IT AUDIT Fundamentals

Maat: px
Weergave met pagina beginnen:

Download "IT AUDIT Fundamentals"

Transcriptie

1 5 - DA AGSE PR AK TISCHE OPLEIDING 6, 13 en 27 november & 4 en 11 december 2014 Meeting Plaza Utrecht IT AUDIT Fundamentals Zorg dat u aantoonbaar in control bent Bent u al uitgerust met de noodzakelijke kennis? Inzicht in de basisbegrippen, relevante IT control frameworks en het cruciale belang van informatiebeveiliging Onderken IT controls in uw bedrijfsprocessen Inzicht in nieuwe ontwikkelingen als Big Data en Cloud Computing De invloed van wet- en regelgeving op de controls van IT audit Reduceer het risico op het misbruik van bedrijfskritische informatie en bepaal uw ambitieniveau en differentiatie Inzichtelijke rapportages opstellen en bijhouden Binding met de praktijk als uitgangspunt inclusief boek: IT Auditing 32 PE-uren

2 5-DAAGSE PRAKTISCHE OPLEIDING 6, 13 EN 27 NOVEMBER & 4 EN 11 DECEMBER 2014 MEETING PLAZA UTRECHT Zorg dat u aantoonbaar 'in control' bent Inzicht in alle basisaspecten van IT audit! Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt uw verantwoordelijkheid, om de vertaalslag te maken van IT uitdagingen naar concrete aanbevelingen voor procesbeheersing, steeds relevanter. Bij elk bedrijf bestaat de noodzaak om de kwaliteit van de IT regelmatig te onderzoeken. Wilt u als auditor kennis opdoen van de onmisbare basisaspecten van de IT audit? Of wilt u inzicht verkrijgen in IT auditing om een volwaardig gesprekspartner te worden op dit gebied? Dan is deze opleiding bij uitstek geschikt voor u! Bent u al uitgerust met de noodzakelijke kennis? Tijdens de eerste 3 dagen van deze opleiding leert u welke waarde IT auditing voor uw organisatie heeft. Daarnaast leert u o.a. door hands-on oefeningen hoe een IT audit wordt uitgevoerd en krijgt u inzicht in de werking van de verschillende onderdelen van IT Governance. Ook informatiebeveiliging staat hoog op uw agenda! Uw organisatie is steeds meer tijd en kosten kwijt aan het doorvoeren van personele en technologische veranderingen naar identificatie- en autorisatieprocessen; zeker als ook partners en klanten toegang tot uw systemen krijgen. Hierbij is zicht op de juistheid en betrouwbaarheid van essentieel belang. Identity Management en AccessControl vereist een kader en gereedschap voor auditors. Tijdens dag 4 en dag 5 wordt u wegwijs gemaakt in de wereld van Access Governance en u leert hoe u op een praktische wijze autorisatiebeheer onder controle krijgt. In 5 dagen alle essentiële ontwikkelingen en standaarden binnen IT auditing Uw praktijk centraal Stuur uw vraagstuk omtrent informatiebeveiliging binnen uw organisatie uiterlijk 2 weken voor aanvang van de opleiding toe via de online leeromgeving van deze opleiding. Tijdens dag 5 wordt uw vraagstuk uitgebreid behandeld. Na afloop van deze praktische 5-daagse opleiding: Heeft u inzicht in de werkzaamheden van een IT auditor Begrijpt u de meest gebruikte normenkaders Bent u in staat om zelfstandig een IT audit uit te voeren Kunt u rapportages van IT auditors beoordelen op inhoud Weet u hoe op de juiste wijze toegang tot informatie kan worden gegeven Bent u in staat om te beoordelen of de juiste autorisatie is verstrekt Opleidingspunten 32 PE-uren (NBA) Deze opleiding kan bijdragen aan het behalen van uw NOREA punten Meer informatie? Bel Tonnie van Zanten, MODULE 1 6 november 2014 Introductie IT audit; wat is het werkkader van de IT audit? Wat is een IT audit? Welke verschillende types audit kan men definiëren? Wat is de relatie tussen IT audits en andere audits? Waar staat de IT audit binnen uw organisatie? Wat is de historie van de IT audit? Wat zijn de basisbegrippen van de IT audit, audit en ICT? Definitie IT audit Kwaliteitsaspecten en objecten van onderzoek bij een (IT) audit Basisbegrippen ICT zoals dbms, IP, Firewall, server, LAN, etc. Wat zijn de relevante IT control frameworks en hoe passen deze in uw organisatie? Hoe gebruikt u COSO II-ERM voor IT risicomanagement? Hoe gebruikt u COBIT in de opzet van IT beheersing en audit? Hoe gebruikt u ITIL, BiSL en ASL voor uw audit? De invloed van beveiligingsrichtlijn ISO op uw IT audit Andere frameworks die uw IT audit werkzaamheden ondersteunen Welke fasen worden onderkend in een IT audit en hoe voert u een IT audit uit? Hoe bepaalt u uw IT audit planning? Hoe voert u een vooronderzoek uit en maakt u een reële risico inschatting van IT systemen? Hoe stelt u een audit programma op? Hoe beoordeelt u de opzet en de werking van IT controls? Hoe rapporteert u de IT audit, separaat of geïntegreerd? Opzetten van een security en applicatie audit binnen uw organisatie Hoe voert u een risicoanalyse uit? Op welke wijze stelt u het normenkader op? Op welke wijze kunt u de maatregelen controleren? Hoe gebruikt u een audit werkprogramma voor de audit van het IT Management? Hoe audit u de IT beheerorganisatie van uw organisatie? Wat zijn de verschillende IT beheertaken in een organisatie? Welke risico's en controls bestaan rond IT beheer? Hoe audit u het beheer van uw IT infrastructuur? Hoe past u een audit werkprogramma toe? Hoe audit u uw IT infrastructuur? Uit welke onderdelen bestaat een IT infrastructuur? Welke risico's en controls treft u aan in besturingssystemen, datacommunicatie en databases? Hoe audit u een rekencentrum, besturingssystemen, datacommunicatie en databases in uw organisatie? Hoe stelt u een audit werkprogramma op om deze elementen te auditen?

3 MODULE 2 13 november 2014 Wat zijn audit software applicaties? Welke typen applicaties onderscheidt u? Welke typen applicatie controls onderscheidt u? Hoe identificeert u applicatie controls via een proces analyse? Welke risico's en controls treft u aan in software applicaties? Hoe stelt u een audit werkprogramma op? Wat zijn General IT Controls en welke rol vervullen zij in uw IT systeem? Wat is het belang van general IT controls voor een organisatie? Hoe zijn general IT controls gestructureerd in uw IT organisatie? Hoe audit u de logische toegangsbeveiliging op applicaties? Wat is logische toegangsbeveiliging en hoe kan dit worden geïmplementeerd? Welke risico's en controls treft u aan bij de audit van logische toegangsbeveiligingen? Hoe stelt u een audit werkprogramma op om logische toegangbeveiligingen te controleren? Hoe audit u de effectiviteiten en efficiency van uw ICT-omgeving? Op welke wijze bepaalt u de effectiviteit en efficiency? Wat voor berekeningsmethoden zijn er? Welke benchmarks zijn aanwezig? Hoe stelt u een normenkader op voor een dergelijke audit? Hoe audit u de helpdesk, incident en problem management en wijzigingsbeheer van uw organisatie? Wat is het belang van helpdesk, incident en problem management en wijzigingsbeheer voor IT beheer? Welke risico's en controls treft u aan tijdens deze audit? Hoe stelt u een audit werkprogramma op voor de audit van uw helpdesk, incident en problem management? Wat is business continuity planning en hoe audit u dit in uw organisatie? Wat is business continuity management en uit welke onderdelen bestaat een BCP plan? Welke risico's en controls treft u aan in een BCP plan? Hoe stelt u een audit werkprogramma op voor een BCP plan? MODULE 3 27 november 2014 Hoe audit u een software selectieproject? Hoe verloopt een software selectieproject? Welke risico's en controls treft u aan tijdens een software selectieproject? Hoe stelt u een audit werkprogramma op voor een softwareproject? Hoe audit u een IT ontwikkelingsproject? Uit welke fasen bestaat een systeemontwikkelingsproject? Welke risico's en controls treft u aan bij systeemontwikkelingsprojecten? Hoe stelt u een audit werkprogramma op voor systeemontwikkelingsprojecten? Wat is de rol van de auditor bij IT outsourcing en offshoring? Hoe audit u offshoring en outsourcing van IT diensten? Welke risico s en controls treft u aan bij offshoring en outsourcing? Hoe stelt u uw audit werkprogramma op bij offshoring en outsourcing? De rol van de auditor in nieuwe ontwikkelingen c.q. grote ontwikkelingen Cloud ERP E-overheid Continuous monitoring Gehele middag praktijk centraal Tijdens de middag van dag 3 wordt de huiswerkopdracht klassikaal behandeld. De uitkomst van uw opdracht, correcties en nuttige praktijktips vormen de basis voor een IT audit-model en geven inzicht in de kansen en valkuilen van een IT audit binnen uw organisatie. Hoe zet u een deugdelijke IT audit op in de praktijk en hoe interpreteert u de resultaten? Leer van de praktijkervaringen van de Belastingdienst Tijdens deze case krijgt u inzicht in het managen van risico s bij een gedegen uitvoering van een IT audit. Opzetten van een privacy audit binnen uw organisatie? Hoe voert u een risicoanalyse uit? Op welke wijze stelt u het normenkader op? Op welke wijze kunt u de maatregelen controleren? Uitleg huiswerkopdracht Na afloop van deze lesdag ontvangt u van de docent een huiswerkopdracht, die de basis vormt van uw eigen IT audit-model, dat direct toepasbaar is in uw eigen praktijk.

4 MODULE 4 4 december 2014 Introductie autorisatiebeheer & Access Governance Access Governance biedt de garanties om de kwaliteit van het autorisatiebeheerproces te waarborgen. Het behelst onder meer een aanpak, waarbij op een geautomatiseerde wijze autorisaties worden geanalyseerd tegen vastgestelde regels zoals een autorisatiematrix, met als doel autorisaties op te schonen en de risico's van ongeautoriseerde toegang te verminderen. Waarom zijn autorisatiebeheer en Access Governance zo belangrijk? Aanpak op hoofdlijnen Attestatie Wat is de relatie met Identity & Access Management? De uitdaging voor uw organisatie Uw organisatie heeft te maken met wet- en regelgeving, die u verplicht om aan te tonen dat u de logische toegangsbeveiliging tot uw IT-systemen onder controle heeft. Sarbanes-Oxly wet: deze wet is van toepassing op vrijwel alle internationale beursgenoteerde bedrijven Wet- en regelgeving en Compliance Access Governance voldoende antwoord voor uw toezichthouder? Wat zijn de vereisten vanuit wet- en regelgeving op het gebied van autorisatiemanagement? Zijn deze vereisten de laatste jaren echt veranderd? Welke componenten en processen onderkennen we binnen Access Governance? Wat is de relatie tussen eigenaarschap en Access Governance? Vanuit Access Governance de stap zetten naar meer preventieve IAM (Identity & Access) implementatie Welke componenten onderkennen we binnen IAM? Bepalen ambitieniveau Mogelijke groeiscenario's richting preventieve controlemaatregelen Differentiatie van ambities en maatregelen binnen uw organisatie MODULE 5 11 december 2014 Hoe beoordeelt u Identiteiten- en toegangsbeheer? Welke aspecten van IAM neemt u op in het auditplan? Welke processen zijn er en wat zijn de controlepunten? Hoe is de logische toegangsbeveiliging in IT systemen geregeld? Wat zijn kritische aspecten rond het gebruik van wachtwoorden? Hoe beoordeelt u het gebruik van andere authenticatievormen? Hoe beoordeelt u het gebruik van kritische accounts? Hoe gaat u om met geblokkeerde accounts? Hoe is de logische toegangsbeveiliging in informatiesystemen geregeld? Hoe maakt u uw autorisatiebeheer inzichtelijk voor Financial Auditing, Risk en Compliance? Hoe past u uw autorisatiematrix aan op basis van de uitkomsten van de rapportages? Welke tools kunt u gebruiken om het onderzoek uit te voeren? Welk soort verificaties zijn relevant? Hoe stelt u rapportages op, zodat u een overzicht van geaccordeerde en niet-geaccordeerde afwijkingen en uitzonderingen en status follow-up hebt? Wat definieert u als belangrijke KPI's (ghost accounts, beveiligingsrisico's, etc.)? Uw eigen vraagstuk centraal Op basis van uw vooraf ingebrachte vraagstuk bespreekt u samen met de docent en medecursisten uw vraagstuk omtrent informatiebeveiliging binnen uw organisatie. Dit met als doel u te helpen een controleprogramma op te stellen of te verbeteren. Nieuwe ontwikkelingen rondom Access Governance Impact van Cloud Computing Impact van Big Data

5 i.s.m. 31 PE Punten leeromgeving E-coaching VOOR WIE BESTEMD? Uw docenten Mischa van der Vliet Mischa is geregistreerd IT auditor (RE) en werkzaam bij diverse overheden. Vanuit de filosofie 'Voor de praktijk, door de praktijk' verzorgt hij trainingen en coachingtrajecten op het brede vakgebied IT auditing (ook wel EDP auditing genoemd). Mischa heeft niet alleen een diepgaande, maar ook een brede ervaring in het vakgebied IT auditing. André Koot André is Security Consultant bij Strict Consultancy en heeft als ervaren security professional een echte passie voor informatiebeveiliging. André is in staat om op een pragmatische wijze complexe vraagstukken te analyseren en passende oplossingen te bedenken. Hij is daarnaast actief als medewerker van het vakblad Informatiebeveiliging van het Platform voor Informatiebeveiliging (PvIB). 'De belangrijkste vraag bij informatiebeveiliging is: Wie mag wat en waarom? Als je dat weet, zit het wel goed!' Deze opleiding is speciaal ontwikkeld voor: Audit Manager IT Auditor IT Manager Kwaliteitsmanager Information Risk Manager ICT Security Specialist Business Manager IT Security Controller IT Security Manager Hoofd Informatiebeveiliging Informatiemanager Manager Internal Control Adviseur Informatisering/Informatiemanagement Internal Auditor Operational Auditor Financial Auditor External Auditor Accountant Tijdschema alle dagen uur Ontvangst uur Aanvang uur Koffie- en theepauze (15 min.) uur Lunch uur Start middagprogramma uur Koffie- en theepauze (15 min.) uur Einde Nog enkele plaatsen vrij! Wellicht ook interessant voor u of uw collega? Bekijk de opleiding via of neem contact op met Tonnie van Zanten via daagse Verkorte Opleiding 28 oktober, 4, 11, 18 en 25 november 2014 Jaarbeurs Utrecht OPERATIONAL AUDITING Een bewezen succesvolle integrale benadering met hard én soft controls! Module 1 > Hard controls: Het ontwerpen van auditonderzoek Hoe ontwerpt u een relevante, deugdelijke en doelmatige audit? Hoe betrekt u de opdrachtgever bij uw audit? Module 2 > Hard controls: Methoden- en technieken Toepassen van auditmethoden en technieken. De verwerking van gegevens, oordeelsvorming, aanbevelingen ter verbetering en follow-up van auditresultaten. Module 3 > Soft controls: Onderzoeken van houding en gedrag Wat zijn de belangrijkste factoren die houding en gedrag in organisaties bepalen? Welke onderzoeksdesigns zijn bruikbaar om houding en gedrag te onderzoeken? Hoe rapporteert u op een effectieve manier over de resultaten van uw audit naar houding en gedrag en hoe zorgt u voor de juiste impact van uw auditresultaat op de organisatie? Module 4 > Het voeren van onderzoekende, reflectieve gesprekken Welke gesprekstechnieken moet u beheersen om onderzoekende gesprekken te voeren naar houding en gedrag in uw organisatie? Hoe verwerkt en analyseert u de uit gesprekken verkregen gegevens over houding en gedrag tot een deugdelijke resultaat met een duidelijke en volledige audittrail? Module 5 > Praktijkdag Samen met uw coach vertaalt u leerpunten van de opleiding naar de eigen organisatie en krijgt u de mogelijkheid om uw eigen vraagstuk te behandelen. Case: leer van de praktijkervaringen van twee praktijkdocenten van gemeente Veenendaal. > Inclusief: Toegang tot interactieve Digitaal naslagwerk Opleidingscertificaat Voorafgaande edities beoordeeld met een 8,8! Hoor waarom deze opleiding zo goed aansluit bij uw praktijk en bekijk het interview met enkele oud-deelnemers en docent Drs. Jan Otten op 31 Ondersteund door online leeromgeving! Tijdens de opleiding maakt u, naast de bijeenkomsten, gebruik van een online leeromgeving. Hier vindt u (extra) leermaterialen die aansluiten bij de opleidingsbijeenkomsten, zoals achtergrondartikelen en verwijzingen naar boeken en sites. De leeromgeving gebruikt u ook als netwerkinstrument en voor interactie: alle deelnemers en docenten zijn via de leeromgeving snel te bereiken. Voor aanvang van de opleiding ontvangt u een inlogcode voor de onlineleeromgeving en een uitnodiging om uw profiel aan te maken. Bent u lid van NOREA? Dan ontvangt u: * 300,- korting bij deelname aan de 5-daagse opleiding * 150,- korting bij deelname aan dag 1 t/m 3 * 100,- korting bij deelname aan dag 4 en 5

6 Postbus AV Eindhoven Gegevens onjuist? Retourneren is niet nodig. Geef uw wijzigingen door aan de klantenservice via IT AUDIT Fundamentals Zorg dat u aantoonbaar in control bent Meer informatie Klantenservice: Data en locatie 6, 13 en 27 november & 4 en 11 december 2014 Meeting Plaza Utrecht Voor routebeschrijving zie: euroforum.nl/itaudit Persoonlijk opleidingsadvies Voor inhoudelijke vragen belt u met: Tonnie van Zanten makkelijke manieren om u aan te melden! Via internet: Via Telefonisch: Uw inschrijvingsbewijs sturen we u zo snel mogelijk toe. Als uw adres bij ons bekend is, ontvangt u de bevestiging van uw deelname binnen een werkdag via . Wilt u deze opleiding met uw gehele afdeling volgen? Vanaf 5 personen kunt u deze opleiding InCompany volgen. Het programma wordt specifiek afgestemd op uw organisatie, in overleg wordt een datum, locatie en tijdstip bepaald. Neem voor informatie contact op met onze adviseur: Guusje Verhoeven PE-uren Uw gegevens Wij houden u graag op de hoogte van de ontwikkelingen in uw vakgebied. U bent daartoe opgenomen in ons adressenbestand of in een bestand dat wij van derden betrekken. Uw gegevens kunnen verstrekt worden aan derden voor marketingdoeleinden. Kloppen uw gegevens niet of wilt u niet dat anderen deze gebruiken? Geef uw wijzigingen door aan de klantenservice via Over Euroforum Euroforum is marktleider op het gebied van congressen, cursussen en trainingen voor professionals en managers bij bedrijven, overheden en non-profit organisaties. Euroforum maakt deel uit van Informa, een wereldwijd congres- en uitgeefconcern genoteerd aan de beurs in Londen. Meer informatie op: Uw investering De kosten van deze 5-daagse opleiding bedragen 3.799,- (excl. btw) per persoon. Dit bedrag is inclusief koffie, thee, lunches, het boek IT Auditing en toegang tot de online leeromgeving. Heeft u de voorkeur voor dag 1 t/m 3 (IT audit basisaspecten) dan bedragen de kosten 2.399,- (excl. btw) per persoon. Dit bedrag is inclusief koffie, thee, lunches en toegang tot de online leeromgeving. Heeft u de voorkeur voor dag 4 t/m 5 (Access Governance in de praktijk) dan bedragen de kosten 1.699,- (excl. btw) per persoon. Dit bedrag is inclusief koffie, thee, lunches en toegang tot de online leeromgeving. Het boek IT Auditing ontvangt u enkel als u zich voor de volledige 5-daagse opleiding inschrijft.

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

IT Audit Essentials voor archiefinspecteurs

IT Audit Essentials voor archiefinspecteurs 3-daagse praktijktraining IT Audit Essentials voor archiefinspecteurs Bedrijf kritische informatie Digitale documenten worden steeds belangrijker als medium voor het vastleggen van bedrijf kritische informatie.

Nadere informatie

ACS meerdaagse opleidingen i.s.m. Auditing.nl

ACS meerdaagse opleidingen i.s.m. Auditing.nl ACS meerdaagse opleidingen i.s.m. Auditing.nl ACS biedt in 2014 weer enkele actuele, interessante opleidingen aan op het eigen kantoor in de rustieke omgeving van Driebergen. Kernwoorden zijn kleinschaligheid,

Nadere informatie

ACS meerdaagse opleidingen i.s.m. Auditing.nl

ACS meerdaagse opleidingen i.s.m. Auditing.nl ACS meerdaagse opleidingen i.s.m. Auditing.nl ACS biedt in 2015 weer enkele actuele, interessante opleidingen aan op het eigen kantoor in de rustieke omgeving van Driebergen. Kernwoorden zijn kleinschaligheid,

Nadere informatie

INTENSIEVE 4-DAAGSE OPLEIDING 22 & 29 september en 6 & 13 oktober 2015 BCN Utrecht (Daltonlaan)

INTENSIEVE 4-DAAGSE OPLEIDING 22 & 29 september en 6 & 13 oktober 2015 BCN Utrecht (Daltonlaan) INTENSIEVE 4-DAAGSE OPLEIDING 22 & 29 september en 6 & 13 oktober 2015 BCN Utrecht (Daltonlaan) Is uw organisatie al klaar voor de nieuwe vereisten? Resultaat na deze opleiding, u kunt: Tijdig risico's

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012 IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden

Nadere informatie

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Privacy Audit Fundamentals

Privacy Audit Fundamentals Privacy Audit Fundamentals Herken en analyseer de impact van Privacy op uw organisatie en breng uw audit naar een hoger niveau Privacy audit: Alle need-to-know privacy regels De invloed van privacy regels

Nadere informatie

PROJECTMANAGEMENT IN HET VEILIGHEIDSDOMEIN

PROJECTMANAGEMENT IN HET VEILIGHEIDSDOMEIN 4-DAAGSE CURSUS + (OPTIONEEL) INDIVIDUEEL COACHING TRAJECT 19 mei, 2, 9 en 16 juni 2015 Van Aetsveld Amersfoort Ontwikkel een plan van aanpak voor uw veiligheidsproject PROJECTMANAGEMENT IN HET VEILIGHEIDSDOMEIN

Nadere informatie

12, 21 april, 10 en 26 mei 2016 BCN Utrecht CS Wegens succes start 6 e editie. Bedrijfsvoering

12, 21 april, 10 en 26 mei 2016 BCN Utrecht CS Wegens succes start 6 e editie. Bedrijfsvoering 4-DAAGSE OPLEIDING 12, 21 april, 10 en 26 mei 2016 BCN Utrecht CS Wegens succes start 6 e editie Bedrijfsvoering in het sociaal domein Financieel / Sturing en Beheersing / Transformatie / Informatiemanagement

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Cursusgids Medische Hulpmiddelen

Cursusgids Medische Hulpmiddelen Cursusgids Medische Hulpmiddelen 2016 Introductie MDProject is al jaren actief met consultancy ondersteuning op het gebied van medische hulpmiddelen. Wij krijgen regelmatig verzoeken voor het geven van

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4

1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4 1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4 3.1 MASTERCLASS IT-B@SED AUDIT... 4 3.2 QUICK START IT-AUDIT IN HET MKB...

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Programma Management

Programma Management 5-DAAGSE CURSUS 17 september, 1 en 13 oktober, 5 en 19 november 2015 BCN Utrecht (Daltonlaan) Gratis boek tisch Creëren Uw docent ir. Jo Bos is zelfstandig adviseur en trainer. Hij adviseert al meer dan

Nadere informatie

Business Controllers

Business Controllers 5-daagse opleiding 8 en 15 oktober, 5, 10 en 19 november 2015 NBC Nieuwegein Verkorte Business Controllers opleiding Naast de financial skills ook ruim aandacht voor strategisch management! Voor de profit

Nadere informatie

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA

Nadere informatie

Programma Management

Programma Management 5-daagse cursus 17 september, 1, 29 oktober, 12 en 26 november 2013 Meeting Plaza Maarssen Gratis boek tisch Creëren (2012) Uw docent ir. Jo Bos is zelfstandig adviseur n trainer. Hij adviseert al meer

Nadere informatie

Intensieve 4-daagse opleiding 4 & 11 oktober en 1 & 8 november 2016 BCN Utrecht CS. In 4 dagen volledig op de hoogte!

Intensieve 4-daagse opleiding 4 & 11 oktober en 1 & 8 november 2016 BCN Utrecht CS. In 4 dagen volledig op de hoogte! Intensieve 4-daagse opleiding 4 & 11 oktober en 1 & 8 november 2016 BCN Utrecht CS Risicomanagement In 4 dagen volledig op de hoogte! Inclusief 22 PE-uren Toegang tot de interactieve leeromgeving Digitaal

Nadere informatie

Auditing en assessment van ICT

Auditing en assessment van ICT Specialisatieleergang in 9 delen en 2 bijeenkomsten van een dag Startdatum: 7 oktober 2011 Auditing en assessment van ICT Reacties van oud-cursisten: Een zeer gedegen opsomming van facts waarmee een auditor

Nadere informatie

Privacy Audit Fundamentals

Privacy Audit Fundamentals Update Meldplicht Datalekken, Boetebevoegdheid AP & EU Privacy Verordening Privacy Audit Fundamentals Herken en analyseer de impact van Privacy op uw organisatie en breng uw audit naar een hoger niveau

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

6, 15 oktober, 3 en 19 november 2015 BCN Utrecht CS Wegens succes start 5 e editie. Bedrijfsvoering

6, 15 oktober, 3 en 19 november 2015 BCN Utrecht CS Wegens succes start 5 e editie. Bedrijfsvoering 4-DAAGSE OPLEIDING 6, 15 oktober, 3 en 19 november 2015 BCN Utrecht CS Wegens succes start 5 e editie Bedrijfsvoering in het sociaal domein Financieel / Sturing en Beheersing / Herstructurering / Informatiemanagement

Nadere informatie

Utrecht Business School

Utrecht Business School Post HBO Financieel Management & Leadership De Post HBO opleiding Financieel Management & Leadership duurt onge veer 5 maanden en omvat 10 colleges van 3 uur. U volgt de opleiding met 10-15 studenten in

Nadere informatie

Grip op fiscale risico s

Grip op fiscale risico s Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een

Nadere informatie

Energie. Programma. management. Markt, wet en beleid. Doorgrond de complexe energiemarkt

Energie. Programma. management. Markt, wet en beleid. Doorgrond de complexe energiemarkt 5-daagse opleiding 8, 15, 22, 29 september en 6 oktober 2015 > BCN Utrecht Energie Doorgrond de complexe energiemarkt en vertaal deze kennis naar uw eigen toekomstbestendige energiestrategie Uniek: Dé

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Brochure HC&H Masterclasses

Brochure HC&H Masterclasses Brochure HC&H Masterclasses & Masterclass Informatiebeveiliging & Masterclass Proces en Informatiemanagement & Masterclass Klantgericht werken & Masterclass Functioneel Beheer & Masterclass Inkoop ICT

Nadere informatie

Masterclass IT Savvy. Impact van trends

Masterclass IT Savvy. Impact van trends Masterclass IT Savvy Impact van trends Regelmatig komen onderzoeksbureaus zoals Gartner en McKinsey met rapporten waarin nieuwe trends worden aangekondigd. Belangrijke vraag, en niet eenvoudig te beantwoorden,

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

ACS-opleidingen onder de vlag: Auditing.nl The Academy

ACS-opleidingen onder de vlag: Auditing.nl The Academy ACS-opleidingen onder de vlag: Auditing.nl The Academy In het voorjaar van 2012 biedt ACS weer enkele actuele, interessante opleidingen aan op het eigen kantoor in de rustieke omgeving van Driebergen.

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Inhoudsopgave. Inleiding 4. Programma 5. Module Management Accounting & Control 5. Module Externe Verslaggeving 6

Inhoudsopgave. Inleiding 4. Programma 5. Module Management Accounting & Control 5. Module Externe Verslaggeving 6 1 Inhoudsopgave Inleiding 4 Programma 5 Module Management Accounting & Control 5 Module Externe Verslaggeving 6 Module Management Control & Information Systems 7 Rooster 8 Opleidingskosten 9 Netherlands

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Governance, Risk and Compliance (GRC) tools

Governance, Risk and Compliance (GRC) tools Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act

Nadere informatie

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: jacco.jacobs@nl.ey.com Internet: www.ey.com Meta Hoetjes E-mail: meta.hoetjes@csi4grc.com

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

AAN DE SLAG MET INFORMATIEMANAGEMENT. Masterclass Informatiemanagement

AAN DE SLAG MET INFORMATIEMANAGEMENT. Masterclass Informatiemanagement AAN DE SLAG MET INFORMATIEMANAGEMENT Masterclass Informatiemanagement AAN DE SLAG MET INFORMATIEMANAGEMENT INTRODUCTIE Informatie is voor elke organisatie een cruciale asset. Efficiënte uitvoering van

Nadere informatie

Fraudebeheersing in de praktijk

Fraudebeheersing in de praktijk Beoordeeld met een 8,3! 2-daagse training + workshopdag Fraudebeheersing in de praktijk Leer alles over preventie en onderzoek op het gebied van fraude en voorkom reputatieschade Speerpunten Ontwikkel

Nadere informatie

Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S

Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S Agenda Plaats in de praktijk Toepassing in audit De werkvloer

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Je kunt hier (optioneel) ook een gratis tool downloaden

Nadere informatie

Vertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership

Vertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

Investeren in kennis

Investeren in kennis Solutional Value through expertise Investeren in kennis Trainingen en e-learning Wij delen expertise en kennis Solutional Academy is opgericht met als doelstelling onze expertise en kennis van de asset

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

De toekomst van een IT-auditor in een integrated / financial audit. Robert Johan Tom Koning

De toekomst van een IT-auditor in een integrated / financial audit. Robert Johan Tom Koning De toekomst van een IT-auditor in een integrated / financial audit Robert Johan Tom Koning Probleemanalyse Gebrek aan kennis accountant Niet doorvragen bij termen smijten Moeite toegevoegde waarde te tonen

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V.

REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V. REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V. Dit Reglement is goedgekeurd door de Raad van Commissarissen van Telegraaf Media Groep N.V. op 17 september 2013. 1. Inleiding De Auditcommissie is een

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

FiT. Mastering Financiality. In tien maanden tijd je circle of influence vergroten

FiT. Mastering Financiality. In tien maanden tijd je circle of influence vergroten FiT Mastering Financiality. In tien maanden tijd je circle of influence vergroten Vergroot je circle of influence Niemand kan de financiële gevolgen van strategische beslissingen beter inzichtelijk maken

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Goed energiemanagement volgens NEN-EN-ISO 50001 loont! www.nen.nl/energy. Normalisatie: de wereld op één lijn

Goed energiemanagement volgens NEN-EN-ISO 50001 loont! www.nen.nl/energy. Normalisatie: de wereld op één lijn Goed energiemanagement volgens NEN-EN-ISO 50001 loont! www.nen.nl/energy Normalisatie: de wereld op één lijn Goed energiemanagement volgens NEN-EN-ISO 50001 loont! Goed energiemanagement leidt tot hoge

Nadere informatie

BluefieldFinance. BluefieldFinance. Toegevoegde waarde vanuit inhoud

BluefieldFinance. BluefieldFinance. Toegevoegde waarde vanuit inhoud Toegevoegde waarde vanuit inhoud De Organisatie 1 De Organisatie Bluefield Finance is als onderdeel van Bluefield Partners in 2007 opgericht door 2 ervaren financials met een uitgebreide expertise in business-

Nadere informatie

BUSINESS SCHOOL TRAINING MET IMPACT. Trainingen januari september 2015. NIEUW: Trainingen gericht op de nieuwe ISO normen. SAFER, SMARTER, GREENER

BUSINESS SCHOOL TRAINING MET IMPACT. Trainingen januari september 2015. NIEUW: Trainingen gericht op de nieuwe ISO normen. SAFER, SMARTER, GREENER BUSINESS SCHOOL TRAINING MET IMPACT Trainingen januari september 2015 NIEUW: Trainingen gericht op de nieuwe ISO normen. SAFER, SMARTER, GREENER 02 DNV GL Training met impact LEREN OP AFSTAND MET E-LEARNING

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

BluefieldFinance. BluefieldFinance. Sense Template. Toegevoegde waarde vanuit inhoud

BluefieldFinance. BluefieldFinance. Sense Template. Toegevoegde waarde vanuit inhoud Sense Template BluefieldFinance Toegevoegde waarde vanuit inhoud De Organisatie Opgericht 2007 Bluefield Finance is als onderdeel van Bluefield Partners in 2007 opgericht door 2 ervaren financials met

Nadere informatie

Curriculum Vitae 2011 1-6

Curriculum Vitae 2011 1-6 2011 1-6 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl

Nadere informatie

Studiegids training Productiemanager

Studiegids training Productiemanager Studiegids training Productiemanager Inhoud Inhoud... 2 1. Inhoudelijke informatie... 3 1.1 Beschrijving van de training... 3 1.2 Modules... 4 1.3 Opbouw van de training... 6 1.4 E-learningplatform...

Nadere informatie

Afdeling : Planning & Control Organisatie : Thuisvester Functie : Medewerker Planning & Control Datum : augustus 2014

Afdeling : Planning & Control Organisatie : Thuisvester Functie : Medewerker Planning & Control Datum : augustus 2014 FUNCTIEDOCUMENT CONTEXT De afdeling Planning & Control richt zich op de effectieve en efficiënte uitvoering van planning & controlcyclus governance, financiering & treasury en risicomanagement. De medewerker

Nadere informatie

Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud!

Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud! Platform voor Informatiebeveiliging!!! Uit de serie in the cloud! Cloudsourcing & Forensic Readiness Over verwachtingen, transparantie en samenwerking Willem Tibosch! BlinkLane Consulting!! 13 juni 2013!

Nadere informatie

intensieve traject wordt niets aan het toeval overgelaten. Bij de opdrachtgever begint dit met diepgaand

intensieve traject wordt niets aan het toeval overgelaten. Bij de opdrachtgever begint dit met diepgaand Profiel FenterDaniëls bemiddelt sinds 1999 in personeel voor FINANCE posities. Dat doen wij voor vaste functies. Daarnaast ondersteunen wij organisaties met tijdelijk personeel. Onze wervings- en selectieprocedure

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Lean Six Sigma Black Belt als pakket (Blended)

Lean Six Sigma Black Belt als pakket (Blended) Lean Six Sigma Black Belt als pakket (Blended) 8 Maanden ICM biedt u de mogelijkheid om het Lean Six Sigma Black Beltdiploma als pakket in 8 maanden tijd te te behalen. U start met Lean Six Sigma Green

Nadere informatie

Utrecht Business School

Utrecht Business School Post HBO Verandermanagement & Leadership De Post HBO opleiding Verandermanagement & leadership duurt onge veer 5 maanden en omvat 10 colleges van 3 uur. U volgt de opleiding met 10-15 studenten in Utrecht.

Nadere informatie

Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs

Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs Haal het optimale uit Unit4 Personeel & Salaris Premium Service Packs In business for people. Haal het optimale uit Unit4 Personeel & Salaris Bij de implementatie van onze HR- en salarissoftware wilt u

Nadere informatie

Een Training Die Een Stap Verder Gaat. Donderdag 16 januari 2014, Utrecht

Een Training Die Een Stap Verder Gaat. Donderdag 16 januari 2014, Utrecht Donderdag 16 januari 2014, Utrecht Intensieve Training Sociale Media voor marketing-en communicatie professionals in het onderwijs Met 2 interessante praktijkpresentaties van: Ingmar Volmer : Sociale Media

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Programma Management

Programma Management 5-DAAGSE CURSUS 17 april, 15, 22 mei, 5 en 19 juni 2014 NBC Nieuwegein Gratis boek tisch Creëren (2013) Uw docent ir. Jo Bos is zelfstandig adviseur en trainer. Hij adviseert al meer dan 25 jaar over professionalisering

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Logische Toegangs Beveiliging

Logische Toegangs Beveiliging Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Curriculum Vitae 2013 1-7

Curriculum Vitae 2013 1-7 2013 1-7 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl

Nadere informatie