Voorjaar 2011 CHAPNEWS

Maat: px
Weergave met pagina beginnen:

Download "Voorjaar 2011 CHAPNEWS"

Transcriptie

1 Voorjaar 2011 CHAPNEWS

2 VAN DE VOORZITTER In 2009 heeft ISACA Netherlands Chapter een onderzoek uitgevoerd naar het functioneren van de 24 grootste Internal Audit (IA) afdelingen in Nederland. Hierbij is specifiek ingegaan op de thema's organisatie en personeel, bezetting en financiën en de uitvoering van onderzoeken. Met het onderzoek is een goed beeld verkregen van de huidige wijze waarop grote IA-afdelingen opereren. Uit het onderzoek is bijvoorbeeld naar voren gekomen dat hoofden IA problemen ervaren om hun afdeling kwantitatief en kwalitatief op orde te krijgen en dat de toegevoegde waarde van IA niet altijd door de rest van de organisatie gezien wordt. Het merendeel van de respondenten had evenwel een positief vooruitzicht op de toekomst voor IT-auditing. In 2010 en 2011 heeft ISACA Netherlands Chapter een vervolgonderzoek uitgevoerd. Dit onderzoek is nog in volle gang, maar met dit artikel willen wij alvast een tipje van de sluier oplichten en u over de voortgang informeren. Doel van het vervolgonderzoek Het vervolgonderzoek is gericht op kleine en middelgrote IAafdelingen. De vraag die wij ons gesteld hebben is of deze groep tegen dezelfde punten aanloopt als hun grote collega's of dat zij met andere problemen geconfronteerd worden. Verder is aan de deelnemers een tiental vragen en stellingen voorgelegd over de mate waarin zij met druk en weerstand te maken hebben. De uitkomsten van deze vragen en stellingen zullen in een promotieonderzoek door Wout Schiphorst aan de Rijksuniversiteit Groningen worden gebruikt. Selectie deelnemers en aanpak Colofon Deze nieuwsbrief is een uitgave van IS- ACA NL Chapter. Redactie: T. Bakker, B. van Staveren en A. Shahim Het redactieadres: ISACA NL Chapter t.a.v. Redactie Nieuwsbrief In het onderzoek zijn die IA-afdelingen geselecteerd, waarbij minimaal twee gecertificeerde IT-auditors werken en die niet al in het eerste onderzoek meegenomen waren. De ledenlijsten van de beroepsorganisaties in Nederland hebben wij als basis voor de selectie gebruikt. Van de geselecteerde afdelingen hebben wij de directeur of manager Internal Audit geïnterviewd. In totaal hebben we de deelnemers 35 vragen voorgelegd. De vragen komen grotendeels overeen met die uit de eerste onderzoek. Naast extra vragen en stellingen over druk en weerstand, hebben we de respondenten gevraagd of zij het volwassenheidsniveau van hun afdeling wilden schatten. Hiervoor is het Internal Audit Capability Model (IA-CM) van de IIA gehanteerd. 2

3 Rapportage tweede helft 2011 Momenteel zijn wij nog bezig met het afnemen van interviews. Om zinvolle conclusies te kunnen trekken hebben wij in totaal circa 25 deelnemende IA-afdelingen nodig. Bent u zelf werkzaam bij een kleine of middelgrote afdeling en bent u nog niet door het secretariaat van ISACA benaderd om aan het onderzoek mee te werken? Stuur een naar en wij nemen zo spoedig mogelijk contact met u op. Wij streven er naar in de tweede helft van 2011 onze bevindingen aan u te kunnen presenteren. NOREA en ISACA samen op pad. Eindelijk is het er dan toch van gekomen. De besturen van Norea en ISACA praten over samenwerking met als intentie om mogelijk op langere termijn te fuseren indien aan de reeds gestelde voorwaarden kan worden voldaan. Zo moeten bijvoorbeeld de titels voor de toekomst bewaard blijven en mag de contributie voor de individuele leden niet omhoog gaan. Er zijn vijf werkgroepen ingesteld die met planvorming bezig zijn. In de bestuursvergaderingen van NOREA en ISACA worden de leden verder op de hoogte gebracht. Misschien dat het allemaal nog gaat lukken voor het eind van K.P. Meindertsma president ISACA Netherlands Chapter 3

4 INTERNATIONAL PRESIDENT: APPRECIATION FOR THE POLLINATORS Since a good portion of the world s food and farm production relies on pollination, such as that from honey bees, it was international news when a large percentage of bee colonies around the world began suffering from what became known as colony collapse disorder (CCD). Reading recent reports on what may be the culprit in these rapid bee colony depopulations, as well as the tremendous economic impact these losses could have on our food supply, got me thinking about the importance of pollinators in business. Bees of all types are usually seen as pests that ruin picnics and outdoor barbeques. But, just as pollination from honey bees is often an unsung but vital step in our food production process, there are people in our workplaces who do similar yeoman work. They may not be the brash innovators who are developing the next great idea, or the rainmakers who bring in the big-name and big-budget clients, but they are just as important and should be given their share of recognition and respect. The pollinators keep things humming. They bring together the essential elements that create a better whole. Without them, that great new product expansion might just remain a brainstorm jotted on a napkin instead of becoming the company s new profitable business line. Or the new major client may cancel the project or reduce the order because people aren t hitting deadlines or milestones. Pollinators are sometimes seen as an unnecessary expense, when in fact they are an indispensable building block. In essence, they are the key to the business being able to bear its fruit. While I wish I could contribute to the research on what is causing the devastating CCD around the world, I know I can make a difference in my own organization. I can work on becoming a better pollinator and I can make sure that the other pollinators I come in contact with both internally and externally know that their work and dedication are appreciated. Hopefully this is something we all can learn from, whether our work is in an office, a construction site, a classroom or a hive. Emil D Angelo, CISA, CISM International President, ISACA Managing Director, Bank of Tokyo Mitsubishi UFJ, USA COBIT Mapping: Mapping of ISO/IEC With COBIT 4.1 This document contains a detailed mapping of ISO/IEC 20000:2005 with COBIT 4.1. A brief overview of the standards mapped against each other in this document follows: COBIT Released as an IT process and control framework linking IT to business requirements, COBIT initially was used mainly by the assurance community in conjunction with business and IT process owners. With the addition of management guidelines in 2000, COBIT was used more frequently as a management framework, providing management tools such as metrics and maturity models to complement the control framework. With the release of COBIT 4.0 in 2005, it became a more complete IT governance framework. Incremental updates to COBIT 4.0 were made in 2007; they can be seen as a fine-tuning of the framework, not fundamental changes. The current version is COBIT 4.1. ISO/IEC 20000:2005 The ISO/IEC series enables service providers to understand how to enhance the quality of service delivered to their customers, both internal and external. A high-level mapping compares the objectives stated by ISO/IEC 20000:2005 with the control processes on COBIT. Voor nadere informatie wordt verwezen naar: 4

5 Mapping of CMMI for Development V1.2 With COBIT 4.1 This document contains a detailed mapping of Capability Maturity Model (CMM) Integration (CMMI) for Development (CMMI- DEV), Version 1.2 (CMMI- DEV, V1.2), with COBIT 4.1. This document is an update of COBIT Mapping: Mapping of CMMI for Development With COBIT 4.0. There are changes from COBIT 4.0 to COBIT 4.1 and additional mapping of IT governance strategic focus and COBIT process controls to CMMI generic practices. The mapping is performed in two layers: Compare COBIT process name, goals and detailed control objectives with CMMI process area purpose, specific goals and generic goals. Compare COBIT management guidelines inputs, outputs, activities and metrics with CMMI process diagrams and related process area cross -references for Measurement and Analysis (MA). Voor nadere informatie wordt verwezen naar: HET CONSTRUEREN VAN REFERENTIEKADERS: EEN PRINCIPLE-BASED AANPAK Abstract Het beoordelen van audit objecten wordt uitgevoerd op basis van een combinatie van normen, samengebracht in een zogeheten referentiekader. Voor de uitvoering van consistente audits is een referentiekader dan ook essentieel. Momenteel wordt de samenstelling van referentiekaders niet ondersteund door een systematisch onderbouwde methodiek. Dit artikel presenteert een framework en een methode waarmee auditors referentiekaders systematischer kunnen ontwikkelen en/of kunnen evalueren. Deze zijn gebaseerd op een in 2010 bij de VU afgerond promotie onderzoek van de auteur [Tewarie, 2010]. 1. Inleiding Bij het ontwikkelen van een referentiekader wordt een auditor geconfronteerd met een variëteit aan omgevingselementen zoals, conditionele, resources- en managementelementen. Het referentiekader wordt doorgaans ontwikkeld door een auditor op basis van eigen ervaring, kennis, kunde en de beschikbare best practices, zoals: Cobit, NIST, Standard of Good Practice, ITIL en ASL. Een dergelijk referentiekader bevat in de regel een mix van generieke en gedetailleerde normen. Voor de selectie van relevante normen (beoordelingscriteria) ontbreekt een methode waardoor de auditor niet precies weet of de juiste set normen wel in de audit wordt betrokken. Er bestaat onzekerheid over de juiste selectie van normen, de volledigheid en samenhang van het referentiekader. Binnen de (IT) auditdiscipline was weinig literatuur beschikbaar die het construeren van een referentiekader methodisch ondersteunt. Dit kan leiden tot niet onderkende auditrisico s en discussie over de geloofwaardigheid van de auditresultaten. Het idee om een onderzoek te doen naar een framework voor het construeren van referentiekaders vloeit voort uit bovenstaande problematiek. Wij hebben de nadruk gelegd op het ontwikkelen van een methodisch framework. Bij ons onderzoek liepen we tegen hindernissen op doordat ons vakgebied jong is en geen tot weinig wetenschappelijke historie kent. De hindernissen hebben wij kunnen overwinnen door een expeditie naar andere disciplines te ondernemen. Deze expeditie heeft ons ingrediënten opgeleverd om een framework te creëren. 5

6 2. Context verbeterde aanpak De huidige aanpak binnen de IT auditing kan, geïnspireerd door de ontwikkelingen binnen de accounting discipline¹, worden verbeterd door een zogeheten principle-based aanpak. De principlebased aanpak heeft een conceptueel framework als uitgangspunt. Principes in de context van IT auditing representeren basis-auditelementen die beschouwd worden als neutrale concepten. Ze fungeren hiermee als bron voor redeneringen. We gaan uit van het begrip principe² omdat: (i) principes aangeven waar in eerste instantie aan gedacht moet worden en (ii) principes stabieler, minder aan verandering en veroudering onderhevig zijn en minder afhankelijk zijn van technologische ontwikkelingen. Het ontwikkelde conceptueel framework waar de principle-based aanpak op gebaseerd is bestaat uit de componenten Structure, Content en Form. De component Structure verdeelt het domein van een audit object in een aantal horizontale abstractie lagen, waarin het audit object altijd centraal staat. De component Content refereert naar auditelementen (bijvoorbeeld Actor of Proces). De component Form refereert naar een syntax. De selectie van de auditelementen vindt plaats in drie stappen (M3: Middle, Middle-out, Middle-in). Voor elk geselecteerd auditelement wordt een principe gedefinieerd op basis van een syntax waarbij de zogenaamde actietypen, zoals de werkwoorden: formuleren, realiseren en evalueren, een belangrijke rol vervullen. De combinatie van de aard van de laag en de actietypen helpt de auditelementen uit de Content te selecteren en maakt de positionering van het auditprincipe op een bepaalde laag herkenbaar, omdat aan elke laag, afhankelijk van de aard van de laag, specifieke actietypen zijn toegekend. Bij het ontwikkelen van een conceptueel framework voor een referentiekader zijn vooraf criteria vastgesteld. Hiermee wordt ook impliciet aangegeven waar in het algemeen een referentiekader moet voldoen. Onderstaand worden achtereenvolgens de volgende onderwerpen behandeld: criteria voor het SCF Framework, Structure, Content, Form, toepassing van het SCF framework op basis van de M3 methode en de validatie van het SCF framework op basis van case studies. Figuur 1 geeft een overzicht van deze onderwerpen. Figuur 1 Overzicht van de principle based componenten en de vereiste criteria voor SCF Framework ¹ (IFRS08, DiPia08) ² Principe betekent bron, eerste of fundamentele waarheid. Bedoeld is een fundamentele uitspraak over generieke concepten. Omgekeerd zijn concepten weer bouwstenen voor principes (Koontz en O Donnell, 1972). 6

7 3. Criteria voor het SCF Framework Wat maakt een set controls, normen of auditcriteria en de gerelateerde control objectives tot een goed referentiekader? De IFAC ISAE 2000 (2003) heeft een vijftal kwaliteitscriteria benoemd, namelijk relevantie, volledigheid, betrouwbaarheid, neutraliteit en begrijpelijkheid. Wij hebben naast deze criteria additionele criteria geïdentificeerd uit andere bronnen, zoals software requirements (Boeh79). Tabel 1 geeft een overzicht van de IFAC en de additionele referentiekader-criteria en hun relatie met de SCF-componenten. IFAC-ISAE 2000 en additionele criteria Structure Content Form Gestructureerdheid en coherentie Betrouwbaarheid, volledigheid, relevantie, neutraliteit, begrijpelijkheid, transparantie, herbruikbaarheid, geïntegreerdheid en coherentie Consistentie Tabel 1 Overzicht van IFAC (2003) en additionele referentiekader criteria 4. Structuur van het referentiekader Voor het ontwikkelen van een algemene structuur voor een auditomgeving (of audit domein) is de functionele benadering uit de systeemtheorie toegepast, omdat binnen de systeemtheorie fenomenen in open interacties, in het grote geheel, in samenhang en niet als gescheiden delen worden bestudeerd. Deze benadering, die ook wel Black box benadering wordt genoemd, richt zich op externe relaties tussen subsystemen en afhankelijkheden waardoor een samenhangende splitsing van de auditomgeving wordt bereikt. Hierdoor wordt de Structure van het referentiekader gecreëerd. Voor de concrete invulling van deze functionele benadering hebben we gebruik gemaakt van het 3C model (Controlling system, Controlled system en Control organ) (Leeuw,1974); Bunge,1979³) en de managementcyclus (MC) Planning, Implementation en Evaluation (PIE) (Starreveld, 2002), twee cyclische modellen. Door de combinatie van deze twee modellen ontstaat een gelaagde structuur die voldoet aan de criteria voor referentiekader en enkele systeemeigenschappen, zoals holisme, doelgerichtheid, functies, feedforward en feedback mechanismen, variëteit, recursiviteit en flexibiliteit. Zoals in figuur 2 is geïllustreerd, kan de auditomgeving op basis van de 3C en MC modellen worden onderverdeeld in een lagenstructuur. Deze lagenstructuur is nodig om een compleet overall beeld van het audit object en de afhankelijkheden binnen een omgeving te verkrijgen. Door middel van de onderkende gebieden in de lagenstructuur is het ook mogelijk een splitsing van de mix van conditionele, resource en management elementen, af te dwingen en tegelijkertijd deze elementen in een juiste contextuele samenhang te positioneren. Vanuit deze context kunnen ook de risico s worden geïdentificeerd. ³ Het 3C model is equivalent met het ETC (Environment, Target system en Control Organ) van de Leeuw (Leeu74). Omwille van duidelijkheid en misinterpretaties zijn de eerste twee termen vervangen door termen die door Bung79) wordt gehanteerd. 7

8 De betekenissen die aan de subsystemen van het 3C model worden toegekend zijn: algemeen beleid, resourcemanagement en algemeen control. Het resourcemanagement refereert naar het te onderzoeken audit object. Dit audit object wordt weer beoordeeld op basis van de drie-eenheid binnen de managementcyclus (PIE). Aan deze drie eenheden worden de volgende betekenissen toegekend: specifiek beleid, audit object en specifieke control. Hiermee wordt het audit object geflankeerd door twee conditionele lagen (beleid) en twee beheersingslagen (control). De betekenis van de onderkende lagen zijn: Algemeen beleid vertegenwoordigt in de praktijk een domein van waaruit invloed op de twee domeinen, audit object en algemeen control, wordt uitgeoefend. Algemeen beleid bevat conditionele elementen en randvoorwaarden die gelden binnen een organisatie, zoals hoofdbeleid, strategie, regelgeving en uitgangspunten voor business en IT architectuur. Specifiek beleid omvat specifieke beleidselementen die van toepassing zijn op het audit object. Dit Specifiek beleid dient afgeleid te zijn uit aan algemeen beleid. Audit Object omvat de operationele elementen van het audit object. Dit audit object dient in relatie met specifieke beleids- en specifieke controle elementen worden geëvalueerd. Bij audit objecten in het IT domein kan dit domein onderverdeeld worden in: bovenlaag, middenlaag en onderlaag. De bovenlaag is gebruiker en applicatie services georiënteerd. De middenlaag refereert naar een verwerkingslaag en vervult de rol van mediator of integrator. De onderlaag is transport, communicatie en fysiek georiënteerd; Specifieke control omvat specifieke control- en evaluatie elementen ten aanzien van het audit object. Er wordt nagegaan in hoeverre er bij de inrichting van de processen en IT Objecten controlinstrumenten zijn ingebouwd om de inrichting van de processen en IT objecten te beheersen. Dit is kortcyclisch van aard. General Control vertegenwoordigt een waarnemings- en beheersingsinstrument. Het is een omgeving van waaruit het audit object wordt gemanaged en vervult hiermee een controlfunctie die langcyclisch van aard is. Binnen dit domein worden de noodzakelijke Figuur 2 De correspondentie tussen de subsystemen en lagenstructuur 8

9 SharePoint Deployment and Governance Using COBIT 4.1 SharePoint Deployment and Governance Using COBIT 4.1 builds upon the widely recognized COBIT framework, providing guidance required to create processes and controls that avoid or limit the impact of risks encountered when deploying SharePoint. As SharePoint expands and becomes increasingly pervasive and important to the enterprise, the need to govern its implementation and deployment increases dramatically. This practical guide introduces key requirements for effective SharePoint implementation governance and an overview of the COBIT framework. Practical guidance and aids address program phases including the scope phases, planning for launch, preparing for operations, the launch phase, operations, and enhancement. SharePoint Deployment and Governance Using COBIT 4.1 also addresses the unique requirements for deploying SharePoint in the Cloud. Voor nadere informatie wordt verwezen naar beheersprocessen voor het audit object vastgesteld en wordt nagegaan hoe deze processen zijn vormgegeven om de inrichting van het betreffende audit object continue in control te houden, zoals IT service support en managementprocessen. 5. Content van het referentiekader De invulling van de lagenstructuur wordt gegeven door de component Content. Intuïtief kunnen diverse auditelementen per laag worden benoemd. Echter, welke auditelementen exact een rol spelen, vloeit voort uit een exercitie die veelal afhankelijk is van de kennis en kunde van de betreffende auditor. Om willekeur aan te benoemen auditelementen te voorkomen is het GFBS framework (Goal, Function, Behaviour en Structure 4 ) ontwikkeld en toegepast, zie Figuur 3. Dit framework is gebaseerd op de compositionele benadering uit de systeemtheorie die zich richt op het identificeren van interne componenten en hun interne relaties binnen een systeem en wordt ook wel de white box benadering genoemd. De combinatie van de black box en white box benaderingen maakt het mogelijk om een auditomgeving systematischer te analyseren. GFBS views - Het doel van de GFBS views is om auditelementen (concepten) vanuit verschillende invalshoeken per laag te onderzoeken. Het identificeren van de auditelementen voor het referentiekader vindt dan plaats in een betere samenhang. Elke view richt zich op het traceren van een bepaalde verzameling neutrale auditelementen die systematisch worden geïdentificeerd. Goal view adresseert vanuit organisatorische invalshoek de reden van bestaan van een organisatie. Het gaat hierbij om de vraag waarom: wat wil de organisatie als geheel bereiken? (Missie en Visie). Welk beleid en welke strategie worden hierbij gehanteerd? Vanuit technische invalshoek adresseert het de reden van bestaan van een technisch apparaat. Het gaat hierbij om de vraag waarom een technisch apparaat is ontwikkeld, waarvoor is het bedoeld, waarom bestaat het? Voorbeelden van de concepten uit deze kolom zijn: enterprise, missie, visie, doelen, strategie, wetten en beleid, stakeholders en middelen. 4 Het element S uit het GFBS framework refereert naar de micro structuur die verband houdt met de audit elementen. 9

10 Function view faciliteert de identificatie van sociale, organisatorische en technologische concepten die de intenties van de organisatie zouden moeten realiseren. Vanuit de organisatorische invalshoek worden de organisatorische functies geadresseerd: Wat moet er gedaan worden en welke functies en processen zijn hierbij nodig om het doel te realiseren. De technische functieview heeft betrekking op de technische functionaliteiten die door gebruikers worden geëist. Voorbeelden van de bijbehorende concepten zijn: organisatorische functies, technische functies en taken. Behaviour view adresseert vanuit een organisatorische invalshoek de manier waarop (Hoe) de operationalisatie van de onderkende functies en de toegekende taken, verantwoordelijkheden en bevoegdheden aan uitvoerenden moet zijn ingericht. De technische gedragsview adresseert de manier waarop (Hoe) de functionele vereisten van de technische middelen, inclusief de hierbij behorende beveiligingsaspecten moeten zijn ingericht. Hierbij zal rekening moeten worden gehouden met de geformuleerde functies en het organisatorische en technische beleid. Voorbeelden van bijbehorende concepten zijn resources, actor, object, interactie, activiteit, toestand, eigenschap en historie. Structure view - adresseert de manier waarop (Hoe) een organisatorische en personele structuur vorm is gegeven. De organisatorische structuur geeft inzicht in de relaties tussen de organisatorische eenheden en de posities van personen. De technische structuurview adresseert de manier waarop de technologische architecturen (logische en fysieke configuraties van Hardware en Software) vorm is gegeven. Voorbeelden van bijbehorende concepten zijn business organisatiestructuur, IT organisatiestructuur, business architectuur, IT architectuur en business-it alignment. Relaties tussen GFBS modellen Op basis van de GFBS views zijn er gelijknamige modellen ontwikkeld. De output van het ene model vormt input voor het andere model. De relaties tussen de verschillende modellen worden geïllustreerd in Figuur 3. De modellen hebben directe en indirecte relaties met elkaar. De directe relaties drukken een volgordelijke relatie uit om de doelen te realiseren. De indirecte relaties voorzien in feedbackinformatie voor evaluatie doeleinden. De auditelementen uit deze modellen zijn verder vastgelegd in Figuur 3 Illustratie van relaties van de GFBS view en de gelijknamige modellen 10

11 een geïntegreerd model de zogeheten GFBS repository. Voor al deze auditelementen zijn auditprincipes gedefinieerd op basis van de in de sectie Form beschreven syntax. De auditelementen uit het geïntegreerd model kunnen, voor een bepaalde audit, geprojecteerd worden op de lagenstructuur. Hierbij moet met vijf aspecten van een laag rekening worden gehouden: context, abstractie, perspectief van de actor, doelstellingen van de laag en de actietypen (zie onderstaande sectie Form). 6. Form De component Form heeft betrekking op het formuleren van auditprincipes op een consistente en eenduidige wijze op basis van een formele definitie en semi-formele syntax. Normatieve elementen Auditprincipes worden beschreven op basis van normatieve elementen. Deze normatieve elementen vertegenwoordigen variabelen op basis waarvan iets kan worden beoordeeld, bijvoorbeeld het management dient het beleidsdocument goed te keuren. De variabelen zijn het management en het beleidsdocument. De variabelen geven een indicatie over, bijvoorbeeld, wie moet wat doen of wat moet ingericht zijn. De variabelen komen niet in willekeurige vorm voor, maar hebben een duidelijke relatie. De relaties tussen de variabelen kunnen formeel worden uitgedrukt. Hiermee wordt aangegeven welke verwachte sequentiële gebeurtenissen of acties plaats moeten vinden in een organisatorische en technische context. Definitie Een IT audit principe (IAP) is een uitdrukking waarin relaties worden gelegd tussen onafhankelijke en afhankelijke variabelen. De onafhankelijke variabelen in een IAP vertegenwoordigen het wat aspect en het wie aspect. De afhankelijke variabelen vertegenwoordigen het beoogde resultaat, met andere woorden het waarom aspect. De parameters van een IAP zijn: Naam: een string die als gemeenschappelijke referentie dienst doet en de essentie van het auditprincipe uitdrukt; Wie: drukt de actoren uit die verantwoordelijk zijn voor de vereiste acties, Wat: een of meerdere acties die moeten worden uitgevoerd of een toestand die moet worden bereikt; Mod: drukt de modaliteiten uit: dienen, moeten en mogen, en de ontkenning hiervan (must, must not, should, should not, may en may not); Strength: drukt de kracht van de motivatie uit, bijvoorbeeld to ensure, to provide en to prove; Waarom: de doelstellingen die door het principe moeten worden bereikt. Het IAP representeert een verzameling feiten, zoals Als aan x1,..,xn voldaan is dan zal het resultaat y bereikt worden. Deze feiten worden ingedeeld in twee delen, de pre-conditie en de post-conditie. De pre-conditie bevat de Wie en de Wat elementen, terwijl de post-conditie het Waarom element bevat. In natuurlijke taal wordt rondom een feit vaak meer informatie vermeld dan nodig is, wat misinterpretaties kan veroorzaken. Om redundante informatie te elimineren is gebruik gemaakt van kennisrepresentatietechnieken zoals Conceptual graphs (Sowa, 1984). Hiermee kan de nadruk gelegd worden op de kernelementen uit een zin. Voor alle afgeleide auditelementen 11

12 binnen de GFBS modellen zijn auditprincipes geformuleerd op basis van een semi formele syntax. Hiervoor is een template ontwikkeld. De template bevat feiten (P1 Pn) die de elementen van de pre-conditie representeren en Q1... Qn, de elementen uit post conditie. Figuur 4 illustreert een vereenvoudigde weergave van het template. Figuur 4 De representatie van een functioneel audit principe Actietypen Het element Actietype uit de syntax is verder gestandaardiseerd met behulp van de Speech act theorie (Sear85; Aust62). Deze standaardisatie bevordert de eenduidigheid en consistentie in de uit te drukken feiten. Hiervoor zijn de actietypen onderverdeeld in drie hoofdcategorieën, namelijk directieven, behabitieven en verdictieven. directieven zijn groepen werkwoorden die te maken hebben met intenties, toekomstgerichtheid, het uitoefen van macht, het geven van richting, motiveren, reden om actie te ondernemen en het uitoefenen van invloed; behabitieven zijn werkwoorden met betrekking tot houding en gedrag van mens en machines, het uitvoeren van acties, doen zoals het gezegd is en het brengen van veranderingen; verdictieven zijn werkwoorden die te maken hebben met oordelen, uitleggen, schatten, evalueren en rapporteren. Het voordeel van deze set actietypen is dat deze actietypen kunnen worden gerelateerd met de eerder genoemde abstractielagen van de lagenstructuur. Hiermee worden redundanties in een normenset getraceerd. Figuur 5 geeft een overzicht van de categorieën van werkwoorden, de actietypen en de lagen waarin deze actietypen van toepassing kunnen zijn. 7. Toepassing van SCF framework. Het gaat in dit artikel om de vraag hoe wij een referentiekader kunnen ontwikkelen op basis van dit SCF framework. In de praktijk wordt vaak een top-down of bottom-up benadering gehanteerd om een referentiekader te ontwikkelen. Bij de top-down benadering ontwikkelt men vanuit het hogere beleidsniveau een referentiekader. Hierbij worden, vertrekkend vanuit het top level, veelal beleids- en management-gerelateerde onderwerpen en normen geselecteerd en daarna detailnormen op het IT-gebied. Het risico hierbij is dat een auditor zich overwegend op beleidselementen concentreert en beperkt op het object van onderzoek zelf. Bij een bottom-up benadering besteedt men eerst aandacht aan detailnormen en pas daarna aan beleidsnormen of een mix hiervan. Het risico nu is dat een referentiekader overwegend detail normen bevat en het bredere perspectief onvoldoende wordt belicht. In beide benaderingen zou er een mismatch kunnen zijn tussen algemene en specifieke normen (controls). 12

13 Figuur 5 Illustratie van relaties van de GFBS view en de gelijknamige modellen De methode die in het onderzoek is gehanteerd voor het systematische ontwikkelen van een referentiekader bestaat uit drie stappen, de M3 methode, bestaande uit Middle, Middle-out en Middle-in. Deze stappen zorgen voor een gestructureerde opzet van referentiekaders. De M3 methode is toegepast om de valkuilen van top-down en bottom-up benadering te omzeilen. Het is een hybride aanpak van bottom-up en top-down waarmee een evenwicht tussen algemene en specifieke normen gecreëerd wordt. Hierbij wordt het audit object geflankeerd door twee beleidslagen en twee management- en controllagen. Eerst wordt aandacht besteed aan het audit object zelf en daarna respectievelijk aan de beleidsnormen en management- en controlaspecten. Figuur 1 geeft een overzicht van de layers en de M3 benadering. Bij het ontwikkelen van een referentiekader voor een audit object kunnen een aantal fases worden doorlopen. Deze fases staan vermeld in Tabel 2. Fases Fase 1 Fase 2 Fase 3 Fase 4 Fase 5 : Relaties tussen lagen : Analyse van audit object vanuit de kenmerken van de IT lagen in de Middlelaag : Analyse van audit object vanuit de kenmerken van de Specifiek beleid (middle-out, middle-in) : Analyse van audit object vanuit de kenmerken van Algemeen beleid) (middle-out, middle-in) (U/D) : Analyse van audit object vanuit de kenmerken van Specifieke Control (middle-out, middle-in) : Analyse van audit object vanuit de kenmerken van Algemene Control (middle-out, middle-in) (U/D) Tabel 2 : Overzicht van de te doorlopen fases 13

14 Het referentiekader wordt opgezet vanuit de Middle. Dit houdt in dat eerst het audit object wordt verkend en de juiste auditelementen uit het geïntegreerd model wordt geselecteerd, rekening houdend met de al eerder vermelde aspecten, zoals context, abstractie, perspectief van de actor, doelstellingen van de laag, controltype en actietypen (werkwoorden voor directieven, behabitieven en verdictieven). Richtvragen zijn bijvoorbeeld: welke IT componenten moeten geïmplementeerd worden?, welke functies dienen te worden geleverd?, welk gedrag moeten betrokken resources vertonen?, hoe moeten de features zijn geconfigureerd?, en hoe moeten de componenten zijn samengesteld?. In de overige fases is er sprake van twee routes, Middle-out (up) en Middle-in (down). Deze routes worden niet separaat, maar gelijktijdig uitgevoerd. De relaties tussen deze twee fases voorziet in traceerbaarheid van de aspecten juistheid en compleetheid van auditelementen. 8. Validatie van SCF framework en methode M3 Het SCF framework en de methode M3 zijn toegepast op twee geselecteerde case studies om te evalueren of ze als een effectief instrument voor het ontwikkelen van een referentiekader kunnen worden gehanteerd. De validatietechniek die is toegepast staat bekend als pattern matching, waarin theoretische patterns worden gematched met geobserveerde patterns. Theoretische patterns De theoretische patronen vormen het SCF framework en de methode (M3) omdat deze componenten voortvloeien vanuit een systematische aanpak (systeemtheorie). Geobserveerde pattern Het geobserveerde pattern vormt het te evalueren referentiekader (referentiekader-e). Elke referentiekader-e kent een eigen Structure, Content en Form. Bij het evalueren van een gegeven referentiekader-e is zowel het referentiekader E zelf als het SCF framework en de methode (M3) geëvalueerd. Hierbij zijn de drie elementen van het SCF framework in beschouwing genomen. Op basis van deze evaluatie is het mogelijk vast te stellen in welke mate het referentiekader-e aan de referentiekadercriteria voldoet. Op basis van de toepassing van het SCF framework zijn, bij een van de referentiekaders-e, onder meer de volgende tekortkomingen vastgesteld: De structuur van het referentiekader-e voldoet gedeeltelijk aan de criteria gestructureerdheid en coherentie. Het referentiekader-e bevat een aantal domeinen die wat betreft de inhoud kunnen worden gecombineerd of op basis van een bestaande baseline is gestructureerd met onvoldoende aandacht voor het audit object. CISM TRAINING Elk jaar wordt op diverse plaatsen op de wereld en dus ook in Nederland CISM examens georganiseerd. Eén examen in het voorjaar en één examen in het najaar. ISACA NL Chapter organiseert dit voorjaar weer trainingen ten behoeve van deze examens. Het eerstvolgende examen is op 11 juni Meer informatie over het examen is te vinden op 14

15 De Content voldoet deels aan de criteria voor een referentiekader. Het referentiekader-e bevat een lijst van algemene en gedetailleerde normen die niet altijd juist zijn gerangschikt. De Form voldoet niet aan het criterium van referentiekader (zie tabel 1). Er is sprake van diversiteit aan formuleringen. Door middel van herformuleringen op basis van het abstractieniveau en actietypen kunnen redundanties worden geïdentificeerd. De bovenstaande tekortkomingen kunnen een negatieve impact hebben op de auditwerkzaam-heden, met name bij het verzamelen van audit evidence, en daarmee op het te vormen oordeel. Wat betreft de evaluatie van het SCF framework merken we op dat de M3 goede ondersteuning biedt om het juiste auditprincipe op het juiste abstractieniveau (laag) te plaatsen. Met name wanneer de doelstelling van de laag, de aard van de laag en de bijbehorende actietypen in beschouwing worden genomen. De repository die voortvloeit uit de Content analyse moet soms worden aangevuld met wat concretere auditelementen (concepten). Maar in het algemeen kan worden volstaan door substitutie van een gelijknamige auditelementen uit de specifieke auditomgeving. De Structure en Form componenten kunnen zonder enig probleem worden toegepast in de case studies. 9. Conclusie De hoofdvraag van het onderzoek was om een theoretisch framework en methode te ontwikkelen, waarmee een referentiekader op een effectieve manier en systematisch kan worden geconstrueerd. Het ontwikkelde SCF framework en methode (M3) zijn de theoretische resultaten van dit onderzoek. Deze zijn gevalideerd met twee case studies, waarbij wij de tekortkomingen in de case studies gebruikte referentiekaders hebben aangetoond. De combinatie van het SCF framework en de M3 methode heeft enerzijds het voordeel dat deze een auditor in staat stelt de meest relevante auditprincipes te identificeren en omissies te voorkomen. Anderzijds biedt deze combinatie de auditor argumenten voor het selecteren van de auditprincipes. We hopen dat de lezer de voordelen van het voorgestelde framework en de methode inziet en deze ook zal toepassen. Referentie Tewarie, W.N.B., Model based development of Audit Terms of Reference: a structured approach to IT Auditing, juni 2010, ISBN Auteur Dr. Wiekram B. Tewarie RE is werkzaam als senior IT-auditor bij de accountantsdienst van UWV. Social Media Audit/ Assurance Program IT audit and assurance professionals are expected to customize this document to the environment in which they are performing an assurance process. This document is to be used as a review tool and starting point. It may be modified by the IT audit and assurance professional; it is not intended to be a checklist or questionnaire. It is assumed that the IT audit and assurance professional has the necessary subject matter expertise required to conduct the work and is supervised by a professional with the Certified Information Systems Auditor (CISA) designation and/or necessary subject matter expertise to adequately review the work performed. Objective The objective of the social media audit/ assurance review is to provide management with an independent assessment relating to the effectiveness of controls over the enterprise s social media policies and processes. Scope The review will focus on governance, policies, procedures, training and awareness functions related to social media. Specifically, it will address: Strategy and governance policies and frameworks People training and awareness Processes Technology The selection of the social media projects and initiatives will be based on the risks introduced to the enterprise by these systems. Voor nadere informatie wordt verwezen naar 15

16 VMWARE SERVER VIRTUALIZATION AUDIT/ASSURANCE PROGRAM IT audit and assurance professionals are expected to customize this document to the environment in which they are performing an assurance process. This document is to be used as a review tool and starting point. It may be modified by the IT audit and assurance professional; it is not intended to be a checklist or questionnaire. It is assumed that the IT audit and assurance professional has the necessary subject matter expertise required to conduct the work and is supervised by a professional with the Certified Information Systems Auditor (CISA) designation and/or necessary subject matter expertise to adequately review the work performed. Objective The VMware server virtualization audit/assurance review will provide management with an independent assessment of the effectiveness of the configuration of, controls over and security of the virtualized servers operating under VMware in the enterprise s computing environment. Scope The review will focus on the governance, configuration and management of the relevant VMware virtualized servers in the enterprise, with emphasis on control issues specific to virtualized environments. The selection of specific applications, functions and servers will be based on the risks introduced to the enterprise by these systems. The VMware server virtualization audit/assurance review is not designed to replace or focus on audits that provide assurance of specific application processes and excludes assurance of an application s functionality and suitability. Since the areas under review rely heavily on the effectiveness of core IT general controls, it is recommended that audit/assurance reviews of the following areas be performed prior to the execution of the VMware server virtualization review so that appropriate reliance can be placed on these assessments: Identity management as it applies to the VMware environment, i.e., privileged VMware users, user access to VMs, etc. Security incident management Secure architecture, including virtualized servers and server farms and network security Systems development Test environments are typically hosted on virtualized servers for ease of testing and recovery after crashes. Risk management Vulnerability management and testing Cryptographic controls and associated key management CISA TRAINING Elk jaar wordt op diverse plaatsen op de wereld en dus ook in Nederland CISA examens georganiseerd. Eén examen in het voorjaar en één examen in het najaar. ISACA NL Chapter organiseert dit voorjaar weer trainingen ten behoeve van deze examens. Het eerstvolgende examen is op 11 juni Meer informatie over het examen is te vinden op 16

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Principle based Audit Approach (Audit Term of Reference)

Principle based Audit Approach (Audit Term of Reference) Principle based Audit Approach (Audit Term of Reference) Wiekram Tewarie VUrORE Seminar 14 november 2006 1 Agenda Deel I Aard IT audit (onderzoeken) Probleem, Praktijk en gevolg Deel II Onderzoeksmodel

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar

Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar Titel, samenvatting en biografie Stephanie van Dijck De integrale aanpak maakt complexiteit hanteerbaar Samenvatting: Nieuwe projecten nemen toe in complexiteit: afhankelijkheden tussen software componenten,

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Continuous Delivery. Sander Aernouts

Continuous Delivery. Sander Aernouts Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum

Nadere informatie

Wat heeft een tester aan ASL en BiSL?

Wat heeft een tester aan ASL en BiSL? TestNet Noord, Heerenveen, 20 november 2012 Wat heeft een tester aan ASL en BiSL? Eibert Dijkgraaf Intro Wie zit er in een typische beheer omgeving? Wat is kenmerkend voor testen : IN BEHEER? IN ONDERHOUD?

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Materialiteit en waardecreatie. Jos Reinhoudt 21 mei 2015

Materialiteit en waardecreatie. Jos Reinhoudt 21 mei 2015 Materialiteit en waardecreatie Jos Reinhoudt 21 mei 2015 JOS REINHOUDT MVO Nederland Speerpuntonderwerpen: Transparantie Stakeholderdialoog Impact MVO Trendrapport 2015 j.reinhoudt@mvonederland.nl @JosReinhoudt

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Fidelity of a Strengths-based method for Homeless Youth

Fidelity of a Strengths-based method for Homeless Youth Fidelity of a Strengths-based method for Homeless Youth Manon krabbenborg, Sandra Boersma, Marielle Beijersbergen & Judith Wolf s.boersma@elg.umcn.nl Homeless youth in the Netherlands Latest estimate:

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Best Practice Seminar 14 NOVEMBER 2013

Best Practice Seminar 14 NOVEMBER 2013 Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Benefits Management. Continue verbetering van bedrijfsprestaties

Benefits Management. Continue verbetering van bedrijfsprestaties Benefits Management Continue verbetering van bedrijfsprestaties Agenda Logica 2010. All rights reserved No. 2 Mind mapping Logica 2010. All rights reserved No. 3 Opdracht Maak een Mindmap voor Kennis Management

Nadere informatie

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Mislukken Slagen gegarandeerd 2 Mislukken Slagen gegarandeerd Management verwacht onmiddellijk R.O.I. Doel:

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Roadmaps Ben Linders Jan Jaap Cannegieter. 4 maart 2009 1

Roadmaps Ben Linders Jan Jaap Cannegieter. 4 maart 2009 1 Roadmaps Ben Linders Jan Jaap Cannegieter 4 maart 2009 1 Geschiedenis van de roadmaps 2001 2006: ervaring opgedaan met continue representatie 15 september 2005: moeilijke discussie bij een opdrachtgever

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Resultaat gerichter Testen

Resultaat gerichter Testen Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Sneeuwwitje, de zeven dwergen en de boze heks?

Sneeuwwitje, de zeven dwergen en de boze heks? Sneeuwwitje, de zeven dwergen en de boze heks? Over de rol van de Operational Auditor in sturen op kernwaarden, cultuur en gedrag Olof Bik Behavioral & Cultural Governance Trophy Games, 28 nov 2013, Hilversum

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen

Nadere informatie

Een nieuwe rol voor het auditcomité en een aangepast audit rapport

Een nieuwe rol voor het auditcomité en een aangepast audit rapport Een nieuwe rol voor het auditcomité en een aangepast audit rapport Jean-François CATS Inhoud van de uiteenzetting Nieuwe opdrachten van het auditcomité ingevoerd door de Audit Directieve en het Audit Reglement

Nadere informatie

De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en. Discrepantie

De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en. Discrepantie De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en Discrepantie The Relationship between Involvement in Bullying and Well-Being and the Influence of Social Support

Nadere informatie

Hebt u ze op een rijtje?

Hebt u ze op een rijtje? 36 Informatiebeveiliging - nummer 4-2012 Hebt u ze op een rijtje? Ir. Rob van Gansewinkel CISSP is gecertificeerd TOGAF9 en werkt bij Capgemini op de vakgebieden infrastructuur en security. Hij is bereikbaar

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

NAF Insight. Pieter Buitenhuis Danny Greefhorst Erik Proper

NAF Insight. Pieter Buitenhuis Danny Greefhorst Erik Proper NAF Insight Architectuurprincipes Pieter Buitenhuis Danny Greefhorst Erik Proper 1 Agenda 09.00-09.15 Welkomstwoord door Erik Proper 09.15-09.45 Introductie principes en boek door Danny Greefhorst 09.45-10.15

Nadere informatie

Stakeholder behoeften beschrijven binnen Togaf 9

Stakeholder behoeften beschrijven binnen Togaf 9 Stakeholder behoeften beschrijven binnen Togaf 9 Inventarisatie van concerns, requirements, principes en patronen Bert Dingemans Togaf 9 kent verschillende entiteiten om de behoeften van stakeholders te

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013 ArchiMate voor kennismodellen van NORA en haar dochters Marc Lankhorst 16 oktober 2013 Agenda 13:00 introductie ArchiMate-status en -ontwikkelingen en NORA-kennismodel 14:00 parallelle workshops rond de

Nadere informatie

Inrichten Architecture Governance Equens

Inrichten Architecture Governance Equens Inrichten Architecture Governance Equens Peter Droppert Equens SE Enterprise Architect 2011 Equens SE Peter.Droppert@nl.equens.com +31625199782 V4 20111110 Governance @ Equens 2 Agenda Architecture Governance

