Voorjaar 2011 CHAPNEWS

Maat: px
Weergave met pagina beginnen:

Download "Voorjaar 2011 CHAPNEWS"

Transcriptie

1 Voorjaar 2011 CHAPNEWS

2 VAN DE VOORZITTER In 2009 heeft ISACA Netherlands Chapter een onderzoek uitgevoerd naar het functioneren van de 24 grootste Internal Audit (IA) afdelingen in Nederland. Hierbij is specifiek ingegaan op de thema's organisatie en personeel, bezetting en financiën en de uitvoering van onderzoeken. Met het onderzoek is een goed beeld verkregen van de huidige wijze waarop grote IA-afdelingen opereren. Uit het onderzoek is bijvoorbeeld naar voren gekomen dat hoofden IA problemen ervaren om hun afdeling kwantitatief en kwalitatief op orde te krijgen en dat de toegevoegde waarde van IA niet altijd door de rest van de organisatie gezien wordt. Het merendeel van de respondenten had evenwel een positief vooruitzicht op de toekomst voor IT-auditing. In 2010 en 2011 heeft ISACA Netherlands Chapter een vervolgonderzoek uitgevoerd. Dit onderzoek is nog in volle gang, maar met dit artikel willen wij alvast een tipje van de sluier oplichten en u over de voortgang informeren. Doel van het vervolgonderzoek Het vervolgonderzoek is gericht op kleine en middelgrote IAafdelingen. De vraag die wij ons gesteld hebben is of deze groep tegen dezelfde punten aanloopt als hun grote collega's of dat zij met andere problemen geconfronteerd worden. Verder is aan de deelnemers een tiental vragen en stellingen voorgelegd over de mate waarin zij met druk en weerstand te maken hebben. De uitkomsten van deze vragen en stellingen zullen in een promotieonderzoek door Wout Schiphorst aan de Rijksuniversiteit Groningen worden gebruikt. Selectie deelnemers en aanpak Colofon Deze nieuwsbrief is een uitgave van IS- ACA NL Chapter. Redactie: T. Bakker, B. van Staveren en A. Shahim Het redactieadres: ISACA NL Chapter t.a.v. Redactie Nieuwsbrief secretary@isaca.nl In het onderzoek zijn die IA-afdelingen geselecteerd, waarbij minimaal twee gecertificeerde IT-auditors werken en die niet al in het eerste onderzoek meegenomen waren. De ledenlijsten van de beroepsorganisaties in Nederland hebben wij als basis voor de selectie gebruikt. Van de geselecteerde afdelingen hebben wij de directeur of manager Internal Audit geïnterviewd. In totaal hebben we de deelnemers 35 vragen voorgelegd. De vragen komen grotendeels overeen met die uit de eerste onderzoek. Naast extra vragen en stellingen over druk en weerstand, hebben we de respondenten gevraagd of zij het volwassenheidsniveau van hun afdeling wilden schatten. Hiervoor is het Internal Audit Capability Model (IA-CM) van de IIA gehanteerd. 2

3 Rapportage tweede helft 2011 Momenteel zijn wij nog bezig met het afnemen van interviews. Om zinvolle conclusies te kunnen trekken hebben wij in totaal circa 25 deelnemende IA-afdelingen nodig. Bent u zelf werkzaam bij een kleine of middelgrote afdeling en bent u nog niet door het secretariaat van ISACA benaderd om aan het onderzoek mee te werken? Stuur een naar president@isaca.nl en wij nemen zo spoedig mogelijk contact met u op. Wij streven er naar in de tweede helft van 2011 onze bevindingen aan u te kunnen presenteren. NOREA en ISACA samen op pad. Eindelijk is het er dan toch van gekomen. De besturen van Norea en ISACA praten over samenwerking met als intentie om mogelijk op langere termijn te fuseren indien aan de reeds gestelde voorwaarden kan worden voldaan. Zo moeten bijvoorbeeld de titels voor de toekomst bewaard blijven en mag de contributie voor de individuele leden niet omhoog gaan. Er zijn vijf werkgroepen ingesteld die met planvorming bezig zijn. In de bestuursvergaderingen van NOREA en ISACA worden de leden verder op de hoogte gebracht. Misschien dat het allemaal nog gaat lukken voor het eind van K.P. Meindertsma president ISACA Netherlands Chapter 3

4 INTERNATIONAL PRESIDENT: APPRECIATION FOR THE POLLINATORS Since a good portion of the world s food and farm production relies on pollination, such as that from honey bees, it was international news when a large percentage of bee colonies around the world began suffering from what became known as colony collapse disorder (CCD). Reading recent reports on what may be the culprit in these rapid bee colony depopulations, as well as the tremendous economic impact these losses could have on our food supply, got me thinking about the importance of pollinators in business. Bees of all types are usually seen as pests that ruin picnics and outdoor barbeques. But, just as pollination from honey bees is often an unsung but vital step in our food production process, there are people in our workplaces who do similar yeoman work. They may not be the brash innovators who are developing the next great idea, or the rainmakers who bring in the big-name and big-budget clients, but they are just as important and should be given their share of recognition and respect. The pollinators keep things humming. They bring together the essential elements that create a better whole. Without them, that great new product expansion might just remain a brainstorm jotted on a napkin instead of becoming the company s new profitable business line. Or the new major client may cancel the project or reduce the order because people aren t hitting deadlines or milestones. Pollinators are sometimes seen as an unnecessary expense, when in fact they are an indispensable building block. In essence, they are the key to the business being able to bear its fruit. While I wish I could contribute to the research on what is causing the devastating CCD around the world, I know I can make a difference in my own organization. I can work on becoming a better pollinator and I can make sure that the other pollinators I come in contact with both internally and externally know that their work and dedication are appreciated. Hopefully this is something we all can learn from, whether our work is in an office, a construction site, a classroom or a hive. Emil D Angelo, CISA, CISM International President, ISACA Managing Director, Bank of Tokyo Mitsubishi UFJ, USA COBIT Mapping: Mapping of ISO/IEC With COBIT 4.1 This document contains a detailed mapping of ISO/IEC 20000:2005 with COBIT 4.1. A brief overview of the standards mapped against each other in this document follows: COBIT Released as an IT process and control framework linking IT to business requirements, COBIT initially was used mainly by the assurance community in conjunction with business and IT process owners. With the addition of management guidelines in 2000, COBIT was used more frequently as a management framework, providing management tools such as metrics and maturity models to complement the control framework. With the release of COBIT 4.0 in 2005, it became a more complete IT governance framework. Incremental updates to COBIT 4.0 were made in 2007; they can be seen as a fine-tuning of the framework, not fundamental changes. The current version is COBIT 4.1. ISO/IEC 20000:2005 The ISO/IEC series enables service providers to understand how to enhance the quality of service delivered to their customers, both internal and external. A high-level mapping compares the objectives stated by ISO/IEC 20000:2005 with the control processes on COBIT. Voor nadere informatie wordt verwezen naar: 4

5 Mapping of CMMI for Development V1.2 With COBIT 4.1 This document contains a detailed mapping of Capability Maturity Model (CMM) Integration (CMMI) for Development (CMMI- DEV), Version 1.2 (CMMI- DEV, V1.2), with COBIT 4.1. This document is an update of COBIT Mapping: Mapping of CMMI for Development With COBIT 4.0. There are changes from COBIT 4.0 to COBIT 4.1 and additional mapping of IT governance strategic focus and COBIT process controls to CMMI generic practices. The mapping is performed in two layers: Compare COBIT process name, goals and detailed control objectives with CMMI process area purpose, specific goals and generic goals. Compare COBIT management guidelines inputs, outputs, activities and metrics with CMMI process diagrams and related process area cross -references for Measurement and Analysis (MA). Voor nadere informatie wordt verwezen naar: HET CONSTRUEREN VAN REFERENTIEKADERS: EEN PRINCIPLE-BASED AANPAK Abstract Het beoordelen van audit objecten wordt uitgevoerd op basis van een combinatie van normen, samengebracht in een zogeheten referentiekader. Voor de uitvoering van consistente audits is een referentiekader dan ook essentieel. Momenteel wordt de samenstelling van referentiekaders niet ondersteund door een systematisch onderbouwde methodiek. Dit artikel presenteert een framework en een methode waarmee auditors referentiekaders systematischer kunnen ontwikkelen en/of kunnen evalueren. Deze zijn gebaseerd op een in 2010 bij de VU afgerond promotie onderzoek van de auteur [Tewarie, 2010]. 1. Inleiding Bij het ontwikkelen van een referentiekader wordt een auditor geconfronteerd met een variëteit aan omgevingselementen zoals, conditionele, resources- en managementelementen. Het referentiekader wordt doorgaans ontwikkeld door een auditor op basis van eigen ervaring, kennis, kunde en de beschikbare best practices, zoals: Cobit, NIST, Standard of Good Practice, ITIL en ASL. Een dergelijk referentiekader bevat in de regel een mix van generieke en gedetailleerde normen. Voor de selectie van relevante normen (beoordelingscriteria) ontbreekt een methode waardoor de auditor niet precies weet of de juiste set normen wel in de audit wordt betrokken. Er bestaat onzekerheid over de juiste selectie van normen, de volledigheid en samenhang van het referentiekader. Binnen de (IT) auditdiscipline was weinig literatuur beschikbaar die het construeren van een referentiekader methodisch ondersteunt. Dit kan leiden tot niet onderkende auditrisico s en discussie over de geloofwaardigheid van de auditresultaten. Het idee om een onderzoek te doen naar een framework voor het construeren van referentiekaders vloeit voort uit bovenstaande problematiek. Wij hebben de nadruk gelegd op het ontwikkelen van een methodisch framework. Bij ons onderzoek liepen we tegen hindernissen op doordat ons vakgebied jong is en geen tot weinig wetenschappelijke historie kent. De hindernissen hebben wij kunnen overwinnen door een expeditie naar andere disciplines te ondernemen. Deze expeditie heeft ons ingrediënten opgeleverd om een framework te creëren. 5

6 2. Context verbeterde aanpak De huidige aanpak binnen de IT auditing kan, geïnspireerd door de ontwikkelingen binnen de accounting discipline¹, worden verbeterd door een zogeheten principle-based aanpak. De principlebased aanpak heeft een conceptueel framework als uitgangspunt. Principes in de context van IT auditing representeren basis-auditelementen die beschouwd worden als neutrale concepten. Ze fungeren hiermee als bron voor redeneringen. We gaan uit van het begrip principe² omdat: (i) principes aangeven waar in eerste instantie aan gedacht moet worden en (ii) principes stabieler, minder aan verandering en veroudering onderhevig zijn en minder afhankelijk zijn van technologische ontwikkelingen. Het ontwikkelde conceptueel framework waar de principle-based aanpak op gebaseerd is bestaat uit de componenten Structure, Content en Form. De component Structure verdeelt het domein van een audit object in een aantal horizontale abstractie lagen, waarin het audit object altijd centraal staat. De component Content refereert naar auditelementen (bijvoorbeeld Actor of Proces). De component Form refereert naar een syntax. De selectie van de auditelementen vindt plaats in drie stappen (M3: Middle, Middle-out, Middle-in). Voor elk geselecteerd auditelement wordt een principe gedefinieerd op basis van een syntax waarbij de zogenaamde actietypen, zoals de werkwoorden: formuleren, realiseren en evalueren, een belangrijke rol vervullen. De combinatie van de aard van de laag en de actietypen helpt de auditelementen uit de Content te selecteren en maakt de positionering van het auditprincipe op een bepaalde laag herkenbaar, omdat aan elke laag, afhankelijk van de aard van de laag, specifieke actietypen zijn toegekend. Bij het ontwikkelen van een conceptueel framework voor een referentiekader zijn vooraf criteria vastgesteld. Hiermee wordt ook impliciet aangegeven waar in het algemeen een referentiekader moet voldoen. Onderstaand worden achtereenvolgens de volgende onderwerpen behandeld: criteria voor het SCF Framework, Structure, Content, Form, toepassing van het SCF framework op basis van de M3 methode en de validatie van het SCF framework op basis van case studies. Figuur 1 geeft een overzicht van deze onderwerpen. Figuur 1 Overzicht van de principle based componenten en de vereiste criteria voor SCF Framework ¹ (IFRS08, DiPia08) ² Principe betekent bron, eerste of fundamentele waarheid. Bedoeld is een fundamentele uitspraak over generieke concepten. Omgekeerd zijn concepten weer bouwstenen voor principes (Koontz en O Donnell, 1972). 6

7 3. Criteria voor het SCF Framework Wat maakt een set controls, normen of auditcriteria en de gerelateerde control objectives tot een goed referentiekader? De IFAC ISAE 2000 (2003) heeft een vijftal kwaliteitscriteria benoemd, namelijk relevantie, volledigheid, betrouwbaarheid, neutraliteit en begrijpelijkheid. Wij hebben naast deze criteria additionele criteria geïdentificeerd uit andere bronnen, zoals software requirements (Boeh79). Tabel 1 geeft een overzicht van de IFAC en de additionele referentiekader-criteria en hun relatie met de SCF-componenten. IFAC-ISAE 2000 en additionele criteria Structure Content Form Gestructureerdheid en coherentie Betrouwbaarheid, volledigheid, relevantie, neutraliteit, begrijpelijkheid, transparantie, herbruikbaarheid, geïntegreerdheid en coherentie Consistentie Tabel 1 Overzicht van IFAC (2003) en additionele referentiekader criteria 4. Structuur van het referentiekader Voor het ontwikkelen van een algemene structuur voor een auditomgeving (of audit domein) is de functionele benadering uit de systeemtheorie toegepast, omdat binnen de systeemtheorie fenomenen in open interacties, in het grote geheel, in samenhang en niet als gescheiden delen worden bestudeerd. Deze benadering, die ook wel Black box benadering wordt genoemd, richt zich op externe relaties tussen subsystemen en afhankelijkheden waardoor een samenhangende splitsing van de auditomgeving wordt bereikt. Hierdoor wordt de Structure van het referentiekader gecreëerd. Voor de concrete invulling van deze functionele benadering hebben we gebruik gemaakt van het 3C model (Controlling system, Controlled system en Control organ) (Leeuw,1974); Bunge,1979³) en de managementcyclus (MC) Planning, Implementation en Evaluation (PIE) (Starreveld, 2002), twee cyclische modellen. Door de combinatie van deze twee modellen ontstaat een gelaagde structuur die voldoet aan de criteria voor referentiekader en enkele systeemeigenschappen, zoals holisme, doelgerichtheid, functies, feedforward en feedback mechanismen, variëteit, recursiviteit en flexibiliteit. Zoals in figuur 2 is geïllustreerd, kan de auditomgeving op basis van de 3C en MC modellen worden onderverdeeld in een lagenstructuur. Deze lagenstructuur is nodig om een compleet overall beeld van het audit object en de afhankelijkheden binnen een omgeving te verkrijgen. Door middel van de onderkende gebieden in de lagenstructuur is het ook mogelijk een splitsing van de mix van conditionele, resource en management elementen, af te dwingen en tegelijkertijd deze elementen in een juiste contextuele samenhang te positioneren. Vanuit deze context kunnen ook de risico s worden geïdentificeerd. ³ Het 3C model is equivalent met het ETC (Environment, Target system en Control Organ) van de Leeuw (Leeu74). Omwille van duidelijkheid en misinterpretaties zijn de eerste twee termen vervangen door termen die door Bung79) wordt gehanteerd. 7

8 De betekenissen die aan de subsystemen van het 3C model worden toegekend zijn: algemeen beleid, resourcemanagement en algemeen control. Het resourcemanagement refereert naar het te onderzoeken audit object. Dit audit object wordt weer beoordeeld op basis van de drie-eenheid binnen de managementcyclus (PIE). Aan deze drie eenheden worden de volgende betekenissen toegekend: specifiek beleid, audit object en specifieke control. Hiermee wordt het audit object geflankeerd door twee conditionele lagen (beleid) en twee beheersingslagen (control). De betekenis van de onderkende lagen zijn: Algemeen beleid vertegenwoordigt in de praktijk een domein van waaruit invloed op de twee domeinen, audit object en algemeen control, wordt uitgeoefend. Algemeen beleid bevat conditionele elementen en randvoorwaarden die gelden binnen een organisatie, zoals hoofdbeleid, strategie, regelgeving en uitgangspunten voor business en IT architectuur. Specifiek beleid omvat specifieke beleidselementen die van toepassing zijn op het audit object. Dit Specifiek beleid dient afgeleid te zijn uit aan algemeen beleid. Audit Object omvat de operationele elementen van het audit object. Dit audit object dient in relatie met specifieke beleids- en specifieke controle elementen worden geëvalueerd. Bij audit objecten in het IT domein kan dit domein onderverdeeld worden in: bovenlaag, middenlaag en onderlaag. De bovenlaag is gebruiker en applicatie services georiënteerd. De middenlaag refereert naar een verwerkingslaag en vervult de rol van mediator of integrator. De onderlaag is transport, communicatie en fysiek georiënteerd; Specifieke control omvat specifieke control- en evaluatie elementen ten aanzien van het audit object. Er wordt nagegaan in hoeverre er bij de inrichting van de processen en IT Objecten controlinstrumenten zijn ingebouwd om de inrichting van de processen en IT objecten te beheersen. Dit is kortcyclisch van aard. General Control vertegenwoordigt een waarnemings- en beheersingsinstrument. Het is een omgeving van waaruit het audit object wordt gemanaged en vervult hiermee een controlfunctie die langcyclisch van aard is. Binnen dit domein worden de noodzakelijke Figuur 2 De correspondentie tussen de subsystemen en lagenstructuur 8

9 SharePoint Deployment and Governance Using COBIT 4.1 SharePoint Deployment and Governance Using COBIT 4.1 builds upon the widely recognized COBIT framework, providing guidance required to create processes and controls that avoid or limit the impact of risks encountered when deploying SharePoint. As SharePoint expands and becomes increasingly pervasive and important to the enterprise, the need to govern its implementation and deployment increases dramatically. This practical guide introduces key requirements for effective SharePoint implementation governance and an overview of the COBIT framework. Practical guidance and aids address program phases including the scope phases, planning for launch, preparing for operations, the launch phase, operations, and enhancement. SharePoint Deployment and Governance Using COBIT 4.1 also addresses the unique requirements for deploying SharePoint in the Cloud. Voor nadere informatie wordt verwezen naar beheersprocessen voor het audit object vastgesteld en wordt nagegaan hoe deze processen zijn vormgegeven om de inrichting van het betreffende audit object continue in control te houden, zoals IT service support en managementprocessen. 5. Content van het referentiekader De invulling van de lagenstructuur wordt gegeven door de component Content. Intuïtief kunnen diverse auditelementen per laag worden benoemd. Echter, welke auditelementen exact een rol spelen, vloeit voort uit een exercitie die veelal afhankelijk is van de kennis en kunde van de betreffende auditor. Om willekeur aan te benoemen auditelementen te voorkomen is het GFBS framework (Goal, Function, Behaviour en Structure 4 ) ontwikkeld en toegepast, zie Figuur 3. Dit framework is gebaseerd op de compositionele benadering uit de systeemtheorie die zich richt op het identificeren van interne componenten en hun interne relaties binnen een systeem en wordt ook wel de white box benadering genoemd. De combinatie van de black box en white box benaderingen maakt het mogelijk om een auditomgeving systematischer te analyseren. GFBS views - Het doel van de GFBS views is om auditelementen (concepten) vanuit verschillende invalshoeken per laag te onderzoeken. Het identificeren van de auditelementen voor het referentiekader vindt dan plaats in een betere samenhang. Elke view richt zich op het traceren van een bepaalde verzameling neutrale auditelementen die systematisch worden geïdentificeerd. Goal view adresseert vanuit organisatorische invalshoek de reden van bestaan van een organisatie. Het gaat hierbij om de vraag waarom: wat wil de organisatie als geheel bereiken? (Missie en Visie). Welk beleid en welke strategie worden hierbij gehanteerd? Vanuit technische invalshoek adresseert het de reden van bestaan van een technisch apparaat. Het gaat hierbij om de vraag waarom een technisch apparaat is ontwikkeld, waarvoor is het bedoeld, waarom bestaat het? Voorbeelden van de concepten uit deze kolom zijn: enterprise, missie, visie, doelen, strategie, wetten en beleid, stakeholders en middelen. 4 Het element S uit het GFBS framework refereert naar de micro structuur die verband houdt met de audit elementen. 9

10 Function view faciliteert de identificatie van sociale, organisatorische en technologische concepten die de intenties van de organisatie zouden moeten realiseren. Vanuit de organisatorische invalshoek worden de organisatorische functies geadresseerd: Wat moet er gedaan worden en welke functies en processen zijn hierbij nodig om het doel te realiseren. De technische functieview heeft betrekking op de technische functionaliteiten die door gebruikers worden geëist. Voorbeelden van de bijbehorende concepten zijn: organisatorische functies, technische functies en taken. Behaviour view adresseert vanuit een organisatorische invalshoek de manier waarop (Hoe) de operationalisatie van de onderkende functies en de toegekende taken, verantwoordelijkheden en bevoegdheden aan uitvoerenden moet zijn ingericht. De technische gedragsview adresseert de manier waarop (Hoe) de functionele vereisten van de technische middelen, inclusief de hierbij behorende beveiligingsaspecten moeten zijn ingericht. Hierbij zal rekening moeten worden gehouden met de geformuleerde functies en het organisatorische en technische beleid. Voorbeelden van bijbehorende concepten zijn resources, actor, object, interactie, activiteit, toestand, eigenschap en historie. Structure view - adresseert de manier waarop (Hoe) een organisatorische en personele structuur vorm is gegeven. De organisatorische structuur geeft inzicht in de relaties tussen de organisatorische eenheden en de posities van personen. De technische structuurview adresseert de manier waarop de technologische architecturen (logische en fysieke configuraties van Hardware en Software) vorm is gegeven. Voorbeelden van bijbehorende concepten zijn business organisatiestructuur, IT organisatiestructuur, business architectuur, IT architectuur en business-it alignment. Relaties tussen GFBS modellen Op basis van de GFBS views zijn er gelijknamige modellen ontwikkeld. De output van het ene model vormt input voor het andere model. De relaties tussen de verschillende modellen worden geïllustreerd in Figuur 3. De modellen hebben directe en indirecte relaties met elkaar. De directe relaties drukken een volgordelijke relatie uit om de doelen te realiseren. De indirecte relaties voorzien in feedbackinformatie voor evaluatie doeleinden. De auditelementen uit deze modellen zijn verder vastgelegd in Figuur 3 Illustratie van relaties van de GFBS view en de gelijknamige modellen 10

11 een geïntegreerd model de zogeheten GFBS repository. Voor al deze auditelementen zijn auditprincipes gedefinieerd op basis van de in de sectie Form beschreven syntax. De auditelementen uit het geïntegreerd model kunnen, voor een bepaalde audit, geprojecteerd worden op de lagenstructuur. Hierbij moet met vijf aspecten van een laag rekening worden gehouden: context, abstractie, perspectief van de actor, doelstellingen van de laag en de actietypen (zie onderstaande sectie Form). 6. Form De component Form heeft betrekking op het formuleren van auditprincipes op een consistente en eenduidige wijze op basis van een formele definitie en semi-formele syntax. Normatieve elementen Auditprincipes worden beschreven op basis van normatieve elementen. Deze normatieve elementen vertegenwoordigen variabelen op basis waarvan iets kan worden beoordeeld, bijvoorbeeld het management dient het beleidsdocument goed te keuren. De variabelen zijn het management en het beleidsdocument. De variabelen geven een indicatie over, bijvoorbeeld, wie moet wat doen of wat moet ingericht zijn. De variabelen komen niet in willekeurige vorm voor, maar hebben een duidelijke relatie. De relaties tussen de variabelen kunnen formeel worden uitgedrukt. Hiermee wordt aangegeven welke verwachte sequentiële gebeurtenissen of acties plaats moeten vinden in een organisatorische en technische context. Definitie Een IT audit principe (IAP) is een uitdrukking waarin relaties worden gelegd tussen onafhankelijke en afhankelijke variabelen. De onafhankelijke variabelen in een IAP vertegenwoordigen het wat aspect en het wie aspect. De afhankelijke variabelen vertegenwoordigen het beoogde resultaat, met andere woorden het waarom aspect. De parameters van een IAP zijn: Naam: een string die als gemeenschappelijke referentie dienst doet en de essentie van het auditprincipe uitdrukt; Wie: drukt de actoren uit die verantwoordelijk zijn voor de vereiste acties, Wat: een of meerdere acties die moeten worden uitgevoerd of een toestand die moet worden bereikt; Mod: drukt de modaliteiten uit: dienen, moeten en mogen, en de ontkenning hiervan (must, must not, should, should not, may en may not); Strength: drukt de kracht van de motivatie uit, bijvoorbeeld to ensure, to provide en to prove; Waarom: de doelstellingen die door het principe moeten worden bereikt. Het IAP representeert een verzameling feiten, zoals Als aan x1,..,xn voldaan is dan zal het resultaat y bereikt worden. Deze feiten worden ingedeeld in twee delen, de pre-conditie en de post-conditie. De pre-conditie bevat de Wie en de Wat elementen, terwijl de post-conditie het Waarom element bevat. In natuurlijke taal wordt rondom een feit vaak meer informatie vermeld dan nodig is, wat misinterpretaties kan veroorzaken. Om redundante informatie te elimineren is gebruik gemaakt van kennisrepresentatietechnieken zoals Conceptual graphs (Sowa, 1984). Hiermee kan de nadruk gelegd worden op de kernelementen uit een zin. Voor alle afgeleide auditelementen 11

