Security (in) architectuur

Maat: px
Weergave met pagina beginnen:

Download "Security (in) architectuur"

Transcriptie

1 Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant

2 Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit VKA: Enterprise Security architect bij NS 2013 CSA: Cloud Security Alliance NL: research 2013 CSA: Cyber Security Academy: programmagroep 2000 Diverse PvIB rollen en publicaties 2010 Management consultant/ Architect VKA Renato Kuiper Docent HTS, systeem programmeur, security specialist 2

3 Agenda Wat is een security architectuur? Positionering security in architectuur Inhoud, voorbeelden, voorbeelden en nog eens voorbeelden Security patronen Wie stelt welke vragen? Gebruik architectuur Diversen 3

4 Wat is een security architectuur? 4

5 Wat zijn de klantvragen Help, Ik moet beveiligen! Ik mis overzicht, inzicht en samenhang, heb geen mensen, weet niet waar te beginnen??? Ik moet compliant zijn (maar het kost zo veel extra). Ik geef veel geld uit maar weet niet waaraan, en of het nu zin heeft. Ik weet niet of ik wel veilig ben? Security zie ik als kostenpost, hoe krijg ik de business mee? Oplossing Security (in) architectuur.?? 5

6 Architectuur is net als een kip, iedereen ziet het anders! 6

7 Wat is een (security) architectuur (1)? Een Security Architectuur is een voorschrijvend document dat door middel van een set samenhangendemodellen en principes efficiënt en flexibel richting geeft aan de invullingvan het informatiebeveiligingsbeleid van een organisatie. 7

8 Wat is een (security) architectuur (2)? Een (security) architectuur reduceerteen complex probleem tot te bevatten modellen, principes en deelproblemen, veelal aan de hand van de bekende wat, waar, wanneer, hoe, waarmee en door wie vragen. De modellen en principes geven aan waar je welk type maatregelen neemt, wanneer de principes van toepassing zijn en hoe ze samenhangen met andere principes. 8

9 Security (in) architectuur, geeft Samenhang en inzicht Inzicht in de business requirements en de assets van de organisatie en samenhang met de de maatregelen om die te borgen en beschermen. Transparantie en evenwicht Zichtbaar relevante security eisen en uitgangspunten voor alle assets binnen de organisatie, doel van algemene en specifieke maatregelen is duidelijk en inzichtelijk. Totaalbeeld en eenduidigheid Een duidelijk en consistent totaalontwerp, de samenhang van de maatregelen is duidelijk, er zijn geen onbegrijpelijke uitzonderingen of extra maatregelen. 9

10 Verschillende soorten architecturen verwarring??? Referentiearchitectuur:modelarchitectuur voor een toepassingsdomein: Bijvoorbeeld NORA, MARIJ etc. Domeinarchitectuur:architectuur voor een specifiek domein binnen de organisatie (bijvoorbeeld business unit). Project Start Architectuur(PSA-conform DYA): architectuur stuurelement voor een op te starten project. Huidige (IST/ Current State) architectuur: beschrijving van de huidige situatie. Gewenste (SOLL/ Future State) architectuur: te realiseren architectuur; kan einddoel beschrijven. Tussen (MIGRATIE/ Target State) architectuur: een platform in de doorontwikkeling naar de SOLL architectuur.. 10

11 Architectuur: TOGAF, DYA. 11

12 Architectuur modellen TOGAF: OpenGroup (WorldWide): Ref: Guide to Security Architecture in TOGAF ADM, November, 2005, TOGAF and SABSA Integration, Oktober 2011 DYA : Sogeti (Nederland): SABSA (SHERWOOD APPLIED BUSINESS SECURITY ARCHITECTURE) OSA (Open Security Architecture) NORA :Nederlandse Overheids Referentie Architectuur : patronen ( PvIB: Security Patronen: op patronen) 12

13 Positionering Security architectuur 13

14 Architectuur views Bedrijfsarchitectuur Informatiearchitectuur Technische architectuur Security architectuur Security staat los van de rest van de architecturen! 14

15 Architectuur views Bedrijfsarchitectuur Informatiearchitectuur Technische architectuur Security architectuur Security als (integraal)onderdeel van de architecturen! 15

16 Voorbeeld van positionering LEEG GELATEN 16

17 Inhoud voorbeelden van 17

18 Inhoud security architectuur 18

19 In detail 19

20 Wet en Regelgeving LEEG GELATEN 20

21 Dreigingsbeeld Nederland NCSC (2012) 21

22 Dreigingsbeeld en ambitieniveau ORGANISATIE SPECIFIEK LEEG GELATEN Bepaling door CISO en CV Goedkeuring door RvB 22

23 Dreigingen en actoren 23

24 Van IB normen naar IB functies 24

25 Security services (1) 25

26 Security services (2) 26

27 Security Services (3) Ga je het zelf beheren, doet een ICT dienstverlener het voor je of beleg je het in een SOC (Security Operations Center), of doe je een mix, of weet je het gewoon nog niet! 27

28 ISO normen /security services 28

29 Security services in de OSI stack 29

30 Security standaarden en protocollen 30

31 Security services en cloud 31

32 Security services (zelf of extern SOC?) 32

33 Security patronen 33

34 Security patronen Patronen Standaard oplossing voor een bekend beschreven probleem. Inhoud patroon: Naam Patroon Aspect Context Probleem Afwegingen Voorbeeld Gerelateerde patronen Normen 34

35 IB functiemodel 35

36 Het NORA model 36

37 Projectie van IB functies op de keten 37

38 Voorbeeld patronen 38

39 Modellen (Elektronische handtekening) 39

40 Zoneringsmodel /security domeinen LEEG GELATEN 40

41 Wie stelt welke vragen? 41

42 Architectuurlagen en beveiligingvragen Businesslaag Stakeholders??? Informatiemanagement Vragen, knelpunten, dilemma's, onmogelijkheden voor voor Security Applicatiearchitect Informatielaag Applicatieontwerper Infrastructurele laag Applicatiebouwer Strategische dialoog over dreigingen en kwetsbaarheden Infrastructuur 42

43 Gebruik architectuur? 43

44 Gebruik van architecturen Bij realisatie van projecten/ programma s. Referentie architectuur is uitgangspunt. Project realiseert slecht een deel van het totaal. Projectsturing door: PID: Project Initiation Document : PROCES. PSA: Project Start Architectuur: INHOUD. PSA wordt vormgegeven vanuit (meerdere) referentiearchitecturen als die los van elkaar staan of vanuit slechts één referentiearchitectuur. 44

45 Diversen 45

46 Security views en objecten in TOGAF ADM H. Evaluatie en bijsturing, onderhoud A. Input uit beleid B. Risicoanalyse en Businesseisen G. Governance, auditkader C. Classificatie gegevens, eisen op functioneel niveau maatregelen in applicaties F. Veranderplan D. Dreigingsanalyse, technische maatregelen E. Marktaanbod Samenloop projecten, 46

47 VKA Aanpak Security Architectuur Kaders Vertaling Business eisen Naar architectuur concepten Ontwerp Architectuur Realisatie Afbakening Business doelstellingen Vaststellen principes Roadmap Doelstellingen Risico management Vertalen naar richtlijnen Keuze techniek Planning Organisatie context Interactie met andere architecturen Tonen van samenhang in modellen Implementatie Voor de business, Informatie en techniek laag Prelim A B c D E F G H 47

48 TOGAF en SABSA Bron: Opengroup okt 2011: TOGAF and SABSA Integration 48

49 Vragen Er is altijd te weinig tijd om alles uit te leggen. Er is nooit tijd en geld om iets goed te doen, maar er is altijd tijd en geld om iets opnieuw te doen. 49

Security (in) architectuur

Security (in) architectuur 21-03- 15 de achtergrondfoto in oudige stappen! naar [Beeld] > [Model] > model] wijder de voorbeeldfoto t keyboard ) door op Reelding te klikken en delete] te drukken. Security (in) architectuur op [Invoegen]

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Presentatie NORA/MARIJ

Presentatie NORA/MARIJ Presentatie NORA/MARIJ 6 november 2009 Peter Bergman Adviseur Architectuur ICTU RENOIR RENOIR = REgie NuP Ondersteuning Implementatie en Realisatie Overzicht presentatie Families van (referentie-)architecturen

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Beheerste transformatie met behulp van Enterprise Architectuur

Beheerste transformatie met behulp van Enterprise Architectuur René van der Reijden Business Architect Pensioenfonds Horeca & Catering Beheerste transformatie met behulp van Enterprise Architectuur Voortdurend in verandering Economische Sociale Ontwikkelingen Politieke

Nadere informatie

Digitale Duurzaamheid & Enterprise Architectuur

Digitale Duurzaamheid & Enterprise Architectuur Digitale Duurzaamheid & Enterprise Architectuur Dr. Raymond Slot Lector Enterprise Architectuur Hogeschool Utrecht 9 November 2015 Lectoraat Architectuur voor Digitale Informatie Systemen Opleidingen Master

Nadere informatie

Onderdelen module 3 (gesplitst in delen 1 en 2)

Onderdelen module 3 (gesplitst in delen 1 en 2) Onderdelen module 3 (gesplitst in delen 1 en 2) Deel 1 1. Prelude 8 13 2. Achtergrond en Context MARIJ (leerdoel 3; duur 1-2 uur) 14-25 3. Eén architectuur voor de Rijksdienst (leerdoel 3; duur 1 uur)

Nadere informatie

Project Start Architectuur (PSA)

Project Start Architectuur (PSA) Project Start Architectuur (PSA) InterActory Architectuur Service Orientatie versie 0.2 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging 0.1 Maart 2012 Bert

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum

Nadere informatie

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen jwvveen@archixl.nl

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen jwvveen@archixl.nl Lifecycle Management: opereren onder architectuur Jan Willem van Veen jwvveen@archixl.nl Agenda Introductie mijzelf en ArchiXL Korte inleiding Lifecycle Management methodiek Inzicht in status Inzicht in

Nadere informatie

Hebt u ze op een rijtje?

Hebt u ze op een rijtje? 36 Informatiebeveiliging - nummer 4-2012 Hebt u ze op een rijtje? Ir. Rob van Gansewinkel CISSP is gecertificeerd TOGAF9 en werkt bij Capgemini op de vakgebieden infrastructuur en security. Hij is bereikbaar

Nadere informatie

Waarde toevoegen aan de bedrijfsvoering met behulp van IT architectuur Uitrusting & Inrichting. Charles M. Hendriks Digital-architect Schiphol Group

Waarde toevoegen aan de bedrijfsvoering met behulp van IT architectuur Uitrusting & Inrichting. Charles M. Hendriks Digital-architect Schiphol Group Waarde toevoegen aan de bedrijfsvoering met behulp van IT architectuur Uitrusting & Inrichting Charles M. Hendriks Digital-architect Schiphol Group 1 Architectuur en succesvol ontwerpen 2 Architectuur

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Introductie ArchiMate

Introductie ArchiMate Introductie ArchiMate NAF Insight De Meern, 8 maart 2012 Egon Willemsz, enterprise architect UWV Programma Waarom ArchiMate? Praktijkvoorbeelden Samenvatting concepten Van start met ArchiMate Tot besluit

Nadere informatie

Stakeholder behoeften beschrijven binnen Togaf 9

Stakeholder behoeften beschrijven binnen Togaf 9 Stakeholder behoeften beschrijven binnen Togaf 9 Inventarisatie van concerns, requirements, principes en patronen Bert Dingemans Togaf 9 kent verschillende entiteiten om de behoeften van stakeholders te

Nadere informatie

Kwaliteit van ICT vergt samenwerking

Kwaliteit van ICT vergt samenwerking 26 november 2015 Werk mee aan een referentiearchitectuur voor ICT-kwaliteit: een katern Kwaliteit als leidraad voor samenwerking van ITdisciplines Martijn Sasse, business architect en QA, m.sasse@rechtspraak.nl

Nadere informatie

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013 NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met

Nadere informatie

Functiebeschrijving Technische Architect

Functiebeschrijving Technische Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager van het architectuurteam.

Nadere informatie

Opleiding MARIJ Module 7

Opleiding MARIJ Module 7 1. Sturen op samenhang 2. Overview MARIJ 3. MARIJ voor architecten Opleiding MARIJ Module 7 5. Architectuur processen en producten 4. MARIJ implementatie 6. Architectuur bemensing en competenties Architectuur

Nadere informatie

OP WEG NAAR EEN VRE REFERENTIE-ARCHITECTUUR. Informatiebijeenkomst 3 juni 2019

OP WEG NAAR EEN VRE REFERENTIE-ARCHITECTUUR. Informatiebijeenkomst 3 juni 2019 OP WEG NAAR EEN VRE REFERENTIE-ARCHITECTUUR Informatiebijeenkomst 3 juni 2019 Inleiding Initiator van het VRE referentie-architectuur initiatief: SURF in samenwerking met NFU D4LS en WO. Doel van het VRE

Nadere informatie

Architectuur bij DNB. Voor NORA gebruikersraad. Martin van den Berg, Gert Eijkelboom, 13 maart 2018

Architectuur bij DNB. Voor NORA gebruikersraad. Martin van den Berg, Gert Eijkelboom, 13 maart 2018 Architectuur bij DNB Voor NORA gebruikersraad Martin van den Berg, Gert Eijkelboom, 13 maart 2018 Agenda 1. Algemeen DNB Informatievoorziening en ICT bij DNB Architectuurfunctie 2. RANBA Wat is RANBA Hoe

Nadere informatie

Functiebeschrijving Enterprise Architect

Functiebeschrijving Enterprise Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de CIO of aan de manager van

Nadere informatie

Praktisch Implementeren van EA bij Gemeenten

Praktisch Implementeren van EA bij Gemeenten Praktisch Implementeren van EA bij Gemeenten Edwin de Vries 3 juni 2008 Praktisch Implementeren van Enterprise Architectuur bij Gemeenten Waarom Architectuur bij Gemeenten? Praktische aanpak Invulling

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf?

Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf? Plannen gemaakt? Met hulp van de standaardaanpak ImpactAnalyse in de Zorg kom je verder! Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf? IMPACT? de ZORG? STANDAARD AANPAK 1 Inpassen

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Architectuurredeneermodel Afgewogen keuzes maken

Architectuurredeneermodel Afgewogen keuzes maken Architectuurredeneermodel Afgewogen keuzes maken Robert Deckers SASG okt 2012 v3 Architectuur: technologie in perspectief Klantbehoefte Toepassing Systeem T 2 Vele wegen die naar ergens leiden Bewuste

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant

Nadere informatie

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel

Nadere informatie

DATAMODELLERING ARCHIMATE DATA & BEDRIJFSMODELLERING

DATAMODELLERING ARCHIMATE DATA & BEDRIJFSMODELLERING DATAMODELLERING ARCHIMATE DATA & BEDRIJFSMODELLERING Inleiding In dit whitepaper wordt de datamodelleervorm ArchiMate data & bedrijfsmodellering beschreven. Deze modelleervorm staat in verhouding tot een

Nadere informatie

Grip op Enterprise Architectuur met TOGAF TM, ArchiMate en Architect

Grip op Enterprise Architectuur met TOGAF TM, ArchiMate en Architect Grip op Enterprise Architectuur met TOGAF TM, ArchiMate en Architect Harmen van den Berg LAC 2011 November 2011 Aandachtsgebieden BiZZdesign Implementatie EA Richten Governance Implementatie BPE Inrichten

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Security architectuur: Nieuwe hype voor specialisten of nuttig communicatiemiddel?

Security architectuur: Nieuwe hype voor specialisten of nuttig communicatiemiddel? GvIB Expert Brief December 2006 ISSN 1872-4876, Jaargang 2 Nr. 4 Henk Bel Lucien Bongers Lex Borger Erno Duinhoven Jo Koppes Renato Kuiper Tonne Mulder Henny van de Pavert Michel Ritskes Kees Terlouw December

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Shared Service Center ICT Haaglanden. en de digitale snelweg van de Rijksoverheid. Astrid Zwiers Vestigingsmanager Directieteam SSC-ICT Haaglanden

Shared Service Center ICT Haaglanden. en de digitale snelweg van de Rijksoverheid. Astrid Zwiers Vestigingsmanager Directieteam SSC-ICT Haaglanden Shared Service Center ICT Haaglanden en de digitale snelweg van de Rijksoverheid Astrid Zwiers Vestigingsmanager Directieteam SSC-ICT Haaglanden Jaarcongres Strategic Sourcing 16 juni 2015 Even voorstellen:

Nadere informatie

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt.

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. Even voorstellen Klaas Nieuwhof Ursula Letschert nieuwhof@vzvz.nl +31 (0)6 23 42 53 46 uletschert@phit.nl ursulaletschert

Nadere informatie

TAM. Control Model for Effective Testing

TAM. Control Model for Effective Testing TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Applicatie outsourcing

Applicatie outsourcing Applicatie outsourcing Architectuur van en in de samenwerking dr. Jan Campschroer Management Consultant Ordina 13 oktober 2011 m.m.v.: Martin van den Berg Deze presentatie is gebaseerd op interviews met

Nadere informatie

DATAMODELLERING DATA FLOW DIAGRAM

DATAMODELLERING DATA FLOW DIAGRAM DATAMODELLERING DATA FLOW DIAGRAM Inleiding In dit whitepaper wordt de datamodelleervorm data flow diagram beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil

Nadere informatie

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie

Nadere informatie

Functiebeschrijving Business Architect

Functiebeschrijving Business Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager architectuur van

Nadere informatie

ICT-architecturen samen aan de slag. Jan Hellings Hogeschool van Amsterdam Instituut voor informatica NIOC 2004

ICT-architecturen samen aan de slag. Jan Hellings Hogeschool van Amsterdam Instituut voor informatica NIOC 2004 ICT-architecturen samen aan de slag Jan Hellings (j.f.hellings@hva.nl) Hogeschool van Amsterdam Instituut voor informatica NIOC 2004 1 Onderwerpen Ontstaan Wat is ICT-architectuur? Welke methode? Vak ICT-architecturen

Nadere informatie

Cloud security. Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL. Copyright 2013 Cloud Security Alliance

Cloud security. Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL. Copyright 2013 Cloud Security Alliance Cloud security Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL Copyright 2013 Cloud Security Alliance ! Over de CSA! Cloud computing en uitdagingen! Hoe bouwen we aan een veilige cloud?!

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling

Nadere informatie

GEMeentelijke Model Architectuur GEMMA 2

GEMeentelijke Model Architectuur GEMMA 2 GEMeentelijke Model Architectuur GEMMA 2 Wordt het ook gebruikt? Het GEMMA portfolio GEMMA architectuurproducten Principes Informatiearchitectuur Procesarchitectuur en referentieprocessen (nu ook referentie

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

Opleiding MARIJ Module 2

Opleiding MARIJ Module 2 1. Sturen op samenhang 2. Overview MARIJ 3. MARIJ voor architecten 4. MARIJ implementatie 5. Architectuur processen en producten 6. Architectuur bemensing en competenties Opleiding MARIJ Module 2 Overview

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Kickstart-aanpak. Een start maken met architectuur op basis van best practices.

Kickstart-aanpak. Een start maken met architectuur op basis van best practices. Kickstart-aanpak Een start maken met architectuur op basis van best practices. www.theunitcompany.com Kickstart-aanpak Soms is net dat extra duwtje in de rug nodig om te komen waar je wilt zijn. In onze

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Shared Services in ontwikkeling binnen de Rijksoverheid

Shared Services in ontwikkeling binnen de Rijksoverheid Overheid & Sourcing Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Wnd. Directeur SSC ICT Haaglanden Shared Services in ontwikkeling binnen de Rijksoverheid Digitalization of the Enterprise Bron: Gartner ITxpo

Nadere informatie

Kickstart Architectuur. Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate

Kickstart Architectuur. Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate Kickstart Architectuur Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate Context schets Net als met andere capabilities in een organisatie, is architectuur een balans

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

NAF Insight: ArchiMate en domeintalen 1 November 2012

NAF Insight: ArchiMate en domeintalen 1 November 2012 NAF Insight: ArchiMate en domeintalen 1 November 2012 Harmen van den Berg, NAF-werkgroep ArchiMate-gebruik Een paar sfeerbeelden... Werkgroep ArchiMate-gebruik Kennis delen rond gebruik ArchiMate taal

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Security en Risico's in de Ontwerpketen: Designing Secure Organizations

Security en Risico's in de Ontwerpketen: Designing Secure Organizations Security en Risico's in de Ontwerpketen: Designing Secure Organizations Henk Jonkers Landelijk Architectuur Congres 28 november 2012 That s our CIO. He s encrypted for security purposes. Positionering

Nadere informatie

In a nutshell De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie 8

In a nutshell De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie 8 Inhoud In a nutshell 3 Inleiding 4 1. De inhoud van het curriculum 5 1.1 Fase 1: Introductie 6 1.2. Fase 2: Basiskennis 7 1.3. Fase 3: Professionalisatie 8 1.4. Optioneel: Specialiseren 9 2. De hoofddocenten/begeleiders

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

ARE methodiek Het ontwikkelen van Informatie Elementen

ARE methodiek Het ontwikkelen van Informatie Elementen ARE methodiek Het ontwikkelen van Informatie Elementen WI1: Het opstarten van het project Milestone 1 WI2: Ontwikkel een Vison WI3: Modelleer het Business Domain WI4: Creëer een Glossary WI7: Beheer wijzigingen

Nadere informatie

Sjabloon Project Start Architectuur (PSA), versie 0.1

Sjabloon Project Start Architectuur (PSA), versie 0.1 Sjabloon Project Start Architectuur (PSA), versie 0.1 Doelstelling document Een PSA (Project Start Architectuur) is bedoeld om te borgen dat nieuwe ontwikkelingen en veranderingen in samenhang worden gerealiseerd

Nadere informatie

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015 Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector sambo-ict conferentie, 2 oktober 2015 Overzicht presentatie 1. Terugblik (Ludo) 2. IBP conferentie en masterclasses (Ludo) 3. IBP Benchmark

Nadere informatie

Hoe gebruiken professionele serviceproviders architectuur voor een optimale, toekomstvaste deal? Landelijk Architectuur Congres 2010 Martin van den

Hoe gebruiken professionele serviceproviders architectuur voor een optimale, toekomstvaste deal? Landelijk Architectuur Congres 2010 Martin van den Hoe gebruiken professionele serviceproviders architectuur voor een optimale, toekomstvaste deal? Landelijk Architectuur Congres 2010 Martin van den Berg Agenda Inleiding Wat is de rol van de provider architect?

Nadere informatie

PProject Start Architectuur (PSA)

PProject Start Architectuur (PSA) PProject Start Architectuur (PSA) Archimate Risico Extensie (Are) versie 0.2 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging 0.1 Juni 2011 Bert Dingemans Geen

Nadere informatie

Referentie Architectuur Onderwijs. Samenwerkingsplatform Informatie Onderwijs Remco de Boer, Tonny Plas - Kennisnet

Referentie Architectuur Onderwijs. Samenwerkingsplatform Informatie Onderwijs Remco de Boer, Tonny Plas - Kennisnet Referentie Architectuur Onderwijs Samenwerkingsplatform Informatie Onderwijs Remco de Boer, Tonny Plas - Kennisnet Inhoud 1. Waarom een referentiearchitectuur onderwijs? 2. Wat is de referentiearchitectuur

Nadere informatie

Testen onder architectuur in de cloud

Testen onder architectuur in de cloud Testen onder architectuur in de cloud Learn, create and make it work Presentatie Wilbert de Wolf Even voorstellen ir. Wilbert de Wolf Principal Consultant, Enterprise Architect Werkzaam bij CIMSOLUTIONS

Nadere informatie

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in opdracht naar toe kan worden gewerkt (Soll) . 2 . 3 Het BIR

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

SAMEN OP REIS: BLIJVEND BORGEN VAN REGIONALE SAMENWERKING

SAMEN OP REIS: BLIJVEND BORGEN VAN REGIONALE SAMENWERKING SAMEN OP REIS: BLIJVEND BORGEN VAN REGIONALE SAMENWERKING Congres architectuur in de zorg 14 juni 2018, 10.50-11.35 uur Marja Snoeijen, D&A medical group 2 SAMENWERKENDE ZIEKENHUIZEN REGIO EINDHOVEN Catharina

Nadere informatie

Asset Lifecycle Informatie Management. Visie op Asset management

Asset Lifecycle Informatie Management. Visie op Asset management Asset Lifecycle Informatie Management Visie op Asset management Even voorstellen Jan Roodzand Roodzand Advice Management Consultant / Programma manager >30 jaar ervaring in CAD/GIS gerelateerde (integrale)

Nadere informatie

Ontwikkelen & Beheren van testomgevingen is ook een vak!

Ontwikkelen & Beheren van testomgevingen is ook een vak! Patrick Scholte & Albert Dennis Janssen Anneveld Ontwikkelen & Beheren van testomgevingen is ook een vak! Agenda Even voorstellen De Rabobank Problemen met omgevingen Oorzaken Aanpak Verdere ontwikkelingen

Nadere informatie

Gastcollege BPM. 19 december 2011. Research Centre for Innova0ons in Health Care www.kenniscentrumivz.hu.nl

Gastcollege BPM. 19 december 2011. Research Centre for Innova0ons in Health Care www.kenniscentrumivz.hu.nl Gastcollege BPM 19 december 2011 Wiebe Wiersema Wiebe Wiersema, bijzonder lector Pragmatische bruggenbouwer 3,5 jaar lector 1 dag/week lector HU 1 dag/week lijnmanager Solution Architectuur Capgemini 3

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Integrating the Healthcare Enterprise

Integrating the Healthcare Enterprise Integrating the Healthcare Enterprise Evert Sanderse User Chair Radioloog Amphia Ziekenhuis Tie Tjee Vendor Chair Business Consultant E-Storage Integrating the Healthcare Enterprise 1 Wat is IHE Integrating

Nadere informatie

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil Linked Data & Innovatie Linked Data 21 april 2016 Marcel Kuil 1. Innovatie 2. Big Data 3. API s & Open Banking 4. Linked Data 2 Kernactiviteiten trendrapport visie & strategie 3 thought leadership participatie

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Enterprise Architectuur PDOK

Enterprise Architectuur PDOK Enterprise Architectuur PDOK (Aanvulling op bestaande PSA) Auteurs Pieter Meijer (Programmamanager PDOK) Juan Guillen Scholten (Enterprise architect PDOK) Stephen Oostenbrink (Enterprise architect) Versie

Nadere informatie

Benny Prij. NAF Insight 6 juli 2009

Benny Prij. NAF Insight 6 juli 2009 Architectuurprincipes bij TKP Benny Prij NAF Insight 6 juli 2009 1 Agenda Over TKP Diensten Bedrijfsfuncties Architectuurprincipes bij TKP Enterprise-architectuurprincipes Referentie-architectuurprincipes

Nadere informatie

AVG Verplichting? Of een kans?

AVG Verplichting? Of een kans? AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht

Nadere informatie

DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING

DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING Inleiding In dit whitepaper wordt de datamodelleervorm ArchiMate data- & applicatiemodellering beschreven. Deze modelleervorm staat in verhouding

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Perceptie als gids en katalysator voor het verbeteren van ICT waarde en performance

Perceptie als gids en katalysator voor het verbeteren van ICT waarde en performance Perceptie als gids en katalysator voor het verbeteren van ICT waarde en performance 2011 Perceptie Als Leidraad Voor Verbeteringen Perceptie is realiteit. Perceptie is persoonlijk. Perceptie is leidend

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

VAARWEL ARCHITECTUUR DOCUMENT WELKOM ARCHITECTUUR REPOSITORY INZETTEN VAN ENTERPRISE ARCHITECT ALS ALTERNATIEF VOOR ARCHITECTUURDOCUMENTEN

VAARWEL ARCHITECTUUR DOCUMENT WELKOM ARCHITECTUUR REPOSITORY INZETTEN VAN ENTERPRISE ARCHITECT ALS ALTERNATIEF VOOR ARCHITECTUURDOCUMENTEN VAARWEL ARCHITECTUUR DOCUMENT WELKOM ARCHITECTUUR REPOSITORY INZETTEN VAN ENTERPRISE ARCHITECT ALS ALTERNATIEF VOOR ARCHITECTUURDOCUMENTEN AGENDA Architectuurdocumenten waarom wel of niet? Alternatieven

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

De Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement

De Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement De Next Practice Wilbert Teunissen Management Consultant Informatiemanagement Sogeti & ontwikkeling van FB 2005 De Uitdaging 4 e industriële revolutie NU!! Digitale Economie 27% heeft op dit moment een

Nadere informatie

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010 Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010 Tanja Goense 16 September 2010 Programma Even voorstellen Opzet onderzoek Bevindingen Samengevat Foodforthought

Nadere informatie

Functiebeschrijving Informatie Architect

Functiebeschrijving Informatie Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager van het architectuurteam.

Nadere informatie

Wij testen..maar....wat test jij?

Wij testen..maar....wat test jij? Wij testen..maar....wat test jij? Wij testen maar wat test jij? Harm Pul, Busineslinemanager Functioneel Beheer TMAP dag 2015, 29 september 2015 Bussum 2 Herkent u dit? De gebruikers testen dit straks

Nadere informatie