In a nutshell De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie 8

Maat: px
Weergave met pagina beginnen:

Download "In a nutshell De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie 8"

Transcriptie

1

2 Inhoud In a nutshell 3 Inleiding 4 1. De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie Optioneel: Specialiseren 9 2. De hoofddocenten/begeleiders Over Tesorion

3 In a nutshell Goed opgeleide, ervaren cyber security specialisten, inclusief erkende certificering zoals CISSP, CISA en CISM en aanvullende specialisaties. Dat is wat de Tesorion Academy biedt in een tweejarig Cyber Security. Onder professionele begeleiding van topconsultants die decennia aan praktijkervaring hebben als docent bij HBO instellingen en als adviseur voor CISO s van grote Nederlandse en internationale organisaties. Deelnemen aan het specialisatietraject kan op twee manieren: - Actieve participatie als opdrachtgever vanuit een klantorganisatie. Vanuit de klantorganisatie neemt een medewerker kosteloos deel aan het traject. Tesorion biedt de opleiding aan die één dag in de week in beslag neemt. De deelnemende opdrachtgever biedt de werkomgeving waar de praktische toepassing van het geleerde plaatsvindt gedurende de rest van de week. Als onderdeel van het participatie-concept biedt de opdrachtgever een detacheringsplek binnen de klantorganisatie aan voor een trajectdeelnemer die in dienst is van Tesorion. Deze Tesorion medewerker vervult tegen een marktconform tarief een junior security functie bij de klant. Te denken valt aan het invullen van een junior security officer of security engineer rol. Vier dagen in de week zullen de deelnemer van de klantorganisatie en Tesorion samenwerken in de organisatie van de opdrachtgever. En één dag in de week zullen ze samen leren binnen de Tesorion Academy in Leusden. - Tegen betaling ( ,- per jaar) deelnemen, zonder actieve participatie als opdrachtgever. In dit geval is de deelname vanuit de klantorganisatie uitsluitend gericht op de afname van het leertraject, zonder daarbij een Tesorion deelnemer in te huren. Voor wie? Gedreven IT ers die minimaal drie jaar ICT-kennis én werkervaring hebben, met een opleiding op HBO/WO-niveau, die affiniteit hebben met information security en die toe zijn aan een volgende stap in hun loopbaan naar cyber security specialist

4 Inleiding Met de huidige ontwikkelingen in de cyberdreigingen en aandacht voor privacy gecombineerd met de oververhitte arbeidsmarkt voor personen met vakkennis van cyber security is er geen andere keuze mogelijk dan medewerkers zelf op te leiden. Hiertoe heeft Tesorion een traject ontwikkeld waarin deelnemers worden opgeleid tot cyber security specialist. Dit wordt gerealiseerd door een combinatie van gedegen theoretische kennis en het opdoen van praktijkervaring. Deelnemers worden hierin professioneel begeleid gedurende het gehele traject. De theoretische kennis wordt verkregen via één lesdag per week. Het curriculum bestaat uit zowel technische trainingen als cursussen gericht op organisatorische en sociale vaardigheden. De docenten zijn senior consultants van Tesorion, die tevens docent zijn op HBO instellingen. De praktijkervaring wordt opgedaan via detacherings-opdrachten bij klantorganisaties of bij de operationele afdelingen van Tesorion. Deelname is primair gericht op actieve participatie van opdrachtgevers. In dit concept neemt vanuit de opdrachtgever een medewerker van de opdrachtgever kosteloos deel aan het traject. Als onderdeel van de participatie biedt de opdrachtgever gedurende het traject voor vier dagen per week een detacheringsopdracht tegen marktconform tarief. In deze detacheringsopdracht wordt een Tesorion medewerker die deelneemt aan het specialisatietraject ingezet. In de praktijk zullen de twee deelnemers samen werken in de organisatie van de opdrachtgever en samen leren binnen de Tesorion Academy

5 1. De inhoud van het curriculum Het programma van het specialisatie traject is globaal op te splitsen in de onderstaande fases. Meer inhoudelijke informatie per fase is te vinden in de volgende paragrafen. a) Fase 1 Introductie: De eerste drie weken. Er wordt kennis gemaakt met de studiegroep, het traject en het vakgebied b) Fase 2 Basiskennis: Het eerste half jaar. Er wordt iedere vrijdag op de leslocatie modulair theoretische security kennis opgedaan. Indien aangedragen worden er in deze fase eenvoudige klantcases opgepakt en uitgewerkt c) Fase 3 Professionalisatie: Het tweede half jaar. Naast verdere verdieping worden de deelnemers voorbereid op certificerings- examen CISM, CISA en CISSP. Net als in de basis fase zijn de lesdagen op de vrijdagen. Vanaf deze fase wo rden uitdagende klantcases opgepakt en onder begeleiding uitgewerkt. d) Fase 4 Optioneel: Mogelijkheid tot specialiseren. Er worden diverse security specialisaties aangeboden. In een tijdsperiode van een half jaar zijn er 2 specialisatie-cursussen per deelnemer in te plannen. Elk jaar kent een zomerstop in de maanden juli en augustus en een kerstvakantie van 2 weken. Neven staand voorbeeld bij een start in september. Tijdsoverzicht Tesorion Cyber Security Specialisatietraject bij start in september 1 sept + 3 wkn 1 mei 1 july 1 sept 1 nov 1 jan Mid 1 jun maart Fase 1 Fase 2 Basis kennis Fase 3 Introweken Professionalis atie Zomer stop Fase 3 Professionalis atie Fase 3 Klant cases Optioneel Een verdiepingsmodule met praktische opdracht Optioneel Een verdiepingmodule met praktische opdracht = moment waarop traject kan worden beëindigd Tijdens de opleiding wordt de studiegroep vakkundig begeleid vanuit Tesorion Academy door middel van individuele coaching. Eventueel additionele theoretische lessen en examentraining voor de certificering(en) behoren ook tot het programma. Periodiek worden de deelnemers op hun werklocatie bezocht om de voortgang en eventuele uitdagingen te bespreken. Ook worden deelnemende opdrachtgevers uitgenodigd voor een gezamenlijke evaluatie en het inbrengen van mogelijke praktijk cases. Tijdens deze evaluatiemeetings zal de studiegroep ook zelf haar ervaringen en vorderingen presenteren, regelmatig ook door middel van demonstraties van opgeleverde klant-case resultaten. Deze bijeenkomsten zijn bij uitstek een gelegenheid voor de deel nemende klanten om zelf kennis uit te wisselen en om van gedachten te wisselen over ontwikkelingen in de wereld van de Cyber Security

6 1.1. Fase 1: Introductie Het Tesorion Cyber Security Specialisatietraject vindt plaats op de Tesorion Academy in Leusden. De eerste 2 weken is de studiegroep daar 5 dagen per week aanwezig. Tijdens deze periode komen het nut en de noodzaak van de opleiding aan bod, waarbij de volgende onderwerpen op het programma staan: Introductie en kennis maken met elkaar en met het volledige programma Praktijkverhalen van CISO en IT-managers, kortom, waarom bestaat dit een vakgebied? Sociale vaardigheden met als doel om inzicht te krijgen in het eigen functioneren, de wijze van samenwerken & communiceren, en de groeikansen die de deelnemers hierin hebben Agile werkmethodieken Organisatiekunde volgens de Caluwé en organisatie sensitiviteit Bezoek aan klantorganisatie Presentatietechnieken en schrijfvaardigheid Persoonlijk ontwikkelplan Wanneer de deelname plaatsvindt op basis van actieve participatie, wordt in overleg met de opdrachtgever besproken in welke vorm de deelnemers van de opdrachtgever en Tesorion samenwerken en welke aandachtspunten van belang zijn in het traject. Gedurende de laatste week van de introductie werken de deelnemers van de klantorganisaties 4 dagen per week op de eigen werkplek binnen de klantorganisatie. In de derde week is de start van het basiskennis traject. Alle deelnemers worden in Leusden verwacht voor de eerste theoretische lesdag. Na de introductie van het traject heeft de studiegroep onderling kennisgemaakt, zijn de verwachtingen duidelijk en heeft iedere deelnemer een persoonlijk ontwikkelplan. Hiermee wordt het vervolg van de opleiding ingezet

7 1.2. Fase 2: Basiskennis In deze fase ligt de nadruk op het verkrijgen van gedegen basiskennis van de volgende security-vakgebieden: 1. Basisbegrippen Information Security 2. Toepassingen in Information security 3. Information security governance 4. Concepten van netwerken 5. Netwerkaanvallen & netwerkbeveiliging 6. Identity & access management 7. Application security 8. Data security 9. Security Architectuur 10. Controle 11. Juridische aspecten Deze modules vormen samen het programma Information security management. De studenten nemen de modules tot zich via zelfstudie gedurende de week en tijdens de vaste lesdag in de week. Tijdens de lesdagen wordt de leerstof onder leiding van een ervaren docent klassikaal doorgenomen met voorbeelden uit de recente praktijk, eventuele vragen van de studenten worden beantwoord De meeste modules nemen twee weken in beslag en worden afgerond in de tweede week. Tevens is er nog ruimte ingepland voor aanvullende trainingen op het gebied van sociale vaardigheden. Op officiële feestdagen zullen er geen lesdagen worden ingepland. De zomerstop is de hele maand juli en augustus. In de eerste volle week in september gaat het traject verder. Elke module wordt afgesloten met een examinering. De resultaten van de toetsen worden gebruikt om de begeleiding daar waar nodig te intensiveren. Tijdens deze fase van het traject worden de deelnemende klantorganisaties uitgenodigd om vanuit bestaande problematiek of voorgenomen veranderingen cases in te brengen die onder begeleiding en in teamverband door de studiegroep worden uitgewerkt. Deelnemers dienen rekening te houden met studiebelasting buiten de geplande dagen van circa 4 uur per week mede in het kader van de praktijkcases. Na de basiskennis fase hebben de deelnemers kennis genomen van de diverse werkgebieden van cybersecurity en hebben zij waar mogelijk deze kennis in de praktijk toegepast bij de klantorganisatie waar zij actief zijn. Zij bezitten nu een gedegen basiskennis waarmee in de volgende fase van het opleidingstraject gewerkt kan worden aan het behalen van 1 of meer certificaten

8 1.3. Fase 3: Professionalisatie In fase 3 zal de tijd worden besteed aan de voorbereiding op het CISSP, CISM of CISA examen, conform de Body of Knowledge van ISACA en (ISC)2. In deze periode wordt de studiegroep voorbereid op in ieder geval één van de examens. De keuze voor een module wordt genomen in overleg tussen de deelnemer, zijn/haar werkgever en de Tesorion begeleider. N.B. Het behalen van een van de examens van CISSP, CISA en/ of CISM geeft nog geen certificaat. De certificering eist naast het behalen van het examen 5 jaar aantoonbare relevante werkervaring. In opeenvolgende lesdagen op locatie in Leusden zal de examenstof door ervaren Tesorion docenten klassikaal worden doorgenomen waarbij ook ruimte is ingepland voor zelfstudie. De laatste 2 lesdagen van de professionalisatie fase worden besteed aan examentraining. Het examen wordt individueel afgenomen door ISACA. Elke deelnemer moet zichzelf hiervoor opgeven. Er bestaat de mogelijkheid om niet één maar twee examens te doen. Dit besluit wordt weloverwogen en in overleg tussen deelnemer en begeleider genomen, waarna het lesprogramma voor de specifieke deelnemers hierop zal worden aangepast. Naast het voorbereiden op examinering zal er ook in deze periode door de studiegroep onder begeleiding worden gewerkt aan klant-cases. Na de eerste 3 fases van het specialisatietraject hebben de deelnemers gedegen theoretische kennis opgedaan en hebben zij hun CISSP, CISM of CISA examen afgelegd. Daarnaast is er een vol jaar praktijkervaring opgedaan in het security vakgebied. Het jaar wordt afgesloten met een uitgebreide evaluatie tussen deelnemer, begeleider en hun manager. Tijdens dit gesprek kan worden besloten om het traject af te sluiten of om verdere verdieping te zoeken op een specifiek security vakgebied. Hierover meer in het volgende hoofdstuk

9 1.4. Optioneel: Specialiseren Na het eerste jaar van het traject wordt verdere verdieping aangeboden. Deelnemers hebben de keuze om maximaal twee van de onderstaande modules te volgen. 1. Identity and Access management beleid, architectuur, processen, tooling en governance 2. Cyber security strategie opzetten, ontwikkelen communiceren van de strategie naar stakeholders 3. Security Architectuur architectuur algemeen de architectuur methodieken, 5. Privacy en AVG/GDPR de AVG, Privacy Beleid, Privacy by Default en Design 7. Security Operations Threat Intelligence, Vulnerability management, Security Monitoring Incident Response 9. Security testen Pentesten source code review 4. Big data security analysis inzichten in dreigingen risico's door het correleren van verschillende grote databronnen. Artificial Intelligence (AI) 6. Secure Software Development threat modelling, security by design 8. Netwerkbeveiliging Firewalls, Inbraak preventie en detectie, netwerksecurity 10. Data security wijze van beveiliging van data in transport, opslag en in gebruik N.B. De modules zijn onderhevig aan klantvraag en marktontwikkelingen. De aangegeven N.B. De modules zijn onderhevig aan klantvraag en marktontwikkelingen. De aangegeven onderwerpen geven per module een beeld van de inhoud en zijn niet uitputtend Elke module neemt 10 weken in beslag, 5 weken theorie op vaste lesdagen in de week en vervolgens een praktische opdracht die in 5 weken tot resultaat moet leiden. In twee jaar tijd zullen alle modules minimaal één keer worden gegeven

10 2 De hoofddocenten/ begeleiders Voor de begeleiding en het doceren van het specialisatietraject heeft Tesorion ervaren senior consultants geselecteerd. Zij stellen zich hieronder voor. Ook zullen verschillende interne en externe gastdocenten een bijdrage leveren aan de diverse modules van het traject. Ciska Jonker Overall begeleiding, Sociale vaardigheden en IAM Ik ben een IT consultant met 30 jaar ervaring op diverse functies van programmeur, technisch ontwerper, projectmanager tot interimmanager. Ik werk bij voorkeur op het snijvlak van business en IT omdat deze beide werelden elkaars taal slecht begrijpen en ik deze werelden tot elkaar weet te brengen. IT is mensenwerk en wordt te vaak nog gezien als puur techniek. Als gediplomeerd coach weet ik snel een geolied team neer te zetten met veerkracht, daadkracht en een goede sfeer. Mijn kennis en ervaring op dit gebied breng ik dan ook graag over in dit traject. Lex Borger Diverse securitymodules Ik werk sinds 1977 in de ICT en security en heb mij over de jaren gespecialiseerd in informatiebeveiliging, software ontwikkeling (met name besturingssystemen) en gedistribueerde applicatieomgevingen. Ik ben een gepassioneerde security professional die begint bij de business drivers om daaruit de strategische beweegredenen voor informatiebeveiliging te halen. Ik hou mij vooral bezig met beveiligingsvraagstukken waarbij business en techniek elkaar raken. Ik ben actief bezig met nieuwe ontwikkelingen in ons vakgebied en met het uitdragen hiervan. Zo maak ik een podcast en geef ik verschillende trainingen op het gebied van informatiebeveiliging. Ook ben ik docent informatiebeveiliging aan de Hogeschool Utrecht (HU) en was ik tot voor kort hoofdredacteur van het PvIB (Platform voor Informatiebeveiliging) vakblad Informatiebeveiliging. Renato Kuiper Diverse securitymodules Ik ben een gedreven security architect die werkt op het snijvlak van architectuur, security, Identity en Access Management (IAM), Cloud en privacy. Met ruim 25 jaar ervaring in de ICT, en ruim 20 jaar op het gebied van security loop ik al een tijd mee. Security moet een enabler van business zijn, helaas wordt het nu nog te veel als business prevention gezien. Ik zie het als een schone taak voor ons om dat te veranderen. Kennisdeling is een van de belangrijkste zaken van een security consultant. Zo ben ik medeauteur van een groot aantal publicaties van het PvIB en ben ik gastdocent aan De Haagse Hogeschool (HHS) en de Cyber Security Academy (CSA)

11 3 Over Tesorion Helemaal nieuw en tegelijk één en al ervaring. Dat is Tesorion. Onze naam is nieuw, maar onze 155 specialisten hebben al tientallen jaren ervaring met informatiebeveiliging, beheer en cybersecurity. Onze all-in visie op cybersecurity gaat uit van beheersing en continuïteit van de business van onze klanten, de adequate bescherming van digitale kernonderdelen, het voorkomen van reputatieschade en het beschermen van de concurrentiepositie. Onder alle omstandigheden. Zonder onverwachte kosten. Binnen Tesorion zijn diverse specialisaties geïntegreerd tot één all-in oplossing. Het maakt Tesorion tot een unieke aanbieder van cybersecurity. Niet alleen in Nederland, maar ook daarbuiten. Zie ook Voor vragen kunt u terecht bij: Ciska Jonker ciska.jonker@tesorion.nl GSM: Of bij uw vertrouwde contactpersoon van Tesorion

12 Cyberincident? Bel ons op uur per dag, 7 dagen in de week

BABZ-opleiding Basisjaar en Specialisatie Burgerzaken

BABZ-opleiding Basisjaar en Specialisatie Burgerzaken www.segment.nl BABZ-opleiding Basisjaar en Specialisatie Burgerzaken Investeren in uw persoonlijk vakmanschap 3 Samen studeren in een vaste groep 3 Persoonlijke benadering 3 Gemotiveerde studenten 3 Enthousiaste

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

BACHELOROPLEIDING DEELTIJD

BACHELOROPLEIDING DEELTIJD HBO-ICT INFORMATICA BACHELOROPLEIDING DEELTIJD 2015-2016 2014-2015 LEERROUTES: BUSINESS IT & MANAGEMENT, SOFTWARE ENGINEERING, SYSTEM AND NETWORK ENGINEERING CREATING TOMORROW HBO-ICT DE VIERJARIGE DEELTIJDOPLEIDING

Nadere informatie

Leer/werk trajecten voor ICT professionals

Leer/werk trajecten voor ICT professionals Leer/werk trajecten voor ICT professionals Baanrecord De leer/werk trajecten zijn gericht op de huidige vraag in de ICT naar hoogwaardige professionals. In het huidige arbeidsklimaat is het noodzakelijk

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding Upgrade Functioneel Beheer Leren in de praktijk Benut je werkervaring Opleiding op maat Persoonlijke begeleiding Word in drie maanden functioneel beheerder Upgrade Functioneel Beheer Als je - optimaal

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Functiebeschrijving Business Architect

Functiebeschrijving Business Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager architectuur van

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

Functiebeschrijving Technische Architect

Functiebeschrijving Technische Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager van het architectuurteam.

Nadere informatie

Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's. ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering

Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's. ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering iexa : ICT-diploma's op hbo-niveau Werkt u als ICT-professional

Nadere informatie

Brochure Managing Across the Lifecycle

Brochure Managing Across the Lifecycle Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

OPLEIDING REGISTER FINANCIEEL ECHTSCHEIDINGS- ADVISEUR PARTICULIER

OPLEIDING REGISTER FINANCIEEL ECHTSCHEIDINGS- ADVISEUR PARTICULIER OPLEIDING REGISTER FINANCIEEL ECHTSCHEIDINGS- ADVISEUR PARTICULIER Deze opleiding wordt door eerdere deelnemers gewaardeerd met het rapportcijfer 8,4! 1 De ScheidingsDeskundige-Opleidingen en Bureau D

Nadere informatie

CASE. Meer waarde door. e-learning. Place full-screen image on layer Background. Expect more. Expect Pink. start

CASE. Meer waarde door. e-learning. Place full-screen image on layer Background. Expect more. Expect Pink. start CASE Meer waarde door Expect more. Expect Pink. start e-learning Place full-screen image on layer Joost-IT Joost-IT is een informeel bedrijf gespecialiseerd in Agile Service Management en IT Tooling Consultancy.

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Online communicatie strategie & leiderschap (postdoctorale opleiding)

Online communicatie strategie & leiderschap (postdoctorale opleiding) Online communicatie strategie & leiderschap (postdoctorale opleiding) Strategisch online communicatiemanagement; de uitdaging voor de communicatieprofessional De toename aan vooral digitale media en kanalen,

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Master of Laws De Master Legal Management (MLM) is in 2014 gestart als een door de NVAO geaccrediteerde, onbekostigde masteropleiding.

Master of Laws De Master Legal Management (MLM) is in 2014 gestart als een door de NVAO geaccrediteerde, onbekostigde masteropleiding. Samenvatting aanvraag Algemeen Soort aanvraag (kruis aan wat van toepassing is): Naam instelling Contactpersoon/contactpersonen Nieuwe opleiding, d.w.z. voortzetting geaccrediteerde onbekostigde opleiding

Nadere informatie

Curriculum HBO ICT Systems Networks & Cloud Engineering duaal

Curriculum HBO ICT Systems Networks & Cloud Engineering duaal Curriculum HBO ICT Systems Networks & Cloud Engineering duaal In dit document geven we meer details over het curriculum (opleidingsaanbod) van System Networks & Cloud Engineering (SNCE) Leerdoelen Uitgangspunt

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

EEN VAN ONZE EXPERTS

EEN VAN ONZE EXPERTS EEN VAN ONZE EXPERTS Talent wins games Teamwork & Intelligence wins championships Een netwerk van hoog opgeleide, ervaren zelfstandig FM-professionals. Wij zijn gepassioneerd bezig met ons vakgebied, zijn

Nadere informatie

ad Matres Upgrade Functioneel Beheer Een functioneel beheerder op maat Professionele begeleiding Ervaren kandidaten

ad Matres Upgrade Functioneel Beheer Een functioneel beheerder op maat Professionele begeleiding Ervaren kandidaten Upgrade Functioneel Beheer Ervaren kandidaten Professionele begeleiding Functioneel beheer vanaf dag één professioneel verzorgd Een functioneel beheerder op maat Upgrade Functioneel Beheer Als u - een

Nadere informatie

Trainee c.q. talentenprogramma Samenwerking Noord

Trainee c.q. talentenprogramma Samenwerking Noord Trainee c.q. talentenprogramma Samenwerking Noord Toelichting: Opzet en uitvoering Bouwstenen van de blauwdruk Samenwerkingsmodel Voorbeelden van modules Opzet en uitvoering Uitgangspunten: Snel ontwikkelen

Nadere informatie

Master Class Java Accelerated

Master Class Java Accelerated Stormpunt itrack vakmanschap door leren, ervaren en delen Master Class Java Accelerated Datum: 08-01-2018 StormPunt itrack 2018 i INHOUDSOPGAVE 1. Master Class Java Accelerated 1 1.1 Introductie 1 1.2

Nadere informatie

ISACA NL C**** in a day Inspiratiesessie CRISC

ISACA NL C**** in a day Inspiratiesessie CRISC ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

MINOR SOFTWARE KWALITEIT EN TESTEN. 15 mei 2019 Maurice van Haperen

MINOR SOFTWARE KWALITEIT EN TESTEN. 15 mei 2019 Maurice van Haperen MINOR SOFTWARE KWALITEIT EN TESTEN 15 mei 2019 Maurice van Haperen Agenda Introductie Aanleiding, ontwikkeltraject Programma en toetsing Ervaringen Hoe verder Discussie / vragen en (eventueel) een bijdrage

Nadere informatie

MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix

MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix WIN TRAININGEN MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix 10 Basisopleidingen PMO, de start-up Prince II Foundation IPMA PMO P3O Foundation IPM voor de projectbeheerser Leading SAFe

Nadere informatie

Brochure Cloud Technology Professional

Brochure Cloud Technology Professional Brochure Cloud Technology Professional Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

BREDA UNIVERSITY OF APPLIED SCIENCES

BREDA UNIVERSITY OF APPLIED SCIENCES BREDA UNIVERSITY OF APPLIED SCIENCES Beschrijving leertraject Basiskwalificatie Didactische Bekwaamheid (BDB), inclusief de Basis Kwalificatie Examinering (BKE) Klik op een van onderstaande linken om direct

Nadere informatie

Studiegids. Ik word docent

Studiegids. Ik word docent Studiegids Ik word docent Ik word docent Het zij-instroomprogramma Ik word docent is een omscholingstraject dat een versnelling geeft bij een overstap naar een baan binnen het mbo of hbo onderwijs. Het

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Leiderschap bij Transities De cursus Leiderschap bij Transities duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties.

Nadere informatie

BUSINESS ANALYSE & ASSESSMENT

BUSINESS ANALYSE & ASSESSMENT BUSINESS ANALYSE & ASSESSMENT biedt diensten aan waarin het analyseren van het huidige business model centraal staat. De focus ligt hier op de interne bedrijfsvoering. Met behulp van een aantal methodes

Nadere informatie

Online Corporate Communicatie

Online Corporate Communicatie Online Corporate Communicatie Corporate communicatie; integreer online kanalen en voer impactvolle corporate campagnes Er is een groot tekort aan kennis over online corporate communicatie waardoor organisaties

Nadere informatie

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10 ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL

Nadere informatie

IT-management. Postgraduaat

IT-management. Postgraduaat IT- Postgraduaat 2017 2018 Geef je IT - carrière een boost! Het unieke postgraduaat IT- bezorgt je de noodzakelijke competenties en vaardigheden om informatica projecten te begeleiden en IT functies op

Nadere informatie

Brochure ITIL Foundation

Brochure ITIL Foundation Brochure ITIL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com (Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

De eerste OutSystems Academy van Nederland!

De eerste OutSystems Academy van Nederland! De eerste OutSystems Academy van Nederland! DE CAREERCRAFT ACADEMY FOR CODING DEVELOPERS Razendsnel en flexibel ontwikkelen! Low-coding is een gamechanger. Het zelf schrijven van code is een tijdrovend

Nadere informatie

LEARNING ACCELERATOR

LEARNING ACCELERATOR Start 24 januari 2019! LEARNING ACCELERATOR HET GROEIPROGRAMMA VOOR LEARNING PROFESSIONALS Het groeiprogramma voor learning professionals Inhoud Wat is de 227 Learning Accelerator? Programma Voor wie?

Nadere informatie

PE-Plus Pensioenen nieuwe module van het Amersfoortse Pensioen Programma

PE-Plus Pensioenen nieuwe module van het Amersfoortse Pensioen Programma PE-Plus Pensioenen nieuwe module van het Amersfoortse Pensioen Programma Voor wie is deze module geschikt? Financieel adviseurs en overige klantmedewerkers met inhoudelijk klantcontact over pensioen(verzekeringen),

Nadere informatie

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST? IN 2016 IS HET IDEE ONTSTAAN OM ONS EIGEN OPLEIDINGSINSTITUUT OP TE RICHTEN. HET AANTAL BESCHIKBARE SECURITYSPECIALISTEN EN HUN OPLEIDINGSNIVEAU BLIJVEN ACHTER BIJ DE VRAAG VANUIT DE STERK GROEIENDE MARKT.

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering

CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering 24 PE-punten 4-daagse Certified Information Security Manager CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering Highlights De 4 (examen-)domeinen grondig behandeld

Nadere informatie

MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW

MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW PROFESSIONAL LEARNING & DEVELOPMENT EXECUTIVE EDUCATION MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW De publieke

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

Inhoudsopgave. Inleiding 4. Programma 5. Module Theoretische Fundament 5. Module Praktijkproject 5. Rooster 6. Opleidingskosten 6

Inhoudsopgave. Inleiding 4. Programma 5. Module Theoretische Fundament 5. Module Praktijkproject 5. Rooster 6. Opleidingskosten 6 1 Inhoudsopgave Inleiding 4 Programma 5 Module Theoretische Fundament 5 Module Praktijkproject 5 Rooster 6 Opleidingskosten 6 Netherlands Business Academy Postbus 6546 4802 HM Breda T. +31 (0)76-82 005

Nadere informatie

Klik om de ondertitelstijl van het model te bewerken. W.B. de Leeuw

Klik om de ondertitelstijl van het model te bewerken. W.B. de Leeuw W.B. de Leeuw 25-01-2017 30-1-2017 1 Werkveld & ICT opleidingen ICT-er als professional 30-1-2017 2 Jarenoverzicht Leerjaar weken 3 4 IB 4NB 4APO 4MD 1 2 3 10 20 30 40 10 20 30 N3 projecten start keuzedelen

Nadere informatie

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers 1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt

Nadere informatie

Joost Verberk, Business Consultant en oud-trainee

Joost Verberk, Business Consultant en oud-trainee verbind jezelf aan Cofely sprak me aan omdat ze behalve technisch ook qua duurzaamheid vooroploopt. En haar ambities omzet in concrete producten voor klanten. Zo heb ik tijdens mijn traineeship een Energie

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Bedrijfsovername & Bedrijfsoverdracht De cursus Bedrijfsovername & Bedrijfsoverdracht duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Vakmanschap in Java Software Development

Vakmanschap in Java Software Development Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid

Nadere informatie

Vakmanschap in Java Software Development

Vakmanschap in Java Software Development Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid

Nadere informatie

Vakmanschap in Java Software Development

Vakmanschap in Java Software Development Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid

Nadere informatie

BluefieldFinance. BluefieldFinance. Sense Template. Toegevoegde waarde vanuit inhoud

BluefieldFinance. BluefieldFinance. Sense Template. Toegevoegde waarde vanuit inhoud Sense Template BluefieldFinance Toegevoegde waarde vanuit inhoud De Organisatie Opgericht 2007 Bluefield Finance is als onderdeel van Bluefield Partners in 2007 opgericht door 2 ervaren financials met

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Brochure Lean Trainingen 2017

Brochure Lean Trainingen 2017 Brochure Lean Trainingen 2017 Fijn dat je interesse hebt in onze trainingen! Lean Public ontwikkelt mens en organisatie vanuit de Leanfilosofie. Wij geloven in de kracht van Lean en zien het als onze missie

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

CONSILIA HET PLATFORM VOOR CONSULTING PROFESSIONALS SEPTEMBER 2012 STRATEGY ORGANISATION & GOVERNANCE CORPORATE IT EXECUTION

CONSILIA HET PLATFORM VOOR CONSULTING PROFESSIONALS SEPTEMBER 2012 STRATEGY ORGANISATION & GOVERNANCE CORPORATE IT EXECUTION STRATEGY ORGANISATION & GOVERNANCE CORPORATE IT EXECUTION CONSILIA HET PLATFORM VOOR CONSULTING PROFESSIONALS SEPTEMBER 2012 Copyright 2012 by Nolan, Norton & Co. All rights reserved B ent u als professional

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Welkom bij Bedrijfskunde

Welkom bij Bedrijfskunde Welkom bij Bedrijfskunde Hogeschool Rotterdam Business School Hogeschool Rotterdam Business School Wie zijn wij? We gaan de volgende vragen beantwoorden Wat is Bedrijfskunde? Wat betekent Bedrijfskunde

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops De requirements trainingen van Zest Application Professionals geven u de handvatten die nodig zijn om uw requirementsproces te verbeteren. U doet hands-on ervaring op en leert omgaan met lastige praktijksituaties.

Nadere informatie

Brochure SABSA A1 Module

Brochure SABSA A1 Module Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Speciaal voor alle docenten ( startend tot zeer ervaren) hebben we workshops, opleidingen en bijscholing.

Speciaal voor alle docenten ( startend tot zeer ervaren) hebben we workshops, opleidingen en bijscholing. NBTA NEDERLAND TWIRL ACADEMY 2016 Twirl Academy (TA) organiseert 10 x per jaar lessen/workshops/opleidingen/ bijeenkomsten voor alle twirlers en docenten van alle onderdelen in Nederland onder de vlag

Nadere informatie

NIMA B2 Consumentenmarketing

NIMA B2 Consumentenmarketing NIMA B2 Consumentenmarketing De consument effectief bereiken met jouw product of dienst Het gedrag van hedendaagse consumenten is flink veranderd en zal dat in de toekomst blijven doen. De tijd dat iedereen

Nadere informatie

Framework Secure Software Secure software in de strijd tegen cybercrime

Framework Secure Software Secure software in de strijd tegen cybercrime Framework Secure Software Secure software in de strijd tegen cybercrime Woensdag 8 oktober 2014 Postillion Hotel Utrecht Bunnik Fred Hendriks (directeur a.i. Secure Software Foundation) Tim Hemel (CTO

Nadere informatie

Utrecht Business School

Utrecht Business School Masterclass Plan van Aanpak Schrijven De Masterclass Plan van Aanpak Schrijven duurt 1 dag en omvat 2 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS DIGI-VEILIGHEID, Security & Privacy Digi-veiligheid: belangrijker dan ooit Kennen uw medewerkers de belangrijkste

Nadere informatie

Gecertificeerde Value Management opleidingen

Gecertificeerde Value Management opleidingen Gecertificeerde Value Management opleidingen Value Management Steeds meer organisaties (her-)ontdekken de kracht van Value Management om te excelleren in hun branche. In branches zoals procesen maakindustrie

Nadere informatie

Financieel aantrekkelijk opleiden bij NCOI

Financieel aantrekkelijk opleiden bij NCOI Financieel aantrekkelijk opleiden bij NCOI Gunstige financiering en subsidies voor HBO IT-opleidingen Tot 10.000,- subsidie op HBO Bacheloropleidingen Vanaf 1.250,- voordeel op korte HBO-programma s Maatwerk

Nadere informatie

Kennis is de norm. KAM Opleidingen. ISO trainingen. Telefoon:

Kennis is de norm. KAM Opleidingen. ISO trainingen. Telefoon: KAM Opleidingen ISO 14001 trainingen Brochurewijzer Welkom bij KAM Opleidingen Waarom KAM Opleidingen Locaties InCompany training Training op maat Training on the job ISO 14001 opzetten en implementeren

Nadere informatie

EEN VAN ONZE EXPERTS

EEN VAN ONZE EXPERTS EEN VAN ONZE EXPERTS For every situation, there is a suitable line from a song Een netwerk van hoog opgeleide, ervaren zelfstandig FM-professionals. Wij zijn gepassioneerd bezig met ons vakgebied, zijn

Nadere informatie

In deze brochure vind je alles over de cursus. Corporate Finance. Breng je financiële functie naar een hoger niveau

In deze brochure vind je alles over de cursus. Corporate Finance. Breng je financiële functie naar een hoger niveau In deze brochure vind je alles over de cursus Corporate Finance Breng je financiële functie naar een hoger niveau Cursus Gevorderde kennis en vaardigheden voor het nemen van financierings- en investeringsbeslissingen

Nadere informatie

Leergang Contractmanagement op basis van CATS CM

Leergang Contractmanagement op basis van CATS CM Leergang Contractmanagement op basis van CATS CM Vakopleiding voor contractmanagers met diploma. Voor het meest volledige aanbod CM opleidingen en workshops Panweg 63 3705 GC Zeist Tel. 085-2100531 info@cmpartners.nl

Nadere informatie

Management & Organisatie

Management & Organisatie Management & Organisatie Algemeen De opleiding Bedrijfskunde MER (deeltijd) wordt verzorgd door het Instituut voor Bedrijfskunde, Hanzehogeschool Groningen. Steeds meer krijgen organisaties te maken met

Nadere informatie

Security Operations Center

Security Operations Center Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)

Nadere informatie

LEARNING ACCELERATOR

LEARNING ACCELERATOR 2e Editie Start 12 september! LEARNING ACCELERATOR HET GROEIPROGRAMMA VOOR LEARNING PROFESSIONALS Het groeiprogramma voor learning professionals Inhoud Wat is de 227 Learning Accelerator? Programma Voor

Nadere informatie

Een doorgaande lijn van plus naar klas. Goede praktische ideeën en tips, ik heb veel inspiratie opgedaan.

Een doorgaande lijn van plus naar klas. Goede praktische ideeën en tips, ik heb veel inspiratie opgedaan. STUDIEGIDS 2017-2018 SPECIALISATIEMODULE OPZET VAN EEN PLUSKLAS Een doorgaande lijn van plus naar klas Goede praktische ideeën en tips, ik heb veel inspiratie opgedaan. De trainer sluit goed aan bij vragen

Nadere informatie

Brochure AgilePM Practitioner

Brochure AgilePM Practitioner Brochure AgilePM Practitioner Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Brochure Certified Cloud Architect

Brochure Certified Cloud Architect Brochure Certified Cloud Architect Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Artificial Intelligence in Business

Artificial Intelligence in Business 2-daagse training Artificial Intelligence in Business Voeg met AI waarde toe aan uw organisatie Initiatief en organisatie In samenwerking met Wat leert u in deze training? De verschillende vormen van AI

Nadere informatie

EXPERTS MET KARAKTER

EXPERTS MET KARAKTER EXPERTS MET KARAKTER KANSEN BENUTTEN? EERST ZIEN, DAN SCHAKELEN Tempo-Team is specialist in flexibele arbeid. Door onze koppeling van commercieel denken en een sterke betrokkenheid, zijn we al 35 jaar

Nadere informatie

BROCHURE 2012- POSTBACHELOR OPLEIDING ACCOUNTANT- ADMINISTRATIECONSULENT

BROCHURE 2012- POSTBACHELOR OPLEIDING ACCOUNTANT- ADMINISTRATIECONSULENT BROCHURE 2012-2013 POSTBACHELOR OPLEIDING ACCOUNTANT- ADMINISTRATIECONSULENT Deficiëntieprogramma voor bachelors Bedrijfseconomie Hoofdprogramma voor bachelors Accountancy H. Verheggen Hogeschool Zuyd

Nadere informatie

STUDIEGIDS SPECIALISATIEMODULE OPZET VAN EEN PLUSKLAS

STUDIEGIDS SPECIALISATIEMODULE OPZET VAN EEN PLUSKLAS STUDIEGIDS 2016 2017 SPECIALISATIEMODULE OPZET VAN EEN PLUSKLAS Novilo is geaccrediteerd door: Leuk dat je geïnteresseerd bent in onze specialisatiemodule Plusklas! In deze gids zetten we de details van

Nadere informatie

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten.

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. CASE STUDY FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder

Nadere informatie

Opleidingsfiche voor "Traject - Certified Compliance Officer"

Opleidingsfiche voor Traject - Certified Compliance Officer Opleidingsfiche voor "Traject - Certified Compliance Officer" Doelstellingen Het KB 12.03.2012 bepaalt dat binnen de financiële instelling minimaal 1 erkende compliance officer is aangesteld, die over

Nadere informatie