12 binnen de GFBS modellen zijn auditprincipes geformuleerd op basis van een semi formele syntax. Hiervoor is een template ontwikkeld. De template bevat feiten (P1 Pn) die de elementen van de pre-conditie representeren en Q1... Qn, de elementen uit post conditie. Figuur 4 illustreert een vereenvoudigde weergave van het template. Figuur 4 De representatie van een functioneel audit principe Actietypen Het element Actietype uit de syntax is verder gestandaardiseerd met behulp van de Speech act theorie (Sear85; Aust62). Deze standaardisatie bevordert de eenduidigheid en consistentie in de uit te drukken feiten. Hiervoor zijn de actietypen onderverdeeld in drie hoofdcategorieën, namelijk directieven, behabitieven en verdictieven. directieven zijn groepen werkwoorden die te maken hebben met intenties, toekomstgerichtheid, het uitoefen van macht, het geven van richting, motiveren, reden om actie te ondernemen en het uitoefenen van invloed; behabitieven zijn werkwoorden met betrekking tot houding en gedrag van mens en machines, het uitvoeren van acties, doen zoals het gezegd is en het brengen van veranderingen; verdictieven zijn werkwoorden die te maken hebben met oordelen, uitleggen, schatten, evalueren en rapporteren. Het voordeel van deze set actietypen is dat deze actietypen kunnen worden gerelateerd met de eerder genoemde abstractielagen van de lagenstructuur. Hiermee worden redundanties in een normenset getraceerd. Figuur 5 geeft een overzicht van de categorieën van werkwoorden, de actietypen en de lagen waarin deze actietypen van toepassing kunnen zijn. 7. Toepassing van SCF framework. Het gaat in dit artikel om de vraag hoe wij een referentiekader kunnen ontwikkelen op basis van dit SCF framework. In de praktijk wordt vaak een top-down of bottom-up benadering gehanteerd om een referentiekader te ontwikkelen. Bij de top-down benadering ontwikkelt men vanuit het hogere beleidsniveau een referentiekader. Hierbij worden, vertrekkend vanuit het top level, veelal beleids- en management-gerelateerde onderwerpen en normen geselecteerd en daarna detailnormen op het IT-gebied. Het risico hierbij is dat een auditor zich overwegend op beleidselementen concentreert en beperkt op het object van onderzoek zelf. Bij een bottom-up benadering besteedt men eerst aandacht aan detailnormen en pas daarna aan beleidsnormen of een mix hiervan. Het risico nu is dat een referentiekader overwegend detail normen bevat en het bredere perspectief onvoldoende wordt belicht. In beide benaderingen zou er een mismatch kunnen zijn tussen algemene en specifieke normen (controls). 12

13 Figuur 5 Illustratie van relaties van de GFBS view en de gelijknamige modellen De methode die in het onderzoek is gehanteerd voor het systematische ontwikkelen van een referentiekader bestaat uit drie stappen, de M3 methode, bestaande uit Middle, Middle-out en Middle-in. Deze stappen zorgen voor een gestructureerde opzet van referentiekaders. De M3 methode is toegepast om de valkuilen van top-down en bottom-up benadering te omzeilen. Het is een hybride aanpak van bottom-up en top-down waarmee een evenwicht tussen algemene en specifieke normen gecreëerd wordt. Hierbij wordt het audit object geflankeerd door twee beleidslagen en twee management- en controllagen. Eerst wordt aandacht besteed aan het audit object zelf en daarna respectievelijk aan de beleidsnormen en management- en controlaspecten. Figuur 1 geeft een overzicht van de layers en de M3 benadering. Bij het ontwikkelen van een referentiekader voor een audit object kunnen een aantal fases worden doorlopen. Deze fases staan vermeld in Tabel 2. Fases Fase 1 Fase 2 Fase 3 Fase 4 Fase 5 : Relaties tussen lagen : Analyse van audit object vanuit de kenmerken van de IT lagen in de Middlelaag : Analyse van audit object vanuit de kenmerken van de Specifiek beleid (middle-out, middle-in) : Analyse van audit object vanuit de kenmerken van Algemeen beleid) (middle-out, middle-in) (U/D) : Analyse van audit object vanuit de kenmerken van Specifieke Control (middle-out, middle-in) : Analyse van audit object vanuit de kenmerken van Algemene Control (middle-out, middle-in) (U/D) Tabel 2 : Overzicht van de te doorlopen fases 13

14 Het referentiekader wordt opgezet vanuit de Middle. Dit houdt in dat eerst het audit object wordt verkend en de juiste auditelementen uit het geïntegreerd model wordt geselecteerd, rekening houdend met de al eerder vermelde aspecten, zoals context, abstractie, perspectief van de actor, doelstellingen van de laag, controltype en actietypen (werkwoorden voor directieven, behabitieven en verdictieven). Richtvragen zijn bijvoorbeeld: welke IT componenten moeten geïmplementeerd worden?, welke functies dienen te worden geleverd?, welk gedrag moeten betrokken resources vertonen?, hoe moeten de features zijn geconfigureerd?, en hoe moeten de componenten zijn samengesteld?. In de overige fases is er sprake van twee routes, Middle-out (up) en Middle-in (down). Deze routes worden niet separaat, maar gelijktijdig uitgevoerd. De relaties tussen deze twee fases voorziet in traceerbaarheid van de aspecten juistheid en compleetheid van auditelementen. 8. Validatie van SCF framework en methode M3 Het SCF framework en de methode M3 zijn toegepast op twee geselecteerde case studies om te evalueren of ze als een effectief instrument voor het ontwikkelen van een referentiekader kunnen worden gehanteerd. De validatietechniek die is toegepast staat bekend als pattern matching, waarin theoretische patterns worden gematched met geobserveerde patterns. Theoretische patterns De theoretische patronen vormen het SCF framework en de methode (M3) omdat deze componenten voortvloeien vanuit een systematische aanpak (systeemtheorie). Geobserveerde pattern Het geobserveerde pattern vormt het te evalueren referentiekader (referentiekader-e). Elke referentiekader-e kent een eigen Structure, Content en Form. Bij het evalueren van een gegeven referentiekader-e is zowel het referentiekader E zelf als het SCF framework en de methode (M3) geëvalueerd. Hierbij zijn de drie elementen van het SCF framework in beschouwing genomen. Op basis van deze evaluatie is het mogelijk vast te stellen in welke mate het referentiekader-e aan de referentiekadercriteria voldoet. Op basis van de toepassing van het SCF framework zijn, bij een van de referentiekaders-e, onder meer de volgende tekortkomingen vastgesteld: De structuur van het referentiekader-e voldoet gedeeltelijk aan de criteria gestructureerdheid en coherentie. Het referentiekader-e bevat een aantal domeinen die wat betreft de inhoud kunnen worden gecombineerd of op basis van een bestaande baseline is gestructureerd met onvoldoende aandacht voor het audit object. CISM TRAINING Elk jaar wordt op diverse plaatsen op de wereld en dus ook in Nederland CISM examens georganiseerd. Eén examen in het voorjaar en één examen in het najaar. ISACA NL Chapter organiseert dit voorjaar weer trainingen ten behoeve van deze examens. Het eerstvolgende examen is op 11 juni Meer informatie over het examen is te vinden op 14

15 De Content voldoet deels aan de criteria voor een referentiekader. Het referentiekader-e bevat een lijst van algemene en gedetailleerde normen die niet altijd juist zijn gerangschikt. De Form voldoet niet aan het criterium van referentiekader (zie tabel 1). Er is sprake van diversiteit aan formuleringen. Door middel van herformuleringen op basis van het abstractieniveau en actietypen kunnen redundanties worden geïdentificeerd. De bovenstaande tekortkomingen kunnen een negatieve impact hebben op de auditwerkzaam-heden, met name bij het verzamelen van audit evidence, en daarmee op het te vormen oordeel. Wat betreft de evaluatie van het SCF framework merken we op dat de M3 goede ondersteuning biedt om het juiste auditprincipe op het juiste abstractieniveau (laag) te plaatsen. Met name wanneer de doelstelling van de laag, de aard van de laag en de bijbehorende actietypen in beschouwing worden genomen. De repository die voortvloeit uit de Content analyse moet soms worden aangevuld met wat concretere auditelementen (concepten). Maar in het algemeen kan worden volstaan door substitutie van een gelijknamige auditelementen uit de specifieke auditomgeving. De Structure en Form componenten kunnen zonder enig probleem worden toegepast in de case studies. 9. Conclusie De hoofdvraag van het onderzoek was om een theoretisch framework en methode te ontwikkelen, waarmee een referentiekader op een effectieve manier en systematisch kan worden geconstrueerd. Het ontwikkelde SCF framework en methode (M3) zijn de theoretische resultaten van dit onderzoek. Deze zijn gevalideerd met twee case studies, waarbij wij de tekortkomingen in de case studies gebruikte referentiekaders hebben aangetoond. De combinatie van het SCF framework en de M3 methode heeft enerzijds het voordeel dat deze een auditor in staat stelt de meest relevante auditprincipes te identificeren en omissies te voorkomen. Anderzijds biedt deze combinatie de auditor argumenten voor het selecteren van de auditprincipes. We hopen dat de lezer de voordelen van het voorgestelde framework en de methode inziet en deze ook zal toepassen. Referentie Tewarie, W.N.B., Model based development of Audit Terms of Reference: a structured approach to IT Auditing, juni 2010, ISBN Auteur Dr. Wiekram B. Tewarie RE is werkzaam als senior IT-auditor bij de accountantsdienst van UWV. Social Media Audit/ Assurance Program IT audit and assurance professionals are expected to customize this document to the environment in which they are performing an assurance process. This document is to be used as a review tool and starting point. It may be modified by the IT audit and assurance professional; it is not intended to be a checklist or questionnaire. It is assumed that the IT audit and assurance professional has the necessary subject matter expertise required to conduct the work and is supervised by a professional with the Certified Information Systems Auditor (CISA) designation and/or necessary subject matter expertise to adequately review the work performed. Objective The objective of the social media audit/ assurance review is to provide management with an independent assessment relating to the effectiveness of controls over the enterprise s social media policies and processes. Scope The review will focus on governance, policies, procedures, training and awareness functions related to social media. Specifically, it will address: Strategy and governance policies and frameworks People training and awareness Processes Technology The selection of the social media projects and initiatives will be based on the risks introduced to the enterprise by these systems. Voor nadere informatie wordt verwezen naar 15

