Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op?

Maat: px
Weergave met pagina beginnen:

Download "Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op?"

Transcriptie

1 Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op? Ronald Paans vrije Universiteit amsterdam 14 november 2006 File: Principle based IT Audit RP 2006 Noordbeek B.V. Tel Inhoud Inhoud Wat verwacht de markt van de IT-auditor en een post graduate opleiding? Hoe ziet de collegestof er uit om daaraan te voldoen? Inzoomen op het nieuwe tweede jaar Wat zijn de moderne speerpunten? Klant versus leverancier + binnen leverancier: goed huisvader en heldere ontkoppelvlakken Gebruik van standaard normenkaders en maatregelenkaders Vind niet zelf het wiel uit! 2 1

2 Profiel van het beroep NOREA Beroepsprofiel Een gekwalificeerde IT-auditor geeft onpartijdige oordelen en adviezen over de kwaliteitsaspecten van IT De kwaliteitsaspecten zijn, mede vanwege de maatschappelijke relevantie, hoog en betreffen effectiviteit, efficiëntie, exclusiviteit, integriteit, controleerbaarheid, continuïteit en beheersbaarheid De IT-auditor handelt in rechtstreekse opdracht van het (top)management, maar kan ook bijstand verlenen aan een (interne dan wel externe) accountant De oordelen hebben betrekking op de volgende IT-objecten: informatiestrategie, management van informatie en informatietechnologie, informatiesystemen, technische systemen, processystemen en operationele ondersteuning. Bron: Jaarboek 2006/2007 NOREA 3 Kennis Basiscompetenties Het beroep van IT-auditor vereist deskundigheid op het gebied van informatietechnologie, bestuurlijke informatievoorziening en organisatiekunde Verder hebben IT-auditors kennis van methoden en technieken voor onderzoek, toetsing en risicoafweging Bovendien hebben zij ervaring op het gebied van IT-kosten en hebben zij specifieke deskundigheid van toepassingsgebieden 4 2

3 Vereist opleidingprogramma NOREA eisen aan opleidingsprogramma, o.a. Informatiestrategie en informatiemanagement Informatiesystemen Technische systemen Automatiseringsondersteuning Aandacht dient te worden besteed aan De functionaliteit op operationeel, tactisch en strategisch niveau De daarin toegepaste technologie en procedures De beheersmaatregelen De (IT-)specifieke risico s en kwaliteitsaspecten De wijze waarop de maatregelen kunnen worden getoetst op bestaan en werking De (compenserende en aanvullende) controle- en beheersmaatregelen vanwege het advies aan de organisatie hieromtrent 5 Relatie naar opleiding Beroeps- en en opleidingsprofiel van van NOREA Actualiteit van van het het beroep Doelstellingen van van de de opleiding(inclusief speerpunten en en verdiepingen) Eindtermen van van de de opleiding Programma // modules van van de de opleiding Bron: NOREA Statuut visitaties RE-opleidingen, 14 maart

4 De VU opleiding VU (geen Post Master, geen Post Initieel etc.) Filosofie: bouwstenen informatie in eerste jaar (BIV, auditing) en tweede jaar (techniek, audit van techniek, beheer), integratie in het derde jaar Eerste jaar is reeds gemoderniseerd Opzet tweede jaar wordt geheel herzien in dit collegejaar 2006/2007 Herstructurering derde jaar is afgerond Examinering is vervangen door een scriptie Visitatie en accreditatie door NOREA is afgerond Titel: Executive Master in IT Auditing (MSc accreditatie is nog niet mogelijk doordat de wetgever nog bezig is met het Post Graduate Onderwijs) 7 Opzet en structuur VU colleges STRUCTUUR Eerste jaar (januari juni) Primair de inrichting van de administratieve organisatie en interne controle. Komt overeen met de betreffende modules in de post graduate opleiding voor registeraccountant Tweede jaar (september mei) Technische vaardigheden en beheer van IT, c.q. kennis die IT auditor zich eigen moet maken voor beroepsuitoefening Derde jaar (september mei) Samenbrengen van de verschillende competenties die tot dan toe zijn opgedaan Leerdoelstelling: integratie tussen de bestuurlijke informatie verzorging, auditing, techniek en het praktische kader van de beroepsuitoefening van de IT auditor 8 4

