Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security"

Transcriptie

1 Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1

2 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15 jaar ervaring in Informatiebeveiliging, waarvan 7 jaar in security architecturen. 2

3 Debat ronde 1: het wie en wat Macro-cyclus Informatiebeveiliging Wat is een security architectuur? Visie op security architectuur Positionering van security architectuur Proces om te komen tot De rol van de security architect Heb je een security architect nodig, wat doet deze dan? Heeft de security architect toekomst Wat kom je tegen als security architect Kennis en vaardigheden security architect Security functies in de organisatie 3

4 Macro-cyclus informatiebeveiliging 8. Evalueren 1. Beleid vaststellen 2. Kader bepalen 7. Controleren Bewustwording 3. Analyseren 6. Uitvoeren Security Architectuur 4. Selecteren 5. Implementeren 4

5 Wat is een security architectuur (1)? A defined set of security mechanisms and supporting standards with provide a coherent range of security capabilities to users and system developers- ISF The Forum s standard of Good Practice A framework that describes all aspects of the environment that relate to security, along with a set of principles to guide the design- GartnerGroup The high-level identification, specification and deployment of a set of interdependent and co-operating security relevant elements (IT services and components of IT services). These elements are collectively responsible for enforcing the system security policy in the system domain- The Open Group Source: ISF 5

6 Wat is een security architectuur (2)? The consistent overall set of security measures on a software, hardware and network level that fulfil the requirements on information security for the business, compliant to law and policies Forum Member definition An integrated framework of security controls, working together, to ensure the security of information, computers and network assets- Forum member definition Source: ISF 6

7 Wat is een security architectuur (3)? Key elements: Provides coherent and consistent mechanisms Defines standards to be followed in implementing security mechanisms Gives a structure to the way security mechanisms are implemented Establishes the interfaces through which users and applications invoke security mechanisms Defines the interrelationships between different security mechanisms Source: ISF 7

8 Wat is een security architectuur (4)? Source: ISF 8

9 Visie op Security architectuur In een Securityarchitectuur wordt aangegeven: De aansluiting bij de strategische doelstellingen Relatie met andere architecturen (Business, Informatie en ICT) De samenhang tussen de verschillende beveiligingsfuncties De te gebruiken standaarden en interfaces en de manier waarop deze geïmplementeerd dienen te worden Beschrijving van de huidige situatie (IST) Bepalen van de gewenste situatie (SOLL) Langs welke weg de gewenste eindsituatie bereikt wordt (GAP analyse en Transitieschema) Het is een hulpmiddel en geen doel op zich 9

10 Positionering security architectuur -1 Positionering security architectuur: Los met een aparte view Onderdeel van de enterprise architectuur Onderdeel van de Infra architectuur Vraag of aanbieders architectuur Business Architectuur Relatie tussen Beveiligingsarchitectuur Informatie architectuur Relatie tussen Bijvoorbeeld: Platformarchitectuur Applicatie architectuur ICT architectuur Relatie tussen Relatie tussen Bijvoorbeeld: Netwerkarchitectuur Bijvoorbeeld: Beheerarchitectuur 10

11 Positionering security architectuur -2 Positionering security architectuur: Bijvoorbeeld: Platformarchitectuur Business Architectuur Beveiligingsarchitectuur Als View in de enterprise architectuur? Informatie architectuur Applicatie architectuur ICT architectuur Bijvoorbeeld: Beheerarchitectuur Bijvoorbeeld: Netwerkarchitectuur 11

12 De rol van de security architect Information security (Informatiebeveiliging) is: Een samenhangend stelsel van afgewogen activiteiten, methoden en middelen gericht op het beschermen van informatiesystemen tegen aantasting van een gewenst niveau van betrouwbaarheid (betrouwbaarheidsaspecten BIV- Beschikbaarheid, Integriteit en Exclusiviteit) 12

