) domeinen Uitgeven van TSCP- digitale identiteiten door deelnemers TSCP deelnemers (certificaatdienstverleners) die toetreden tot CertiPath om binnen TSCP certificaten uit te geven moeten aantoonbaar aan de eisen voldoen Gebruik digitale identiteiten. Wat kun je ermee? Secure voor uitwisselen (bedrijfs)vertrouwelijke stukken Elektronische handtekening uit naam van uw onderneming Electronisch contracteren Elektronisch factureren
15 Veilig samenwerken met behulp van een digitale identiteit Met uw digitale identiteit identificeert u zich in een elektronische omgeving Een digitale identiteit als identificatiemiddel heeft een bepaald betrouwbaarheidsniveau. Dat niveau is gebaseerd op het type middel, de beveiligingskenmerken van het middel en de waarborgen die de uitgever heeft getroffen. Voorbeeld: Gebruikersnaam/wachtwoord (wat je weet) Token van de bank met bankpas en wachtwoord (wat je weet en hebt) Token (smartcard) met digitaal certificaat (wat je weet en hebt)
16 Veilig samenwerken met behulp van een digitale identiteit Met behulp van uw digitale identiteit kunt u zich toegang verschaffen tot (e-business)omgevingen (e-supply-chain), transacties of berichten ondertekenen en berichten versleutelen
17 Invoer binnen uw organisatie? Een stappenplan op hoofdlijnen Management en Organisatie Impactanalyse Aanpassingen doorvoeren Processen en diensten Beknopte analyse proces Procesherontwerp Proces aanpassen IT-infrastructuur en beveiliging Selectie leverancier van digitale identiteiten (certificatiedienstverlener) die beantwoordt aan de gestelde eisen Uitrol en implementatie Personeel en Cultuur Training, opleiding
18 Praktische aandachtspunten (voor een eerste plateau) Contractuele eisen, bevoegdheden / procuratie / delegatie Vastleggingen / archivering Snelheid / efficiency Beschikbaarheid Vertrouwelijkheid Continuiteit Infrastructuur Digitale Identiteiten Training, opleiding
19 Contactgegevens Patrick Paling Senior manager KPMG Advisory N.V. Tel: paling.patrick@kpmg.nl
20 2011 KPMG Advisory N.V., the Dutch member firm of the KPMG network of independent member firms affiliated with KPMG International Cooperative ("KPMG International"), a Swiss entity. All rights reserved. The KPMG name, logo and "cutting through complexity" are registered trademarks or trademarks of KPMG International Cooperative ("KPMG International").
Beveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Nadere informatieInvestment Management. De COO-agenda
Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the
Nadere informatieImpact Investing: Hoe positieve impact op maatschappij te vergroten met beleggingen. 7 september 2017
Impact Investing: Hoe positieve impact op maatschappij te vergroten met beleggingen 7 september 2017 9 elementen van effectief beleggen met impact Risico-rendement profiel portefeuille, strategische context
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieFrom business transactions to process insights. BPM Round Table, TU/e 26 mei 2014
From business transactions to process insights BPM Round Table, TU/e 26 mei 2014 Agenda 1 2 3 4 Korte introductie Process mining in de audit Enkele voorbeelden Uitdagingen & de toekomst 1 Korte introductie
Nadere informatieLex van Lent Juni 2009. Een nieuwe impuls naar elektronische informatiestromen
Agrotel Agroportal Lex van Lent Juni 2009 Een nieuwe impuls naar elektronische informatiestromen Introductie Agrotel: opgericht medio jaren 80. Vidioteks diensten Rabobank en GD wilden begin 2000 iets
Nadere informatie2010 Integrated reporting
2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational
Nadere informatieHorizontaal Toezicht. Actualia Zorg(verzekeraars) 26 september 2018
Horizontaal Toezicht Actualia Zorg(verzekeraars) 26 september 2018 Horizontaal Toezicht Opdracht vraag van de klant Klantvraag? Wat loopt er nu? Wat kunnen de aanwezigen hiervan leren? Instellingen gaan
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieMeddezeggenschapsdag. Jelco van der Avoort. Donderdag 3 November StAZ
Meddezeggenschapsdag Jelco van der Avoort Donderdag 3 November StAZ Wat gebeurt er om ons heen? 2016 KPMG Advisory N.V., registered with the trade register in the Netherlands under number 33263682, is
Nadere informatieToekomstverkenning RIBW s
Toekomstverkenning RIBW s Congres RIBW Alliantie Wouter Bos Sectorleider KPMG Gezondheidszorg Partner, KPMG Plexus 21 maart 2013 Maatregelen Bestuurlijk Akkoord en Regeerakkoord Ambulantisering: in 2020
Nadere informatiePatiënten als partners:
Patiënten als partners: Pleidooi voor verandering Alain Grijseels KPMG Advisory 12 oktober 2013 Inhoud 1. Landschap zorgverstrekking 2. Geldstromen 3. Kosten gezondheidszorg 4. Patiëntenparticipatie 5.
Nadere informatieUnion Customs Code en Export FIT Exportbeurs
Union Customs Code en Export FIT Exportbeurs 28 juni 2016 Agenda Uitvoerprocedure Exporteur - Definitie exporteur - Casussen 2 Uitvoerpr ocedure 3 De uitvoerprocedure Uitvoeraangifte Exporteur Kantoor
Nadere informatieeid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid
eid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Aanleiding eid Stelsel En ook: Kabinetsambitie Digitaal
Nadere informatieWeek van het Internationaal Ondernemen. Turkije. VOKA Gouverneur Roppesingel 51 3500 Hasselt. 9 oktober 2014 Fikret Seven
Week van het Internationaal Ondernemen Turkije VOKA Gouverneur Roppesingel 51 3500 Hasselt 9 oktober 2014 Fikret Seven AGENDA 1. Inleiding 2. Fiscale aandachtspunten 3. Grensoverschrijdende financiering
Nadere informatieCompany Vehicles Frank Vancamp Ann-Sofie Dequae
Company Vehicles Frank Vancamp Ann-Sofie Dequae 12/06/2012 Objectieven en scope Duidelijke aflijning en definitie van begrippen Objectief overzicht op basis van feiten en cijfers Enquête bij 2.000 bestuurders
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieZelfmanagement versus professionele zorg?
Zelfmanagement versus professionele zorg? Vitale Toekomst van de Nederlandse Gezondheidszorg Marc Berg Het probleem: excess growth Gemiddelde jaarlijkse groei uitgaven welzijns- en gezondheidszorg, 2000-2010
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatiekansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012
kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst
Nadere informatieBiodiversiteit: kansen voor het Nederlandse bedrijfsleven. Seminar 5 september 2012
Biodiversiteit: kansen voor het Nederlandse bedrijfsleven Seminar 5 september 2012 Introductie Doel Inzichtelijk maken (financieel) economische waarde van ecosysteemdiensten en biodiversiteit voor individuele
Nadere informatieAlgemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieHET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND
HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord
Nadere informatieIntroductie Veilig Samenwerken
Introductie Veilig Samenwerken Rotterdam 18 mei 2011 René Wiegers NLR Projectmanager Veilig Samenwerken Collaborative Engineering & Systems Department Aerospace Vehicles Division Rene.Wiegers@nlr.nl Nationaal
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieMobiele Authenticatie in de Zorg
Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Een presentatie door Martijn Jongen Business Consultant Unisys Nederland Poppe Wijnsma Partner PKIPartners 2013 Unisys Corporation. All
Nadere informatieBasisinformatie DigiD
Basisinformatie DigiD Algemeen 1. Wat is het onderwerp? (naam) DigiD Documenten 2. Wat maakt het programma (resultaat/deliverable) en wat is in hoofdlijnen de impact van die voorziening voor gemeenten?
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatiedigitale overheidsdienstverlening aan bedrijven
digitale overheidsdienstverlening aan bedrijven Uitkomsten consultatiesessies met leveranciers administratieve software, accountants en administratiekantoren 15 februari 2017 1. Ondernemers willen gemak,
Nadere informatieAltijd waakzaam en betrouwbaar
Onderwerpen Authenticatie: Stand van zaken Fidesque Verificatie van een gebruiker Betrouwbaarheidsniveaus Afsprakenstelsel eherkenning Roadmap eherkenning Authenticatie: Stand van zaken YOB Authenticatie
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatiewelkom twitter mee via #RUNJ19 Nieuwjaarsevent 22 januari 2019
welkom twitter mee via #RUNJ19 Nieuwjaarsevent 22 januari 2019 gastheren en trendverkenners twitter mee via #RUNJ19 Wim van Rooijen en Henk-Jan Bouman Recruiters United sponsors twitter mee via #RUNJ19
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieBeveiligen van PDF documenten (deel 1)
Beveiligen van PDF documenten (deel 1) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux 1 Waar het vandaag niet over gaat MD4, MD5 SHA-1, DES PKI Private/Public key MSCAPI
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieElektronisch factureren met Z factuur. 10 Okt.2011
Elektronisch factureren met Z factuur 10 Okt.2011 Kernvragen Wat is digitaal en wat is elektronisch? Wat is nou een S@les in de Bouw standaard, en wat heb ik er aan? Is het wel betrouwbaar? Zijn er risico
Nadere informatiePresentatie Kennisplatform Softwareleveranciers
Presentatie Kennisplatform Softwareleveranciers Douwe Lycklama 22 september 2010 De context van eherkenning 2 Wat is eherkenning? Een dienst voor de digitale herkenning van bedrijven Bedrijven Doen elektronisch
Nadere informatieKeurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield
Nadere informatieAdobe s positionering op document beveiliging
Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk
Nadere informatieElektronisch factureren
Elektronisch factureren 1 Waarom deze brochure Wanneer u als ondernemer goederen of diensten levert aan een andere ondernemer, bent u meestal verplicht een factuur uit te reiken aan die andere ondernemer.