5 Jaar 1 Jaar 2 Overzicht VU leerplan Jaar 3 Organisatie Inleiding audit Audit benadering Techniek Techniek Audit Applications ERP etc. Midrange DBMS Web Small, C/S TCP/IP Firewall Mainframe Network Tools Applicaties Controls Beheer Integratie Administratieve Organisatie en Controleleer Handel Industriële Dienstverlening Financiële Overheid bedrijven instellingen Groothandel Massa/Stuk G beweging Publiek Detail Productie Ruimten Bank Privaat Diensten Verzekering 9 Tweede jaar Module (5) (5) Introductie IT IT audit Module (11) (11) Techniek en en audit van van platformen Hardware base base Operating system system Logical Logicalsecurity XP/ case case Middleware C Unix Unix + case case i5/os i5/os = AS/400 AS/400 Physical security Totaal 37 dagen Module (11) (11) Techniek en en audit van van datacommunicatie OSI OSI model model C Netwerk architecturen Cryptografy LAN, LAN, TCP/IP TCP/IP Firewall Wireless, , , VOIP VOIP Web Web architecturen Security beheer beheer Casus C Casus C Module (11) (11) Inrichting en en audit van van IT IT beheer CobiT CobiT ITIL ITIL Tactical processes: SLM, SLM, costing costing and and charging, security C Operational processes: change, change, incident and and problem management Project Project risk risk management Information system system development Application controls Sourcing, SOx SOx and and SAS SAS Case: Case: Outsourcing Risk Risk management = Tentamencasus uitwerken 10 5

6 Rode lijn in tweede jaar Rode lijn in tweede jaar Code voor Informatiebeveiliging (Code of Practice, ISO / ISO 27002) voor maatregelen US standard NIST Recommended security controls for federal information systems voor normen Module IT audit: aanpak van audit en rapportage Module Platformen: matrix benadering en het faciliteren van applicaties als doelstelling Module Datacom: hoe ziet de moderne web wereld er uit en hoe vorm je daar een oordeel Module Inrichting en audit van beheer: CobiT, ITIL, (project) risk management, applicatie ontwikkeling, applicatieve controls, outsourcing 11 Module 2.1 Module 2.1 (5) Module: IT Auditing Module 2.1 (5) Introductie Studenten hebben weinig ervaring met IT IT audit audit Module opdrachtuitvoering en rapportage Module Module Module (11) (11) (11) (11) Techniek Techniek en en audit audit 5 weken aan begin 2 de Techniek Techniek en en van van jaar audit audit van van datacommunic datacommunic platformen Basisbegrippen platformen atie atie Workshop Intake en opdrachtformulering Normenkader Bevindingen omschrijven Concept rapport Afstemmen met auditee Eindrapport Leerdoelstelling: Het klassieke ambachtelijke werk aanleren van scope, kwaliteitsaspecten, normen opstellen, toetsen, negatieve en positieve bevindingen vastleggen, risico s inschatten en aanbevelingen opstellen Ervaring in 2006/2007: Meer individuele coaching nodig Module Module (11) (11) Inrichting Inrichting en en audit audit van van IT IT beheer beheer 12 6

7 Module 2.2: Matrix benadering voor Platformen Basis: Hardware OS Access Control Mechanieken: I/O: schijf + logging I/O: netwerk Middleware Webarchitecturen Java,.NET, etc. Faciliteren van Applicaties 13 Why should an IT-auditor know something about hardware & OS? Strength of controls Controls form a column. When the control is located lower, it is more effective and has more strength User controls Enforce compliance / strength Application controls Controls in middleware Controls in operating system Controls in hardware Place of control Examples: Supervisor Mode versus Problem Program Mode Measures for disk I/O Multiple virtual storage etc. 14 7

8 Internal controls voor jaarrekening Controllers Internal Audit Verantwoordelijk: CFO Accountant Etc. Administratieve processen in administratieve afdelingen Informatiesystemen Applicatieve controls IT technische en organisatorische infrastructuur General IT controls Jaarrekening User controls: functiescheiding, aansluitingen, netwerk van controletotalen, etc. Een deficiëntie in de General IT controls mag de effectiviteit van de User controls niet verstoren! 15 The model for OS THE MODEL FOR THE OPERATING SYSTEM The hardware and operating system provides all the functionality required to execute applications Network Transport Task management Spooling system WORK The application OS support Security I/O Virtual memory management Logging 16 8

