Security. Awareness.

Maat: px
Weergave met pagina beginnen:

Download "Security. Awareness."

Transcriptie

1 Security. Awareness.

2 Security Awareness Van verrassing naar bevestiging Rory Breuk Marinus Kuivenhoven Martin Visser #PaSS UWV SSD Security Awareness 2

3 Marinus Kuivenhoven Verkenner van technologie met een Hacker Mindset IT specialist sinds 2003 Security specialist sinds 2006 Auteur van: Staying ahead in the Cybersecurity game. (mede)oprichter PaSS binnen Sogeti Professioneel Ethical Hacker Ontwikkelaar DDOS test Ontwikkelaar SSEC2012/2013/2014 Techlead binnen Sogeti Security Inspirator, trainer en presentator over alles wat Security is. Spreker op Engineeringworld, Infosecurity beurs, ALT-S, Landelijk Architectuurcongres, OWASP meetings, Landelijk Bestuurskunde congres Gastspreker op HBO en Universiteiten (+10x per jaar), HitB lightningtalks SDLc-, SSD-, SDL-Guru Oracle DBA, Webdeveloper, Developer Java, Coldfusion, PhP, SQL UWV SSD Security Awareness 3

4 Rory Breuk New School Ethical Hacker Afgestudeerd op Honeypots en DMA hack via firewire, op HitB showcase. Teamleider Red Ace CTF team. Winnaar Hackathon Antifraude BZK. Ontwikkelaar DDOS test (alle scripting gericht op uitvoeren 30 verschillende aanvalsscenario's). Security Tester in Sogeti SOC. Networking, Architectuur, TCL-expert (exotische scriptingtaal), web development talen: python, JavaScript, PHP. +20 trainingen gegeven in security UWV SSD Security Awareness 4

5 Martin Visser Security Architect Bijna 10 jaar Sogetist. Offensive Security Professional in 2010 SSD-, SDL-, SDLc-Guru (mede)oprichter PaSS PKI, Identitymanagement, DDOS, Pentesting, Consultancy Inspirator, Trainer en Presentator in security: +100 trainingen gegeven.net Software Engineer Microsoft Systems specialist o.a. Sharepoint, AD, SQL e.d. UWV SSD Security Awareness 5

6 Wat gaan we doen? Interactieve sessie: U vraagt wij draaien. Wij zenden: Informatiebeveiliging Hacker Mindset Waarom zijn veilige applicaties NU zo belangrijk? Waar komen bedreigingen vandaan? OWASP & demo s Social Engineering Software Development (SDLc, SDL) Proactive Security Strategy (PaSS) SSD bij het UWV UWV SSD Security Awareness 6

7 Wat is informatiebeveiliging? Applicaties hebben betrekking op informatie! 3 pijlers van informatiebeveiliging Beschikbaarheid Integriteit Vertrouwelijkheid UWV SSD Security Awareness 7

8 - Wat is een veilige applicatie? Wanneer is een informatiesysteem veilig? Een informatiesysteem is veilig als het te allen tijde doet wat er van verwacht wordt Wens Realisatie veilig onveilig onveilig UWV SSD Security Awareness 8

9 Out of the box denken - Interactief 9

10 Wat is een veilig informatiesysteem? Bugs are simple mistakes in code leading to problems like buffer overflows; flaws are mistakes in design. It turns out that a lot of software is flawed. In fact, if you step back and look at a multitude of security problems over time, you'll find that about 50% of them are due to bugs and 50% due to flaws. Functionele specificatie veilig veilig Technische implementatie flaw bug UWV SSD Security Awareness 10

11 Informatiebeveiliging waarom nu? De omgeving waarin een applicatie draaide, was gesloten Hierdoor werd de applicatie open ontworpen en geïmplementeerd UWV SSD Security Awareness 11

12 Informatiebeveiliging waarom nu? De omgeving waarin een applicatie draaide, breidt uit Er ontstaat connectiviteit door middel van netwerken UWV SSD Security Awareness 12

13 Informatiebeveiliging waarom nu? De omgeving waarin een applicatie nu draait, is globaal: Internet UWV SSD Security Awareness 13

14 HTTP, enig idee wat het is? 1. Client request naar de Server 2. Server creert de paging Statische content Dynamische content (DB) 3. Server response naar de client 4. De pagina wordt door de browser geinterpreteerd en getoond UWV SSD Security Awareness 14

15 Cookiewetgeving en Privacy Weet je wat je deelt? Functionele cookies Analytische cookies Wat deel je wat je niet weet? Fingerprinting UWV SSD Security Awareness 15

16 Informatiebeveiliging waarom nu? Gevoel van veiligheid ontstaat door lapmiddelen Maar: Zeer lage leercurve Aanvallen van een webgebaseerde applicatie is niet moeilijk UWV SSD Security Awareness 16

17 Waar komen bedreigingen vandaan? Bewust Cracker Hacker Scriptkiddie Gebruiker Systeem Omgeving Onbewust Risico=( Bedreiging * Kwetsbaarheid )*Waarde Tegenmaatregelen UWV SSD Security Awareness 17

18 Take 5 UWV SSD Security Awareness 18

19 Waar komen bedreigingen vandaan? Bewust Cracker Hacker Scriptkiddie Gebruiker Systeem Omgeving Onbewust Risico=( Bedreiging * Kwetsbaarheid )*Waarde Tegenmaatregelen UWV SSD Security Awareness 19

20 OWASP - OWASP TOP TEN 1. Injection 2. Cross Site Scripting (XSS) 3. Broken Authentication and Session Management 4. Insecure Direct Object References 5. Cross Site Request Forgery 6. Security Misconfiguration 7. Insecure Cryptographic Storage 8. Failure to Restrict URL access 9. Insufficient Transport Layer Protection 10. Unvalidated Redirects and Forwards UWV SSD Security Awareness 20

21 OWASP TOP TEN 1 Injection Flaws SQL injection Scherm: USERNAME:[PERSOONA] PASSWORD:[GEHEIM12] Achtergrond: Mag er toegang worden gegeven aan de gebruiker wanneer: de username is 'PERSOONA' en het wachtwoord is 'GEHEIM12'; UWV SSD Security Awareness 21

22 OWASP TOP TEN 1 Injection Flaws SQL injection Scherm: USERNAME:[PERSOONA] PASSWORD:[Onbekend of 1=1] Achtergrond: Mag er toegang worden gegeven aan de gebruiker wanneer: de username is 'PERSOONA' en het wachtwoord is Onbekend' of 1=1; UWV SSD Security Awareness 22

23 XSS op organisatie.cursisten.nl UWV SSD Security Awareness 23

24 Of database injecten om XSS te krijgen (Voorbeelden van vulnerabilities op de website(s) van het bedrijf waar de cursisten werken.) UWV SSD Security Awareness 24

25 Information Disclosure (Voorbeelden van vulnerabilities op de website(s) van het bedrijf waar de cursisten werken.) UWV SSD Security Awareness 25

26 Take 5 UWV SSD Security Awareness 26

27 J.C. van Marken Sociale Engineers UWV SSD Security Awareness 27

28 Wat is Social Engineering? Gevoel Realiteit veilig Onveilig Onveilig UWV SSD Security Awareness 28

29 Victor Lustig Gebruikt informatie Voordoen als iemand Too good to be true Meerdere malen Gebruikt informatie Voordoen als iemand Too good to be true Meerdere malen UWV SSD Security Awareness 29

30 Anton Lee UWV SSD Security Awareness 30

31 Frank Abignale Gebruikt informatie Voordoen als iemand Too good to be true Meerdere malen UWV SSD Security Awareness 31

32 Recentelijk UWV SSD Security Awareness 32

33 Spanish Prisoner UWV SSD Security Awareness 33

34 Linken van nutteloze informatie UWV SSD Security Awareness 34

35 Waarom nu? UWV SSD Security Awareness 35

36 Resultaten Social Engineering Challenge UWV SSD Security Awareness 36

37 Social Engineering - hoe te voorkomen? Wanneer vertrouw je iemand? Pakketje Telefoon In persoon Met welke informatie? UWV SSD Security Awareness 37

38 Take 5 UWV SSD Security Awareness 38

39 Software Development lifecycle Penetratietest Requiremnts Usecases Architectuur Ontwerpen Testplannen Code Test resultaten Applicatie Terug koppeling Doorlooptijd UWV SSD Security Awareness 39

40 Markt Acteren op gevoel Verkoop op basis van angst Security kost resources Security beperkt Reactief Adhoc Alleen specialisten UWV SSD Security Awareness 40

41 Development lifecycle Ondersteuning Requiremnts Usecases Architectuur Ontwerpen Testplannen Code Test resultaten Applicatie Terug koppeling Security Requirem ents Abuse cases Threat model Flaw Analyse Security test plannen Static Code Review Vrijgave advies Security Assess ment Continuity Plan Ervaring UWV SSD Security Awareness 41

42 Development lifecycle Ondersteuning Requiremnts Usecases Architectuur Ontwerpen Testplannen Code Test resultaten Applicatie Terug koppeling Security Requirem ents Abuse cases Threat model Flaw Analyse Security test plannen Static Code Review Vrijgave advies Security Assess ment Continuity Plan Ervaring UWV SSD Security Awareness 42

43 Development lifecycle We took a look at the set of the population using prescriptive application security methodologies. It turns out that those practicing SDL specifically reported visibly better ROI results than the overall population. Unlike point technologies, SDL advocates a coordinated approach to application security throughout the life cycle, and its emphasis is on a set of processes that supports such coordination. We can potentially extrapolate that a coordinated approach to application security is what drives positive ROI. Forrester Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud UWV SSD Security Awareness 43

44 Software Development lifecycle Applicaties & Services Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud WebApp App Backend UWV SSD Security Awareness 44

45 Infrastructure Development lifecycle Hardware & Netwerken Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud Upgrade IPv6 VoIP UWV SSD Security Awareness 45

46 Organization Development lifecycle Hardware & Netwerken Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud Vestiging Vacature Outsourcing UWV SSD Security Awareness 46

47 Development lifecycle Spinoff s Organisatie Requirements Usecases Architectuur Ontwerpen Testplannen Implementatie Testresultaten Infrastructuur Beheer en onderhoud Software Requirements Usecases Architectuur Ontwerpen Testplannen Implementatie Testresultaten Infrastructuur Beheer en onderhoud Infrastructuur Requirements Usecases Architectuur Ontwerpen Testplannen Implementatie Testresultaten Infrastructuur Beheer en onderhoud Cloud BYOD Fusie UWV SSD Security Awareness 47

48 Enterprise Lifecycle Strategisch Moeten Behoren Willen Tactisch Beschrijven Faciliteren Reageren Controleren Operationeel Organisatie Software Infrastructuur UWV SSD Security Awareness 48

49 Proactive Security Strategy Acteren op gevoel feiten Verkoop op basis van angst voordelen Security kost resources levert op Security beperkt enabled Reactief Proactief Adhoc Proces Alleen specialisten Iedereen zijn taak UWV SSD Security Awareness 49

50 Software Development (Bedrijf) Contactpersonen (binnen bedrijf cursisten) Kees Klaassen Projectmanager SSD Jaap Jongbloed Test coördinator SSD Siemen Siemens SSD coördinator leverancier management Aart Staartjes Enterprise architect Piet Paulusma Hoofd Operating Centre UWV SSD Security Awareness 50

51 Software Development (bedrijf) Status implementatie (binnen bedrijf cursisten)) SSD beveiligingseisen contractueel geborgd vanaf Divisie A heeft testlines ingericht Awareness Business Units en IM s Divisie B eerste aanvraag voor impact voor SSD compliancy op hun applicatieportefeuille Voorbereiding voor invoering risico-analyse is gestart SSD normen met SIVA schrijfwijze als bijlage aan leveranciers verstrekt SSD methode vastgesteld in commissie IB Dashboard wordt gevuld en onderhouden door Divisie A UWV SSD Security Awareness 51

52 Security. van Veilig Voelen naar Veilig Zijn Aware.

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Back to the Future. Marinus Kuivenhoven Sogeti

Back to the Future. Marinus Kuivenhoven Sogeti Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch

Nadere informatie

Cloud. Regie. Cases.

Cloud. Regie. Cases. Cloud. Regie. Cases. Cloud security testen. Cloud is a security nightmare and it can't be handled in traditional ways. John Chambers - CEO Cisco Marinus Kuivenhoven Sr. Security Specialist 2 Waarom Cloud

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983 Naam : Ishak Atak Roepnaam : Ishak Woonplaats : Utrecht Geboorte datum : 13-05-1983 Tel. : +316-46 17 76 00 Beschikbaar : Full time December 2015 Email: : contact@ishakatak.nl Datum CV : November 2015

Nadere informatie

Security assessments. het voor- en natraject. David Vaartjes

Security assessments. het voor- en natraject. David Vaartjes Security assessments het voor- en natraject David Vaartjes Security engineer Voorstellen 7 jaar actief binnen IT security Hoofdzakelijk financiële en telecom-sector Werkzaam bij ITsec

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

SWAT PRODUCT BROCHURE

SWAT PRODUCT BROCHURE SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26 Inhoud leereenheid 2 Software vulnerabilities Introductie 23 Leerkern 23 1 Taxonomie van software vulnerabilities 23 2 Tot slot 25 Terugkoppeling 26 22 Leereenheid 2 Software vulnerabilities I N T R O

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Model driven Application Delivery

Model driven Application Delivery Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and

Nadere informatie

Portals & Open Source

Portals & Open Source Portals & Open Source OGh Jaarcongres 2003 Zeist, 7 october R.V.L.P. Schaaf Agenda Introductie Begrippenkader en standaards Open Source portals Onder de loep: Imbrium Praktijk case Open Source in uw organisatie?

Nadere informatie

Parasoft toepassingen

Parasoft toepassingen Testen op basis van OSB en Digikoppeling Voor de bestaande Overheid Service Bus en de nieuwe standaard Digikoppeling zijn verschillende test- omgevingen opgezet. Hiermee kan het asynchrone berichtenverkeer

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Persoonlijke gegevens. Werkgevers / Projecten. Certificering. Werkervaring. E.H.B. (Ewout) Vocking

Persoonlijke gegevens. Werkgevers / Projecten. Certificering. Werkervaring. E.H.B. (Ewout) Vocking Persoonlijke gegevens Naam E.H.B. (Ewout) Vocking Bedrijfsnaam Vandaag IT Consultancy Adres Albert Cuypstraat 51 Woonplaats en Postcode 8021 DV, Zwolle K.v.K. nummer 53699394 Geboortedatum 8 juli 1982

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

Auditen van Agile projecten

Auditen van Agile projecten Auditen van Agile projecten Platform voor Informatiebeveiliging 10 december 2013 Merijn van der Zalm & Marcel Trijssenaar Agenda Belang van assurance op agile ontwikkelen Agile versus Waterval Perspectief

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Sebyde Diensten overzicht 12-11-2012

Sebyde Diensten overzicht 12-11-2012 Sebyde Diensten overzicht 12-11-2012 EVEN VOORSTELLEN Sebyde BV is een bedrijf dat diensten en producten levert om uw web applicaties of websites veilig te maken. We helpen bedrijven met het beschermen

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen

Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen Secure software development NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen Gebruik van Socrative voor interactiviteit Internet is beschikbaar SSID: DIF Password: Dalhem079 Download Socrative student app

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

asp.net / c# / Sql Server programmeur Persoonskenmerken: geduldig, sociaal, integer, innemend, vastberaden, buiten eigen denkkader denken.

asp.net / c# / Sql Server programmeur Persoonskenmerken: geduldig, sociaal, integer, innemend, vastberaden, buiten eigen denkkader denken. Jaap Goddijn en architect asp.net / c# / Sql Server programmeur Persoonlijke gegevens Naam: Jaap Goddijn Geboortedatum: 20 juli 1974 Woonplaats: Utrecht Email: jaap.goddijn@quebuss.nl Telefoon: 06 151

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Curriculum Vitae 2011 1-6

Curriculum Vitae 2011 1-6 2011 1-6 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké Big Data en Testen samen in een veranderend speelveld Testnet 10 april 2014 Paul Rakké Kernvraag Is het testen van Big Data omgevingen, applicaties en de data anders dan het testen van meer traditionele

Nadere informatie

Curriculum Vitae 2013 1-7

Curriculum Vitae 2013 1-7 2013 1-7 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl

Nadere informatie

Curriculum Vitae James Cotton

Curriculum Vitae James Cotton Persoonsgegevens Naam James Martijn Cotton Geboortedatum 2 mei 1978 Geboorteplaats Kingston upon Thames, Engeland Geslacht Man Burgerlijke staat Geregistreerd partnerschap Nationaliteit Engels Adres Burgemeester

Nadere informatie

Cursus Software security. Harald Vranken

Cursus Software security. Harald Vranken Cursus Software security Harald Vranken Rondleiding Onderwerp van cursus Cursusmateriaal Cursusstructuur Cursusinhoud per leereenheid (highlights) 2 Waarover gaat de cursus? Software security engineering

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Capita Selecta Design Patterns voor administratieve applicaties

Capita Selecta Design Patterns voor administratieve applicaties Capita Selecta voor administratieve applicaties Bij afstudeerproject: Generiek framework voor administratieve toepassingen in een webgeörienteerde omgeving Henk van de Ridder 26 augustus 2006 Inhoud 26

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:

Nadere informatie

What happened in Vegas?

What happened in Vegas? What happened in Vegas? Donderdag 10 april 2014 Rafi Vayani / Arthur van Adrichem Agenda Introductie 3 belangrijke pijlers Transform your business Build Manage Vragen / discussie Borrel Rafi Vayani Business

Nadere informatie

APMG-International Webinar. ITIL Editie 2011 Wednesday 16 Mei 2012 / 15:30 CET Presented by Karel Höster

APMG-International Webinar. ITIL Editie 2011 Wednesday 16 Mei 2012 / 15:30 CET Presented by Karel Höster www.apmg-international.com APMG-International Webinar (In samenwerking met Ultracomp Academy) ITIL Editie 2011 Wednesday 16 Mei 2012 / 15:30 CET Presented by Karel Höster www.apmg-international.com ITIL

Nadere informatie

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt?

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt? Dank voor het openen van de vragenlijst. U kunt hieronder starten met beantwoorden van de vragen. * 1. De organisatie waar ik werkzaam ben is een: ICT aanbieder: een organisatie die als primaire activiteit

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Hoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions

Hoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions Hoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions 22 April, 2010 Woerden, Nederland Introductie Transfer Solutions Transfer Solutions is een gespecialiseerde

Nadere informatie

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Presentatie Rapportage Met SAP Business Objects

Presentatie Rapportage Met SAP Business Objects Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Medicatie controle. Mobiele app op basis van App Service en Azure AD

Medicatie controle. Mobiele app op basis van App Service en Azure AD Medicatie controle Mobiele app op basis van App Service en Azure AD Michiel Lankamp Principal developer @michiellankamp michiel.lankamp@winvision.nl Zorggroep Sint Maarten Zorgorganisatie met 2.600 medewerkers,

Nadere informatie

Sebyde diensten overzicht. 6 December 2013

Sebyde diensten overzicht. 6 December 2013 Sebyde diensten overzicht 6 December 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Customer Case: WoningNet

Customer Case: WoningNet Customer Case: WoningNet WoningNet en Webservices Woonruimtebemiddeling Shared service center Business uitdaging Architectuur visie Woonruimtebemiddeling Woningzoekende Corporatiemedewerker Corporatiemedewerker

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

Het W-model: de groei naar voren. Jan Jaap Cannegieter. Praktijk van ICT-projecten

Het W-model: de groei naar voren. Jan Jaap Cannegieter. Praktijk van ICT-projecten Het W-model: de groei naar voren Jan Jaap Cannegieter Adjunct Directeur SYSQA B.V. Praktijk van ICT-projecten Req Ontwerp Realisatie Testen Testen Testen 44% van de projecten overschrijdt budget of tijd

Nadere informatie

TAM. Control Model for Effective Testing

TAM. Control Model for Effective Testing TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

SharePoint 2010 Upgrades

SharePoint 2010 Upgrades SharePoint 2010 Upgrades Mogelijkheden & Best Practices Meer informatie Voor vragen over deze whitepaper of meer informatie kunt u contact opnemen met Info Support door te bellen naar +31 (0) 318 55 20

Nadere informatie

Agile bij grote administratieve systemen. Omgaan met requirements

Agile bij grote administratieve systemen. Omgaan met requirements Agile bij grote administratieve systemen Omgaan met requirements 1 Agenda Wat is een groot systeem? Aanpak van een groot systeem Agile alignment Agile en requirements (en architectuur) Agile en governance

Nadere informatie