Nadere informatieTHE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt
Nadere informatieTrust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Nadere informatieOnderzoek. Vertrouwen van de Nederlandse burger in Algoritmes Woensdag 5 juni 2019
Onderzoek Vertrouwen van de Nederlandse burger in Algoritmes Woensdag 5 juni 2019 Achtergrond Inhoud KPMG heeft in april een onderzoek uitgevoerd naar de bekendheid van algoritmes bij de gemiddelde Nederlandse
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieBeveiligen van PDF documenten (deel 3)
Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend
Nadere informatieDigitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl
Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key
Nadere informatieZorgcontrollersdag 1 februari 2017
Zero-Based-Budgeting in de zorg Zorgcontrollersdag 1 februari 2017 Inhoud 1. Welkom en opening 2. Huidig budgetproces 3. Zero-Based-Budgeting (ZBB) 4. Business Case ZBB in de zorg 5. Take-aways 1. Welkom
Nadere informatieA-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs
Nadere informatieinfo@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Nadere informatieFederatief Identity Management in de Zorg
Federatief Identity Management in de Zorg Thema middag EZDA Jaap Kuipers Id Network Amstelveen 31 januari 2013 Identiteit: wie is iemand administratieve identiteit: naam, nummer, code Verpleegster Wijkverpleegkundige,
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatiePRIVACY VOOR MUSEA VAN WBP NAAR AVG
INLEIDING PRIVACY VOOR MUSEA VAN WBP NAAR AVG mr drs Romeo Kadir MA MSc EMBA EMoC contact@privacyacademie.nl DOEL VAN DE BIJDRAGE 1 ALGEMENE INLEIDING KERNPUNTEN AVG 2 INPUT VOOR AVG WERKGROEP PRAKTISCHE
Nadere informatieSamenwerkingsprotocol Logius. Agentschap Telecom
- Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse
Nadere informatieToetsingskader. 1. Onderbouwing nut en noodzaak
Aan de staatssecretaris van Binnenlandse Zaken en Koninkrijksrelaties De heer drs. R.W. Knops Postbus 20011 2500 EA DEN HAAG Datum 6 november 2017 Onderwerp Wet GDI Uw kenmerk Ons kenmerk MvH/RvZ/HS/RS/bs/
Nadere informatieeherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150
eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in
Nadere informatieHoe brengen we ongewenste praktijkvariatie terug?
Hoe brengen we ongewenste praktijkvariatie terug? Marc Berg De Weg naar Gepast Zorggebruik 28 maart 2013 Overview Praktijkvariatie in Zorggebruik: waar staan we? Hoe reduceren we ongewenste praktijkvariatie?
Nadere informatieeid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven
eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans-Rob de Reus ECP Jaarcongres 2013 Ontwikkeling
Nadere informatieDrs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
Nadere informatieDe elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?
De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.
Nadere informatieICT Accountancy. Praktijkdag Webwinkels en Boekhouden
ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst
Nadere informatieAuthenticatie en autorisatie. 31 mei 2012
Authenticatie en autorisatie 31 mei 2012 Inhoud Wat is het Waarom belangrijk Het speelveld Waar gaan we naar toe Invulling voor Belastingdienst eid Stelsel NL Wat is het? Authenticatie: ben je, die je
Nadere informatieVeilige en betrouwbare informatie verzorgd!
Veilige en betrouwbare informatie verzorgd! N K O V L N D N F C A Veilige en betrouwbare informatie verzorgd! 02 Nog geen eeuw geleden kwamen de meeste mensen nauwelijks buiten hun eigen dorp of stad.
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieInfosessie: Niet eid houders: registratie en uitreiking digitale sleutels. Alexander Arens 15/01/2018
Infosessie: Niet eid houders: registratie en uitreiking digitale sleutels Alexander Arens 15/01/2018 Common Secure Access Management (*) Geïntegreerd Identity en Access Management 2 CSAM = samenwerkingsinitiatief
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieFAQ: (Data)veiligheid en privacy
Spookfiles A58 FAQ: (Data)veiligheid en privacy De kracht van de spookfiledienst die in het project Spookfiles A58 is ontwikkeld, is dat de deelnemers een in-car advies op maat krijgen. Om zo n gepersonaliseerde
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatieDeutsche Bank www.deutschebank.nl. Voorwaarden Internetbeleggen
Deutsche Bank www.deutschebank.nl Voorwaarden Internetbeleggen 02 Voorwaarden Internetbeleggen 2012.04.26 Inhoudsopgave 1. Definities 4 2. Toegang 4 3. Aansprakelijkheid en vrijwaring 5 4. Waarborgen bij
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieNOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen
NOTA TER INFORMATIE Gebruik van (PKI) certificaten voor authenticatie van systemen 1 Inleiding In de zorg wordt massaal gevoelige informatie uitgewisseld. Ziekenhuizen, huisartsen, laboratoria, apotheken,
Nadere informatieINFOBOARD. April 2014
INFOBOARD April 2014 Inhoudstafel VOORDELEN ALLE AARD 1. Personenwagens 2. Kosteloze beschikking onroerend goed 3. Kosteloze beschikking over een gsm-toestel (met abonnement) 4. Elektriciteit en verwarming
Nadere informatieUitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Nadere informatieSimplerinvoicing E-factureren voor iedereen Patrick Frijns & Jaap Jan Nienhuis
Simplerinvoicing E-factureren voor iedereen Patrick Frijns & Jaap Jan Nienhuis Patrick Frijns Geboren in 1962 Belastingdienst sinds 1988 Accountant/EDP-auditor E: ppah.frijns@belastingdienst.nl M: +31
Nadere informatieIk ga op reis en ik neem mee
Ik ga op reis en ik neem mee ibestuur 2015 Bob van Os projectleider pilots eid Stelsel Doel Het eid Stelsel maakt het mogelijk dat mensen en organisaties online zaken kunnen doen met de overheid en het
Nadere informatieStarten met elektronisch aangeven
Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatieKosten besparen met Intelligent Infrastructuur Management. Adviseur Unica
Kosten besparen met Intelligent Infrastructuur Management Spreker: Frank Krommenhoek Adviseur Unica De agenda Evolutie van fysieke infrastructuren Waarom intelligente infrastructuren Systemen Kosten en
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieOndertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli
Ondertekendienst binnen eherkenning Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli 2015 1 Introductie ZET solutions Identity Solution Provider Z login Marktpartij
Nadere informatieHet veilig delen van informatie in de zorg
Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig
Nadere informatiemet jouw toestemming om de overeenkomst en/of gebruikersvoorwaarden die we met je zijn overeengekomen goed uit te kunnen voeren
Privacy statement WegMoo BV Het vertrouwen dat wij zorgvuldig omgaan met jouw persoonsgegevens willen we elke dag weer waarmaken. We werken met goed beveiligde informatiesystemen en heldere privacy statements.
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieLunchbijeenkomst 24 maart 2010
Lunchbijeenkomst 24 maart 2010 Agenda 12.00 uur: Ontvangst en start lunchbuffet 12.45 uur: Officiële opening Dennis Tsin 12.50 uur: E-facturatie, huidige situatie en ontwikkelingen Lex van Lent 13.20 uur:
Nadere informatieeherkenning Douwe Lycklama Adviseur eherkenning
eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in
Nadere informatieVeilige en eenvoudige toegang tot uw online dienstverlening. Connectis Identity Broker
Veilige en eenvoudige toegang tot uw online dienstverlening Connectis Identity Broker Hoe weet u zeker dat uw klanten zijn wie ze zeggen? Hoe verleent u veilig toegang tot hun gegevens? Een goed beheer
Nadere informatieAfsprakenstelsel ElD. september 2013. 26-09-2013 Kennisplatform Administratieve Software
Afsprakenstelsel ElD september 2013 26-09-2013 Kennisplatform Administratieve Software Wat zijn de feiten 2012.10.26 Publicatie Strategische verkenning EID-stelsel 2013.06.07 Publicatie Werking EID-stelsel
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieeidas voor de SURF-doelgroep
eidas voor de SURF-doelgroep INFORMATIEBIJEENKOMST VOOR UNIVERSITEITEN 26 september 2017 Peter Clijsters Bart Kerver Tine de Mik Frank Schasfoort Agenda Introductie en toelichting op de agenda (Peter Clijsters
Nadere informatie