Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Luuk Danes
Om de vertrouwelijkheid en authenticiteit van gegevens te kunnen waarborgen wordt meestal gebruik gemaakt van cryptografie. Hoewel er goede, veilige cryptografische methoden beschikbaar zijn, worden vaak de verkeerde keuzes gemaakt of wordt de methode onjuist geïmplementeerd. Om u voor deze fouten in de toekomst te behoeden, vertelt Luuk Danes welk proces doorlopen moet worden en voor welke valkuilen u moet waken bij het gebruik van cryptografie.
Access Control for Linked Data: Past, Present and FutureSabrina Kirrane
In recent years we have seen significant advances in the technology used to both publish and consume, structured data using the existing web infrastructure, commonly referred to as the Linked Data Web. However, in order to support the next generation of e-business applications on top of Linked Data suitable forms of access control need to be put in place. In this talk we will examine the various access control models, standards and policy languages, and the different access control enforcement strategies for the Resource Description Framework (the data model underpinning the Linked Data Web). We propose a set of access control requirements that can be used to categorise existing access control strategies and identify a number of challenges that still need to be overcome.
En wat is de werkelijke impact?
- Introductie
- Verandering ISO 27001:2013
- ISMS certificeringsproces
- ISMS opzetten
- Risicomanagement
- Contracten leveranciers / marktstandaarden
Sprekers:
Naam: Reinier van Es
Functie: Business Development & Project Manager
Naam: ir. Marco Bom, CISSP
Functie: Lead assessor ISMS/ QMS
Meer informatie zie: http://www.lrqa.nl/normen/86850-iso27001.aspx
Training over ISO 27001 zie: http://www.lrqa.nl/Onze-diensten/training/lrqa-all-training-courses/Informatiebeveiliging.aspx
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Luuk Danes
Om de vertrouwelijkheid en authenticiteit van gegevens te kunnen waarborgen wordt meestal gebruik gemaakt van cryptografie. Hoewel er goede, veilige cryptografische methoden beschikbaar zijn, worden vaak de verkeerde keuzes gemaakt of wordt de methode onjuist geïmplementeerd. Om u voor deze fouten in de toekomst te behoeden, vertelt Luuk Danes welk proces doorlopen moet worden en voor welke valkuilen u moet waken bij het gebruik van cryptografie.
Access Control for Linked Data: Past, Present and FutureSabrina Kirrane
In recent years we have seen significant advances in the technology used to both publish and consume, structured data using the existing web infrastructure, commonly referred to as the Linked Data Web. However, in order to support the next generation of e-business applications on top of Linked Data suitable forms of access control need to be put in place. In this talk we will examine the various access control models, standards and policy languages, and the different access control enforcement strategies for the Resource Description Framework (the data model underpinning the Linked Data Web). We propose a set of access control requirements that can be used to categorise existing access control strategies and identify a number of challenges that still need to be overcome.
En wat is de werkelijke impact?
- Introductie
- Verandering ISO 27001:2013
- ISMS certificeringsproces
- ISMS opzetten
- Risicomanagement
- Contracten leveranciers / marktstandaarden
Sprekers:
Naam: Reinier van Es
Functie: Business Development & Project Manager
Naam: ir. Marco Bom, CISSP
Functie: Lead assessor ISMS/ QMS
Meer informatie zie: http://www.lrqa.nl/normen/86850-iso27001.aspx
Training over ISO 27001 zie: http://www.lrqa.nl/Onze-diensten/training/lrqa-all-training-courses/Informatiebeveiliging.aspx
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Thomas van Vooren
Presentatie over ervaringen uit de praktijk van Identity & Access Governance implementaties (Roundtable van Everett en Verdonck, Klooster & Associates op 11 december 2012 voor klanten)
Dinsdag 19 september 2019 een presentatie gegeven aan de studenten van Academie Creatieve Technologie @Saxion.
De studenten gaan 5 COBIT processen auditen om vast te stellen wat het volwassenheidsniveau is van dat proces.
Tijdens deze presentatie heb ik uitgelegd wat ik in de 20 jaar dat ik werkzaam ben heb meegemaakt en geleerd van auditors. Waarom ze doen wat ze doen, hoe ze het doen en wanneer ze het. doen.
Presentatie van het webinar 'BRZO inspecties in 2020'.
Tijdens dit webinar hebben we het topic BRZO behandeld. Hierbij kwamen de inspectieresultaten van BRZO+ & initiatieven voor kennisdeling van het RIVM aan bod. Ook deelden we kennis over het omgaan met de verscherpte BRZO inspecties, en wet- en regelgeving (compliance management).
Martin Pol, Jeroen Mengerink en Kees Blokland lanceren in 2012 een boek over het testen van Cloud Services. Met deze presentatie wordt het boek geïntroduceerd.
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Thomas van Vooren
Presentatie over ervaringen uit de praktijk van Identity & Access Governance implementaties (Roundtable van Everett en Verdonck, Klooster & Associates op 11 december 2012 voor klanten)
Dinsdag 19 september 2019 een presentatie gegeven aan de studenten van Academie Creatieve Technologie @Saxion.
De studenten gaan 5 COBIT processen auditen om vast te stellen wat het volwassenheidsniveau is van dat proces.
Tijdens deze presentatie heb ik uitgelegd wat ik in de 20 jaar dat ik werkzaam ben heb meegemaakt en geleerd van auditors. Waarom ze doen wat ze doen, hoe ze het doen en wanneer ze het. doen.
Presentatie van het webinar 'BRZO inspecties in 2020'.
Tijdens dit webinar hebben we het topic BRZO behandeld. Hierbij kwamen de inspectieresultaten van BRZO+ & initiatieven voor kennisdeling van het RIVM aan bod. Ook deelden we kennis over het omgaan met de verscherpte BRZO inspecties, en wet- en regelgeving (compliance management).
Martin Pol, Jeroen Mengerink en Kees Blokland lanceren in 2012 een boek over het testen van Cloud Services. Met deze presentatie wordt het boek geïntroduceerd.
Presentatie Masterclass eHerkenning (17 januari 2012) - Beheer
1. Masterclass eHerkenning
Beheer
Veilig en betrouwbaar
17 j
anuari 201 2
Mirj Gerritsen
am
mirj
am.gerritsen@ ictu.nl
2. Aanvallen..
Met eHerkenning realiseert men een betrouwbare en veilige manier
van identificatie, authenticatie en autorisatie aan de voordeur.
Is eHerkenning zelf wel veilig?
3. Betrouwbaar
Het merk eHerkenning is betrouwbaar
Hoe doen we dat?
4. Gebruikelij beheermaatregelen
ke
5. Ontwerp
6. Informatiebeveiliging
7. Beheerst veranderen
4. Wat beheren we?
• Een verzameling documenten
• Relaties
• Een IT netwerk
• Digitale S leutels
• Communicatie
• Toetreding
• Wensen en wijzigingen
… we beheren het merk eHerkenning!
5. Gebruikelij beheermaatregelen
ke
• Beschikbaarheid
• Besturing en Toezicht
• Goede processen ( volgen)
- incidentmanagement
12. Informatiebeveiliging
DEELNEMERS en BEHEERORGA TIE
NISA STELSEL eHERKENNING
Risicoanalyse
Uitvoeren risicoanalyse stelsel
input
Gemeenschappelij k
Normenkader
Inform atiebeveiliging
eHerkenning
Selecteren
beheersmaatregelen uit
ISO27001
V deelnemers
oor
verplichte
beheersmaatregelen
V erklaring van
Toepasselij kheid (VvT)
Norm enkader voor audit
eHerkenning AUDIT A op opzet, bestaan
udit
deelnemer
= ORGA TIE
NISA en werking van de
Norm enkader voor audit
m aatregelen uit de
deelnemer ISMS deelnemer V eHerkenning van
vT
het ISMS van de deelnemer
13. Informatiebeveiliging
Scope stelselaudit
Certificaat
Deelnemer ISO27001 Audit-
+ rapport
V vT +
BO + TPM
TPM rapport
Afsprakenstelsel
eHerkenning
TPM
+ Stelsel
Gemeenschappelijk
eHerkenning
Normenkader IB A op Stelsel
udit
eHerkenning eHerkenning
15. Hoe borgen we dit alles bij veranderingen?
Beheerst veranderen
• RFC's / release risicoanalyse
• Bij implementatie release marktpartij
:
- Geteste software in acceptatie-omgeving
- Zelfverklaring (voldoet aan nieuw A fsprakenstelsel en test
uitgevoerd)
• Beheerorganisatie toetst en voert regie ketentest
Ook hier marktpartijen en stelsel
16. Dus..
eHerkenning is veilig en betrouwbaar:
• In ontwerp
• Door control als (stelsel-)audit en pentesten
• Door gereguleerd wij zigingenproces
Het heeft permanent onze aandacht
Zo hoort het als je een betrouwbaar
merk wil zijn en blijven!
17. En toch..
Het is aan de orde van de dag...
Als het dan toch echt gebeurt..wat dan?
18. Wat hebben we geleerd van DigiNotar?
• Wanneer een marktpartij uit het netwerk wordt verwij
derd blij
ft
het resterende netwerk functioneren
• Een gebruiker kan snel (binnen een dag) overstappen naar
een andere marktpartij mits het standaard dienstverlening
betreft
• De eindgebruiker kan op elk gewenst moment een
nieuw middel verkrij gen
19. Ons doel is het Afsprakenstelsel eHerkenning, met daarin o.a.
het normenkader,
de besturing en toezicht en
de beheerprocessen
… steeds beter te maken
Dit doen we samen met de
marktpartijen en de gebruikers!
Zo kunnen we een sterk en
betrouwbaar merk zijn en blijven!
Een verzameling documenten (beschrijving afsprakenstelsel) Relaties (tussen gebruikers en marktpartijen en tussen marktpartijen onderling) Een IT netwerk Digitale Sleutels Communicatie (website) Toetreding Wensen en wijzigingen … we beheren het merk eHerkenning !
Hierdoor weet u als overheidsdienstverlener met welk bedrijf u zaken doet en of de persoon binnen het bedrijf bevoegd is om namens het bedrijf zaken met u te doen. Belangrijk: in NUP als bouwsteen. Dienstverlening meer online.
Niet in verbinding tussen eindgebruiker en overheid, maar separaat netwerk Alle rollen door meerdere marktpartijen uitgevoerd
Eigenlijk is de implementatie van een release gedeeltelijk een nieuwe toetreding Wat er nog extra gebeurt bij toetreding is een toets op het daadwerkelijk voldoen aan het AS door de beheerorganisatie.
Elke rol -> in toekomst gecertificeerde bedrijven Als overheidsdienstverlener heeft u in principe alleen te maken met uw door eHerkenning gecertificeerde herkenningsmakelaar. De herkenningsmakelaar verzorgt de afspraken en verbindingen met andere actoren binnen het eHerkenningsnetwerk, de machtigingregisters en authenticatiediensten. U stelt de vraag voor herkenning aan de herkenningsmakelaar en u ontvangt het antwoord hierop ook weer terug van de herkenningsmakelaar.