Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Maat: px
Weergave met pagina beginnen:

Download "Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof"

Transcriptie

1 Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld in lessen Syllabus: lesstof + artikelen Scholar: ppt s, extra materiaal Slide 3 Deze les: 2 onderwerpen 1. Wat is IT 2. IT en de financieel professional

2 Slide 4 Wat is IT? - 1 IT / Informatie Technologie = ICT / Informatie & Communicatie Technologie (typische Nederlandse afkorting) = Automatisering = EDP (Electronic Data Processing) oudere term Componenten IT systeem data software hardware Slide 5 Wat is IT? - 2 Waar kom je IT zelf tegen? Waar kom je IT niet tegen? Conclusie: IT doorgedrongen in alle aspecten van het dagelijks leven Slide 6 Wat is IT? - 3 Data = gegevens, meestal bevat in een bestand, of database, of file (electronische bak met gegevens) Software = programmatuur = 1 of meer programma s Vele soorten software; 1 daarvan: applicatiesoftware = applicatie = toepassing = programma waarmee je als gebruiker bepaalde functies/taken uitvoert Hardware: soms ook aangeduid als (technische) infrastructuur) = de computer, of het apparaat: al het ijzer ; de fysieke apparaten en media waarin de software en data zijn opgeslagen en waardoor ze heen stromen; hieronder ook begrepen: communicatiemiddelen (netwerken, ook draadloos) Componenten IT systeem data software hardware

3 Slide 7 Hardware - structuur Input Bijvoorbeeld: -Toetsenbord -Netwerk -Usb-stick - processor Extern geheugen (schijf) Output Bijvoorbeeld: -Scherm -Printer -Netwerk -Usb-stick - Slide 8 Filmpje Oudste computer: Witch, bij Betchley (start + 1:30) layer_detailpage&v=h_sflmmhkty Slide 9 Wat is IT? - 4 Software en data nemen in een computer de vorm aan van enen en nullen. Hoe groot is het geheugen van jouw laptop? 1 bit = een 0 of een 1 1 byte = 8 bit = 1 positie (letter of cijfer) 1 Kb = kilobyte = 1000 byte 1 Mb = megabyte = 1000 Kb 1 Gb = gigabyte = 1000 Mb 1 Tb = 1 terrabyte = 1000 Gb Ter orientatie: Een afstudeerscriptie: Kb Een foto: 0,2 10 Mb Een nummer van Madonna: 1 3 Mb

4 Slide 10 Ontwikkeling toepassing IT in organisaties 1. Hulpmiddel voor efficiency en procesverbetering (bv factureren) 2. Besturing van processen (bv produktieplanning) en de organisatie (management informatie) 3. Naar: middel om je produkten/diensten te verbeteren (bv Scholar, electronisch bankieren) 4. Naar: nieuwe produkten (bv Appie: opdracht) 5. Naar: integratie van diensten, nieuwe bedrijven, nieuwe business models (bv Amazon, Google) Conclusie: IT is ook doorgedrongen in vele aspecten van een organisatie Slide 11 Deze les: 2 onderwerpen 1. Wat is IT 2. IT en de financieel professional Slide 12 Vraag Waarom, en in hoeverre is IT van belang voor de beroepspraktijk van de financieel professional?

5 Slide 13 Drie deelgebieden Plus: belang IT voor financieel professional Slide 14 Hoofdstructuur IT-modules Domein IT A - IT Basics IT B - Internal IT C - External en toepassing Assurance Assurance Onderdeel van AO1 AO2 CP2 Omvang 1 periodes, 2 u/w 1 periode, 2 u/w 1 periode, 2 u/w (periodes, uren per week) Kernthema s De accountant en IT Managen van een ITproject Jaarrekeningcontrole Risk based denken, en IT het COSO model IT en interne IT Audit IT: ontwikkelingen, assurance; COSO, kernconcepten hardware, software, risico s en IT IT Audit Approach data IT projecten: risico s Toetsen IT General Internet, cloud en controls; Controls computing, social application controls Toetsen IT media Beheer IT omgeving: Application controls IT en IT General Controls CAAT s / audit tools bedrijfsstrategie Informatie Beveiliging Nieuwe Toepassingen, ERP, ontwikkelingen: Business Intelligence Continuous SBR/XBRL Monitoring and Auditing Vergelijk met een vleesfabriek Slide 15 Les 1/2 Risico s, control en assurance IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014

6 Slide 16 Drie deelgebieden Plus: belang IT voor accountant Slide 17 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 18 In control Wat betekent in control zijn?

7 Slide 19 COSO: wat is internal control Je bent als organisatie in control als je een redelijke mate van zekerheid hebt ( reasonable assurance ) dat je je doelstellingen bereikt. Dus: 2 componenten: -Doelstellingen -Redelijke mate van zekerheid Slide 20 COSO 1 internal control COSO framework is an internationally accepted foundation for evaluating internal controls Operations Financial reporting Compliance COSO = Committee of Sponsoring Organisations of the treadway commission Version (1) = 1992 Internal control Version (2) 2004 Enterprise risk management Monitoring Information & communication Control activities Risk assessment Control environment Unit A Unit B Activity 1 Activity 2 Bron: Bron: COSO, Internal Control Integrated Framework,1992 Slide 21 COSO: wat is internal control COSO defines internal control as a process, effected by an entity s board of directors, management and other personnel. This process is designed to provide reasonable assurance regarding the achievement of objectives in: effectiveness and efficiency of operations, reliability of financial reporting, and compliance with applicable laws and regulations.

8 Slide 22 Risico-benadering ( risk based approach ): het COSO model het hart doelstellingen Risico s Controls (= beheersmaatregelen) Monitoring Voorbeeld: Brandveiligheid Slide 23 Het COSO model 5 componenten doelstellingen Information & Communication Risico s Controls (= beheersmaatregelen) Monitoring Control environment Slide 24 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment

9 Slide 25 Het COSO 1 model (in control model) schematisch Operations Financial reporting Compliance Monitoring Information & communication Control activities Unit A Unit B Activity 1 Activity 2 Risk assessment Control environment Bron: COSO, Internal Control Integrated Framework,1992 Slide 26 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 27 COSO 2 Enterprise Risk Management model een uitbreiding op COSO 1 Enterprise risk management model Uitbreiding doelstellingen Toevoegen objective setting Sterkere focus op risk management Bron: COSO, Enterprise Risk Management Integrated Framework,September 2004

10 Slide 28 Risk respons Nieuwe component in COSO 2 = reactie/antwoord op een risico Vier reacties mogelijk Terugdringen (reduction): Control = beheersingsmaatregel (hadden we al in COSO 1) Delen (sharing): betekent meestal: verzekeren Vermijden (avoid) Accepteren (accept) Slide 29 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 30 Aspecten van een risico Doelstelling Kans Object Risico Impact (schade) Mogelijke gebeurtenis met negatieve gevolgen

11 Slide 31 Inherent risico en restrisico Inherent risico controls Rest risico Slide 32 Onderdeel van Risk Assessment: Impact/likelyhood analyse (of heatmap ) Slide 33 Risico-benadering: het COSO model toegepast op IT doelstellingen Wat zijn bij IT de typische doelstellingen? Risico s Controls (= beheersmaatregelen) Monitoring

12 Slide 34 Bij IT risico s: startpunt is CIA Risico s inzake IT zijn gerelateerd aan drie soorten beveiligings-doelstellingen Confidentiality = vertrouwelijkheid Integrity = (ongeveer) betrouwbaarheid Availability = beschikbaarheid gerelateerd aan continuïteit geg.verw. proces) I C A Bedenk concrete risico s en controls voor elk van de drie beveiligingsdoelstellingen Slide 35 Basis-stappen risk assessment 1. Identificeer mogelijke risico s 2. Impact/likelyhood analyse 3. Bepaal controls / risk response Risk response: naast control (of mitigeren ): accept, transfer, avoid Slide 36 Format voor IT risk assessment Stap 2: risico Stap 1: risico beoordeling identificatie Risico Impact - omschrijving I L 1. Xxx H M 2. xxx L H 3. H H L L Controls Gericht op welke risico s? a. yyy 1, 3 b. Yyy 2 c. yyy 2 Stap 3: aangeven controls

13 Slide 37 Opdracht Case: Lamers BV

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Mediawijsheid wat zit er in mijn computer?

Mediawijsheid wat zit er in mijn computer? Mediawijsheid wat zit er in mijn computer? blz 1 Harde schijf HD CD/DVD/blueray lezer/schrijver Floppy disk FD Bus CPU Invoer en uitvoer apparaten Vast geheugen ROM Werkgeheugen RAM In de PC zitten de

Nadere informatie

STAGEDAG SAM DIEPSTRATEN

STAGEDAG SAM DIEPSTRATEN STAGEDAG SAM DIEPSTRATEN 4-4- 2014 Stagedag Sam Diepstraten Christoffel Breda Sam gaat leren: Deel 1 (+) Hoe een computer er van binnen uitziet. (+) Hoe het systeem is opgebouwd en hoe alles in elkaar

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency

Nadere informatie

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Een uitvoerbaar bestand (een programma of toepassing dus).

Een uitvoerbaar bestand (een programma of toepassing dus). In dit document staan aanvullingen voor het cursusboek. Met deze aanvullingen voldoet het boek aan de eindtermen van syllabus 5. Het verdient aanbeveling om de onderwerpen zoveel mogelijk door te nemen

Nadere informatie

Het meten van de effectiviteit van internecontrolemaatregelen

Het meten van de effectiviteit van internecontrolemaatregelen Compact 2004/1 Het meten van de effectiviteit van internecontrolemaatregelen A.A. van Dijke, R.A. Jonker RE RA en ir. R. Ossendrijver Mede door de invoering van de Sarbanes-Oxley Act en de Code Tabaksblat

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean.

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean. Even voorstellen De Week van Kwaliteitsmanagement Trends en gevolgen voor kwaliteitsmanagement 3 oktober 2011 Barry Derksen Business & IT Trends Institute Barry Derksen, Directeur BITTI B.V., Bedrijf met

Nadere informatie

Hello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide.

Hello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide. Hello map Ocean To view animation put this slide in full screen mode (Shift + F5 on keyboard) Slide 1 Next slide. NVVA symposium 2007 REACH handhaving en consequenties* *connectedthinking Agenda Wat verandert

Nadere informatie

Geïntegreerd jaarverslag Gasunie 2013

Geïntegreerd jaarverslag Gasunie 2013 Risicomanagement We onderkennen een aantal algemene risico s. De aard van onze werkzaamheden brengt daarnaast nog specifieke risico s met zich mee. Om deze zo goed mogelijk te beheersen en waar mogelijk

Nadere informatie

11/05/2015. Deel 1. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers

11/05/2015. Deel 1. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers Didactische doelstellingen Deel 1 De cursist : herkent en benoemt de belangrijkste digitale gegevensdragers waarop sporen kunnen worden teruggevonden. Oost-Vlaamse Politieacademie vzw Sprendonkstraat 5

Nadere informatie

De onbekende vijand. 25 september 2014 Roger J.M.G. Coenen M.Sc CFA

De onbekende vijand. 25 september 2014 Roger J.M.G. Coenen M.Sc CFA De onbekende vijand 25 september 2014 Roger J.M.G. Coenen M.Sc CFA 1 2 Introductie Risico: wat is risico? Risicosoorten Operationeel risico (OR): Definitie, soorten, gevolgen & voorbeelden van debacles

Nadere informatie

HANDBOEK LSM BASISPRINCIPES LSM

HANDBOEK LSM BASISPRINCIPES LSM Pagina 1 1.0 BASISPRINCIPES LSM 1.1. SYSTEEMEISEN VANAF LSM 3.1 SP1 (WIJZIGINGEN VOORBEHOUDEN) ALGEMEEN Lokale administratorrechten voor de installatie Communicatie: TCP/IP (NetBios actief), LAN (aanbevolen:

Nadere informatie

Dia 1. Dia 2. Dia 3 SBR/XBRL. Uit de website van de Belastingdienst. Aan wie verstrekt een bedrijf gegevens?

Dia 1. Dia 2. Dia 3 SBR/XBRL. Uit de website van de Belastingdienst. Aan wie verstrekt een bedrijf gegevens? Dia 1 SBR/XBRL Of: innovatie van het verslaggevingsproces -- scholar -- IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Dia 2 Uit de website van de Bron: http://www.belastingdienst.nl/wps/wcm/connect/bldcontentnl/belastingdien

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Opdracht 1 Integrated Circuit

Opdracht 1 Integrated Circuit Opdracht 1 Leg uit: IC. IC is de afkorting van Integrated Circuit, ook wel chip genoemd. Een IC bestaat uit duizenden of miljoenen uiterst kleine elektronische componenten zoals weerstanden, condensators

Nadere informatie

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:...

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:... Versie: 1.1 Gemaakt door: Whisper380 Eigenaar: whisper380-computerhulp Datum: 17-09-2010 Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Les A-03 Binaire en hexadecimale getallen

Les A-03 Binaire en hexadecimale getallen Les A-03 Binaire en hexadecimale getallen In deze les wordt behandeld hoe getallen kunnen worden voorgesteld door informatie die bestaat uit reeksen 0-en en 1-en. We noemen deze informatie digitale informatie.

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Post-hbo-opleiding IT-based-auditing 2015-2016

Post-hbo-opleiding IT-based-auditing 2015-2016 Post-hbo-opleiding IT-based-auditing 2015-2016 Instituut Werken en Leren Postbus 5171, 6802 ED Arnhem Ruitenberglaan 31, 6826 CC Arnhem T (026) 369 13 09, F (026) 369 13 69 I www.han.nl/finance E info.finance@han.nl

Nadere informatie

IT-based auditing. Post-hbo opleiding

IT-based auditing. Post-hbo opleiding Post-hbo opleiding IT-based auditing Als (theoretisch) afgestudeerd accountant kunt u zich met de post-hbo-opleiding IT-based auditing bekwamen in het toepassen van IT-audit technieken gericht op de financial

Nadere informatie

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Frequentiemodel Internal Audit Friesland Bank. K.T. Kloosterman Leeuwarden, 31 mei 2005

Frequentiemodel Internal Audit Friesland Bank. K.T. Kloosterman Leeuwarden, 31 mei 2005 Frequentiemodel Internal Audit Friesland Bank K.T. Kloosterman Leeuwarden, 31 mei 2005 Agenda 1) Algemeen Internal Audit 2) Waarom frequenteren van onderzoeken 3) Totstandkoming en inhoud Missie Internal

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Base24 database suite

Base24 database suite Base24 database suite Introductie De Base24 database suite is een zeer geavanceerde database oplossing die ontworpen is voor de management, opslag, inzage en uitwisseling van medische informatie zoals

Nadere informatie

Onderzoeksrapport. ICT-uitdagingen in 2013 2014

Onderzoeksrapport. ICT-uitdagingen in 2013 2014 Onderzoeksrapport ICT-uitdagingen in 2013 2014 april / mei 2013 Website: www.lemontree.nl Op welk vlak liggen de belangrijkste ICT-uitdagingen in 2013 en 2014. Het verbeteren van de kwaliteit van IT- en

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

KLM. Omgaan met infrastructuren in Kritische Bedrijfsprocessen. Teun J Platenkamp KLM Security Services Sr Vice President

KLM. Omgaan met infrastructuren in Kritische Bedrijfsprocessen. Teun J Platenkamp KLM Security Services Sr Vice President Omgaan met infrastructuren in Kritische Bedrijfsprocessen Veiligheid in de luchtvaart is een probleem van mensen en geen technisch probleem. Het gaat niet om leden van de bemanning en technici maar om

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

NOG TE WEINIG INTEGRAAL RISICOMANAGEMENT IN DE GEZONDHEIDSZORG

NOG TE WEINIG INTEGRAAL RISICOMANAGEMENT IN DE GEZONDHEIDSZORG Risicomanagement: NOG TE WEINIG INTEGRAAL RISICOMANAGEMENT IN DE GEZONDHEIDSZORG De Nederlandse gezondheidszorg kenmerkt zich door ruime aandacht voor risicomanagement. De toepassing van integraal risicomanagement

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012

Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012 Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012 Programma (Logo Klant) 16:30 uur Welkom 16:45 uur Inleiding: visie

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Copyright Stork N.V. 1

Copyright Stork N.V. 1 Management, een praktisch framework Taking up the challenge of optimizing your asset performance Stork Management Solutions Global Expertise Partner Complete, end-to-end solution Dedicated professionals

Nadere informatie

Naam: Oumaima Bekour Klas: M4b ICT De Lange. Hardware

Naam: Oumaima Bekour Klas: M4b ICT De Lange. Hardware Naam: Oumaima Bekour Klas: M4b ICT De Lange Hardware Inleiding 1. Geschiedenis van de computer 2. Hardware 3. Interne componenten en Randapparatuur Geschiedenis De computer is uitgevonden door het rekenen.

Nadere informatie

Rode draad. Procurement Excellence, haalbaar of fictie? Sheet: 2 7e Nationale EP Seminar & Expo

Rode draad. Procurement Excellence, haalbaar of fictie? Sheet: 2 7e Nationale EP Seminar & Expo Introductie Hoe sterk is de eenzame fietser? Procurement Excellence, haalbaar of fictie? Cris Bijker, director Procurement Imtech NV Procurement Excellence, haalbaar of fictie? Sheet: 1 7e Nationale EP

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance FINANCE consulting interim management professionals over sis... duurzame relaties met onze opdrachtgevers gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. Finance is een middelgroot

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

SAS 70 en daarna: controls reporting in een breder kader

SAS 70 en daarna: controls reporting in een breder kader SAS 70 en daarna: controls reporting in een breder kader Stefan Verweij en Suzanne Keijl, Systems & Process Assurance Ondernemingen besteden in toenemende mate processen uit, ook processen die in het verleden

Nadere informatie

Bridging the Gap between what science knows and what business does

Bridging the Gap between what science knows and what business does Bridging the Gap between what science knows and what business does ERM = BRM Het framework & de psychologie ERM = BRM: invulling aan soft controls Enterprise risk management is gebaat bij methodische maatregelen

Nadere informatie

(Indirect) tax risico management in de praktijk

(Indirect) tax risico management in de praktijk (Indirect) tax risico management in de praktijk Verslaglegger: Lenny Koot Inleider: mr. S.R.M. Janssen, Indirect Tax Manager bij Nidera en vaste gastspreker over het onderwerp Tax Assurance aan de Nyenrode

Nadere informatie

De toekomst van een IT-auditor in een integrated / financial audit. Robert Johan Tom Koning

De toekomst van een IT-auditor in een integrated / financial audit. Robert Johan Tom Koning De toekomst van een IT-auditor in een integrated / financial audit Robert Johan Tom Koning Probleemanalyse Gebrek aan kennis accountant Niet doorvragen bij termen smijten Moeite toegevoegde waarde te tonen

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Cursus ICT 3 e graad 1 Lieve D Helft

Cursus ICT 3 e graad 1 Lieve D Helft Cursus ICT 3 e graad 1 Deel 1: De computer, wat je zeker moet weten 1. De hardware Als er over hardware gesproken wordt, dan spreek men over de apparatuur. De hardware bestaat uit: computer beeldscherm,

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Parasoft toepassingen

Parasoft toepassingen Testen op basis van OSB en Digikoppeling Voor de bestaande Overheid Service Bus en de nieuwe standaard Digikoppeling zijn verschillende test- omgevingen opgezet. Hiermee kan het asynchrone berichtenverkeer

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

De spreadsheet van het strafbankje

De spreadsheet van het strafbankje Artikel De spreadsheet van het strafbankje Een pragmatische aanpak voor End User Computing Trudy Onland Sinds de introductie van Sarbanes Oxley wet (SOx) ontbreken duidelijke en eenduidige richtlijnen

Nadere informatie

Paul Klukhuhn MBA 11 maart 2014 1www.risicomanagementacademie.nl

Paul Klukhuhn MBA 11 maart 2014 1www.risicomanagementacademie.nl Risicomanagement: Inventarisatie & analyse Paul Klukhuhn MBA 11 maart 2014 1www.risicomanagementacademie.nl PROGRAMMA 09.00-12.30 Identificatie Welkom & voorstelrondje Definitie risicomanagement en risico

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

Wellicht is er nog steeds een missing link tussen Compliance en Internal Audit:

Wellicht is er nog steeds een missing link tussen Compliance en Internal Audit: De LAT-relatie tussen Compli Wellicht is er nog steeds een missing link tussen Compliance en Internal Audit: beide afdelingen laten namelijk een belangrijke kans liggen om door onderlinge afstemming en

Nadere informatie

End-note. Sven Noomen Wouter Heutmekers

End-note. Sven Noomen Wouter Heutmekers End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Marco Bischoff Yokogawa Europe BV 7 november 2013 Yokogawa IA Control Products --- Business domain Technologischeontwikkelingen

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011

THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011 THIS is IT! Kadaster en Sourcing Stella Kuin & Robert Schotman 3 februari 2011 Agenda : Kadaster en Sourcing Proces Sourcing strategie Meerjaren Beleidsplan Kadaster Verkaveling HR aspecten Marktconsultatie

Nadere informatie

Enterprise Open Source. Business case. Power to Innovate 2015 1

Enterprise Open Source. Business case. Power to Innovate 2015 1 Enterprise Open Source. Business case. Power to Innovate 2015 1 Agenda 1 Mooie belofte 2 Business doelen 3 Alternatieve oplossingen 4 Voorkeur uitwerken 5 Business Case Power to Innovate 2015 2 1 Mooie

Nadere informatie

Rollen in Risk Management

Rollen in Risk Management Rollen in Risk Management 10 oktober 2009 1 Inleiding In de afgelopen maanden heeft de Enterprise Risk Management-werkgroep een tweetal columns op de IIA website gepubliceerd: 1. Een algemene inleiding

Nadere informatie

From business transactions to process insights. BPM Round Table, TU/e 26 mei 2014

From business transactions to process insights. BPM Round Table, TU/e 26 mei 2014 From business transactions to process insights BPM Round Table, TU/e 26 mei 2014 Agenda 1 2 3 4 Korte introductie Process mining in de audit Enkele voorbeelden Uitdagingen & de toekomst 1 Korte introductie

Nadere informatie

Taakklasse 3 ALAa installeren en onderhouden systemen Corné Tintel G GMB13B Medewerker beheer ICT

Taakklasse 3 ALAa installeren en onderhouden systemen Corné Tintel G GMB13B Medewerker beheer ICT Taakklasse 3 ALAa installeren en onderhouden systemen Corné Tintel G GMB13B Medewerker beheer ICT 1 2 Inhoudsopgave Inhoud Inhoudsopgave... 2 Opdracht 1: Partities... 3 Opdracht 2: Packet Tracer... 4 Opdracht

Nadere informatie

Strategisch Risicomanagement

Strategisch Risicomanagement Commitment without understanding is a liability Strategisch Risicomanagement Auteur Drs. Carla van der Weerdt RA Accent Organisatie Advies Effectief en efficiënt risicomanagement op bestuursniveau Risicomanagement

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Het ECM landschap in Nederland

Het ECM landschap in Nederland Het ECM landschap in Nederland Aantrekkelijk door zijn dynamiek Hans Kaashoek Strategy Partners Nederland B.V. Hans.kaashoek@strategy-partners.nl ECM in Nederland Jaar op jaar groei en recessie resistent

Nadere informatie

Windows Xp professional op de werkstations en Windows 2000 op de Server

Windows Xp professional op de werkstations en Windows 2000 op de Server Windows Xp professional op de werkstations en Windows 2000 op de Server Uitleg over het implementeren van Microsoft Windows XP Professional op de werkstations en de bijbehorende management tools. Dit boekje

Nadere informatie

Data Governance van visie naar implementatie

Data Governance van visie naar implementatie make connections share ideas be inspired Data Governance van visie naar implementatie Frank Dietvorst (PW Consulting) deelprogrammamanager Caesar - Vernieuwing Applicatie Landschap Leendert Paape (SAS

Nadere informatie

SAFETY ASPECTS OF TRANSBOUNDARY PIPELINE OPERATION. N.V. Rotterdam-Rijn Pijpleiding Maatschappij Managing Director W.A.J.

SAFETY ASPECTS OF TRANSBOUNDARY PIPELINE OPERATION. N.V. Rotterdam-Rijn Pijpleiding Maatschappij Managing Director W.A.J. SAFETY ASPECTS OF TRANSBOUNDARY PIPELINE OPERATION N.V. Rotterdam-Rijn Pijpleiding Maatschappij Managing Director W.A.J. van der Maas THE HAGUE NETHERLANDS EUROPOORT PERNIS ROTTERDAM ROZENBURG 154km WESEL

Nadere informatie

Lagant Management Consultants B.V. Presentatie NGI 26 augustus 2003

Lagant Management Consultants B.V. Presentatie NGI 26 augustus 2003 Lagant Management Consultants B.V. Presentatie NGI 26 augustus 2003 1 2 Inleiding Wat is PRINCE2? Organisation Discussie Wat is een project? Improvisatie Uniek Flexibel Vernieuwend Enerverend Chaotisch

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

2014 KPMG Advisory N.V

2014 KPMG Advisory N.V 01 Uitbesteding & assurance 11 Nut en noodzaak van assurance reporting Auteurs: Rosemarie van Alst en Fons Basten Wie activiteiten uitbesteedt, wil graag zekerheid over de kwaliteit en integriteit van

Nadere informatie

Denken in processen. Peter Matthijssen. Business Model Innovation. Business Process Management. Lean Management. Enterprise Architecture

Denken in processen. Peter Matthijssen. Business Model Innovation. Business Process Management. Lean Management. Enterprise Architecture Denken in processen Peter Matthijssen Introductie BiZZdesign Consultancy Training Tools Best practices Business Model Innovation Business Process Management Lean Management Enterprise Architecture Wereldwijd

Nadere informatie