16 VMWARE SERVER VIRTUALIZATION AUDIT/ASSURANCE PROGRAM IT audit and assurance professionals are expected to customize this document to the environment in which they are performing an assurance process. This document is to be used as a review tool and starting point. It may be modified by the IT audit and assurance professional; it is not intended to be a checklist or questionnaire. It is assumed that the IT audit and assurance professional has the necessary subject matter expertise required to conduct the work and is supervised by a professional with the Certified Information Systems Auditor (CISA) designation and/or necessary subject matter expertise to adequately review the work performed. Objective The VMware server virtualization audit/assurance review will provide management with an independent assessment of the effectiveness of the configuration of, controls over and security of the virtualized servers operating under VMware in the enterprise s computing environment. Scope The review will focus on the governance, configuration and management of the relevant VMware virtualized servers in the enterprise, with emphasis on control issues specific to virtualized environments. The selection of specific applications, functions and servers will be based on the risks introduced to the enterprise by these systems. The VMware server virtualization audit/assurance review is not designed to replace or focus on audits that provide assurance of specific application processes and excludes assurance of an application s functionality and suitability. Since the areas under review rely heavily on the effectiveness of core IT general controls, it is recommended that audit/assurance reviews of the following areas be performed prior to the execution of the VMware server virtualization review so that appropriate reliance can be placed on these assessments: Identity management as it applies to the VMware environment, i.e., privileged VMware users, user access to VMs, etc. Security incident management Secure architecture, including virtualized servers and server farms and network security Systems development Test environments are typically hosted on virtualized servers for ease of testing and recovery after crashes. Risk management Vulnerability management and testing Cryptographic controls and associated key management CISA TRAINING Elk jaar wordt op diverse plaatsen op de wereld en dus ook in Nederland CISA examens georganiseerd. Eén examen in het voorjaar en één examen in het najaar. ISACA NL Chapter organiseert dit voorjaar weer trainingen ten behoeve van deze examens. Het eerstvolgende examen is op 11 juni Meer informatie over het examen is te vinden op 16

Opleiding PECB ISO 9001 Quality Manager.

Opleiding PECB ISO 9001 Quality Manager. Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016 BABOK meets BiSL Kennissessie, 19 januari 2016 Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation 1 Agenda 1. Presentatie white paper hoofdlijnen 2. Intro

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Principle based Audit Approach (Audit Term of Reference)

Principle based Audit Approach (Audit Term of Reference) Principle based Audit Approach (Audit Term of Reference) Wiekram Tewarie VUrORE Seminar 14 november 2006 1 Agenda Deel I Aard IT audit (onderzoeken) Probleem, Praktijk en gevolg Deel II Onderzoeksmodel

Nadere informatie

Academisch schrijven Inleiding

Academisch schrijven Inleiding - In this essay/paper/thesis I shall examine/investigate/evaluate/analyze Algemene inleiding van het werkstuk In this essay/paper/thesis I shall examine/investigate/evaluate/analyze To answer this question,

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

ISO 9001: Business in Control 2.0

ISO 9001: Business in Control 2.0 ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

Opleiding PECB IT Cyber Security Specialist.

Opleiding PECB IT Cyber Security Specialist. Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Het construeren van referentiekaders: een principle-based aanpak

Het construeren van referentiekaders: een principle-based aanpak Het construeren van referentiekaders: een principle-based aanpak Het beoordelen van auditobjecten wordt uitgevoerd op basis van een mix van normen, samengebracht in een zogeheten referentiekader. Voor

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

E-learning maturity model. Hilde Van Laer

E-learning maturity model. Hilde Van Laer E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e

Nadere informatie

Wat heeft een tester aan ASL en BiSL?

Wat heeft een tester aan ASL en BiSL? TestNet Noord, Heerenveen, 20 november 2012 Wat heeft een tester aan ASL en BiSL? Eibert Dijkgraaf Intro Wie zit er in een typische beheer omgeving? Wat is kenmerkend voor testen : IN BEHEER? IN ONDERHOUD?

Nadere informatie

OPEN TRAINING. Onderhandelingen met leveranciers voor aankopers. Zeker stellen dat je goed voorbereid aan de onderhandelingstafel komt.

OPEN TRAINING. Onderhandelingen met leveranciers voor aankopers. Zeker stellen dat je goed voorbereid aan de onderhandelingstafel komt. OPEN TRAINING Onderhandelingen met leveranciers voor aankopers Zeker stellen dat je goed voorbereid aan de onderhandelingstafel komt. Philip Meyers Making sure to come well prepared at the negotiation

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Academisch schrijven Inleiding

Academisch schrijven Inleiding - In dit essay/werkstuk/deze scriptie zal ik nagaan/onderzoeken/evalueren/analyseren Algemene inleiding van het werkstuk In this essay/paper/thesis I shall examine/investigate/evaluate/analyze Om deze

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Continuous Delivery. Sander Aernouts

Continuous Delivery. Sander Aernouts Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Materialiteit en waardecreatie. Jos Reinhoudt 21 mei 2015

Materialiteit en waardecreatie. Jos Reinhoudt 21 mei 2015 Materialiteit en waardecreatie Jos Reinhoudt 21 mei 2015 JOS REINHOUDT MVO Nederland Speerpuntonderwerpen: Transparantie Stakeholderdialoog Impact MVO Trendrapport 2015 j.reinhoudt@mvonederland.nl @JosReinhoudt

Nadere informatie

Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar

Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar Titel, samenvatting en biografie Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar Samenvatting: Nieuwe projecten nemen toe in complexiteit: afhankelijkheden tussen software componenten,

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019 CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Summary 124

Summary 124 Summary Summary 124 Summary Summary Corporate social responsibility and current legislation encourage the employment of people with disabilities in inclusive organizations. However, people with disabilities

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Best Practice Seminar 14 NOVEMBER 2013

Best Practice Seminar 14 NOVEMBER 2013 Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise

Nadere informatie

Fidelity of a Strengths-based method for Homeless Youth

Fidelity of a Strengths-based method for Homeless Youth Fidelity of a Strengths-based method for Homeless Youth Manon krabbenborg, Sandra Boersma, Marielle Beijersbergen & Judith Wolf s.boersma@elg.umcn.nl Homeless youth in the Netherlands Latest estimate:

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP

Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Dit is de actuele besluitenlijst van het CCvD HACCP. Op deze besluitenlijst staan alle relevante besluiten van het CCvD HACCP

Nadere informatie

CTI SUITE TSP DETAILS

CTI SUITE TSP DETAILS CTI SUITE TSP DETAILS TAPI allows an application to access telephony services provided by a telecom PABX. In order to implement its access to ETRADEAL, a TAPI interface has been developed by Etrali. As

Nadere informatie

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education DUTCH 055/02 Paper 2 Reading MARK SCHEME Maximum Mark: 45 Published This mark scheme is published

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Benefits Management. Continue verbetering van bedrijfsprestaties

Benefits Management. Continue verbetering van bedrijfsprestaties Benefits Management Continue verbetering van bedrijfsprestaties Agenda Logica 2010. All rights reserved No. 2 Mind mapping Logica 2010. All rights reserved No. 3 Opdracht Maak een Mindmap voor Kennis Management

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Topic 10-5 Meeting Children s Intellectual Needs

Topic 10-5 Meeting Children s Intellectual Needs Topic 10-5 Meeting Children s Intellectual Needs In this topic, you will learn how to help children develop the ability to reason and use complex thought, as well as The role of play in intellectual development

Nadere informatie

Effectiviteitsmeting van de IAF Dennis Webbers EMIA RO CISA

Effectiviteitsmeting van de IAF Dennis Webbers EMIA RO CISA Effectiviteitsmeting van de IAF Dennis Webbers EMIA RO CISA Effectiviteitsmeting van de IAF Rondvraag Aanleiding voor de paper Project Feedback Research Rondvraag I. Wie meet de effectiviteit van de IAF?

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Wat komt er op ons af?

Wat komt er op ons af? BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

ISACA NL C**** in a day Inspiratiesessie CRISC

ISACA NL C**** in a day Inspiratiesessie CRISC ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter Brigitte de Vries Staedion Kwaliteitsbeheersing De uitdagingen voor een éénpitter Kwaliteitsbeheersing voor de éénpitter Wat kunt u verwachten Wie ben ik en waar werk ik Mijn uitdagingen Ervaring met kwaliteitstoetsing

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Welke factoren beïnvloeden het gezamenlijk leren door leraren? Een systematische literatuurreview Thurlings, M.C.G.; den Brok, P.J.

Welke factoren beïnvloeden het gezamenlijk leren door leraren? Een systematische literatuurreview Thurlings, M.C.G.; den Brok, P.J. Welke factoren beïnvloeden het gezamenlijk leren door leraren? Een systematische literatuurreview Thurlings, M.C.G.; den Brok, P.J. Published in: Onderwijs Research Dagen(ORD), 11-12 Juni 2014, Groningen,

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

AdVISHE: Assessment of the Validation Status of Health- Economic Decision Models

AdVISHE: Assessment of the Validation Status of Health- Economic Decision Models AdVISHE: Assessment of the Validation Status of Health- Economic Decision Models Pepijn Vemer, George van Voorn, Isaac Corro Ramos, Maiwenn Al, Talitha Feenstra Rationale In theorie: Doe alles! Een model

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Communication about Animal Welfare in Danish Agricultural Education

Communication about Animal Welfare in Danish Agricultural Education Communication about Animal Welfare in Danish Agricultural Education Inger Anneberg, anthropologist, post doc, Aarhus University, Department of Animal Science Jesper Lassen, sociologist, professor, University

Nadere informatie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain

Nadere informatie

VALUE ENGINEERING: THE H E G A G ME! E

VALUE ENGINEERING: THE H E G A G ME! E VALUE ENGINEERING: THE GAME! Involvement Process for Technical Projects Feedback/Learning/Knowledge Management Involvem ment Business Process Engineering Estimating Project Director Detailed Engineering

Nadere informatie

IFRS 15 Disaggregatie van opbrengsten

IFRS 15 Disaggregatie van opbrengsten IFRS 15 Disaggregatie van opbrengsten Ralph ter Hoeven Partner Professional Practice Department +31 (0) 8 8288 1080 +31 (0) 6 2127 2327 rterhoeven@deloitte.nl Dingeman Manschot Director Professional Practice

Nadere informatie

NETWORK CHARTER. #ResourceEfficiency

NETWORK CHARTER. #ResourceEfficiency NETWORK CHARTER 1 WHAT IS THE EREK NETWORK? EREK stands for the European Resource Efficiency Knowledge Centre, a vibrant platform to enable and reinforce businesses and especially small and medium sized

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans

Nadere informatie

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Mislukken Slagen gegarandeerd 2 Mislukken Slagen gegarandeerd Management verwacht onmiddellijk R.O.I. Doel:

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Resultaat gerichter Testen

Resultaat gerichter Testen Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

De evaluatie van multidisciplinaire crisis(oefeningen) in de Nederlandse praktijk

De evaluatie van multidisciplinaire crisis(oefeningen) in de Nederlandse praktijk De evaluatie van multidisciplinaire crisis(oefeningen) in de Nederlandse praktijk 24 Januari 2016 Ralf Beerens MSc. Onderzoeker / Hoofddocent MCPM Inhoud (Promotie-)Onderzoek naar evalueren Terugblik:

Nadere informatie

Sneeuwwitje, de zeven dwergen en de boze heks?

Sneeuwwitje, de zeven dwergen en de boze heks? Sneeuwwitje, de zeven dwergen en de boze heks? Over de rol van de Operational Auditor in sturen op kernwaarden, cultuur en gedrag Olof Bik Behavioral & Cultural Governance Trophy Games, 28 nov 2013, Hilversum

Nadere informatie

WAAROM MOEILIJK DOEN ALS HET SAMEN KAN

WAAROM MOEILIJK DOEN ALS HET SAMEN KAN 22 MEI 2019 SIDN TECHTALK JAN BUURMAN DEVOPS WAAROM MOEILIJK DOEN ALS HET SAMEN KAN JOUW WERELD. ONS DOMEIN VOORSTELLEN JAN BUURMAN MANAGING CONSULTANT BEGELEIDEN VAN ORGANISATIE BIJ HUN IT-EVOLUTIE ZOALS

Nadere informatie

NBA Waardecreatie, Integrated Thinking en Integrated Reporting. 17 januari 2017 Paul Hurks

NBA Waardecreatie, Integrated Thinking en Integrated Reporting. 17 januari 2017 Paul Hurks NBA Waardecreatie, Integrated Thinking en Integrated Reporting 17 januari 2017 Paul Hurks NBA Wat is IR? Eccles at al. NBA Wat is IR? Eccles at al. NBA Wat is IR? Welke informatie is voor

Nadere informatie

1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan

1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan 1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan schokkende wijzigingen Speerpunten VOC richting SSVV

Nadere informatie

Het executief en het sociaal cognitief functioneren bij licht verstandelijk. gehandicapte jeugdigen. Samenhang met emotionele- en gedragsproblemen

Het executief en het sociaal cognitief functioneren bij licht verstandelijk. gehandicapte jeugdigen. Samenhang met emotionele- en gedragsproblemen Het executief en het sociaal cognitief functioneren bij licht verstandelijk gehandicapte jeugdigen. Samenhang met emotionele- en gedragsproblemen Executive and social cognitive functioning of mentally

Nadere informatie