Nadere informatie

Number 12, May 2015. Update IFRS 15 - Identificeren van prestatieverplichtingen

Number 12, May 2015. Update IFRS 15 - Identificeren van prestatieverplichtingen Number 12, May 2015 Update IFRS 15 - Identificeren van prestatieverplichtingen IFRS 15 - Identificeren van prestatieverplichtingen Het onderscheiden van prestatieverplichtingen is een belangrijke stap

Nadere informatie

De social impacts van de sluiting van de bauxietmijn te Coermotibo. Naam: van Cooten, Telina Paramaribo, 21 september 2009

De social impacts van de sluiting van de bauxietmijn te Coermotibo. Naam: van Cooten, Telina Paramaribo, 21 september 2009 De social impacts van de sluiting van de bauxietmijn te Coermotibo Naam: van Cooten, Telina Paramaribo, 21 september 2009 Environmental and Social Assessment Stakeholder Engagement EIA Fishing Biodiversity

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Product Quality Management, onze toekomst René Tuinhout

Product Quality Management, onze toekomst René Tuinhout Product Quality Management, onze toekomst René Tuinhout Agenda No. 2 1 Tijdsindeling Binnen TestNet is gesproken over Product Kwaliteit (in 2011 en tijdens de Summerschool 2012). Een TestNet-werkgroep

Nadere informatie

NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen

NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen NORA sessie 3 Onderwerp: Samenaande slag! Generiek raamwerk 16 jan. 2013 katern Beveiliging Jaap van der Veen Bron: o.a: presentatie NCSC van dr.wiekram Tewarie Opdracht NORA katern - B 1. Samenhang van

Nadere informatie

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW)

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) 14 november 2014 2 PROGRAMMA ESFRI Roadmap, wat is het en waar doen we het voor? Roadmap 2016 Verschillen met vorige Schets

Nadere informatie

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur Invloed van het aantal kinderen op de seksdrive en relatievoorkeur M. Zander MSc. Eerste begeleider: Tweede begeleider: dr. W. Waterink drs. J. Eshuis Oktober 2014 Faculteit Psychologie en Onderwijswetenschappen

Nadere informatie

Model driven Application Delivery

Model driven Application Delivery Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Safety Values in de context van Business Strategy.

Safety Values in de context van Business Strategy. Safety Values in de context van Business Strategy. Annick Starren en Gerard Zwetsloot (TNO) Papendal, 31 maart 2015. NVVK sessie Horen, Zien en Zwijgen. Safety Values in de context van Business strategy.

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Expert level Improving the testing process

Expert level Improving the testing process Expert level Improving the testing process Eerste praktijkervaringen Smaakmaker voor najaarsevent www.improveqs.nl (info@improveqs.nl) Eduard Hartog Isabelle Robrechts Version 1.1 Agenda Opbouw training

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

2015 KPMG Advisory N.V., ingeschreven bij het handelsregister in Nederland onder nummer 33263682, is lid van het KPMG-netwerk van zelfstandige

2015 KPMG Advisory N.V., ingeschreven bij het handelsregister in Nederland onder nummer 33263682, is lid van het KPMG-netwerk van zelfstandige 1 2 Interactief op afstand 3 Afstand wordt minder belangrijk 4 Herkenbaar? Druk op tarieven Klanten stellen hogere eisen Vraag om nieuwe producten Nieuwe samenwerkingen nodig om deze te maken Regelgevers

Nadere informatie

Talentmanagement in tijden van crisis

Talentmanagement in tijden van crisis Talentmanagement in tijden van crisis Drs. Bas Puts Page 1 Copyright Siemens 2009. All rights reserved Mission: Achieving the perfect fit Organisatie Finance Sales Customer Engineering Project management

Nadere informatie

Hieronder staat een voorstel voor het kennismodel voor de vernieuwde EAR wiki.

Hieronder staat een voorstel voor het kennismodel voor de vernieuwde EAR wiki. Kennismodel EAR wiki Het doel is een rijksbrede informatie-infrastructuur: De kaders en de generieke diensten en producten op het terrein van informatievoorziening en ICT die worden aangeboden aan organisaties

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

IT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

IT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. IT Service CMM Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 8 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 2 GESCHIEDENIS EN ACHTERGROND...

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born

Nadere informatie

Lezing 7 december IPMA

Lezing 7 december IPMA Lezing 7 december IPMA Portfoliomanagement bij onvoorspelbaarheid Portfolio Management (PfM), definition PfM is the management of one or more project portfolios so as to maximize the contribution of projects

Nadere informatie

Congres Social Media, Stichting Corporate Communicatie

Congres Social Media, Stichting Corporate Communicatie Dexia & social media Frank Van ssche, Head of Brand & Project Office, Communicatie Gent, 28/04/2011 Congres Social Media, Stichting Corporate Communicatie Quotes Social media isn't (just) about the media,

Nadere informatie

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman Requirements Traceability Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman 22 Mei 2008 Werkgroep Traceability Doel van de werkgroep: Aanbieden van hulpmiddelen

Nadere informatie

Game Usability. Les 3 jaar 2. Ontwerp doelstellingen en randvoorwaarden

Game Usability. Les 3 jaar 2. Ontwerp doelstellingen en randvoorwaarden Game Usability Les 3 jaar 2 Ontwerp doelstellingen en randvoorwaarden Wat gaan we doen? Herhaling vorige week Ontwerpdoelen en ontwerpdoelstellingen ISO Definition of Usability (9241-11) Usability is the

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

SURFnet User Survey 2006

SURFnet User Survey 2006 SURFnet User Survey 2006 Walter van Dijk Madrid, 21 September 2006 Agenda A few facts General picture resulting from the survey Consequences for the service portfolio Consequences for the yearly innovation

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim The Relationship between Work Pressure, Mobbing at Work, Health Complaints and Absenteeism Agnes van der Schuur Eerste begeleider:

Nadere informatie

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Bedrijfsprocessen theoretisch kader

Bedrijfsprocessen theoretisch kader Bedrijfsprocessen theoretisch kader Versie 1.0 2000-2009, Biloxi Business Professionals BV 1. Bedrijfsprocessen Het procesbegrip speelt een belangrijke rol in organisaties. Dutta en Manzoni (1999) veronderstellen

Nadere informatie