Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op?

Maat: px
Weergave met pagina beginnen:

Download "Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op?"

Transcriptie

1 Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op? Ronald Paans vrije Universiteit amsterdam 14 november 2006 File: Principle based IT Audit RP 2006 Noordbeek B.V. Tel Inhoud Inhoud Wat verwacht de markt van de IT-auditor en een post graduate opleiding? Hoe ziet de collegestof er uit om daaraan te voldoen? Inzoomen op het nieuwe tweede jaar Wat zijn de moderne speerpunten? Klant versus leverancier + binnen leverancier: goed huisvader en heldere ontkoppelvlakken Gebruik van standaard normenkaders en maatregelenkaders Vind niet zelf het wiel uit! 2 1

2 Profiel van het beroep NOREA Beroepsprofiel Een gekwalificeerde IT-auditor geeft onpartijdige oordelen en adviezen over de kwaliteitsaspecten van IT De kwaliteitsaspecten zijn, mede vanwege de maatschappelijke relevantie, hoog en betreffen effectiviteit, efficiëntie, exclusiviteit, integriteit, controleerbaarheid, continuïteit en beheersbaarheid De IT-auditor handelt in rechtstreekse opdracht van het (top)management, maar kan ook bijstand verlenen aan een (interne dan wel externe) accountant De oordelen hebben betrekking op de volgende IT-objecten: informatiestrategie, management van informatie en informatietechnologie, informatiesystemen, technische systemen, processystemen en operationele ondersteuning. Bron: Jaarboek 2006/2007 NOREA 3 Kennis Basiscompetenties Het beroep van IT-auditor vereist deskundigheid op het gebied van informatietechnologie, bestuurlijke informatievoorziening en organisatiekunde Verder hebben IT-auditors kennis van methoden en technieken voor onderzoek, toetsing en risicoafweging Bovendien hebben zij ervaring op het gebied van IT-kosten en hebben zij specifieke deskundigheid van toepassingsgebieden 4 2

3 Vereist opleidingprogramma NOREA eisen aan opleidingsprogramma, o.a. Informatiestrategie en informatiemanagement Informatiesystemen Technische systemen Automatiseringsondersteuning Aandacht dient te worden besteed aan De functionaliteit op operationeel, tactisch en strategisch niveau De daarin toegepaste technologie en procedures De beheersmaatregelen De (IT-)specifieke risico s en kwaliteitsaspecten De wijze waarop de maatregelen kunnen worden getoetst op bestaan en werking De (compenserende en aanvullende) controle- en beheersmaatregelen vanwege het advies aan de organisatie hieromtrent 5 Relatie naar opleiding Beroeps- en en opleidingsprofiel van van NOREA Actualiteit van van het het beroep Doelstellingen van van de de opleiding(inclusief speerpunten en en verdiepingen) Eindtermen van van de de opleiding Programma // modules van van de de opleiding Bron: NOREA Statuut visitaties RE-opleidingen, 14 maart

4 De VU opleiding VU (geen Post Master, geen Post Initieel etc.) Filosofie: bouwstenen informatie in eerste jaar (BIV, auditing) en tweede jaar (techniek, audit van techniek, beheer), integratie in het derde jaar Eerste jaar is reeds gemoderniseerd Opzet tweede jaar wordt geheel herzien in dit collegejaar 2006/2007 Herstructurering derde jaar is afgerond Examinering is vervangen door een scriptie Visitatie en accreditatie door NOREA is afgerond Titel: Executive Master in IT Auditing (MSc accreditatie is nog niet mogelijk doordat de wetgever nog bezig is met het Post Graduate Onderwijs) 7 Opzet en structuur VU colleges STRUCTUUR Eerste jaar (januari juni) Primair de inrichting van de administratieve organisatie en interne controle. Komt overeen met de betreffende modules in de post graduate opleiding voor registeraccountant Tweede jaar (september mei) Technische vaardigheden en beheer van IT, c.q. kennis die IT auditor zich eigen moet maken voor beroepsuitoefening Derde jaar (september mei) Samenbrengen van de verschillende competenties die tot dan toe zijn opgedaan Leerdoelstelling: integratie tussen de bestuurlijke informatie verzorging, auditing, techniek en het praktische kader van de beroepsuitoefening van de IT auditor 8 4

5 Jaar 1 Jaar 2 Overzicht VU leerplan Jaar 3 Organisatie Inleiding audit Audit benadering Techniek Techniek Audit Applications ERP etc. Midrange DBMS Web Small, C/S TCP/IP Firewall Mainframe Network Tools Applicaties Controls Beheer Integratie Administratieve Organisatie en Controleleer Handel Industriële Dienstverlening Financiële Overheid bedrijven instellingen Groothandel Massa/Stuk G beweging Publiek Detail Productie Ruimten Bank Privaat Diensten Verzekering 9 Tweede jaar Module (5) (5) Introductie IT IT audit Module (11) (11) Techniek en en audit van van platformen Hardware base base Operating system system Logical Logicalsecurity XP/ case case Middleware C Unix Unix + case case i5/os i5/os = AS/400 AS/400 Physical security Totaal 37 dagen Module (11) (11) Techniek en en audit van van datacommunicatie OSI OSI model model C Netwerk architecturen Cryptografy LAN, LAN, TCP/IP TCP/IP Firewall Wireless, , , VOIP VOIP Web Web architecturen Security beheer beheer Casus C Casus C Module (11) (11) Inrichting en en audit van van IT IT beheer CobiT CobiT ITIL ITIL Tactical processes: SLM, SLM, costing costing and and charging, security C Operational processes: change, change, incident and and problem management Project Project risk risk management Information system system development Application controls Sourcing, SOx SOx and and SAS SAS Case: Case: Outsourcing Risk Risk management = Tentamencasus uitwerken 10 5

6 Rode lijn in tweede jaar Rode lijn in tweede jaar Code voor Informatiebeveiliging (Code of Practice, ISO / ISO 27002) voor maatregelen US standard NIST Recommended security controls for federal information systems voor normen Module IT audit: aanpak van audit en rapportage Module Platformen: matrix benadering en het faciliteren van applicaties als doelstelling Module Datacom: hoe ziet de moderne web wereld er uit en hoe vorm je daar een oordeel Module Inrichting en audit van beheer: CobiT, ITIL, (project) risk management, applicatie ontwikkeling, applicatieve controls, outsourcing 11 Module 2.1 Module 2.1 (5) Module: IT Auditing Module 2.1 (5) Introductie Studenten hebben weinig ervaring met IT IT audit audit Module opdrachtuitvoering en rapportage Module Module Module (11) (11) (11) (11) Techniek Techniek en en audit audit 5 weken aan begin 2 de Techniek Techniek en en van van jaar audit audit van van datacommunic datacommunic platformen Basisbegrippen platformen atie atie Workshop Intake en opdrachtformulering Normenkader Bevindingen omschrijven Concept rapport Afstemmen met auditee Eindrapport Leerdoelstelling: Het klassieke ambachtelijke werk aanleren van scope, kwaliteitsaspecten, normen opstellen, toetsen, negatieve en positieve bevindingen vastleggen, risico s inschatten en aanbevelingen opstellen Ervaring in 2006/2007: Meer individuele coaching nodig Module Module (11) (11) Inrichting Inrichting en en audit audit van van IT IT beheer beheer 12 6

7 Module 2.2: Matrix benadering voor Platformen Basis: Hardware OS Access Control Mechanieken: I/O: schijf + logging I/O: netwerk Middleware Webarchitecturen Java,.NET, etc. Faciliteren van Applicaties 13 Why should an IT-auditor know something about hardware & OS? Strength of controls Controls form a column. When the control is located lower, it is more effective and has more strength User controls Enforce compliance / strength Application controls Controls in middleware Controls in operating system Controls in hardware Place of control Examples: Supervisor Mode versus Problem Program Mode Measures for disk I/O Multiple virtual storage etc. 14 7

8 Internal controls voor jaarrekening Controllers Internal Audit Verantwoordelijk: CFO Accountant Etc. Administratieve processen in administratieve afdelingen Informatiesystemen Applicatieve controls IT technische en organisatorische infrastructuur General IT controls Jaarrekening User controls: functiescheiding, aansluitingen, netwerk van controletotalen, etc. Een deficiëntie in de General IT controls mag de effectiviteit van de User controls niet verstoren! 15 The model for OS THE MODEL FOR THE OPERATING SYSTEM The hardware and operating system provides all the functionality required to execute applications Network Transport Task management Spooling system WORK The application OS support Security I/O Virtual memory management Logging 16 8

9 Modules 2.3 en 2.4 Gebruikers Web-omgeving Bedrijfsprocessen AO/IC Bedreigingen Interne kwaliteit (web based) Applicaties Hoe beheerst men het: ITIL Hoe bouwt men het en welke controls zitten waar Wat kost het en wat levert het op (uit oogpunt IT Auditor) 17 Modules 2.3 en 2.4 Web-omgeving Bedreigingen in de moderne e-wereld, is uw webomgeving er klaar voor? (web based) Applicaties Outsourcing: SOx en SAS70 Offshoring: SO + exploitatie draait nu ergens anders Certificering 18 9

10 Motto: Van rule based naar principle based Motto: Van rule based naar principle based IT Audit was van oudsher een ambachtelijk beroep, gebaseerd op gedegen normenkaders en lange werkprogramma s IT-audit-rapporten blonken uit door degelijkheid en omvang (en saaiheid) Wij leren onze studenten en juniors nog steeds deze aanpak Maar er moeten ook andere methoden zijn om tot een deugdelijke grondslag te komen voor de oordeelsvorming over de kwaliteit van IT Niet alleen moet het vak leuk blijven, maar ook efficiënt en effectief, leidend tot een helder oordeel over wat wel en wat niet goed is 19 Jurassic IT: ontstaan van de IT kwaliteitseisen JURASSIC IT Mainframes: in 1950 was de verwachting dat één mainframe voldoende was voor Europa Begonnen met de Closed Shop Toepassingen: administratie en wetenschappelijk berekeningen Integriteit en vertrouwelijkheid snel onder controle Beschikbaarheid was de belangrijkste zorg HISTORY: IBM Model 1620 (1959) Decimal variable word length No general registers, to sum numbers a table was used Memory 60 k Price: $ (some delivered) 20 10

11 Jurassic IT audit ONTSTAAN VAN IT AUDIT IT audit is langzaam gegroeid vanuit de accountancy Zij controleerden de boekhouding en AO/IC, en zagen die langzaam de computer inschuiven Eerste poging begin 80er jaren: AC-accountant (AC = Accountant en Computer) Vooral kopiëren van bestanden uit het mainframe en op eigen computer met eigen software de boekhouding controleren ANALYSE KOPIE Dit was de Jurassic IT Audit 21 Het hulpmiddel van de Jurassic IT audit De Nederlandsche Bank: Memorandum omtrent de betrouwbaarheid en continuïteit van geautomatiseerde gegevensverwerking in het bankwezen 20 september 1988 Bijna een normenkader: Sectie 5, B, 2.9: Beveiligen van gevoelige informatie tijdens transport tegen ongeautoriseerd raadplegen of veranderen (datatransmissie met behulp van communicatienetwerken, tapetransport, transport van PC-gegevensdragers enz.) Ideaal hulpmiddel voor het afvinken, en de basis voor vele DNB-gesprekken met bankdirecties, interne en externe accountants, en IT-auditors In die tijd: alles werd uitgebreid uitgeschreven soms werd dat vooral papieren veiligheid ( rule based) 22 11

12 Rule based RULE BASED in detail alles voorschrijven Voorbeeld, NAVO standaard voor informatieclassificatie Art Aangetekende brieven met aangegeven waarde mogen niet ter verzending worden aangeboden, indien het adres met potlood is geschreven het adres is opgeplakt het adres met de schrijfmachine is geschreven en door onderstreping een snee in het papier is ontstaan vensterenveloppen zijn gebruikt de postzegels en de op de postdienst betrekking hebbende stroken zonder enige tussenruimte naast elkaar zijn opgeplakt of over twee zijden van de verpakking zijn gevouwen de vermelding van het bedrag van de aangegeven geldswaarde met potlood of inktpotlood is geschreven etc. 23 Rule based versus Principle based RULE BASE versus PRINCIPLE BASED RULE BASED geeft geen ruimte voor eigen initiatief en eigen verantwoordelijkheid Alles wordt voorgeschreven, dus men wacht op instructies. Men pakt niets vooraf op, want het zal toch wel niet mogen volgens de regeltjes. Audit is hierbij vooral afvinken Moderne aanpak voor Corporate Governance behaal op verantwoorde wijze de doelstellingen en/of winst en laat zien dat risico s goed worden afgewogen en men in control is Moderne aanpak voor IT Governance zorg voor het leveren van de diensten met de afgesproken kwaliteit en laat zien dat dit op een verantwoorde wijze gebeurd Dit geeft de leiding van IT de ruimte hun business kosteneffectief in te richten volgens hun eigen normen en standaarden Belangrijk: zij moeten kunnen aantonen hoe zij het doen! 24 12

13 Rule based versus Principle based Rule Based Audit Analytische decompositie tot de kleinste details Bevindingen blijven laag hangen in de organisatie Principle Based Audit Meer synthese van detailbevinding tot conclusies over wezenlijke problemen en oplossingen Verbeteringen liggen op hoger niveau binnen de organisatie Men verbetert de control Rule based audit Regel N: goed / fout Principle based audit Bevinding Control Verbetering 25 Moderne IT: ontkoppelvlakken In charge, budgets Knowledge Use User organisation Requirement owner behoeftesteller IV/IM functions End user Requirement Obligation to provide results Contract / SLA Deliver services (verification of agreements) Feedback IV/IM = Informatie Voorziening / Information Management IT organisation Telematica architecture: Translation of functional and quality requirements System development Exploitation RUN BUILD DESIGN 26 13

14 IT service provider (intern of extern) After the requirements are specified correctly, select on basis of costs and quality ( smart buyer ) USER ORGANIZATION(S) CONTRACTS AND SERVICE LEVEL AGREEMENTS One single counter SERVICE PROVIDER(S): Internal or External ONDERLIGGENDE AGREEMENTS (transparent to the users) CYCLE/TRANSPORT PROVIDER(S): Internal or External 27 Ontkoppelvlak Demand en Supply Bedrijfsproces klant IV behoefte Ontkoppelvlak tussen IV behoefte (Demand) en IV functionaliteit en kwaliteit (Supply) Klant Vraagt dienstverlening Kiest o.a. via eigen analyse de gewenste kwaliteit uit kwaliteitsmatrix Bepaalt impact L/M/H Impact analyse Programma van eisen (Demand) Leverancier (Supply): IV functionaliteit en kwaliteit Keuze Vereist minimum - Max duur dataverlies Vertrouwelijkheid - dataclassificatie Aansluitvoorwaarden, Werkafspraken & Procedures Diensten Portfolio + Kwaliteitsmatrix Beschikbaarheid - Percentage - Max down tijd Basis / Midden / Hoge kwaliteit 99,0 % 2 uur 5 /jaar 1 dag 1 /jaar 1 week 0,3 /jaar 8 uur Intern 99,5 % 2 uur 2 /jaar 1 dag 0,5 /jaar 1 week 0,1 /jaar 4 uur Confidentieel 99,9 % 2 uur 1 /jaar 1 dag 0,3 /jaar 1 week 0,01 /jaar Geen Geheim 28 14