9 Modules 2.3 en 2.4 Gebruikers Web-omgeving Bedrijfsprocessen AO/IC Bedreigingen Interne kwaliteit (web based) Applicaties Hoe beheerst men het: ITIL Hoe bouwt men het en welke controls zitten waar Wat kost het en wat levert het op (uit oogpunt IT Auditor) 17 Modules 2.3 en 2.4 Web-omgeving Bedreigingen in de moderne e-wereld, is uw webomgeving er klaar voor? (web based) Applicaties Outsourcing: SOx en SAS70 Offshoring: SO + exploitatie draait nu ergens anders Certificering 18 9

10 Motto: Van rule based naar principle based Motto: Van rule based naar principle based IT Audit was van oudsher een ambachtelijk beroep, gebaseerd op gedegen normenkaders en lange werkprogramma s IT-audit-rapporten blonken uit door degelijkheid en omvang (en saaiheid) Wij leren onze studenten en juniors nog steeds deze aanpak Maar er moeten ook andere methoden zijn om tot een deugdelijke grondslag te komen voor de oordeelsvorming over de kwaliteit van IT Niet alleen moet het vak leuk blijven, maar ook efficiënt en effectief, leidend tot een helder oordeel over wat wel en wat niet goed is 19 Jurassic IT: ontstaan van de IT kwaliteitseisen JURASSIC IT Mainframes: in 1950 was de verwachting dat één mainframe voldoende was voor Europa Begonnen met de Closed Shop Toepassingen: administratie en wetenschappelijk berekeningen Integriteit en vertrouwelijkheid snel onder controle Beschikbaarheid was de belangrijkste zorg HISTORY: IBM Model 1620 (1959) Decimal variable word length No general registers, to sum numbers a table was used Memory 60 k Price: $ (some delivered) 20 10

11 Jurassic IT audit ONTSTAAN VAN IT AUDIT IT audit is langzaam gegroeid vanuit de accountancy Zij controleerden de boekhouding en AO/IC, en zagen die langzaam de computer inschuiven Eerste poging begin 80er jaren: AC-accountant (AC = Accountant en Computer) Vooral kopiëren van bestanden uit het mainframe en op eigen computer met eigen software de boekhouding controleren ANALYSE KOPIE Dit was de Jurassic IT Audit 21 Het hulpmiddel van de Jurassic IT audit De Nederlandsche Bank: Memorandum omtrent de betrouwbaarheid en continuïteit van geautomatiseerde gegevensverwerking in het bankwezen 20 september 1988 Bijna een normenkader: Sectie 5, B, 2.9: Beveiligen van gevoelige informatie tijdens transport tegen ongeautoriseerd raadplegen of veranderen (datatransmissie met behulp van communicatienetwerken, tapetransport, transport van PC-gegevensdragers enz.) Ideaal hulpmiddel voor het afvinken, en de basis voor vele DNB-gesprekken met bankdirecties, interne en externe accountants, en IT-auditors In die tijd: alles werd uitgebreid uitgeschreven soms werd dat vooral papieren veiligheid ( rule based) 22 11

12 Rule based RULE BASED in detail alles voorschrijven Voorbeeld, NAVO standaard voor informatieclassificatie Art Aangetekende brieven met aangegeven waarde mogen niet ter verzending worden aangeboden, indien het adres met potlood is geschreven het adres is opgeplakt het adres met de schrijfmachine is geschreven en door onderstreping een snee in het papier is ontstaan vensterenveloppen zijn gebruikt de postzegels en de op de postdienst betrekking hebbende stroken zonder enige tussenruimte naast elkaar zijn opgeplakt of over twee zijden van de verpakking zijn gevouwen de vermelding van het bedrag van de aangegeven geldswaarde met potlood of inktpotlood is geschreven etc. 23 Rule based versus Principle based RULE BASE versus PRINCIPLE BASED RULE BASED geeft geen ruimte voor eigen initiatief en eigen verantwoordelijkheid Alles wordt voorgeschreven, dus men wacht op instructies. Men pakt niets vooraf op, want het zal toch wel niet mogen volgens de regeltjes. Audit is hierbij vooral afvinken Moderne aanpak voor Corporate Governance behaal op verantwoorde wijze de doelstellingen en/of winst en laat zien dat risico s goed worden afgewogen en men in control is Moderne aanpak voor IT Governance zorg voor het leveren van de diensten met de afgesproken kwaliteit en laat zien dat dit op een verantwoorde wijze gebeurd Dit geeft de leiding van IT de ruimte hun business kosteneffectief in te richten volgens hun eigen normen en standaarden Belangrijk: zij moeten kunnen aantonen hoe zij het doen! 24 12

13 Rule based versus Principle based Rule Based Audit Analytische decompositie tot de kleinste details Bevindingen blijven laag hangen in de organisatie Principle Based Audit Meer synthese van detailbevinding tot conclusies over wezenlijke problemen en oplossingen Verbeteringen liggen op hoger niveau binnen de organisatie Men verbetert de control Rule based audit Regel N: goed / fout Principle based audit Bevinding Control Verbetering 25 Moderne IT: ontkoppelvlakken In charge, budgets Knowledge Use User organisation Requirement owner behoeftesteller IV/IM functions End user Requirement Obligation to provide results Contract / SLA Deliver services (verification of agreements) Feedback IV/IM = Informatie Voorziening / Information Management IT organisation Telematica architecture: Translation of functional and quality requirements System development Exploitation RUN BUILD DESIGN 26 13

14 IT service provider (intern of extern) After the requirements are specified correctly, select on basis of costs and quality ( smart buyer ) USER ORGANIZATION(S) CONTRACTS AND SERVICE LEVEL AGREEMENTS One single counter SERVICE PROVIDER(S): Internal or External ONDERLIGGENDE AGREEMENTS (transparent to the users) CYCLE/TRANSPORT PROVIDER(S): Internal or External 27 Ontkoppelvlak Demand en Supply Bedrijfsproces klant IV behoefte Ontkoppelvlak tussen IV behoefte (Demand) en IV functionaliteit en kwaliteit (Supply) Klant Vraagt dienstverlening Kiest o.a. via eigen analyse de gewenste kwaliteit uit kwaliteitsmatrix Bepaalt impact L/M/H Impact analyse Programma van eisen (Demand) Leverancier (Supply): IV functionaliteit en kwaliteit Keuze Vereist minimum - Max duur dataverlies Vertrouwelijkheid - dataclassificatie Aansluitvoorwaarden, Werkafspraken & Procedures Diensten Portfolio + Kwaliteitsmatrix Beschikbaarheid - Percentage - Max down tijd Basis / Midden / Hoge kwaliteit 99,0 % 2 uur 5 /jaar 1 dag 1 /jaar 1 week 0,3 /jaar 8 uur Intern 99,5 % 2 uur 2 /jaar 1 dag 0,5 /jaar 1 week 0,1 /jaar 4 uur Confidentieel 99,9 % 2 uur 1 /jaar 1 dag 0,3 /jaar 1 week 0,01 /jaar Geen Geheim 28 14

15 IT audit vandaag DE IT AUDIT VANDAAG Complexe netwerk infrastructuur die vele bedreigingen kent Gedistribueerde verwerking met vele kopieën van gevoelige gegevens Complexe applicaties met hoge toegankelijkheid Bedrijfsprocessen die steeds meer afhankelijk worden van de IT Hinder van virussen, trojaanse paarden, spyware etc, Mondiale aanpak: waar staan uw gegevens en waar uw applicaties? De kosten van IT liggen onder vuur Meer aandacht van toezichthouders en wetgevers: DNB, AFM, Sarbanes Oxley, etc. Meer risico s voor accountants: claims, imago Krapte op de IT-audit markt: te weinig aanbod van echt ervaren IT-auditors verhoging van de efficiëntie van het IT-audit-vak is dringend nodig 29 De moderne aanpak DE MODERNE AANPAK VAN IT AUDIT Laat het inrichten over aan de vakmensen binnen de IT. Het hoe is minder belangrijk Het principe voor de IT-er Doe wat je zegt Toon aan wat je doet En doe het verantwoord Zij zijn in staat de complexe IT te runnen. Zij zijn ook in staat, mede aan de hand van vele boekjes, de zaak veilig in te richten (in feite het principe van een goed huisvader ) Laat hen een deugdelijk systeem van beveiliging en interne controle inrichten; geef hen de principes, niet de regeltjes Wij als IT auditors moeten toetsen of dat systeem werkt 30 15

16 Het ideaal van de IT-auditor Van het gegevensgerichte vinken Naar een geolied systeem met check and balance Via goed huisvaderschap van de ITers Waar wij ons oordeel over vormen 31 Uitrollen IT Security Beleid IT Security Objectonafhankelijk normenkader (niveau CoP, ISO 27002) Beschrijving objectafhankelijke maatregelenkaders met checks & balances (baseline per objectgroep en add-on) Vaststellen Afstemmen Afstemmen Overleg en toelichting Uitdragen en implementeren Directie Management Werkvloer (goede huisvaders ) IT auditors Uitrollen: top down Zorg dat kaders herkenbaar zijn voor de werkvloer en daar een draagvlak hebben 32 16

17 NIST Objectonafhankelijk normenkader Waarom zelf opstellen, als er goed materiaal op Internet staat (gratis) NIST Recommended security controls for federal information systems NIST = National Institute of Standards and Technology, US Department of Commerce Deze standaard is een bundeling van Code of Practice (ISO 17799), militaire US Standard DoD etc. Pragmatische aanpak, heldere indeling Gaat uit van risico / impact-analyse: hoe kwetsbaar is het ondersteunde bedrijfsproces en wat zijn de gevolgen van verstoringen, resulterend in driedeling high, moderate en low impact Normen: baseline plus een impact-afhankelijke delta Voordeel: men hoeft niet zelf het normenkader te ontwerpen en het onderhoud wordt daar gedaan

18 Indeling normenkader Bedrijfsprocessen Informatiesysteem Gebaseerd op belang van proces en afhankelijkheid van IT, een impact-classificatie CNTL NR Group Control name Access control Low impact Control baseline Moderate impact High impact AC-1 Access control policies and procedures AC-1 AC-1 AC-1 AC-2 Account Management AC-2 AC-2 (1) (2) (3) (Delta s) AC-2 (1) (2) (3) (4) 35 Groups of controls NIST Groups of Controls 1. Access control 2. Awareness and training 3. Audit and accountability 4. Certification, accreditation and security assessments 5. Configuration management 6. Contingency planning 7. Identification and authentication 8. Incident response 9. Maintenance 10. Media protection 11. Physical and environmental protection 12. Personnel security 13. Risk Assessment 14. System and services acquisition 15. System and communications protection 16. System and information integrity 36 18

19 Examinering aan de VU Schriftelijk slotexamen Er was een theoretisch gedeelte van het slotexamen over de gehele scope van het vakgebied. Dit was tot 2004/2005 een schriftelijk open boek examen Dit is vervangen door de tentamencasussen in het 2 de en 3 de jaar als toetsmomenten tijdens de modules Slotexamen Casus Er was een klassieke slotexamencasus tot 2005/2006: een casusuitwerking van ongeveer 3 uur in de vorm van een schriftelijk examen Deze is vervangen door een scriptie naar eigen keuze, op academisch niveau. Hierbij wordt een praktijkcasus uitgewerkt door 1 of 2 studenten onder begeleiding van een bedrijfsinterne coach en een VU docent Mondeling slotexamen Slotexamen van 1 uur met scriptie als uitgangspositie en verder over collegestof en vakgebied De kandidaat dient individueel blijk te geven van vaardigheden en inzicht in het vakgebied van de IT-auditor 37 Epiloog VAN regels opstellen door IT auditors NAAR principes opleggen en ITers zelf hun eigen regels laten opstellen en invullen EN laten aantonen dat het juist is VIA principle based IT Audit 38 19

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

IT-auditor, repressief of juist preventief optreden?

IT-auditor, repressief of juist preventief optreden? IT-auditor, repressief of juist preventief optreden? Ronald Paans Noordbeek B.V. vrije Universiteit amsterdam Een persoonlijke visie met een smiley 18 april 2008 File: IT-audit preventief RPaans versie

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Post Graduate IT Audit opleiding

Post Graduate IT Audit opleiding Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011

Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011 Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011 Het examenprogramma omvat: 1. Beroepsprofiel 2. Opleidingsprofiel 3. Examenopzet 4. Examenprogramma

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance FINANCE consulting interim management professionals over sis... duurzame relaties met onze opdrachtgevers gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. Finance is een middelgroot

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011

THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011 THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011 Agenda : Kadaster en Sourcing Proces Sourcing strategie Meerjaren Beleidsplan Kadaster Verkaveling HR aspecten Marktconsultatie

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Examen BiSLF Business Information Management Foundation

Examen BiSLF Business Information Management Foundation Examen BiSLF Business Information Management Foundation Publicatiedatum Startdatum 1 januari 2006 1 oktober 2005 Doelgroep De doelgroep voor deze module heeft in zijn of haar functie een rol bij het aansturen,

Nadere informatie

Business & IT Alignment deel 1

Business & IT Alignment deel 1 Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Workshop Low Cost High Value Service Delivery Models

Workshop Low Cost High Value Service Delivery Models Workshop Low Cost High Value Service Delivery Models 9 februari 2012 2011 - All rights reserved Noventum Service Management Consultants Ltd. 1 Low Cost High Value Service Delivery Models Low cost delivery

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Introductie IP-Solutions Uw Technisch Management service provider

Introductie IP-Solutions Uw Technisch Management service provider Introductie IP-Solutions Uw Technisch Management service provider IP-Solutions : Wij maken Asset Management eenvoudig en praktisch Passie voor Asset Management. Resultaat gedreven. Toegepaste filosofieën:

Nadere informatie

High Availability & Disaster Recovery

High Availability & Disaster Recovery Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Working capital management. De toenemende druk op Credit Control

Working capital management. De toenemende druk op Credit Control Working capital management De toenemende druk op Credit Control Content Introductie (5 slides) Stelling Het dilemma van Credit Control Wat is werk kapitaal Positie Credit Control binnen de onderneming

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Uw specialist in technisch management

Uw specialist in technisch management IP-Solutions Het technisch beheer van installaties staat onder druk. De toenemende concurrentie, kostendruk en veranderende wet- en regelgeving vraagt om grotere transparantie, flexibiliteit en efficiency.

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Topmanagement en IT Ontwikkelingen en trends voor 2008. in samenwerking met

Topmanagement en IT Ontwikkelingen en trends voor 2008. in samenwerking met Topmanagement en IT Ontwikkelingen en trends voor 2008 in samenwerking met Invloed op de IT-organisatie Welk van onderstaande ontwikkelingen zullen in de komende twee jaar grote invloed hebben op uw IT-organisatie?

Nadere informatie

NEVI INKOOPDAG 2012. Inkoop verandert! Verandert u mee? www.nevi-inkoopdag.nl

NEVI INKOOPDAG 2012. Inkoop verandert! Verandert u mee? www.nevi-inkoopdag.nl NEVI INKOOPDAG 2012 Inkoop verandert! Verandert u mee? Welkom Bijna 300 deelnemers!! Sinds 2008 niet meer zo druk geweest! INKOOP VERANDERT! VERANDERT U MEE? Corporate Social Responsibility Sustainable

Nadere informatie

Curriculum Vitae. Interim Senior Controller Drs. RA RC

Curriculum Vitae. Interim Senior Controller Drs. RA RC Curriculum Vitae Interim Senior Controller Drs. RA RC Delfin Finance Contactpersoon: Mark Simons Telefoonnummer: 06-52376775 E- mail: m.simons@delfin.eu Algemeen Kandidaatnummer K159 Aantal jaren ervaring

Nadere informatie

Een framework voor applicatiebeheer

Een framework voor applicatiebeheer Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen

Nadere informatie

BiSL. Lucille van der Hagen Managing director ASL BiSL Foundation. @lucillehagen & Lucille.vanderhagen@aslbislfoundation.org

BiSL. Lucille van der Hagen Managing director ASL BiSL Foundation. @lucillehagen & Lucille.vanderhagen@aslbislfoundation.org Global Information Management Coalition Roadshow BiSL Lucille van der Hagen Managing director ASL BiSL Foundation @lucillehagen & Lucille.vanderhagen@aslbislfoundation.org 1 1 Geschiedenis BiSL 1996 Ontwikkeling

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011

Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Cloudsourcing onder Architectuur Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Architectuur en de Cloud 1. Heb je architectuur harder nodig als je services uit de

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

EngagementManager UWV. Customized IT Key Metrics Analysis Presentatie Raad van Bestuur. 9 oktober 2009 Opdracht: 222788710 Versie1.

EngagementManager UWV. Customized IT Key Metrics Analysis Presentatie Raad van Bestuur. 9 oktober 2009 Opdracht: 222788710 Versie1. EngagementManager UWV Customized IT Key Metrics Analysis Presentatie Raad van Bestuur 9 oktober 2009 Opdracht: 222788710 Versie1.1 Doelstelling Het Directie Team van UWV heeft 5 benchmark eisen (A-E) opgesteld

Nadere informatie

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman Requirements Traceability Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman 22 Mei 2008 Werkgroep Traceability Doel van de werkgroep: Aanbieden van hulpmiddelen

Nadere informatie

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Preparation Guide EXIN Business Information Management Foundation with reference to BiSL Editie 201601 Copyright 2016 EXIN Alle rechten voorbehouden Niets uit deze uitgave mag worden openbaar gemaakt of

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA ZekereZorg3 Informatieveiligheid in de Zorg Nico Huizing RE RA Ziekenhuizen in Nederland * Najaar 2008: IGZ toetst 20 ziekenhuizen, norm NEN7510, rapport 12/ 08 * Opdracht IGZ: lever per 1/2/ 09 plan van

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise BABOK en BiSL Marcel Schaar Machteld Meijer Valori Maise Wat is BABOK BABOK. Ondersteuning voor het werk van de business analist Beschrijving van kennisgebieden (knowledge areas) en bijbehorende taken

Nadere informatie

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE

Nadere informatie

getronicspinkroccade.nl EPD en BiSL! 13 e EPD-ICT Congres NVMA 12 juni 2008 Thijs de Jong Senior adviseur en trainer

getronicspinkroccade.nl EPD en BiSL! 13 e EPD-ICT Congres NVMA 12 juni 2008 Thijs de Jong Senior adviseur en trainer getronicspinkroccade.nl EPD en BiSL! 13 e EPD-ICT Congres NVMA 12 juni 2008 Thijs de Jong Senior adviseur en trainer Kennismaking 1 Beheer Van project naar beheer Grootschalige Vernieuwing Applicatiebeheer

Nadere informatie

Mastersessies 2015 Blok 6. Levering, Regie en Governance

Mastersessies 2015 Blok 6. Levering, Regie en Governance Mastersessies 2015 Blok 6 Levering, Regie en Governance eter M. Bakker Interim manager Agenda 1. Doelstellingen 2. Ken uw leverancier en wat is dat eigenlijk: regie? 3. Wanneer is regie succesvol? 4. Hoe

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Je kunt hier (optioneel) ook een gratis tool downloaden

Nadere informatie

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

Nadere informatie

ArchiMate. en Configuration Management Databases (CMDB s)

ArchiMate. en Configuration Management Databases (CMDB s) ArchiMate en Configuration Management Databases (CMDB s) Wie ben ik. Hans van Drunen Hans.vanDrunen@atos.net +31 (0)6 224 889 05 Lid van de NAF werkgroep ArchiMate gebruikers en tools 2 Agenda Wat zijn

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Naar een nieuw opleidingsmodel voor de Bachelor Accountancy

Naar een nieuw opleidingsmodel voor de Bachelor Accountancy Naar een nieuw opleidingsmodel voor de Bachelor Accountancy Inleiding Op 9 maart 2015 zijn, tijdens het middagprogramma van de tweedaagse, 3 verschillende scenario s besproken voor de gemeenschappelijke

Nadere informatie

Visie op co-sourcing

Visie op co-sourcing Visie op co-sourcing Ed Holtzer Manager Managed Services Meerdere functies bij diverse IT- en adviesorganisaties. O.a. sales manager, (business) consultant, projectleider en programmamanager in profit

Nadere informatie

From business transactions to process insights. BPM Round Table, TU/e 26 mei 2014

From business transactions to process insights. BPM Round Table, TU/e 26 mei 2014 From business transactions to process insights BPM Round Table, TU/e 26 mei 2014 Agenda 1 2 3 4 Korte introductie Process mining in de audit Enkele voorbeelden Uitdagingen & de toekomst 1 Korte introductie

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie