Security (in) architectuur
|
|
- Joanna Janssens
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 de achtergrondfoto in oudige stappen! naar [Beeld] > [Model] > model] wijder de voorbeeldfoto t keyboard ) door op Reelding te klikken en delete] te drukken. Security (in) architectuur op [Invoegen] > eelding] > [Uit bestand] ies de foto die je wilt ruiken voor de entaxe door op oegen] te drukken. Bizzdesign seminar: security architectuur in de financiële sector 20 Maart 2015 op de door jouw voegde areelding met echterknop en klik op gorde] > [Naar ergrond] Xoneer de foto met je es toetsen, zodat deze d achter de ampersand t te staan ING. RENATO KUIPER, CISSP, CISA, CSF, TOGAF Risk Management, Architectuur, IAM, Cloud, ICS/SCADA 2013 CSA NL: Cloud Security Alliance/ board member 2013 Cyber Security Academy, programmagroep/ gastdocent 2012 Enterprise Security architect bij NS 2011 Haagse Hoge School: gastdocent security architectuur en cloud 2010 Management consultant/ Architect VKA HTS, PGEM, RAET, CMG, HP 30 jaar ICT kennis, 20 jaar security, 15 jaar architectuur e- mail: Renato.kuiper@vka.nl (c) 2015 Verdonck, Klooster &Associates ICT dient de mens Het team van VKA bestaat uit meer dan honderd adviseurs, programmamanagers en associates. VKA combineert technische kennis met organisatorische ervaring IT STRATEGIE & ARCHITECTUUR PROGRAMMAMANAGEMENT & COMMUNICATIE IT OPTIMALISATIE & PROCESINNOVATIE SOURCING & REGIE CYBERSECURITY & CONTINUÏTEIT (c) 2015 Verdonck, Klooster &Associates 1
2 PresentaQe op basis van ervaringen bij o.a.: Wat is een security architectuur? Architectuur is net als een kip, iedereen ziet het anders! 2
3 Wat is een (security) architectuur (1)? Een Security Architectuur is een voorschrijvend document dat door middel van een set samenhangende modellen en principes efficiënt en flexibel richqng geeu aan de invulling van het informaxebeveiligingsbeleid van een organisaxe. (c) Bron: 2015 Verdonck, PvIB ( Klooster &Associates Wat is een (security) architectuur (2)? Een (security) architectuur reduceert een complex probleem tot te bevawen modellen, principes en deelproblemen, veelal aan de hand van de bekende wat, waar, wanneer, hoe, waarmee en door wie vragen. De modellen en principes geven aan waar je welk type maatregelen neemt, wanneer de principes van toepassing zijn en hoe ze samenhangen met andere principes. (c) Bron: 2015 Verdonck, PvIB Klooster &Associates Wat is een (security) architectuur (3)? (c) Bron: 2015 Verdonck, PvIB Klooster &Associates Samenhang en inzicht Inzicht in de business requirements en de assets van de organisaxe en samenhang met de de maatregelen om die te borgen en beschermen. TransparanQe en evenwicht Zichtbaar relevante security eisen en uitgangspunten voor alle assets binnen de organisaxe, doel van algemene en specifieke maatregelen is duidelijk en inzichtelijk. Totaalbeeld en eenduidigheid Een duidelijk en consistent totaalontwerp, de samenhang van de maatregelen is duidelijk, er zijn geen onbegrijpelijke uitzonderingen of extra maatregelen. 3
4 Architectuur: TOGAF, DYA. TOGAF: OpenGroup (WorldWide): Ref: Guide to Security Architecture in TOGAF ADM, November, 2005, TOGAF and SABSA Integra?on, Oktober DYA : SogeX (Nederland): SABSA (SHERWOOD APPLIED BUSINESS SECURITY ARCHITECTURE) OSA (Open Security Architecture) NORA :Nederlandse Overheids ReferenXe Architectuur PvIB: Security Patronen: (zoek op patronen) à PRESENTATIE JAAP VAN DER VEEN PosiQonering Security architectuur PrakQsch voorbeeld van posiqonering 4
5 Threats? Cyber threats (1) is een Word Economic Problem! Bron: WEF Cyber threats (2)- Maturity in aanpak (c) Bron: 2015 Verdonck, WEF Klooster &Associates 5
6 Cyber threats (3) Nieuwe ontwikkelingen ENISA threat landscape Bron: ENISA Ontwikkeling van een security architectuur Proces ontwikkelen van security in architectuur Determine ambixon level Assign security ResponsibiliXes Determine relevant security controls Determine security services (technical and operaxons) Het lijkt een waterval methode maar is het in de prak7jk niet! Security implementaxon guides Security roadmap 6
7 Proces ontwikkelen van security in architectuur Determine ambixon level Assign security ResponsibiliXes Determine relevant security controls Vaak vergeten stappen: AmbiXon (business problem!) Governance (hoe gaan we het besturen?) Roadmap (hoe gaan we het realiseren?) Determine security services (technical and operaxons) Security implementaxon guides Security roadmap Inhoud voorbeelden van Security architectuur RelaXe met ander beleid en aspectgebieden: - Privacy - HRM - Fysiek - BCM 7
8 Security architectuur RelaXe met ander beleid en aspectgebieden: - Privacy - HRM - Fysiek - BCM MOET BUSINESS GEDREVEN ZIJN IN TERMEN VAN RISICO s en RISICO MANAGEMENT!!! In detail OrganisaXe (security) en verantwoordelijkheden. Privacy Business ConXnuity Management. Wet en Regelgeving 8
9 Dreigingsbeeld Nederland NCSC (2014) Bron: NCSC (c) 2015 Verdonck, Klooster &Associates Voorbeeld: Dreigingsbeeld en ambiqeniveau GOEDKEURING OP C- LEVEL (c) 2015 Verdonck, Klooster &Associates Dreigingen en actoren (c) 2015 Verdonck, Klooster &Associates 9
10 Voorbeeld: Security principes op de business laag Support the business Integrate information security into essential business activities Derive value from information security, helping to meet business requirements Meet statutory obligations, stakeholder expectations and avoid civil or criminal penalties Support business requirements and manage information risks Analyze and assess emerging information security threats Reduce costs, improve efficiency and enhance effectiveness Defend the business Treat risks in a consistent and effective manner Prevent classified information (eg confidential or sensitive) being disclosed to unauthorized individuals Prioritize scarce information security resources by protecting those business applications where a security incident would have the greatest business impact Build quality, cost-effective systems upon which business people can rely (eg that are consistently robust, accurate and reliable) Promote responsible security behaviour Perform information security-related activities in a reliable, responsible and effective manner Provide a positive security influence on the behavior of end users, reduce the likelihood of security incidents occurring, and limit their potential business impact. Source: ISF, ISACA and ISC2 Voorbeeld security principes generiek Uitgangspunt moet zijn: Security by design (business driven) Privacy by design BCM by design Wat opvalt: Security is nog vaak rule based in plaats van principle based!! Strijd tussen CISO/ IRM en Enterprise architect Teveel BIV gerelateerd!!! Uitgangspunten InformaQebeveiliging Ondersteun de organisaqe Verdedig de organisaqe Verantwoord gedrag Gelaagde efficiënte beveiliging Hoofdprincipes Privacy Hoofdprincipes InformaQebeveiliging Vertrouwelijkheid Integriteit Beschikbaarheid HP- IB- 01 HP- IB- 02 HP- IB- 03 Hoofdprincipes Business ConQnuity Management (BCM) Logische toegangsbeveiliging Zonering en filtering Logging en Monitoring ConXnuïteit InformaXebeveiligingseisen ApplicaXon Controls Systeem integriteit Onweerlegbaarheid van transacxes InformaXebeveiligingsmaatregelen IdenXficaXe Zonering FuncXe en AuthenXcaXe Filtering Processcheiding AutorisaXe Versleuteling Invoercontrole Sleutelbeheer Uitvoercontrole Controle van gegevensverwerking Integriteit van gegevensverwerking Hardening Mobile code Beperking systeemhulpmiddelen Integriteitscontrole Wederzijdse authenxcaxe Logging Monitoring Herstel van verwerkingen RedundanXe Voorkomen disconxnuïteit 10
11 Van IB normen naar IB funcqes ISO normen /security services Security services en cloud Security verdeling bij cloud diensten : IaaS, PaaS en SaaS moet goed afgestemd worden Kijk naar de CSA CCM Cloud Security Alliance : Cloud Control Matrix 11
12 Models for zones/ security domains Bij mobiel ga je al snel naar een vier 7er service architectuur ipv klassieke 3 7er. Van klassieke security naar verhoogde weerbaarheid? NIST Cyber Security Framework (1) Bron: NIST 12
13 Roadmaps: sturing op realisaqe Roadmap op security funcqes Roadmap op maturity 13
14 Roadmap op ambiqe Roadmap op kosten Maatregelenset Incident Response Investering Projecturen Onderhoud FTE 1, Monitoring Investering Projecturen Onderhoud FTE IAM Investering Projecturen Onderhoud FTE 0, Basis Security Processen Investering Projecturen Onderhoud FTE 0,5 0, Infrastructuur Investering Projecturen Onderhoud FTE 0, Totalen Investering Projecturen Onderhoud FTE 4 7, Uurtarief 110 Parameters FTE tarief Onderhoud 18% Food for thoughts (1) Security architecturen en security in architectuur is nog geen gemeengoed in de sectoren. à Misschien is de financiële sector wel het verste ontwikkeld. Als security architect moet je nog teveel met het beleid bemoeien. à Is vaak niet concreet voldoende om te architecturen. Veel vertalingen zijn nodig om de actoren, moxvaxe en middelen te kunnen voorzien van juiste normen/ doelstellingen en doorvertaling naar concrete services. à Zijn nog geen standaarden voor beschikbaar, dus maatwerk per organisaxe! Scheiding taakgebied (security)architect en CISO/IRM (InformaXon Risk Management) moet nog scherper worden. à Ieder moet zijn rol kunnen pakken. 14
15 Food for thoughts (2) De Business is leading. à Bekijk risico s in temen van kansen en bedreigingen, enablement in plaats van prevenxon. De aandacht moet echt verschuiven van infrastructurele naar applicaxe en data beveiliging. à Aanvallen verschuiven hoger in de stack! InformaXebeveiliging, privacy en business conxnuity. à Versterken elkaar en zijn deels overlappend. Ga ervanuit dat je ooit gehacked wordt. à Wees er klaar voor. In 2005 riepen we de security architect bestaat over 5 jaar niet meer! à Het tegendeel is inmiddels bewezen. QuesQons There is never time enough to explain it all.. There is never time and money enough to do the right thing, there is always time and money for doing it again.. E- mail: Renato.kuiper@vka.nl 15
Security (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatieMaturity van security architectuur
Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieEnterprisearchitectuur
Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieBusiness Architectuur vanuit de Business
Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit
Nadere informatieNAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieArchitectuur principes binnen CP. Walter Huberts NAF Insight, 6 juli 2009 www.ing.com
Architectuur principes binnen CP Walter Huberts NAF Insight, 6 juli 2009 www.ing.com Agenda Context Organisatie Architectuur Architectuurproduct Het ontwikkelen van principes Principes in relatie tot architectuurproducten
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieMASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY
MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur
Nadere informatieArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013
ArchiMate voor kennismodellen van NORA en haar dochters Marc Lankhorst 16 oktober 2013 Agenda 13:00 introductie ArchiMate-status en -ontwikkelingen en NORA-kennismodel 14:00 parallelle workshops rond de
Nadere informatieSSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research
SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise
Nadere informatieDe Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse
De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieGeleerde lessen Compliance. Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E. Agenda
Geleerde lessen Compliance Toegepast op WP 29: Guideline DPO Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E Agenda Kennismaken met VCO Ontwikkeling van Compliance in NL WP 29 Triggers Lessons learned
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieRfc Afgeleide principes 35-40
Rfc Afgeleide principes 35-40 Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016 Bestaande Afgeleide Principes 35-40 AP 35: Continuiteit van de dienst. De levering van de dienst is continu
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieEnterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN
Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieBusiness Impact Assessment m.b.v. SABSA Business Attributes
Business Impact Assessment m.b.v. SABSA Business Attributes Pieter Jan Visser, 30 maart 2017 Business Impact Assessment m.b.v. SABSA Business Attributes De plek van de BIA in een informatiebeveiliging
Nadere informatiePrivacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer
Privacy & Data event 18 mei 2017 Privacy by Design Jan Rochat, Chief Technology Officer Wie ben ik? Ik heb wél iets te verbergen Toegepaste cryptografie & Security Rochat's view on Security: https://janrochat.wordpress.com
Nadere informatieAgenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie
CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieVan Virtualisatie naar Cloud Computing De roadmap voor de toekomst?
Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document
Nadere informatieBrochure SABSA A3 Module
Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieOnderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie
Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau
Nadere informatieManagement 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be
Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging
Nadere informatieCloud security. Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL. Copyright 2013 Cloud Security Alliance
Cloud security Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL Copyright 2013 Cloud Security Alliance ! Over de CSA! Cloud computing en uitdagingen! Hoe bouwen we aan een veilige cloud?!
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieBrochure SABSA Foundation
Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieVisie op co-sourcing
Visie op co-sourcing Ed Holtzer Manager Managed Services Meerdere functies bij diverse IT- en adviesorganisaties. O.a. sales manager, (business) consultant, projectleider en programmamanager in profit
Nadere informatieBrochure SABSA A3 Module
Brochure SABSA A3 Module Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieIntroductie AVG
Introductie AVG Hallo! Leuk je te ontmoeten Neem contact op via: www.priviteers.nl edwina @priviteers.nl martijn@priviteers.nl twitter: @priviteers 2 Onderwerpen introductiesessie AVG 1. 2. 3. 4. 5. De
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieBusiness Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN
Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatiePrivacy & Data event Johan Rambi 18 Mei 2017
Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht
Nadere informatieWorkshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht
Workshop transitie naar de cloud SaMBO-ICT & KZA 21 November 2013 Utrecht Agenda Introductie Aanleiding Cloud in het onderwijs Veranderingen voor de organisatie Interactieve workshop Afsluiting 2 Aanleiding
Nadere informatieHet gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem
Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie
Nadere informatieSTUDIEWIJZER SECURITY MANAGEMENT, THREAT AND RISK BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE
Security Management, Threat and Risk Assesment BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER SECURITY MANAGEMENT, THREAT AND RISK Onderdeel van
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatie3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE
18 PE-uren 3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE HIGHLIGHTS X Realiseer security bewust gedrag van boardroom- tot werkvloerniveau (en
Nadere informatieOpleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieEnterprise Portfolio Management
Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2
Nadere informatieSecurity, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst
Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl
Nadere informatieTijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Nadere informatieNORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen
NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie
Nadere informatieProduct Quality Management, onze toekomst René Tuinhout
Product Quality Management, onze toekomst René Tuinhout Agenda No. 2 1 Tijdsindeling Binnen TestNet is gesproken over Product Kwaliteit (in 2011 en tijdens de Summerschool 2012). Een TestNet-werkgroep
Nadere informatieDé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Nadere informatieLET S SHARE SOME VALUES OUR CODE OF BUSINESS CONDUCT AND ETHICS ONZE NORMEN EN WAARDEN
LET S SHARE SOME VALUES OUR CODE OF BUSINESS CONDUCT AND ETHICS ONZE NORMEN EN WAARDEN ABOUT ENERGYRA OUR CODE OF BUSINESS CONDUCT AND ETHICS OVER ENERGYRA ONZE NORMEN EN WAARDEN ETHICS & INTEGRITY We
Nadere informatie2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatieBCM en de Cloud. CSA-nl 10 april 2012 André Koot
BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatieProgramma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement
Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen
Nadere informatieClassification: Restricted (V2)
IT-FUNCTIES & DIGITALE TRANSFORMATIE Over helden en veranderingen FRANK DE NIJS ENTERPRISE INNOVATOR CENTRIC NETHERLANDS 9 NOVEMBER 2018 IT-FUNCTIES & DIGITALE TRANSFORMATIE Over helden en veranderingen
Nadere informatie28 september 2017 PON Outsourcing Kenniscongres
Blockchain @Halt 28 september 2017 PON Outsourcing Kenniscongres Voorstellen Marcel Ensing www.marcelensing.nl Verandermanagement van business en ICT Programmamanager bij Halt; reorganisatie ICT Inrichten
Nadere informatieResultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice
Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieBrochure ISO 27002 Foundation
Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieIT risk management voor Pensioenfondsen
IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,
Nadere informatieLifecycle Management: opereren onder architectuur. Jan Willem van Veen jwvveen@archixl.nl
Lifecycle Management: opereren onder architectuur Jan Willem van Veen jwvveen@archixl.nl Agenda Introductie mijzelf en ArchiXL Korte inleiding Lifecycle Management methodiek Inzicht in status Inzicht in
Nadere informatieProject Portfolio Management. Doing enough of the right things
Project Portfolio Management Doing enough of the right things BPUG, Hilversum, 24 juni, 2015 Inhoud 1 2 3 4 Introductie Het belang van portfolio management Project portfolio management volgens MoP 3a 3b
Nadere informatieDe veranderende rol van de projectleider in een Agile-wereld: Het belang van Agile Leadership
De veranderende rol van de projectleider in een Agile-wereld: Het belang van Agile Leadership 11.45: Ontwikkeling Agile bij ING en de veranderende rol van de projectleider bij ING Jan Gastkemper 12:15:
Nadere informatieInrichten Architecture Governance Equens
Inrichten Architecture Governance Equens Peter Droppert Equens SE Enterprise Architect 2011 Equens SE Peter.Droppert@nl.equens.com +31625199782 V4 20111110 Governance @ Equens 2 Agenda Architecture Governance
Nadere informatieEMAS, een stap dichter bij het waarmaken van de duurzame ontwikkelingsdoelstellingen
EMAS, een stap dichter bij het waarmaken van de duurzame ontwikkelingsdoelstellingen Prof. dr. Sandra Rousseau Centrum voor Economie en Duurzaam Ondernemen CEDON Brussel, 4 oktober 2016 Sustainable development
Nadere informatieEPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013
EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering
Nadere informatieCloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed
Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting
Nadere informatieVisie op Cloud & ICT Outsourcing
HEALTHCARE & LOCAL GOVERNMENT Visie op Cloud & ICT Outsourcing Regionaal ICT Beraad, gemeente Midden-Delfland 25 oktober 2016 Voorstellen - Sinds 2013 werkzaam bij PinkRoccade Local Government - Productmanager
Nadere informatieContract- en Service Management in de CLOUD. 29 September 2011
Contract- en Service Management in de CLOUD 2011 29 September 2011 Agenda Opening CLOUD Service Management in de cloud (de praktijk) Vragen / discussie Opening Opening Jos Beeloo Service Manager Gerard
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieService management stuurt de verandering
Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews
Nadere informatie