15 IT audit vandaag DE IT AUDIT VANDAAG Complexe netwerk infrastructuur die vele bedreigingen kent Gedistribueerde verwerking met vele kopieën van gevoelige gegevens Complexe applicaties met hoge toegankelijkheid Bedrijfsprocessen die steeds meer afhankelijk worden van de IT Hinder van virussen, trojaanse paarden, spyware etc, Mondiale aanpak: waar staan uw gegevens en waar uw applicaties? De kosten van IT liggen onder vuur Meer aandacht van toezichthouders en wetgevers: DNB, AFM, Sarbanes Oxley, etc. Meer risico s voor accountants: claims, imago Krapte op de IT-audit markt: te weinig aanbod van echt ervaren IT-auditors verhoging van de efficiëntie van het IT-audit-vak is dringend nodig 29 De moderne aanpak DE MODERNE AANPAK VAN IT AUDIT Laat het inrichten over aan de vakmensen binnen de IT. Het hoe is minder belangrijk Het principe voor de IT-er Doe wat je zegt Toon aan wat je doet En doe het verantwoord Zij zijn in staat de complexe IT te runnen. Zij zijn ook in staat, mede aan de hand van vele boekjes, de zaak veilig in te richten (in feite het principe van een goed huisvader ) Laat hen een deugdelijk systeem van beveiliging en interne controle inrichten; geef hen de principes, niet de regeltjes Wij als IT auditors moeten toetsen of dat systeem werkt 30 15

16 Het ideaal van de IT-auditor Van het gegevensgerichte vinken Naar een geolied systeem met check and balance Via goed huisvaderschap van de ITers Waar wij ons oordeel over vormen 31 Uitrollen IT Security Beleid IT Security Objectonafhankelijk normenkader (niveau CoP, ISO 27002) Beschrijving objectafhankelijke maatregelenkaders met checks & balances (baseline per objectgroep en add-on) Vaststellen Afstemmen Afstemmen Overleg en toelichting Uitdragen en implementeren Directie Management Werkvloer (goede huisvaders ) IT auditors Uitrollen: top down Zorg dat kaders herkenbaar zijn voor de werkvloer en daar een draagvlak hebben 32 16

17 NIST Objectonafhankelijk normenkader Waarom zelf opstellen, als er goed materiaal op Internet staat (gratis) NIST Recommended security controls for federal information systems NIST = National Institute of Standards and Technology, US Department of Commerce Deze standaard is een bundeling van Code of Practice (ISO 17799), militaire US Standard DoD etc. Pragmatische aanpak, heldere indeling Gaat uit van risico / impact-analyse: hoe kwetsbaar is het ondersteunde bedrijfsproces en wat zijn de gevolgen van verstoringen, resulterend in driedeling high, moderate en low impact Normen: baseline plus een impact-afhankelijke delta Voordeel: men hoeft niet zelf het normenkader te ontwerpen en het onderhoud wordt daar gedaan

18 Indeling normenkader Bedrijfsprocessen Informatiesysteem Gebaseerd op belang van proces en afhankelijkheid van IT, een impact-classificatie CNTL NR Group Control name Access control Low impact Control baseline Moderate impact High impact AC-1 Access control policies and procedures AC-1 AC-1 AC-1 AC-2 Account Management AC-2 AC-2 (1) (2) (3) (Delta s) AC-2 (1) (2) (3) (4) 35 Groups of controls NIST Groups of Controls 1. Access control 2. Awareness and training 3. Audit and accountability 4. Certification, accreditation and security assessments 5. Configuration management 6. Contingency planning 7. Identification and authentication 8. Incident response 9. Maintenance 10. Media protection 11. Physical and environmental protection 12. Personnel security 13. Risk Assessment 14. System and services acquisition 15. System and communications protection 16. System and information integrity 36 18

19 Examinering aan de VU Schriftelijk slotexamen Er was een theoretisch gedeelte van het slotexamen over de gehele scope van het vakgebied. Dit was tot 2004/2005 een schriftelijk open boek examen Dit is vervangen door de tentamencasussen in het 2 de en 3 de jaar als toetsmomenten tijdens de modules Slotexamen Casus Er was een klassieke slotexamencasus tot 2005/2006: een casusuitwerking van ongeveer 3 uur in de vorm van een schriftelijk examen Deze is vervangen door een scriptie naar eigen keuze, op academisch niveau. Hierbij wordt een praktijkcasus uitgewerkt door 1 of 2 studenten onder begeleiding van een bedrijfsinterne coach en een VU docent Mondeling slotexamen Slotexamen van 1 uur met scriptie als uitgangspositie en verder over collegestof en vakgebied De kandidaat dient individueel blijk te geven van vaardigheden en inzicht in het vakgebied van de IT-auditor 37 Epiloog VAN regels opstellen door IT auditors NAAR principes opleggen en ITers zelf hun eigen regels laten opstellen en invullen EN laten aantonen dat het juist is VIA principle based IT Audit 38 19

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012 IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden

Nadere informatie

IT-auditor, repressief of juist preventief optreden?

IT-auditor, repressief of juist preventief optreden? IT-auditor, repressief of juist preventief optreden? Ronald Paans Noordbeek B.V. vrije Universiteit amsterdam Een persoonlijke visie met een smiley 18 april 2008 File: IT-audit preventief RPaans versie

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance FINANCE consulting interim management professionals duurzame relaties met onze opdrachtgevers, gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. OVER FINANCE Finance is een middelgroot

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV

Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV Van principes naar normenkaders Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV 1 Inhoud Inleiding Beschrijving scriptiecontext Onderkende principes RBAC Levenscyclus van systemen Conclusies en

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Masterclass. Uitbesteden / Outsourcing

Masterclass. Uitbesteden / Outsourcing Masterclass Uitbesteden / Outsourcing Agenda Hoe is het begonnen en waar staat outsourcing nu Praktische oefeningen om outsourcing te ervaren Uiteenzetting van de verschillende typen uitbesteding Hulp

Nadere informatie

Post Graduate IT Audit opleiding

Post Graduate IT Audit opleiding Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011

Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011 Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011 Het examenprogramma omvat: 1. Beroepsprofiel 2. Opleidingsprofiel 3. Examenopzet 4. Examenprogramma

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance FINANCE consulting interim management professionals over sis... duurzame relaties met onze opdrachtgevers gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. Finance is een middelgroot

Nadere informatie

Workshop Low Cost High Value Service Delivery Models

Workshop Low Cost High Value Service Delivery Models Workshop Low Cost High Value Service Delivery Models 9 februari 2012 2011 - All rights reserved Noventum Service Management Consultants Ltd. 1 Low Cost High Value Service Delivery Models Low cost delivery

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019 CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu

Nadere informatie

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Je kunt hier (optioneel) ook een gratis tool downloaden

Nadere informatie

WIFI CODE: Stuur SMS 79vu NAAR

WIFI CODE: Stuur SMS 79vu NAAR WIFI CODE: Stuur SMS 79vu NAAR +31 6 5 128 7 129 Seminar programma 09:00 Ronald Paans, VU 09:15 Edo Roos Lindgreen, KPMG 09:50 Arthur de Groot, Deloitte en IIFC 10:30 Koffie 10:50 Peter Eimers, PwC Accountants

Nadere informatie

THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011

THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011 THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011 Agenda : Kadaster en Sourcing Proces Sourcing strategie Meerjaren Beleidsplan Kadaster Verkaveling HR aspecten Marktconsultatie

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Business & IT Alignment deel 1

Business & IT Alignment deel 1 Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd

Nadere informatie

Het avontuur van een nieuw intranet. Frank Alta Product Owner intranet Sociale Verzekeringsbank (SVB)

Het avontuur van een nieuw intranet. Frank Alta Product Owner intranet Sociale Verzekeringsbank (SVB) Het avontuur van een nieuw intranet Frank Alta Product Owner intranet Sociale Verzekeringsbank (SVB) Ervaringen delen Uitvoering AOW, kinderbijslag en meer 43 miljard per jaar 5,5 miljoen klanten 11 locaties

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Introductie IP-Solutions Uw Technisch Management service provider

Introductie IP-Solutions Uw Technisch Management service provider Introductie IP-Solutions Uw Technisch Management service provider IP-Solutions : Wij maken Asset Management eenvoudig en praktisch Passie voor Asset Management. Resultaat gedreven. Toegepaste filosofieën:

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Working capital management. De toenemende druk op Credit Control

Working capital management. De toenemende druk op Credit Control Working capital management De toenemende druk op Credit Control Content Introductie (5 slides) Stelling Het dilemma van Credit Control Wat is werk kapitaal Positie Credit Control binnen de onderneming

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Grip op fiscale risico s

Grip op fiscale risico s Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een

Nadere informatie

Agile : Business & IT act as one

Agile : Business & IT act as one Agile : Business & IT act as one Waar loop je tegen aan als je Business en IT samen Agile wil laten worden? Otto van den Hoven November 2015 1 Managing change : Traditionele waterval Business deliverables

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Syfadis Suite. LMS & Talent applicatie

Syfadis Suite. LMS & Talent applicatie Syfadis Suite LMS & Talent applicatie FERN : digitaal leren op werkvloer E books Library Learning Management SyfadisLearning & Talent suite Learning Content management & authoring Performance Support Feiten

Nadere informatie

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Succes- en faalfactoren in ICT outsourcing: Interne versus externe resources. Case Ministerie van de Vlaamse Gemeenschap.

Succes- en faalfactoren in ICT outsourcing: Interne versus externe resources. Case Ministerie van de Vlaamse Gemeenschap. VVBB Studiedag 30 juni 2005 Succes- en faalfactoren in ICT outsourcing: Interne versus externe resources. Case. Luc Chauvin ICT Manager Sturing en Controle Informatie en Communicatietechnologie (SCICT)

Nadere informatie

KIM. Slimme acties ondernemen

KIM. Slimme acties ondernemen KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Wim Eysink Deloitte IIA Raad van Advies. Voorstellen herziene Corporate Governance Code

Wim Eysink Deloitte IIA Raad van Advies. Voorstellen herziene Corporate Governance Code Wim Eysink Deloitte IIA Raad van Advies Voorstellen herziene Corporate Governance Code De voorstelllen voor de nieuwe corporate governance code Compliance versus impact Zeist, 8 juni 2016 Commissie Peters

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

Uw specialist in technisch management

Uw specialist in technisch management IP-Solutions Het technisch beheer van installaties staat onder druk. De toenemende concurrentie, kostendruk en veranderende wet- en regelgeving vraagt om grotere transparantie, flexibiliteit en efficiency.

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Examen BiSLF Business Information Management Foundation

Examen BiSLF Business Information Management Foundation Examen BiSLF Business Information Management Foundation Publicatiedatum Startdatum 1 januari 2006 1 oktober 2005 Doelgroep De doelgroep voor deze module heeft in zijn of haar functie een rol bij het aansturen,

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

CASE. Meer waarde door. e-learning. Place full-screen image on layer Background. Expect more. Expect Pink. start

CASE. Meer waarde door. e-learning. Place full-screen image on layer Background. Expect more. Expect Pink. start CASE Meer waarde door Expect more. Expect Pink. start e-learning Place full-screen image on layer Joost-IT Joost-IT is een informeel bedrijf gespecialiseerd in Agile Service Management en IT Tooling Consultancy.

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

High Availability & Disaster Recovery

High Availability & Disaster Recovery Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

O R M Wat is een risico? Retail 2

O R M Wat is een risico? Retail 2 Wat is een risico? 2 ORM Retail Wat is een risico? 3 ORM Retail Wat is een risico? 4 ORM Retail Wat is een risico? 5 ORM Retail Waarom risicomanagement? Dreigingen Virussen Eisen Sarbanes Oxley Act (SOX)

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011

Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Cloudsourcing onder Architectuur Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Architectuur en de Cloud 1. Heb je architectuur harder nodig als je services uit de

Nadere informatie

Topmanagement en IT Ontwikkelingen en trends voor 2008. in samenwerking met

Topmanagement en IT Ontwikkelingen en trends voor 2008. in samenwerking met Topmanagement en IT Ontwikkelingen en trends voor 2008 in samenwerking met Invloed op de IT-organisatie Welk van onderstaande ontwikkelingen zullen in de komende twee jaar grote invloed hebben op uw IT-organisatie?

Nadere informatie

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

Nadere informatie

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Eerste versie 1.0 : sept 2013 Herziene versie 2.0 juni 2014 Inhoudsopgave...

Nadere informatie

Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden)

Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden) Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden) Planning & control Samenwerken Verbinder Adviseren sportief Pro-actief Register- Accountant ruim 10 jaar ervaring

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie