Security (in) architectuur

Maat: px
Weergave met pagina beginnen:

Download "Security (in) architectuur"

Transcriptie

1 de achtergrondfoto in oudige stappen! naar [Beeld] > [Model] > model] wijder de voorbeeldfoto t keyboard ) door op Reelding te klikken en delete] te drukken. Security (in) architectuur op [Invoegen] > eelding] > [Uit bestand] ies de foto die je wilt ruiken voor de entaxe door op oegen] te drukken. Bizzdesign seminar: security architectuur in de financiële sector 20 Maart 2015 op de door jouw voegde areelding met echterknop en klik op gorde] > [Naar ergrond] Xoneer de foto met je es toetsen, zodat deze d achter de ampersand t te staan ING. RENATO KUIPER, CISSP, CISA, CSF, TOGAF Risk Management, Architectuur, IAM, Cloud, ICS/SCADA 2013 CSA NL: Cloud Security Alliance/ board member 2013 Cyber Security Academy, programmagroep/ gastdocent 2012 Enterprise Security architect bij NS 2011 Haagse Hoge School: gastdocent security architectuur en cloud 2010 Management consultant/ Architect VKA HTS, PGEM, RAET, CMG, HP 30 jaar ICT kennis, 20 jaar security, 15 jaar architectuur e- mail: (c) 2015 Verdonck, Klooster &Associates ICT dient de mens Het team van VKA bestaat uit meer dan honderd adviseurs, programmamanagers en associates. VKA combineert technische kennis met organisatorische ervaring IT STRATEGIE & ARCHITECTUUR PROGRAMMAMANAGEMENT & COMMUNICATIE IT OPTIMALISATIE & PROCESINNOVATIE SOURCING & REGIE CYBERSECURITY & CONTINUÏTEIT (c) 2015 Verdonck, Klooster &Associates 1

2 PresentaQe op basis van ervaringen bij o.a.: Wat is een security architectuur? Architectuur is net als een kip, iedereen ziet het anders! 2

3 Wat is een (security) architectuur (1)? Een Security Architectuur is een voorschrijvend document dat door middel van een set samenhangende modellen en principes efficiënt en flexibel richqng geeu aan de invulling van het informaxebeveiligingsbeleid van een organisaxe. (c) Bron: 2015 Verdonck, PvIB (www.pvib.nl) Klooster &Associates Wat is een (security) architectuur (2)? Een (security) architectuur reduceert een complex probleem tot te bevawen modellen, principes en deelproblemen, veelal aan de hand van de bekende wat, waar, wanneer, hoe, waarmee en door wie vragen. De modellen en principes geven aan waar je welk type maatregelen neemt, wanneer de principes van toepassing zijn en hoe ze samenhangen met andere principes. (c) Bron: 2015 Verdonck, PvIB Klooster &Associates Wat is een (security) architectuur (3)? (c) Bron: 2015 Verdonck, PvIB Klooster &Associates Samenhang en inzicht Inzicht in de business requirements en de assets van de organisaxe en samenhang met de de maatregelen om die te borgen en beschermen. TransparanQe en evenwicht Zichtbaar relevante security eisen en uitgangspunten voor alle assets binnen de organisaxe, doel van algemene en specifieke maatregelen is duidelijk en inzichtelijk. Totaalbeeld en eenduidigheid Een duidelijk en consistent totaalontwerp, de samenhang van de maatregelen is duidelijk, er zijn geen onbegrijpelijke uitzonderingen of extra maatregelen. 3

4 Architectuur: TOGAF, DYA. TOGAF: OpenGroup (WorldWide): Ref: Guide to Security Architecture in TOGAF ADM, November, 2005, TOGAF and SABSA Integra?on, Oktober DYA : SogeX (Nederland): SABSA (SHERWOOD APPLIED BUSINESS SECURITY ARCHITECTURE) OSA (Open Security Architecture) NORA :Nederlandse Overheids ReferenXe Architectuur PvIB: Security Patronen: (zoek op patronen) à PRESENTATIE JAAP VAN DER VEEN PosiQonering Security architectuur PrakQsch voorbeeld van posiqonering 4

5 Threats? Cyber threats (1) is een Word Economic Problem! Bron: WEF Cyber threats (2)- Maturity in aanpak (c) Bron: 2015 Verdonck, WEF Klooster &Associates 5

6 Cyber threats (3) Nieuwe ontwikkelingen ENISA threat landscape Bron: ENISA Ontwikkeling van een security architectuur Proces ontwikkelen van security in architectuur Determine ambixon level Assign security ResponsibiliXes Determine relevant security controls Determine security services (technical and operaxons) Het lijkt een waterval methode maar is het in de prak7jk niet! Security implementaxon guides Security roadmap 6

7 Proces ontwikkelen van security in architectuur Determine ambixon level Assign security ResponsibiliXes Determine relevant security controls Vaak vergeten stappen: AmbiXon (business problem!) Governance (hoe gaan we het besturen?) Roadmap (hoe gaan we het realiseren?) Determine security services (technical and operaxons) Security implementaxon guides Security roadmap Inhoud voorbeelden van Security architectuur RelaXe met ander beleid en aspectgebieden: - Privacy - HRM - Fysiek - BCM 7

8 Security architectuur RelaXe met ander beleid en aspectgebieden: - Privacy - HRM - Fysiek - BCM MOET BUSINESS GEDREVEN ZIJN IN TERMEN VAN RISICO s en RISICO MANAGEMENT!!! In detail OrganisaXe (security) en verantwoordelijkheden. Privacy Business ConXnuity Management. Wet en Regelgeving 8

9 Dreigingsbeeld Nederland NCSC (2014) Bron: NCSC (c) 2015 Verdonck, Klooster &Associates Voorbeeld: Dreigingsbeeld en ambiqeniveau GOEDKEURING OP C- LEVEL (c) 2015 Verdonck, Klooster &Associates Dreigingen en actoren (c) 2015 Verdonck, Klooster &Associates 9

10 Voorbeeld: Security principes op de business laag Support the business Integrate information security into essential business activities Derive value from information security, helping to meet business requirements Meet statutory obligations, stakeholder expectations and avoid civil or criminal penalties Support business requirements and manage information risks Analyze and assess emerging information security threats Reduce costs, improve efficiency and enhance effectiveness Defend the business Treat risks in a consistent and effective manner Prevent classified information (eg confidential or sensitive) being disclosed to unauthorized individuals Prioritize scarce information security resources by protecting those business applications where a security incident would have the greatest business impact Build quality, cost-effective systems upon which business people can rely (eg that are consistently robust, accurate and reliable) Promote responsible security behaviour Perform information security-related activities in a reliable, responsible and effective manner Provide a positive security influence on the behavior of end users, reduce the likelihood of security incidents occurring, and limit their potential business impact. Source: ISF, ISACA and ISC2 Voorbeeld security principes generiek Uitgangspunt moet zijn: Security by design (business driven) Privacy by design BCM by design Wat opvalt: Security is nog vaak rule based in plaats van principle based!! Strijd tussen CISO/ IRM en Enterprise architect Teveel BIV gerelateerd!!! Uitgangspunten InformaQebeveiliging Ondersteun de organisaqe Verdedig de organisaqe Verantwoord gedrag Gelaagde efficiënte beveiliging Hoofdprincipes Privacy Hoofdprincipes InformaQebeveiliging Vertrouwelijkheid Integriteit Beschikbaarheid HP- IB- 01 HP- IB- 02 HP- IB- 03 Hoofdprincipes Business ConQnuity Management (BCM) Logische toegangsbeveiliging Zonering en filtering Logging en Monitoring ConXnuïteit InformaXebeveiligingseisen ApplicaXon Controls Systeem integriteit Onweerlegbaarheid van transacxes InformaXebeveiligingsmaatregelen IdenXficaXe Zonering FuncXe en AuthenXcaXe Filtering Processcheiding AutorisaXe Versleuteling Invoercontrole Sleutelbeheer Uitvoercontrole Controle van gegevensverwerking Integriteit van gegevensverwerking Hardening Mobile code Beperking systeemhulpmiddelen Integriteitscontrole Wederzijdse authenxcaxe Logging Monitoring Herstel van verwerkingen RedundanXe Voorkomen disconxnuïteit 10

11 Van IB normen naar IB funcqes ISO normen /security services Security services en cloud Security verdeling bij cloud diensten : IaaS, PaaS en SaaS moet goed afgestemd worden Kijk naar de CSA CCM Cloud Security Alliance : Cloud Control Matrix 11

12 Models for zones/ security domains Bij mobiel ga je al snel naar een vier 7er service architectuur ipv klassieke 3 7er. Van klassieke security naar verhoogde weerbaarheid? NIST Cyber Security Framework (1) Bron: NIST 12

13 Roadmaps: sturing op realisaqe Roadmap op security funcqes Roadmap op maturity 13

14 Roadmap op ambiqe Roadmap op kosten Maatregelenset Incident Response Investering Projecturen Onderhoud FTE 1, Monitoring Investering Projecturen Onderhoud FTE IAM Investering Projecturen Onderhoud FTE 0, Basis Security Processen Investering Projecturen Onderhoud FTE 0,5 0, Infrastructuur Investering Projecturen Onderhoud FTE 0, Totalen Investering Projecturen Onderhoud FTE 4 7, Uurtarief 110 Parameters FTE tarief Onderhoud 18% Food for thoughts (1) Security architecturen en security in architectuur is nog geen gemeengoed in de sectoren. à Misschien is de financiële sector wel het verste ontwikkeld. Als security architect moet je nog teveel met het beleid bemoeien. à Is vaak niet concreet voldoende om te architecturen. Veel vertalingen zijn nodig om de actoren, moxvaxe en middelen te kunnen voorzien van juiste normen/ doelstellingen en doorvertaling naar concrete services. à Zijn nog geen standaarden voor beschikbaar, dus maatwerk per organisaxe! Scheiding taakgebied (security)architect en CISO/IRM (InformaXon Risk Management) moet nog scherper worden. à Ieder moet zijn rol kunnen pakken. 14

15 Food for thoughts (2) De Business is leading. à Bekijk risico s in temen van kansen en bedreigingen, enablement in plaats van prevenxon. De aandacht moet echt verschuiven van infrastructurele naar applicaxe en data beveiliging. à Aanvallen verschuiven hoger in de stack! InformaXebeveiliging, privacy en business conxnuity. à Versterken elkaar en zijn deels overlappend. Ga ervanuit dat je ooit gehacked wordt. à Wees er klaar voor. In 2005 riepen we de security architect bestaat over 5 jaar niet meer! à Het tegendeel is inmiddels bewezen. QuesQons There is never time enough to explain it all.. There is never time and money enough to do the right thing, there is always time and money for doing it again.. E- mail: 15

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Architectuur principes binnen CP. Walter Huberts NAF Insight, 6 juli 2009 www.ing.com

Architectuur principes binnen CP. Walter Huberts NAF Insight, 6 juli 2009 www.ing.com Architectuur principes binnen CP Walter Huberts NAF Insight, 6 juli 2009 www.ing.com Agenda Context Organisatie Architectuur Architectuurproduct Het ontwikkelen van principes Principes in relatie tot architectuurproducten

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013 ArchiMate voor kennismodellen van NORA en haar dochters Marc Lankhorst 16 oktober 2013 Agenda 13:00 introductie ArchiMate-status en -ontwikkelingen en NORA-kennismodel 14:00 parallelle workshops rond de

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Cloud security. Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL. Copyright 2013 Cloud Security Alliance

Cloud security. Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL. Copyright 2013 Cloud Security Alliance Cloud security Ing. Renato Kuiper CISSP, CISA, CSF Research & Development CSA NL Copyright 2013 Cloud Security Alliance ! Over de CSA! Cloud computing en uitdagingen! Hoe bouwen we aan een veilige cloud?!

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Contract- en Service Management in de CLOUD. 29 September 2011

Contract- en Service Management in de CLOUD. 29 September 2011 Contract- en Service Management in de CLOUD 2011 29 September 2011 Agenda Opening CLOUD Service Management in de cloud (de praktijk) Vragen / discussie Opening Opening Jos Beeloo Service Manager Gerard

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE 18 PE-uren 3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE HIGHLIGHTS X Realiseer security bewust gedrag van boardroom- tot werkvloerniveau (en

Nadere informatie

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging

Nadere informatie

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Visie op co-sourcing

Visie op co-sourcing Visie op co-sourcing Ed Holtzer Manager Managed Services Meerdere functies bij diverse IT- en adviesorganisaties. O.a. sales manager, (business) consultant, projectleider en programmamanager in profit

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Workshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht

Workshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht Workshop transitie naar de cloud SaMBO-ICT & KZA 21 November 2013 Utrecht Agenda Introductie Aanleiding Cloud in het onderwijs Veranderingen voor de organisatie Interactieve workshop Afsluiting 2 Aanleiding

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Inrichten Architecture Governance Equens

Inrichten Architecture Governance Equens Inrichten Architecture Governance Equens Peter Droppert Equens SE Enterprise Architect 2011 Equens SE Peter.Droppert@nl.equens.com +31625199782 V4 20111110 Governance @ Equens 2 Agenda Architecture Governance

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Product Quality Management, onze toekomst René Tuinhout

Product Quality Management, onze toekomst René Tuinhout Product Quality Management, onze toekomst René Tuinhout Agenda No. 2 1 Tijdsindeling Binnen TestNet is gesproken over Product Kwaliteit (in 2011 en tijdens de Summerschool 2012). Een TestNet-werkgroep

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen jwvveen@archixl.nl

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen jwvveen@archixl.nl Lifecycle Management: opereren onder architectuur Jan Willem van Veen jwvveen@archixl.nl Agenda Introductie mijzelf en ArchiXL Korte inleiding Lifecycle Management methodiek Inzicht in status Inzicht in

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

De Experience Economy & Change Management

De Experience Economy & Change Management De Experience Economy & Change Management Consequenties voor Organisaties en Management Consultants Presentatie voor PDO-MC Lieke Thijssen Brummen, 16 November 2001 1 Het draaiboek voor deze ervaring Venetië

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Mastersessies 2015 Blok 6. Levering, Regie en Governance

Mastersessies 2015 Blok 6. Levering, Regie en Governance Mastersessies 2015 Blok 6 Levering, Regie en Governance eter M. Bakker Interim manager Agenda 1. Doelstellingen 2. Ken uw leverancier en wat is dat eigenlijk: regie? 3. Wanneer is regie succesvol? 4. Hoe

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Game Usability. Les 3 jaar 2. Ontwerp doelstellingen en randvoorwaarden

Game Usability. Les 3 jaar 2. Ontwerp doelstellingen en randvoorwaarden Game Usability Les 3 jaar 2 Ontwerp doelstellingen en randvoorwaarden Wat gaan we doen? Herhaling vorige week Ontwerpdoelen en ontwerpdoelstellingen ISO Definition of Usability (9241-11) Usability is the

Nadere informatie

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean.

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean. Even voorstellen De Week van Kwaliteitsmanagement Trends en gevolgen voor kwaliteitsmanagement 3 oktober 2011 Barry Derksen Business & IT Trends Institute Barry Derksen, Directeur BITTI B.V., Bedrijf met

Nadere informatie

Marketing. De uitgebreide marketingmix Hoorcollege 5

Marketing. De uitgebreide marketingmix Hoorcollege 5 Marketing De uitgebreide marketingmix Hoorcollege 5 Vorige week: wat is een product 2 Propedeuse CMDA Marketing HC 5 Goed om te weten omdat: 3 Propedeuse CMDA Marketing HC 5 Vorige week: kernstrategie

Nadere informatie

Gastcollege BPM. 19 december 2011. Research Centre for Innova0ons in Health Care www.kenniscentrumivz.hu.nl

Gastcollege BPM. 19 december 2011. Research Centre for Innova0ons in Health Care www.kenniscentrumivz.hu.nl Gastcollege BPM 19 december 2011 Wiebe Wiersema Wiebe Wiersema, bijzonder lector Pragmatische bruggenbouwer 3,5 jaar lector 1 dag/week lector HU 1 dag/week lijnmanager Solution Architectuur Capgemini 3

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

6-4-2015. Je kunt de presentaties downloaden op: www.gelsing.info. Docent: Marcel Gelsing. Les 1

6-4-2015. Je kunt de presentaties downloaden op: www.gelsing.info. Docent: Marcel Gelsing. Les 1 Les 1 Docent: Marcel Gelsing Je kunt de presentaties downloaden op: www.gelsing.info 1 Maak een (verbeter)voorstel voor Enterprise Architectuur, waarbij u zowel de mogelijkheden als de beperkingen van

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Inkoop en de link naar de value chain

Inkoop en de link naar de value chain Inkoop en de link naar de value chain Inkoop en de link naar de value chain 24 juni 2014 An aligned supply chain Bron: Van Veen, 2011 Historical difference supply chain/ logistics domain vs value chain

Nadere informatie

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl Agenda Bestuur en architectuur De spelers - architect en bestuurder De rolverdeling - IT Governance

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË. 13 November 2012

STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË. 13 November 2012 STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË 13 November 2012 De ICT-sector neemt een belangrijke plaats in de economie Toegevoegde waarde 14 miljard EUR Aandeel werkgelegenheid (in % van de

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Brochure SABSA A1 Module

Brochure SABSA A1 Module Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

Continuous Delivery. Sander Aernouts

Continuous Delivery. Sander Aernouts Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum

Nadere informatie

Optimalisatie. BMC klantendag 4 maart 2010

Optimalisatie. BMC klantendag 4 maart 2010 Applicatie Portfolio Optimalisatie BMC klantendag 4 maart 2010 Introductie Pim van der Kleij consultant applicatieen servicemanagement Benno Faase consultant servicemanagement 2 Sogeti Professioneel ICT-vakbedrijf

Nadere informatie

Azure in de praktijk o.a. case van Heineken en Talpa

Azure in de praktijk o.a. case van Heineken en Talpa consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

Chapter. CSA NL Kick-off Webinar 22 FEB 2012

Chapter. CSA NL Kick-off Webinar 22 FEB 2012 Chapter CSA NL Kick-off Webinar 22 FEB 2012 Enkele puntjes vooraf Slides gaan via de webex. Voice via toll-free nummer. De lijn is open voor iedereen. Dus graag de lijn op mute zetten. Heb je geen mute

Nadere informatie

ArchiMate. en Configuration Management Databases (CMDB s)

ArchiMate. en Configuration Management Databases (CMDB s) ArchiMate en Configuration Management Databases (CMDB s) Wie ben ik. Hans van Drunen Hans.vanDrunen@atos.net +31 (0)6 224 889 05 Lid van de NAF werkgroep ArchiMate gebruikers en tools 2 Agenda Wat zijn

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

De veranderende rol van de projectleider in een Agile-wereld: Het belang van Agile Leadership

De veranderende rol van de projectleider in een Agile-wereld: Het belang van Agile Leadership De veranderende rol van de projectleider in een Agile-wereld: Het belang van Agile Leadership 11.45: Ontwikkeling Agile bij ING en de veranderende rol van de projectleider bij ING Jan Gastkemper 12:15:

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

De ontwikkelingen rondom het certificeren van cloudproducten Jan Aleman, CEO Servoy

De ontwikkelingen rondom het certificeren van cloudproducten Jan Aleman, CEO Servoy De ontwikkelingen rondom het certificeren van cloudproducten Jan Aleman, CEO Servoy 1 Jan Aleman, CEO & co-founder Servoy, steering committee SaaS~Cloud, secretary of EuroCloud Servoy: Platform to build,

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks

Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks Augustus 2015 Inhoud Inhoud 2 1 Inleiding 4 2 ISF Information Security Forum 5 2.1 Inleiding 5 2.2 Organisatie & Governance

Nadere informatie

Een business case voor de implementatie van SNOMED CT. Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC

Een business case voor de implementatie van SNOMED CT. Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC Een business case voor de implementatie van SNOMED CT Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC Stelling 1 Ik vind dat zorgverleners te veel tijd kwijt zijn aan administratie

Nadere informatie

13/07/2012. Op naar Product Quality Monitoring René Tuinhout. Agenda. Tijdsindeling. K o f f i e p a u z e. TestNet Summerschool, juni 2012

13/07/2012. Op naar Product Quality Monitoring René Tuinhout. Agenda. Tijdsindeling. K o f f i e p a u z e. TestNet Summerschool, juni 2012 Op naar Product Quality Monitoring René Tuinhout Agenda No. 2 Tijdsindeling K o f f i e p a u z e No. 3 1 Introductie Zaterdag 9 juni 2012 Vrijdag 15 juni 2012 Zaterdag 16 juni 2012 Zaterdag 9 juni 2012

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Haal er uit, wat er in zit!

Haal er uit, wat er in zit! De Resource Based View als basis voor Optimalisatie van de IT Waardeketen Haal er uit, wat er in zit! Apeldoorn, 21 Januari 2008 Ralph Hofman Partner BlinkLane Consulting 2 Agenda Introductie BlinkLane

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie