Maturity van security architectuur

Maat: px
Weergave met pagina beginnen:

Download "Maturity van security architectuur"

Transcriptie

1 Renato Kuiper Principal Consultant LogicaCMG LogicaCMG All rights reserved

2 Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur Informatiebeveiliging Docent Master of Risk Control & Information Security i.o. 20 jaar ervaring in informatiebeveiliging 9 jaar ervaring in security architecturen 2

3 Agenda Wat is maturity? Maturity bij Informatiebeveiliging Maturity bij Security architecturen Observaties Vragen 3

4 Wat is maturity? Maturity may refer to: Sexual maturity Maturity, a geological term describing hydrocarbon generation Maturity, a financial term indicating the end of payments of principal or interest Maturity, a software engineering term indicating to which extent it is planned how to do things when developing, testing, documenting, maintaining software etc. See also software development process Maturity (psychological), a term used in psychology to indicate that a person responds to the circumstances or environment in an appropriate manner, often this implies a response that is reasoned or learned rather than impulsive 4

5 Security 3.0 (Gartner) Security 1.0: mainframe tijdperk vooral keep the bad guys out! -> security is ad hoc Security 2.0: Internet tijdperk get the good guys in! security is aangebouwd Security 3.0: Blijf de tegenstander voor security integraal onderdeel van processen, ontwerp en onder architectuur security is ingebouwd 5

6 Aandacht voor security 6

7 Maturity van Informatiebeveiliging Security Architectuur 7

8 Security System Engineering-Capability Maturity Model SSE-CMM - ISO standaard (ISO/IEC 21827:2002) 8

9 Maturity bij Security architecturen Wat bepaalt volwassenheid: De inhoud van de architectuur? Het proces van totstandkoming? Het programma van architectuur en IB denken? 9

10 Security architectuur - Inhoud De inhoud van de architectuur? Definitie, scope, afbakening Keuze model Gebruik principes Pull, push, losstaand, onderdeel van enterprise architectuur Positionering en relatie met andere architecturen Views op security 10

11 Wat is een security architectuur (1)? Een Security Architectuur is een voorschrijvend document dat door middel van een set samenhangende modellen en principes efficiënt en flexibel richting geeft aan de invulling van het informatiebeveiligingsbeleid van een organisatie 11

12 Wat is een security architectuur (2)? 12

13 Security architectuur - inhoud Positionering Architecturen: View op security Business Informatie Applicatie Infrastructuur Security Aanbod vraag Security Losse security architectuur 13

14 Security architectuur - inhoud 4 lagen in de architectuur: Business (context) laag Conceptuele laag Logische laag Fysieke laag 14

15 Security architectuur - proces Knelpunten Life cycle management IST Aanwezige beveiliging PUSH GAP analyse Transitieschema Projecten Markt Eisen/ wensen SOLL PULL Views 15

16 Security architectuur - programma Architectuur scope en autoriteit Stakeholder participatie en commitment Ontwikkel proces van architecturen Business context in de architectuur Architectuur inhoud SOLL, IST, Migratie Architecturen Samenstelling architectuur team Impact van de architectuur Volwassenheid security in organisatie Architectuur, governance en risicomanagement samenhang 16

17 Maturity bij Security architecturen (1) Inhoud: van alleen technische beveiliging tot architectuur lagen indeling Proces: van SOLL naar de volledige breedte Programma: van losstaande activiteit tot integratie in de Enterprise architectuur Van vrijblijvendheid tot verplichte kost 17

18 Maturity bij Security architecturen (2) Model zoals SSE- CMM??? PROCES Ontwikkelproces van architecturen Architectuurteam Business context Impact van de architectuur Samenhang governance en risicomanagement INHOUD Stakeholder participatie en commitment SOLL, IST, GAP, MIGRATIE Volwassenheid IB in organsiatie Architectuurlagen Techniek business Scope en autoriteit PROGRAMMA 18

19 Maturity bij Security architecturen (3) Model zoals SSE- CMM??? NOG LANG NIET -J PROCES Ontwikkelproces van architecturen Architectuurteam Stakeholder participatie en commitment SOLL, IST, GAP, MIGRATIE 5 Business context 0 Volwassenheid IB in organsiatie Impact van de architectuur Samenhang governance en risicomanagement Architectuurlagen Techniek business Scope en autoriteit INHOUD PROGRAMMA 19

20 Succesfactoren (1) De doelstellingen van een organisatie moeten duidelijk zijn De organisatie moet een heldere governance structuur hebben met duidelijk belegde verantwoordelijkheden De organisatie moet een security beleid hebben waarin de uitgangspunten voor informatiebeveiliging helder zijn vastgelegd Classificatie van informatie is een essentieel element om security eisen te kunnen differentiëren per classificatiegroep Bron: Expertbrief 20

21 Succesfactoren (2) Basisprincipes vanuit andere architecturen, zoals een algemene ICT architectuur, kunnen mede bepalen welke risico s relevant zijn De kwaliteit van een security architectuur kan beoordeeld worden aan de aspecten: Totaal overzicht bieden Evenwichtig zijn Transparant zijn Samenhang helder aangeven Er zijn nog geen harde indeling criteria zoals bij SSE-CMM, dus JBF Bron: Expertbrief 21

22 Observaties waar staat de markt Observatie Security architecturen in de markt: 60% Vooral technisch gericht> logische laag binnen ICT afdelingen (push) 35 % Vanuit de business -> (pull) 5 % Security view in Enterprise architectuur Dus nog een lange weg te gaan, of niet.???? 22

23 Vragen Er is nooit tijd om iets goeds te doen, maar er is altijd tijd om het opnieuw te doen. LogicaCMG All rights reserved

24 Security maturity model (2) Domain Dimension Base Practices Er zijn 129 Base Practices georganiseerd in 22 gebieden 11 gebieden bevatten 61 Base Practices die security engineering afdekken: PA01 Administer Security Controls PA02 Assess Impact PA03 Assess Security Risk PA04 Assess Threat PA05 Assess Vulnerability PA06 Build Assurance Argument PA07 Coordinate Security PA08 Monitor Security Posture PA09 Provide Security Input PA10 Specify Security Needs PA11 Verify and Validate Security 24

25 Security maturity model (3) 11 gebieden bevatten 68 Base Practices afkomstig van Systems Engineering en Software CMM project- en organisatie gerelateerde zaken: PA12 Ensure Quality PA13 Manage Configuration PA14 Manage Project Risk PA15 Monitor and Control Technical Effort PA16 Plan Technical Effort PA17 Define Organization's Systems Engineering Process PA18 Improve Organization's Systems Engineering Process PA19 Manage Product Line Evolution PA20 Manage Systems Engineering Support Environment PA21 Provide Ongoing Skills and Knowledge PA22 Coordinate with Suppliers 25

26 Security maturity model (4) Capability Dimension Generic Practices Level 1. Performed Informally 1.1 Base Practices Are Performed Level 2. Planned and Tracked 2.1 Planning Performance 2.2 Disciplined Performance 2.3 Verifying Performance 2.4 Tracking Performance Level 3. Well-Defined 3.1 Defining a Standard Process 3.2 Perform the Defined Process 3.3 Coordinate the Process 26

27 Security maturity model (5) Capability Dimension Generic Practices Level 4. Quantitatively Controlled 4.1 Establishing Measurable Quality Goals 4.2 Objectively Managing Performance Level 5. Continuously Improving 5.1 Improving Organizational Capability 5.2 Improving Process Effectiveness 27

28 Security maturity model (6) 28

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Business Rules: het scheiden van kennis en processen 17 september 2014

Business Rules: het scheiden van kennis en processen 17 september 2014 Business Rules: het scheiden van kennis en processen 17 september 2014 Business rules scheiden kennis van processen 1 Agenda 18:30-18:40 Opening 18:40-19:15 Het scheiden van kennis en processen Peter Nobels,

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

TAM. Control Model for Effective Testing

TAM. Control Model for Effective Testing TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging

Nadere informatie

GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper

GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper Aaldert Hofman / 2003-10-30 Security Architectuur - 1 Agenda: 18.30 uur: Ontvangst 19.00 uur: Inleiding door Renato Kuiper 19.10

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Best Practice Seminar 14 NOVEMBER 2013

Best Practice Seminar 14 NOVEMBER 2013 Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Optimalisatie. BMC klantendag 4 maart 2010

Optimalisatie. BMC klantendag 4 maart 2010 Applicatie Portfolio Optimalisatie BMC klantendag 4 maart 2010 Introductie Pim van der Kleij consultant applicatieen servicemanagement Benno Faase consultant servicemanagement 2 Sogeti Professioneel ICT-vakbedrijf

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Roadmaps Ben Linders Jan Jaap Cannegieter. 4 maart 2009 1

Roadmaps Ben Linders Jan Jaap Cannegieter. 4 maart 2009 1 Roadmaps Ben Linders Jan Jaap Cannegieter 4 maart 2009 1 Geschiedenis van de roadmaps 2001 2006: ervaring opgedaan met continue representatie 15 september 2005: moeilijke discussie bij een opdrachtgever

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

RISICO MANAGEMENT, BASIS PRINCIPES

RISICO MANAGEMENT, BASIS PRINCIPES RISICO MANAGEMENT, BASIS PRINCIPES AGENDA Leerdoelen van vandaag Wat en waarom Risico Management? Validatie bij Automatisering GMP-Z, GAMP 5, ASTM 2500 en Risico Management Overzicht Risk Management Proces

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

CMM(I) en CMM-assessments. Henk Westerink LogicaCMG Noord-Nederland SEI Authorized CBA IPI Lead Assessor

CMM(I) en CMM-assessments. Henk Westerink LogicaCMG Noord-Nederland SEI Authorized CBA IPI Lead Assessor CMM(I) en CMM-assessments Henk Westerink LogicaCMG Noord-Nederland SEI Authorized CBA IPI Lead Assessor 1 Doelstellingen 1. Inzicht geven in de CMM en CMMI procesmodellen voor systeemontwikkeling. Bespreken

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Continuous Delivery. Sander Aernouts

Continuous Delivery. Sander Aernouts Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum

Nadere informatie

Bijdrage ASL en CMMI aan verbeteren applicatiediensten

Bijdrage ASL en CMMI aan verbeteren applicatiediensten Bijdrage ASL en CMMI aan verbeteren applicatiediensten Machteld Meijer Eindhoven, 23 september 2004 1 Problematiek Ontwikkelprojecten zijn vaak niet op tijd gereed Onderhoudsactiviteiten moeten wijken

Nadere informatie

25 Het CATS CM Maturity Model

25 Het CATS CM Maturity Model 25 Het CATS CM Maturity Model Op basis van de ervaringen die zijn opgedaan in het advies- en trainingswerk van CM Partners is, uitgaande van CATS CM, een volwassenheidsmodel opgesteld dat ingezet kan worden

Nadere informatie

IT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november 2001. Copyright 2001 Software Engineering Research Centre All rights reserved.

IT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november 2001. Copyright 2001 Software Engineering Research Centre All rights reserved. White paper Frank Niessink Versie 1.0.2, 30 november 2001 Copyright 2001 Software Engineering Research Centre All rights reserved. Software Engineering Research Centre Stichting SERC Postbus 424, 3500

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

IT Service CMM en ASL Een vergelijking

IT Service CMM en ASL Een vergelijking IT Service CMM en ASL Een vergelijking Door Machteld Meijer, Senior Consultant PinkRoccade Inleiding In de Spider koerier van mei 2001 is aandacht besteed aan IT Service CMM, een groeimodel voor ICT dienstverleners,

Nadere informatie

Testverbetering met TMM bij Philips

Testverbetering met TMM bij Philips Testverbetering met TMM bij Philips Medical Systems Cardio/Vascular Jurian van de Laar Improve Quality Services Wim van Rooij Philips Medical Systems Philips Medical Systems C/V Imaging Systems X-Ray Cardio/Vascular

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Agenda Over uw sprekers; De toezichtaanpak van DNB: Focus! IT risico in Focus!

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Inrichten Architecture Governance Equens

Inrichten Architecture Governance Equens Inrichten Architecture Governance Equens Peter Droppert Equens SE Enterprise Architect 2011 Equens SE Peter.Droppert@nl.equens.com +31625199782 V4 20111110 Governance @ Equens 2 Agenda Architecture Governance

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Resultaat gerichter Testen

Resultaat gerichter Testen Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy

Nadere informatie

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013 ArchiMate voor kennismodellen van NORA en haar dochters Marc Lankhorst 16 oktober 2013 Agenda 13:00 introductie ArchiMate-status en -ontwikkelingen en NORA-kennismodel 14:00 parallelle workshops rond de

Nadere informatie

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl Agenda Bestuur en architectuur De spelers - architect en bestuurder De rolverdeling - IT Governance

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

How to build a Business Case for Capital Investments. Presentatie 8e Asset Management Control Seminar 28 en 29 oktober 2009

How to build a Business Case for Capital Investments. Presentatie 8e Asset Management Control Seminar 28 en 29 oktober 2009 How to build a Business Case for Capital Investments Presentatie 8e Asset Management Control Seminar 28 en 29 oktober 2009 Drs.S.A.G.Burgers OAM Consultancy BV 1. Inleiding 2. Business Plan 3. Business

Nadere informatie

End-to-End testen: de laatste horde

End-to-End testen: de laatste horde End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

NAF Insight. Pieter Buitenhuis Danny Greefhorst Erik Proper

NAF Insight. Pieter Buitenhuis Danny Greefhorst Erik Proper NAF Insight Architectuurprincipes Pieter Buitenhuis Danny Greefhorst Erik Proper 1 Agenda 09.00-09.15 Welkomstwoord door Erik Proper 09.15-09.45 Introductie principes en boek door Danny Greefhorst 09.45-10.15

Nadere informatie

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010 Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010 Tanja Goense 16 September 2010 Programma Even voorstellen Opzet onderzoek Bevindingen Samengevat Foodforthought

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

IT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

IT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. IT Service CMM Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 8 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 2 GESCHIEDENIS EN ACHTERGROND...

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Mislukken Slagen gegarandeerd 2 Mislukken Slagen gegarandeerd Management verwacht onmiddellijk R.O.I. Doel:

Nadere informatie

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS!

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! ICT BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! Persconferentie 4 juni 2013 AXA Brussel Agenda 1. Resultaten van de enquête 2013 over de arbeidsmarkt voor digital experts 2. AXA 3. Actiepunten en

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman Requirements Traceability Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman 22 Mei 2008 Werkgroep Traceability Doel van de werkgroep: Aanbieden van hulpmiddelen

Nadere informatie

Transparantie = Key!

Transparantie = Key! Transparantie = Key! Basis voor een inzichtelijk testproces Net Voorjaarsevenement 2012 Patrick Duisters Improve Quality Services BV info@improveqs.nl 1 Ervaringen Improve Quality Services B.V. 2 Observaties

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

Hieronder staat een voorstel voor het kennismodel voor de vernieuwde EAR wiki.

Hieronder staat een voorstel voor het kennismodel voor de vernieuwde EAR wiki. Kennismodel EAR wiki Het doel is een rijksbrede informatie-infrastructuur: De kaders en de generieke diensten en producten op het terrein van informatievoorziening en ICT die worden aangeboden aan organisaties

Nadere informatie

Best Practice Seminar 15 OKTOBER 2015

Best Practice Seminar 15 OKTOBER 2015 Best Practice Seminar 15 OKTOBER 2015 13.30: Welkom Best Practice Seminar 13.35: Opdracht: binnen 8 weken Principal Toolbox implementeren Taco Roest, MN Services 14.20: Koffie 14.45: De verandering heeft

Nadere informatie

Open Source Support Center NOiV congres 24 maart 2011

Open Source Support Center NOiV congres 24 maart 2011 Open Source Support Center NOiV congres 24 maart 2011 Jeroen van Disseldorp Bouke Koelstra René Schouten Waarom support op open source software? Onderzoeksbevindingen The presence of open source is inevitable

Nadere informatie

Opzet en invoering van programma management Case bespreking separatie ABN/RBS. DHV Amersfoort, 23 februari 2010

Opzet en invoering van programma management Case bespreking separatie ABN/RBS. DHV Amersfoort, 23 februari 2010 Opzet en invoering van programma management Case bespreking separatie ABN/RBS DHV Amersfoort, 23 februari 2010 Hoofdsponsors Sponsors IPMA-NL Jaarsponsors Opzet en invoering van programma management Case

Nadere informatie

Inkoop en de link naar de value chain

Inkoop en de link naar de value chain Inkoop en de link naar de value chain Inkoop en de link naar de value chain 24 juni 2014 An aligned supply chain Bron: Van Veen, 2011 Historical difference supply chain/ logistics domain vs value chain

Nadere informatie

Data Governance van visie naar implementatie

Data Governance van visie naar implementatie make connections share ideas be inspired Data Governance van visie naar implementatie Frank Dietvorst (PW Consulting) deelprogrammamanager Caesar - Vernieuwing Applicatie Landschap Leendert Paape (SAS

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V.

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V. Ze hebben weer wat nieuws bedacht! 16-04-2003 Quality B.V. 1 Reden van verandering Oude norm was onvoldoende KLANT- & PRESTATIEGERICHT! 16-04-2003 Quality B.V. 2 1 Reden van verandering a. ISO normen iedere

Nadere informatie

BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI

BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI TBI is een groep van ondernemingen die onze leefomgeving

Nadere informatie

Wat kleurt de invulling van het PMO

Wat kleurt de invulling van het PMO Wat kleurt de invulling van het PMO PMO Congres 13-3-2014 Michiel Dijkman PgMP Opbouw presentatie 1. Mijn achtergrondkleur 2. De eerste keer 3. Wat kleurt het succes 4. Wat kleurt de plaats 5. Wat kleurt

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

Jurian van de Laar & Wim van Rooij Toepassing van teststrategie in de praktijk met TMM

Jurian van de Laar & Wim van Rooij Toepassing van teststrategie in de praktijk met TMM Titel, samenvatting en biografie Jurian van de Laar & Wim van Rooij Toepassing van teststrategie in de praktijk met TMM Samenvatting: Sinds 2003 loopt bij Philips Medical Systems Cardio/Vascular een programma

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Capability Maturity Model. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Capability Maturity Model. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Capability Maturity Model Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...FOUT!

Nadere informatie

Kwaliteit en Testen binnen Agile Project Management volgens Scrum bij Planon. David Griffioen 11 april 2006

Kwaliteit en Testen binnen Agile Project Management volgens Scrum bij Planon. David Griffioen 11 april 2006 Kwaliteit en Testen binnen Agile Project Management volgens Scrum bij Planon David Griffioen april 2006 Agenda Planon Agile Scrum Scrum bij Planon Kwaliteit en Testen Planon Planon maakt productsoftware

Nadere informatie

Hello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide.

Hello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide. Hello map Ocean To view animation put this slide in full screen mode (Shift + F5 on keyboard) Slide 1 Next slide. NVVA symposium 2007 REACH handhaving en consequenties* *connectedthinking Agenda Wat verandert

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË. 13 November 2012

STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË. 13 November 2012 STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË 13 November 2012 De ICT-sector neemt een belangrijke plaats in de economie Toegevoegde waarde 14 miljard EUR Aandeel werkgelegenheid (in % van de

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Rethinking leadership and middle management

Rethinking leadership and middle management Rethinking leadership and middle management 17 October 2013 Prof. dr. Jesse Segers The Future Leadership Initiative @Segersjesse challenging thoughts about leadership. Ego-dominant ( macht ) Rationeel

Nadere informatie

Coaching; de brandstof voor je verbeterprogramma

Coaching; de brandstof voor je verbeterprogramma Eric van der Vliet Eric.van.der.vliet@logicacmg.com LogicaCMG 2007. All rights reserved De start van een verbeterprogramma We weten waar we staan We weten waar naartoe En nu? Een veel gebruikte aanpak

Nadere informatie

Verstevigen van je positie als MD adviseur

Verstevigen van je positie als MD adviseur Verstevigen van je positie als MD adviseur Workshop voor de NFMD 21 november 2013 Monique van der Meer en Jessica Godijn Agenda 9.00 9.15 Opening NFMD door Myrte Ferwerda 9.15 9.45 Veranderingen en gevolgen

Nadere informatie

Fundamenten voor besturing

Fundamenten voor besturing Tutorial Fundamenten voor besturing Architectuur én Portfoliomanagement Daniël Smits 29 November, 2012 Daniel.Smits@sogeti.nl #LAC2012 Introductie Daniël Smits Vroeger IT ontwikkeling / IT ontwerp Project

Nadere informatie

Satisfy the real (and changing) customer expectation

Satisfy the real (and changing) customer expectation Han Duisterwinkel Test & Quality competence RUP competence LogicaCMG Nederland B.V. Eemsgolaan 1 P.O. Box 70237 9704 AE Groningen The Netherlands www.logicacmg.com @logicacmg.com

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie