Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op?
|
|
- Simona Bos
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Van Rule based naar Principle based IT Audit En hoe leiden wij hiervoor op? Ronald Paans vrije Universiteit amsterdam 14 november 2006 File: Principle based IT Audit RP 2006 Noordbeek B.V. Tel Inhoud Inhoud Wat verwacht de markt van de IT-auditor en een post graduate opleiding? Hoe ziet de collegestof er uit om daaraan te voldoen? Inzoomen op het nieuwe tweede jaar Wat zijn de moderne speerpunten? Klant versus leverancier + binnen leverancier: goed huisvader en heldere ontkoppelvlakken Gebruik van standaard normenkaders en maatregelenkaders Vind niet zelf het wiel uit! 2 1
2 Profiel van het beroep NOREA Beroepsprofiel Een gekwalificeerde IT-auditor geeft onpartijdige oordelen en adviezen over de kwaliteitsaspecten van IT De kwaliteitsaspecten zijn, mede vanwege de maatschappelijke relevantie, hoog en betreffen effectiviteit, efficiëntie, exclusiviteit, integriteit, controleerbaarheid, continuïteit en beheersbaarheid De IT-auditor handelt in rechtstreekse opdracht van het (top)management, maar kan ook bijstand verlenen aan een (interne dan wel externe) accountant De oordelen hebben betrekking op de volgende IT-objecten: informatiestrategie, management van informatie en informatietechnologie, informatiesystemen, technische systemen, processystemen en operationele ondersteuning. Bron: Jaarboek 2006/2007 NOREA 3 Kennis Basiscompetenties Het beroep van IT-auditor vereist deskundigheid op het gebied van informatietechnologie, bestuurlijke informatievoorziening en organisatiekunde Verder hebben IT-auditors kennis van methoden en technieken voor onderzoek, toetsing en risicoafweging Bovendien hebben zij ervaring op het gebied van IT-kosten en hebben zij specifieke deskundigheid van toepassingsgebieden 4 2
3 Vereist opleidingprogramma NOREA eisen aan opleidingsprogramma, o.a. Informatiestrategie en informatiemanagement Informatiesystemen Technische systemen Automatiseringsondersteuning Aandacht dient te worden besteed aan De functionaliteit op operationeel, tactisch en strategisch niveau De daarin toegepaste technologie en procedures De beheersmaatregelen De (IT-)specifieke risico s en kwaliteitsaspecten De wijze waarop de maatregelen kunnen worden getoetst op bestaan en werking De (compenserende en aanvullende) controle- en beheersmaatregelen vanwege het advies aan de organisatie hieromtrent 5 Relatie naar opleiding Beroeps- en en opleidingsprofiel van van NOREA Actualiteit van van het het beroep Doelstellingen van van de de opleiding(inclusief speerpunten en en verdiepingen) Eindtermen van van de de opleiding Programma // modules van van de de opleiding Bron: NOREA Statuut visitaties RE-opleidingen, 14 maart
4 De VU opleiding VU (geen Post Master, geen Post Initieel etc.) Filosofie: bouwstenen informatie in eerste jaar (BIV, auditing) en tweede jaar (techniek, audit van techniek, beheer), integratie in het derde jaar Eerste jaar is reeds gemoderniseerd Opzet tweede jaar wordt geheel herzien in dit collegejaar 2006/2007 Herstructurering derde jaar is afgerond Examinering is vervangen door een scriptie Visitatie en accreditatie door NOREA is afgerond Titel: Executive Master in IT Auditing (MSc accreditatie is nog niet mogelijk doordat de wetgever nog bezig is met het Post Graduate Onderwijs) 7 Opzet en structuur VU colleges STRUCTUUR Eerste jaar (januari juni) Primair de inrichting van de administratieve organisatie en interne controle. Komt overeen met de betreffende modules in de post graduate opleiding voor registeraccountant Tweede jaar (september mei) Technische vaardigheden en beheer van IT, c.q. kennis die IT auditor zich eigen moet maken voor beroepsuitoefening Derde jaar (september mei) Samenbrengen van de verschillende competenties die tot dan toe zijn opgedaan Leerdoelstelling: integratie tussen de bestuurlijke informatie verzorging, auditing, techniek en het praktische kader van de beroepsuitoefening van de IT auditor 8 4
5 Jaar 1 Jaar 2 Overzicht VU leerplan Jaar 3 Organisatie Inleiding audit Audit benadering Techniek Techniek Audit Applications ERP etc. Midrange DBMS Web Small, C/S TCP/IP Firewall Mainframe Network Tools Applicaties Controls Beheer Integratie Administratieve Organisatie en Controleleer Handel Industriële Dienstverlening Financiële Overheid bedrijven instellingen Groothandel Massa/Stuk G beweging Publiek Detail Productie Ruimten Bank Privaat Diensten Verzekering 9 Tweede jaar Module (5) (5) Introductie IT IT audit Module (11) (11) Techniek en en audit van van platformen Hardware base base Operating system system Logical Logicalsecurity XP/ case case Middleware C Unix Unix + case case i5/os i5/os = AS/400 AS/400 Physical security Totaal 37 dagen Module (11) (11) Techniek en en audit van van datacommunicatie OSI OSI model model C Netwerk architecturen Cryptografy LAN, LAN, TCP/IP TCP/IP Firewall Wireless, , , VOIP VOIP Web Web architecturen Security beheer beheer Casus C Casus C Module (11) (11) Inrichting en en audit van van IT IT beheer CobiT CobiT ITIL ITIL Tactical processes: SLM, SLM, costing costing and and charging, security C Operational processes: change, change, incident and and problem management Project Project risk risk management Information system system development Application controls Sourcing, SOx SOx and and SAS SAS Case: Case: Outsourcing Risk Risk management = Tentamencasus uitwerken 10 5
6 Rode lijn in tweede jaar Rode lijn in tweede jaar Code voor Informatiebeveiliging (Code of Practice, ISO / ISO 27002) voor maatregelen US standard NIST Recommended security controls for federal information systems voor normen Module IT audit: aanpak van audit en rapportage Module Platformen: matrix benadering en het faciliteren van applicaties als doelstelling Module Datacom: hoe ziet de moderne web wereld er uit en hoe vorm je daar een oordeel Module Inrichting en audit van beheer: CobiT, ITIL, (project) risk management, applicatie ontwikkeling, applicatieve controls, outsourcing 11 Module 2.1 Module 2.1 (5) Module: IT Auditing Module 2.1 (5) Introductie Studenten hebben weinig ervaring met IT IT audit audit Module opdrachtuitvoering en rapportage Module Module Module (11) (11) (11) (11) Techniek Techniek en en audit audit 5 weken aan begin 2 de Techniek Techniek en en van van jaar audit audit van van datacommunic datacommunic platformen Basisbegrippen platformen atie atie Workshop Intake en opdrachtformulering Normenkader Bevindingen omschrijven Concept rapport Afstemmen met auditee Eindrapport Leerdoelstelling: Het klassieke ambachtelijke werk aanleren van scope, kwaliteitsaspecten, normen opstellen, toetsen, negatieve en positieve bevindingen vastleggen, risico s inschatten en aanbevelingen opstellen Ervaring in 2006/2007: Meer individuele coaching nodig Module Module (11) (11) Inrichting Inrichting en en audit audit van van IT IT beheer beheer 12 6
7 Module 2.2: Matrix benadering voor Platformen Basis: Hardware OS Access Control Mechanieken: I/O: schijf + logging I/O: netwerk Middleware Webarchitecturen Java,.NET, etc. Faciliteren van Applicaties 13 Why should an IT-auditor know something about hardware & OS? Strength of controls Controls form a column. When the control is located lower, it is more effective and has more strength User controls Enforce compliance / strength Application controls Controls in middleware Controls in operating system Controls in hardware Place of control Examples: Supervisor Mode versus Problem Program Mode Measures for disk I/O Multiple virtual storage etc. 14 7
8 Internal controls voor jaarrekening Controllers Internal Audit Verantwoordelijk: CFO Accountant Etc. Administratieve processen in administratieve afdelingen Informatiesystemen Applicatieve controls IT technische en organisatorische infrastructuur General IT controls Jaarrekening User controls: functiescheiding, aansluitingen, netwerk van controletotalen, etc. Een deficiëntie in de General IT controls mag de effectiviteit van de User controls niet verstoren! 15 The model for OS THE MODEL FOR THE OPERATING SYSTEM The hardware and operating system provides all the functionality required to execute applications Network Transport Task management Spooling system WORK The application OS support Security I/O Virtual memory management Logging 16 8
9 Modules 2.3 en 2.4 Gebruikers Web-omgeving Bedrijfsprocessen AO/IC Bedreigingen Interne kwaliteit (web based) Applicaties Hoe beheerst men het: ITIL Hoe bouwt men het en welke controls zitten waar Wat kost het en wat levert het op (uit oogpunt IT Auditor) 17 Modules 2.3 en 2.4 Web-omgeving Bedreigingen in de moderne e-wereld, is uw webomgeving er klaar voor? (web based) Applicaties Outsourcing: SOx en SAS70 Offshoring: SO + exploitatie draait nu ergens anders Certificering 18 9
10 Motto: Van rule based naar principle based Motto: Van rule based naar principle based IT Audit was van oudsher een ambachtelijk beroep, gebaseerd op gedegen normenkaders en lange werkprogramma s IT-audit-rapporten blonken uit door degelijkheid en omvang (en saaiheid) Wij leren onze studenten en juniors nog steeds deze aanpak Maar er moeten ook andere methoden zijn om tot een deugdelijke grondslag te komen voor de oordeelsvorming over de kwaliteit van IT Niet alleen moet het vak leuk blijven, maar ook efficiënt en effectief, leidend tot een helder oordeel over wat wel en wat niet goed is 19 Jurassic IT: ontstaan van de IT kwaliteitseisen JURASSIC IT Mainframes: in 1950 was de verwachting dat één mainframe voldoende was voor Europa Begonnen met de Closed Shop Toepassingen: administratie en wetenschappelijk berekeningen Integriteit en vertrouwelijkheid snel onder controle Beschikbaarheid was de belangrijkste zorg HISTORY: IBM Model 1620 (1959) Decimal variable word length No general registers, to sum numbers a table was used Memory 60 k Price: $ (some delivered) 20 10
11 Jurassic IT audit ONTSTAAN VAN IT AUDIT IT audit is langzaam gegroeid vanuit de accountancy Zij controleerden de boekhouding en AO/IC, en zagen die langzaam de computer inschuiven Eerste poging begin 80er jaren: AC-accountant (AC = Accountant en Computer) Vooral kopiëren van bestanden uit het mainframe en op eigen computer met eigen software de boekhouding controleren ANALYSE KOPIE Dit was de Jurassic IT Audit 21 Het hulpmiddel van de Jurassic IT audit De Nederlandsche Bank: Memorandum omtrent de betrouwbaarheid en continuïteit van geautomatiseerde gegevensverwerking in het bankwezen 20 september 1988 Bijna een normenkader: Sectie 5, B, 2.9: Beveiligen van gevoelige informatie tijdens transport tegen ongeautoriseerd raadplegen of veranderen (datatransmissie met behulp van communicatienetwerken, tapetransport, transport van PC-gegevensdragers enz.) Ideaal hulpmiddel voor het afvinken, en de basis voor vele DNB-gesprekken met bankdirecties, interne en externe accountants, en IT-auditors In die tijd: alles werd uitgebreid uitgeschreven soms werd dat vooral papieren veiligheid ( rule based) 22 11
12 Rule based RULE BASED in detail alles voorschrijven Voorbeeld, NAVO standaard voor informatieclassificatie Art Aangetekende brieven met aangegeven waarde mogen niet ter verzending worden aangeboden, indien het adres met potlood is geschreven het adres is opgeplakt het adres met de schrijfmachine is geschreven en door onderstreping een snee in het papier is ontstaan vensterenveloppen zijn gebruikt de postzegels en de op de postdienst betrekking hebbende stroken zonder enige tussenruimte naast elkaar zijn opgeplakt of over twee zijden van de verpakking zijn gevouwen de vermelding van het bedrag van de aangegeven geldswaarde met potlood of inktpotlood is geschreven etc. 23 Rule based versus Principle based RULE BASE versus PRINCIPLE BASED RULE BASED geeft geen ruimte voor eigen initiatief en eigen verantwoordelijkheid Alles wordt voorgeschreven, dus men wacht op instructies. Men pakt niets vooraf op, want het zal toch wel niet mogen volgens de regeltjes. Audit is hierbij vooral afvinken Moderne aanpak voor Corporate Governance behaal op verantwoorde wijze de doelstellingen en/of winst en laat zien dat risico s goed worden afgewogen en men in control is Moderne aanpak voor IT Governance zorg voor het leveren van de diensten met de afgesproken kwaliteit en laat zien dat dit op een verantwoorde wijze gebeurd Dit geeft de leiding van IT de ruimte hun business kosteneffectief in te richten volgens hun eigen normen en standaarden Belangrijk: zij moeten kunnen aantonen hoe zij het doen! 24 12
13 Rule based versus Principle based Rule Based Audit Analytische decompositie tot de kleinste details Bevindingen blijven laag hangen in de organisatie Principle Based Audit Meer synthese van detailbevinding tot conclusies over wezenlijke problemen en oplossingen Verbeteringen liggen op hoger niveau binnen de organisatie Men verbetert de control Rule based audit Regel N: goed / fout Principle based audit Bevinding Control Verbetering 25 Moderne IT: ontkoppelvlakken In charge, budgets Knowledge Use User organisation Requirement owner behoeftesteller IV/IM functions End user Requirement Obligation to provide results Contract / SLA Deliver services (verification of agreements) Feedback IV/IM = Informatie Voorziening / Information Management IT organisation Telematica architecture: Translation of functional and quality requirements System development Exploitation RUN BUILD DESIGN 26 13
14 IT service provider (intern of extern) After the requirements are specified correctly, select on basis of costs and quality ( smart buyer ) USER ORGANIZATION(S) CONTRACTS AND SERVICE LEVEL AGREEMENTS One single counter SERVICE PROVIDER(S): Internal or External ONDERLIGGENDE AGREEMENTS (transparent to the users) CYCLE/TRANSPORT PROVIDER(S): Internal or External 27 Ontkoppelvlak Demand en Supply Bedrijfsproces klant IV behoefte Ontkoppelvlak tussen IV behoefte (Demand) en IV functionaliteit en kwaliteit (Supply) Klant Vraagt dienstverlening Kiest o.a. via eigen analyse de gewenste kwaliteit uit kwaliteitsmatrix Bepaalt impact L/M/H Impact analyse Programma van eisen (Demand) Leverancier (Supply): IV functionaliteit en kwaliteit Keuze Vereist minimum - Max duur dataverlies Vertrouwelijkheid - dataclassificatie Aansluitvoorwaarden, Werkafspraken & Procedures Diensten Portfolio + Kwaliteitsmatrix Beschikbaarheid - Percentage - Max down tijd Basis / Midden / Hoge kwaliteit 99,0 % 2 uur 5 /jaar 1 dag 1 /jaar 1 week 0,3 /jaar 8 uur Intern 99,5 % 2 uur 2 /jaar 1 dag 0,5 /jaar 1 week 0,1 /jaar 4 uur Confidentieel 99,9 % 2 uur 1 /jaar 1 dag 0,3 /jaar 1 week 0,01 /jaar Geen Geheim 28 14
15 IT audit vandaag DE IT AUDIT VANDAAG Complexe netwerk infrastructuur die vele bedreigingen kent Gedistribueerde verwerking met vele kopieën van gevoelige gegevens Complexe applicaties met hoge toegankelijkheid Bedrijfsprocessen die steeds meer afhankelijk worden van de IT Hinder van virussen, trojaanse paarden, spyware etc, Mondiale aanpak: waar staan uw gegevens en waar uw applicaties? De kosten van IT liggen onder vuur Meer aandacht van toezichthouders en wetgevers: DNB, AFM, Sarbanes Oxley, etc. Meer risico s voor accountants: claims, imago Krapte op de IT-audit markt: te weinig aanbod van echt ervaren IT-auditors verhoging van de efficiëntie van het IT-audit-vak is dringend nodig 29 De moderne aanpak DE MODERNE AANPAK VAN IT AUDIT Laat het inrichten over aan de vakmensen binnen de IT. Het hoe is minder belangrijk Het principe voor de IT-er Doe wat je zegt Toon aan wat je doet En doe het verantwoord Zij zijn in staat de complexe IT te runnen. Zij zijn ook in staat, mede aan de hand van vele boekjes, de zaak veilig in te richten (in feite het principe van een goed huisvader ) Laat hen een deugdelijk systeem van beveiliging en interne controle inrichten; geef hen de principes, niet de regeltjes Wij als IT auditors moeten toetsen of dat systeem werkt 30 15
16 Het ideaal van de IT-auditor Van het gegevensgerichte vinken Naar een geolied systeem met check and balance Via goed huisvaderschap van de ITers Waar wij ons oordeel over vormen 31 Uitrollen IT Security Beleid IT Security Objectonafhankelijk normenkader (niveau CoP, ISO 27002) Beschrijving objectafhankelijke maatregelenkaders met checks & balances (baseline per objectgroep en add-on) Vaststellen Afstemmen Afstemmen Overleg en toelichting Uitdragen en implementeren Directie Management Werkvloer (goede huisvaders ) IT auditors Uitrollen: top down Zorg dat kaders herkenbaar zijn voor de werkvloer en daar een draagvlak hebben 32 16
17 NIST Objectonafhankelijk normenkader Waarom zelf opstellen, als er goed materiaal op Internet staat (gratis) NIST Recommended security controls for federal information systems NIST = National Institute of Standards and Technology, US Department of Commerce Deze standaard is een bundeling van Code of Practice (ISO 17799), militaire US Standard DoD etc. Pragmatische aanpak, heldere indeling Gaat uit van risico / impact-analyse: hoe kwetsbaar is het ondersteunde bedrijfsproces en wat zijn de gevolgen van verstoringen, resulterend in driedeling high, moderate en low impact Normen: baseline plus een impact-afhankelijke delta Voordeel: men hoeft niet zelf het normenkader te ontwerpen en het onderhoud wordt daar gedaan
18 Indeling normenkader Bedrijfsprocessen Informatiesysteem Gebaseerd op belang van proces en afhankelijkheid van IT, een impact-classificatie CNTL NR Group Control name Access control Low impact Control baseline Moderate impact High impact AC-1 Access control policies and procedures AC-1 AC-1 AC-1 AC-2 Account Management AC-2 AC-2 (1) (2) (3) (Delta s) AC-2 (1) (2) (3) (4) 35 Groups of controls NIST Groups of Controls 1. Access control 2. Awareness and training 3. Audit and accountability 4. Certification, accreditation and security assessments 5. Configuration management 6. Contingency planning 7. Identification and authentication 8. Incident response 9. Maintenance 10. Media protection 11. Physical and environmental protection 12. Personnel security 13. Risk Assessment 14. System and services acquisition 15. System and communications protection 16. System and information integrity 36 18
19 Examinering aan de VU Schriftelijk slotexamen Er was een theoretisch gedeelte van het slotexamen over de gehele scope van het vakgebied. Dit was tot 2004/2005 een schriftelijk open boek examen Dit is vervangen door de tentamencasussen in het 2 de en 3 de jaar als toetsmomenten tijdens de modules Slotexamen Casus Er was een klassieke slotexamencasus tot 2005/2006: een casusuitwerking van ongeveer 3 uur in de vorm van een schriftelijk examen Deze is vervangen door een scriptie naar eigen keuze, op academisch niveau. Hierbij wordt een praktijkcasus uitgewerkt door 1 of 2 studenten onder begeleiding van een bedrijfsinterne coach en een VU docent Mondeling slotexamen Slotexamen van 1 uur met scriptie als uitgangspositie en verder over collegestof en vakgebied De kandidaat dient individueel blijk te geven van vaardigheden en inzicht in het vakgebied van de IT-auditor 37 Epiloog VAN regels opstellen door IT auditors NAAR principes opleggen en ITers zelf hun eigen regels laten opstellen en invullen EN laten aantonen dat het juist is VIA principle based IT Audit 38 19
Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieIT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
Nadere informatieIT-auditor, repressief of juist preventief optreden?
IT-auditor, repressief of juist preventief optreden? Ronald Paans Noordbeek B.V. vrije Universiteit amsterdam Een persoonlijke visie met een smiley 18 april 2008 File: IT-audit preventief RPaans versie
Nadere informatieSIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance
FINANCE consulting interim management professionals duurzame relaties met onze opdrachtgevers, gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. OVER FINANCE Finance is een middelgroot
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieVan principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV
Van principes naar normenkaders Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV 1 Inhoud Inleiding Beschrijving scriptiecontext Onderkende principes RBAC Levenscyclus van systemen Conclusies en
Nadere informatieKwaliteitsmanagement: de verandering communiceren!
Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)
Nadere informatieDé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Nadere informatieMasterclass. Uitbesteden / Outsourcing
Masterclass Uitbesteden / Outsourcing Agenda Hoe is het begonnen en waar staat outsourcing nu Praktische oefeningen om outsourcing te ervaren Uiteenzetting van de verschillende typen uitbesteding Hulp
Nadere informatiePost Graduate IT Audit opleiding
Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium
Nadere informatieCobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
Nadere informatieExamenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011
Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011 Het examenprogramma omvat: 1. Beroepsprofiel 2. Opleidingsprofiel 3. Examenopzet 4. Examenprogramma
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieOnderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie
Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieAuteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieBuilding effective IT demandsupply
Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie
Nadere informatieSIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance
FINANCE consulting interim management professionals over sis... duurzame relaties met onze opdrachtgevers gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. Finance is een middelgroot
Nadere informatieWorkshop Low Cost High Value Service Delivery Models
Workshop Low Cost High Value Service Delivery Models 9 februari 2012 2011 - All rights reserved Noventum Service Management Consultants Ltd. 1 Low Cost High Value Service Delivery Models Low cost delivery
Nadere informatie5-daagse bootcamp IT Risk Management & Assurance
5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatie2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Nadere informatieIn een keten gaat het om de verbindingen, niet om de schakels.
Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die
Nadere informatieCLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu
Nadere informatie14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling
Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Je kunt hier (optioneel) ook een gratis tool downloaden
Nadere informatieWIFI CODE: Stuur SMS 79vu NAAR
WIFI CODE: Stuur SMS 79vu NAAR +31 6 5 128 7 129 Seminar programma 09:00 Ronald Paans, VU 09:15 Edo Roos Lindgreen, KPMG 09:50 Arthur de Groot, Deloitte en IIFC 10:30 Koffie 10:50 Peter Eimers, PwC Accountants
Nadere informatieTHIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011
THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011 Agenda : Kadaster en Sourcing Proces Sourcing strategie Meerjaren Beleidsplan Kadaster Verkaveling HR aspecten Marktconsultatie
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieBusiness & IT Alignment deel 1
Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd
Nadere informatieHet avontuur van een nieuw intranet. Frank Alta Product Owner intranet Sociale Verzekeringsbank (SVB)
Het avontuur van een nieuw intranet Frank Alta Product Owner intranet Sociale Verzekeringsbank (SVB) Ervaringen delen Uitvoering AOW, kinderbijslag en meer 43 miljard per jaar 5,5 miljoen klanten 11 locaties
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieIntroductie IP-Solutions Uw Technisch Management service provider
Introductie IP-Solutions Uw Technisch Management service provider IP-Solutions : Wij maken Asset Management eenvoudig en praktisch Passie voor Asset Management. Resultaat gedreven. Toegepaste filosofieën:
Nadere informatieGoed functioneel beheer noodzaak voor effectievere SPI
getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel
Nadere informatieWorking capital management. De toenemende druk op Credit Control
Working capital management De toenemende druk op Credit Control Content Introductie (5 slides) Stelling Het dilemma van Credit Control Wat is werk kapitaal Positie Credit Control binnen de onderneming
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieIdentify and mitigate your IT risk
Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieGrip op fiscale risico s
Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een
Nadere informatieAgile : Business & IT act as one
Agile : Business & IT act as one Waar loop je tegen aan als je Business en IT samen Agile wil laten worden? Otto van den Hoven November 2015 1 Managing change : Traditionele waterval Business deliverables
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieSyfadis Suite. LMS & Talent applicatie
Syfadis Suite LMS & Talent applicatie FERN : digitaal leren op werkvloer E books Library Learning Management SyfadisLearning & Talent suite Learning Content management & authoring Performance Support Feiten
Nadere informatieMEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl
MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieSucces- en faalfactoren in ICT outsourcing: Interne versus externe resources. Case Ministerie van de Vlaamse Gemeenschap.
VVBB Studiedag 30 juni 2005 Succes- en faalfactoren in ICT outsourcing: Interne versus externe resources. Case. Luc Chauvin ICT Manager Sturing en Controle Informatie en Communicatietechnologie (SCICT)
Nadere informatieKIM. Slimme acties ondernemen
KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen
Nadere informatieData Protection Impact Assessment (DPIA)
Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieOpleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Nadere informatieTESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?
TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatie1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieMKB Cloudpartner Informatie TPM & ISAE 3402 2016
Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieWim Eysink Deloitte IIA Raad van Advies. Voorstellen herziene Corporate Governance Code
Wim Eysink Deloitte IIA Raad van Advies Voorstellen herziene Corporate Governance Code De voorstelllen voor de nieuwe corporate governance code Compliance versus impact Zeist, 8 juni 2016 Commissie Peters
Nadere informatieKlant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy
Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.
Nadere informatieUw specialist in technisch management
IP-Solutions Het technisch beheer van installaties staat onder druk. De toenemende concurrentie, kostendruk en veranderende wet- en regelgeving vraagt om grotere transparantie, flexibiliteit en efficiency.
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieBISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.
BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieJoop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS
Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieExamen BiSLF Business Information Management Foundation
Examen BiSLF Business Information Management Foundation Publicatiedatum Startdatum 1 januari 2006 1 oktober 2005 Doelgroep De doelgroep voor deze module heeft in zijn of haar functie een rol bij het aansturen,
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieCASE. Meer waarde door. e-learning. Place full-screen image on layer Background. Expect more. Expect Pink. start
CASE Meer waarde door Expect more. Expect Pink. start e-learning Place full-screen image on layer Joost-IT Joost-IT is een informeel bedrijf gespecialiseerd in Agile Service Management en IT Tooling Consultancy.
Nadere informatieZelftest Informatica-terminologie
Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u
Nadere informatieHigh Availability & Disaster Recovery
Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering
Nadere informatieBeveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor
Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld
Nadere informatieO R M Wat is een risico? Retail 2
Wat is een risico? 2 ORM Retail Wat is een risico? 3 ORM Retail Wat is een risico? 4 ORM Retail Wat is een risico? 5 ORM Retail Waarom risicomanagement? Dreigingen Virussen Eisen Sarbanes Oxley Act (SOX)
Nadere informatieEnterprise Portfolio Management
Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2
Nadere informatieCloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011
Cloudsourcing onder Architectuur Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Architectuur en de Cloud 1. Heb je architectuur harder nodig als je services uit de
Nadere informatieTopmanagement en IT Ontwikkelingen en trends voor 2008. in samenwerking met
Topmanagement en IT Ontwikkelingen en trends voor 2008 in samenwerking met Invloed op de IT-organisatie Welk van onderstaande ontwikkelingen zullen in de komende twee jaar grote invloed hebben op uw IT-organisatie?
Nadere informatie20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Nadere informatieZeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader
Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Eerste versie 1.0 : sept 2013 Herziene versie 2.0 juni 2014 Inhoudsopgave...
Nadere informatieRechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden)
Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden) Planning & control Samenwerken Verbinder Adviseren sportief Pro-actief Register- Accountant ruim 10 jaar ervaring
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatie