SlideShare a Scribd company logo
1 of 20
Masterclass eHerkenning


        Beheer
Veilig en betrouwbaar

       17 j
          anuari 201 2

      Mirj Gerritsen
         am
      mirj
         am.gerritsen@ ictu.nl
Aanvallen..


Met eHerkenning realiseert men een betrouwbare en veilige manier
van identificatie, authenticatie en autorisatie aan de voordeur.

Is eHerkenning zelf wel veilig?
Betrouwbaar


Het merk eHerkenning is betrouwbaar


Hoe doen we dat?
4. Gebruikelij beheermaatregelen
             ke
5. Ontwerp
6. Informatiebeveiliging
7. Beheerst veranderen
Wat beheren we?


 •   Een verzameling documenten
 •   Relaties
 •   Een IT netwerk
 •   Digitale S leutels
 •   Communicatie
 •   Toetreding
 •   Wensen en wijzigingen


… we beheren het merk eHerkenning!
Gebruikelij beheermaatregelen
                        ke




• Beschikbaarheid
• Besturing en Toezicht
• Goede processen ( volgen)
 - incidentmanagement
Wat is eHerkenning?
Beheermaatregelen eHerkenning




• Beschikbaarheid – 2 marktpartijen
• Besturing en Toezicht
  - Beheerorganisatie
  - Marktpartijen en ( eind-) gebruikers
• Goede processen ( volgen)
  - incidentmanagement
Ontwerp eHerkenning
Ontwerp privacy




• S TORK betrouwbaarheidsniveaus
• Pseudoniemen
Ontwerp technisch




• Intern vertrouwde certificaten ( niet
  alleen PKI) – ‘white listing’
• Hoge mate van standaardisatie van de
  koppelvlakken
Ontwerp eHerkenning




Meerdere marktpartijen samen dwingt tot naleven standaarden
Informatiebeveiliging
          DEELNEMERS en BEHEERORGA TIE
                                  NISA                                   STELSEL eHERKENNING

                                                                              Risicoanalyse
Uitvoeren risicoanalyse                                                           stelsel
                                                      input


                                                                           Gemeenschappelij   k
                                                                              Normenkader
                                                                          Inform atiebeveiliging
                                                                               eHerkenning

      Selecteren
beheersmaatregelen uit
       ISO27001
                                                                          V deelnemers
                                                                           oor
                                                                             verplichte
                                                                         beheersmaatregelen


    V erklaring van
 Toepasselij kheid (VvT)
Norm enkader voor audit
      eHerkenning                                     AUDIT               A op opzet, bestaan
                                                                           udit
       deelnemer
            =                                         ORGA TIE
                                                          NISA              en werking van de
Norm enkader voor audit
                                                                            m aatregelen uit de
       deelnemer               ISMS deelnemer                              V eHerkenning van
                                                                            vT
                                                                        het ISMS van de deelnemer
Informatiebeveiliging

                                                          Scope stelselaudit
                    Certificaat
     Deelnemer      ISO27001                     Audit-
                         +                      rapport
                       V vT           +


     BO                           +         TPM
                    TPM                   rapport



 Afsprakenstelsel
   eHerkenning

                                                                  TPM
          +                                                      Stelsel
Gemeenschappelijk
                                                               eHerkenning
 Normenkader IB           A op Stelsel
                           udit
   eHerkenning              eHerkenning
Informatiebeveiliging




• ( stelsel) Audit
• Peer to peer ( bijeenkomsten)
• Pentesten


 S teeds de 2 niveaus:
  partij zelf en het stelsel
Hoe borgen we dit alles bij veranderingen?



Beheerst veranderen
• RFC's / release  risicoanalyse
• Bij implementatie release marktpartij
                                      :
  - Geteste software in acceptatie-omgeving
  - Zelfverklaring (voldoet aan nieuw A fsprakenstelsel en test
       uitgevoerd)
• Beheerorganisatie toetst en voert regie ketentest


 Ook hier marktpartijen en stelsel
Dus..


eHerkenning is veilig en betrouwbaar:
• In ontwerp
• Door control als (stelsel-)audit en pentesten
• Door gereguleerd wij zigingenproces

 Het heeft permanent onze aandacht

Zo hoort het als je een betrouwbaar
merk wil zijn en blijven!
En toch..




    Het is aan de orde van de dag...

Als het dan toch echt gebeurt..wat dan?
Wat hebben we geleerd van DigiNotar?

• Wanneer een marktpartij uit het netwerk wordt verwij
                                                     derd blij
                                                             ft
  het resterende netwerk functioneren
• Een gebruiker kan snel (binnen een dag) overstappen naar
  een andere marktpartij mits het standaard dienstverlening
  betreft
• De eindgebruiker kan op elk gewenst moment een
  nieuw middel verkrij  gen
Ons doel is het Afsprakenstelsel eHerkenning, met daarin o.a.
het normenkader,
de besturing en toezicht en
de beheerprocessen
… steeds beter te maken

Dit doen we samen met de
marktpartijen en de gebruikers!

Zo kunnen we een sterk en
betrouwbaar merk zijn en blijven!
Vragen?




?

More Related Content

Similar to Presentatie Masterclass eHerkenning (17 januari 2012) - Beheer

Presentatie Henk Meijer
Presentatie Henk MeijerPresentatie Henk Meijer
Presentatie Henk MeijerGerard Slump
 
23092011 introductie key control dashboard v2.0
23092011 introductie key control dashboard v2.023092011 introductie key control dashboard v2.0
23092011 introductie key control dashboard v2.0keycontroldashboard
 
TrendIC Product Portfolio 2009
TrendIC Product Portfolio 2009TrendIC Product Portfolio 2009
TrendIC Product Portfolio 2009TrendIC
 
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Thomas van Vooren
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdVJurgen van der Vlugt
 
Inspectie en Onderhoud Tunneltechnische Installaties
Inspectie en Onderhoud Tunneltechnische InstallatiesInspectie en Onderhoud Tunneltechnische Installaties
Inspectie en Onderhoud Tunneltechnische InstallatiesMirjamNelisse
 
Pres Ip Label Newtest Octobre 2008 Nl (2)
Pres Ip Label Newtest Octobre 2008 Nl (2)Pres Ip Label Newtest Octobre 2008 Nl (2)
Pres Ip Label Newtest Octobre 2008 Nl (2)runderkamp
 
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?Jaap van Ekris
 
De functioneel beheerder en de auditor
De functioneel beheerder en de auditorDe functioneel beheerder en de auditor
De functioneel beheerder en de auditorDaniël E. Brouwer
 
Kader & Belang van testen - dS+V Gemeente Rotterdam
Kader & Belang van testen - dS+V Gemeente RotterdamKader & Belang van testen - dS+V Gemeente Rotterdam
Kader & Belang van testen - dS+V Gemeente RotterdamEwald Roodenrijs
 
Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020Stork
 
Bedrijfspresentatie 1
Bedrijfspresentatie 1Bedrijfspresentatie 1
Bedrijfspresentatie 1gueste847f7
 
CMMI en Software Process Improvement
CMMI en Software Process ImprovementCMMI en Software Process Improvement
CMMI en Software Process ImprovementSYSQA BV
 
Introductie boek Testing Cloud Services.
Introductie boek Testing Cloud Services.Introductie boek Testing Cloud Services.
Introductie boek Testing Cloud Services.Kees Blokland
 
Geïntegreerd Security Management
Geïntegreerd Security ManagementGeïntegreerd Security Management
Geïntegreerd Security ManagementBieke Van Baelen
 

Similar to Presentatie Masterclass eHerkenning (17 januari 2012) - Beheer (20)

Presentatie Henk Meijer
Presentatie Henk MeijerPresentatie Henk Meijer
Presentatie Henk Meijer
 
23092011 introductie key control dashboard v2.0
23092011 introductie key control dashboard v2.023092011 introductie key control dashboard v2.0
23092011 introductie key control dashboard v2.0
 
Management van security
Management van securityManagement van security
Management van security
 
Presentatie hogescholen2017audit
Presentatie hogescholen2017auditPresentatie hogescholen2017audit
Presentatie hogescholen2017audit
 
TrendIC Product Portfolio 2009
TrendIC Product Portfolio 2009TrendIC Product Portfolio 2009
TrendIC Product Portfolio 2009
 
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
 
LRQA Congres 2014: Sessie ronde 1 15 mei 14:10 - 14:40 IT Security en Risk ma...
LRQA Congres 2014: Sessie ronde 1 15 mei 14:10 - 14:40 IT Security en Risk ma...LRQA Congres 2014: Sessie ronde 1 15 mei 14:10 - 14:40 IT Security en Risk ma...
LRQA Congres 2014: Sessie ronde 1 15 mei 14:10 - 14:40 IT Security en Risk ma...
 
Savacco op bezoek
Savacco op bezoekSavacco op bezoek
Savacco op bezoek
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdV
 
Inspectie en Onderhoud Tunneltechnische Installaties
Inspectie en Onderhoud Tunneltechnische InstallatiesInspectie en Onderhoud Tunneltechnische Installaties
Inspectie en Onderhoud Tunneltechnische Installaties
 
Seminar Simplified Security
Seminar Simplified SecuritySeminar Simplified Security
Seminar Simplified Security
 
Pres Ip Label Newtest Octobre 2008 Nl (2)
Pres Ip Label Newtest Octobre 2008 Nl (2)Pres Ip Label Newtest Octobre 2008 Nl (2)
Pres Ip Label Newtest Octobre 2008 Nl (2)
 
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
 
De functioneel beheerder en de auditor
De functioneel beheerder en de auditorDe functioneel beheerder en de auditor
De functioneel beheerder en de auditor
 
Kader & Belang van testen - dS+V Gemeente Rotterdam
Kader & Belang van testen - dS+V Gemeente RotterdamKader & Belang van testen - dS+V Gemeente Rotterdam
Kader & Belang van testen - dS+V Gemeente Rotterdam
 
Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020
 
Bedrijfspresentatie 1
Bedrijfspresentatie 1Bedrijfspresentatie 1
Bedrijfspresentatie 1
 
CMMI en Software Process Improvement
CMMI en Software Process ImprovementCMMI en Software Process Improvement
CMMI en Software Process Improvement
 
Introductie boek Testing Cloud Services.
Introductie boek Testing Cloud Services.Introductie boek Testing Cloud Services.
Introductie boek Testing Cloud Services.
 
Geïntegreerd Security Management
Geïntegreerd Security ManagementGeïntegreerd Security Management
Geïntegreerd Security Management
 

Presentatie Masterclass eHerkenning (17 januari 2012) - Beheer

  • 1. Masterclass eHerkenning Beheer Veilig en betrouwbaar 17 j anuari 201 2 Mirj Gerritsen am mirj am.gerritsen@ ictu.nl
  • 2. Aanvallen.. Met eHerkenning realiseert men een betrouwbare en veilige manier van identificatie, authenticatie en autorisatie aan de voordeur. Is eHerkenning zelf wel veilig?
  • 3. Betrouwbaar Het merk eHerkenning is betrouwbaar Hoe doen we dat? 4. Gebruikelij beheermaatregelen ke 5. Ontwerp 6. Informatiebeveiliging 7. Beheerst veranderen
  • 4. Wat beheren we? • Een verzameling documenten • Relaties • Een IT netwerk • Digitale S leutels • Communicatie • Toetreding • Wensen en wijzigingen … we beheren het merk eHerkenning!
  • 5. Gebruikelij beheermaatregelen ke • Beschikbaarheid • Besturing en Toezicht • Goede processen ( volgen) - incidentmanagement
  • 7. Beheermaatregelen eHerkenning • Beschikbaarheid – 2 marktpartijen • Besturing en Toezicht - Beheerorganisatie - Marktpartijen en ( eind-) gebruikers • Goede processen ( volgen) - incidentmanagement
  • 9. Ontwerp privacy • S TORK betrouwbaarheidsniveaus • Pseudoniemen
  • 10. Ontwerp technisch • Intern vertrouwde certificaten ( niet alleen PKI) – ‘white listing’ • Hoge mate van standaardisatie van de koppelvlakken
  • 11. Ontwerp eHerkenning Meerdere marktpartijen samen dwingt tot naleven standaarden
  • 12. Informatiebeveiliging DEELNEMERS en BEHEERORGA TIE NISA STELSEL eHERKENNING Risicoanalyse Uitvoeren risicoanalyse stelsel input Gemeenschappelij k Normenkader Inform atiebeveiliging eHerkenning Selecteren beheersmaatregelen uit ISO27001 V deelnemers oor verplichte beheersmaatregelen V erklaring van Toepasselij kheid (VvT) Norm enkader voor audit eHerkenning AUDIT A op opzet, bestaan udit deelnemer = ORGA TIE NISA en werking van de Norm enkader voor audit m aatregelen uit de deelnemer ISMS deelnemer V eHerkenning van vT het ISMS van de deelnemer
  • 13. Informatiebeveiliging Scope stelselaudit Certificaat Deelnemer ISO27001 Audit- + rapport V vT + BO + TPM TPM rapport Afsprakenstelsel eHerkenning TPM + Stelsel Gemeenschappelijk eHerkenning Normenkader IB A op Stelsel udit eHerkenning eHerkenning
  • 14. Informatiebeveiliging • ( stelsel) Audit • Peer to peer ( bijeenkomsten) • Pentesten  S teeds de 2 niveaus: partij zelf en het stelsel
  • 15. Hoe borgen we dit alles bij veranderingen? Beheerst veranderen • RFC's / release  risicoanalyse • Bij implementatie release marktpartij : - Geteste software in acceptatie-omgeving - Zelfverklaring (voldoet aan nieuw A fsprakenstelsel en test uitgevoerd) • Beheerorganisatie toetst en voert regie ketentest  Ook hier marktpartijen en stelsel
  • 16. Dus.. eHerkenning is veilig en betrouwbaar: • In ontwerp • Door control als (stelsel-)audit en pentesten • Door gereguleerd wij zigingenproces  Het heeft permanent onze aandacht Zo hoort het als je een betrouwbaar merk wil zijn en blijven!
  • 17. En toch.. Het is aan de orde van de dag... Als het dan toch echt gebeurt..wat dan?
  • 18. Wat hebben we geleerd van DigiNotar? • Wanneer een marktpartij uit het netwerk wordt verwij derd blij ft het resterende netwerk functioneren • Een gebruiker kan snel (binnen een dag) overstappen naar een andere marktpartij mits het standaard dienstverlening betreft • De eindgebruiker kan op elk gewenst moment een nieuw middel verkrij gen
  • 19. Ons doel is het Afsprakenstelsel eHerkenning, met daarin o.a. het normenkader, de besturing en toezicht en de beheerprocessen … steeds beter te maken Dit doen we samen met de marktpartijen en de gebruikers! Zo kunnen we een sterk en betrouwbaar merk zijn en blijven!

Editor's Notes

  1. Een verzameling documenten (beschrijving afsprakenstelsel) Relaties (tussen gebruikers en marktpartijen en tussen marktpartijen onderling) Een IT netwerk Digitale Sleutels Communicatie (website) Toetreding Wensen en wijzigingen … we beheren het merk eHerkenning !
  2. Hierdoor weet u als overheidsdienstverlener met welk bedrijf u zaken doet en of de persoon binnen het bedrijf bevoegd is om namens het bedrijf zaken met u te doen. Belangrijk: in NUP als bouwsteen. Dienstverlening meer online.
  3. Niet in verbinding tussen eindgebruiker en overheid, maar separaat netwerk Alle rollen door meerdere marktpartijen uitgevoerd
  4. Eigenlijk is de implementatie van een release gedeeltelijk een nieuwe toetreding Wat er nog extra gebeurt bij toetreding is een toets op het daadwerkelijk voldoen aan het AS door de beheerorganisatie.
  5. Elke rol -> in toekomst gecertificeerde bedrijven Als overheidsdienstverlener heeft u in principe alleen te maken met uw door eHerkenning gecertificeerde herkenningsmakelaar. De herkenningsmakelaar verzorgt de afspraken en verbindingen met andere actoren binnen het eHerkenningsnetwerk, de machtigingregisters en authenticatiediensten. U stelt de vraag voor herkenning aan de herkenningsmakelaar en u ontvangt het antwoord hierop ook weer terug van de herkenningsmakelaar.