13 Wat is een security architect? Is het een architect met specialisatie security? of een security specialist met een helikopterview? 13

14 Heb je een security architect nodig? Om samenhang (en inzicht) te krijgen tussen de security controls die noodzakelijk zijn. Om richting te bepalen wat waneer moet gebeuren (inzicht). Security moet effectief en efficiënt ingezet kunnen worden. Om collega Business, Informatie, applicatie en ICT architecturen te ondersteunen bij gebrek aan hun security kennis. Om projecten te ondersteunen (startarchitecturen etc). 14

15 Wat doet de security architect? Ontwikkelen van de security architectuur Coaching van ander architecten Projecten ondersteunen met startarchitecturen Management inzicht geven in de huidige en gewenste beveiliging Helpen bij planning van activiteiten Kosten baten afwegingen Communicatie van security in de organisatie INZICHT INZICHT INZICHT 15

16 Wat kom je tegen als security architect? Keuze en scope architectuur Model: welk model?? Scope: Vanuit business tot aan ICT of alleen ICT vaak alleen vanuit ICT. Als aanbieders (baseline -PUSH) of afnemersarchitectuur (PULL). Vaak aanbieders maar steeds vaker vraag Betrouwbaarheidsaspecten: Integriteit-> meestal Overheid, Banken, Industrie Exclusiviteit meestal Overheid en Banken, Industrie minder! Beschikbaarheid soms, doorgaans in de Industrie. 16

17 Kennis en vaardigheden security architect Goed inzicht in security, in de breedste zin des woords Overzicht in of Business, Informatie, Applicatie of ICT wordt bepaald door de positie en scope. Goede communicatieve vaardigheden.... En volgens mij nog veel meer wat we niet kunnen definiëren. 17

18 Security functies in de organisatie Centraal bestuur staf Manager IB Bedrijfseenheid ICT-eenheid Functionaris IB Architect IB staf staf Security Manager uitvoering Systeem Ontwikkeling Security Architect Security speciaist Bron: GvIB en PI: functies in de Informatiebeveiliging (concept) Beheer & Exploitatie Security Officer Security speciaist 18

19 Heeft de security architect toekomst? Security is nog steeds onderbelicht in architecturen en wel op alle niveaus. De gemiddelde architect heeft weinig kennis van security. Security zal een onderdeel moeten uitmaken van de kennis en kunde van architecten. De security architect verdwijnt als security gemeengoed in denken en doen van architecten wordt. MAAR DAT DUURT NOG WEL EVEN!!! 19

20 Debat ronde 2: de werkwijze Proces om te komen tot SDLC SDLC NIST SDLC Gartner 20

21 Proces om te komen tot.. Knelpunten Life cycle management IST Aanwezige beveiliging PUSH GAP analyse Transitieschema Projecten Markt Eisen/ wensen SOLL PULL Views 21

22 SOLL - Business vraag (PULL) 22

23 SDLC: Software Development Life Cycle NIST: Initiation Phase Acquisition / Development Phase Implementation Phase Operations/ Maintenance Phase Disposition Phase Bron: NIST SP

24 SDLC: Software Development Life Cycle Bron: NIST SP

25 SDLC: Software Development Life Cycle Bron: NIST SP

26 SDLC: Software Development Life Cycle Bron: NIST SP

27 Gartner Bron: Gartner G feb

28 Er is altijd te weinig tijd om alles uit te leggen. Er is nooit tijd en geld om iets goed te doen, maar er is altijd tijd en geld om iets opnieuw te doen. VRAGEN 28

GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper

GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper Aaldert Hofman / 2003-10-30 Security Architectuur - 1 Agenda: 18.30 uur: Ontvangst 19.00 uur: Inleiding door Renato Kuiper 19.10

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016 BABOK meets BiSL Kennissessie, 19 januari 2016 Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation 1 Agenda 1. Presentatie white paper hoofdlijnen 2. Intro

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Het belang van Architectuur binnen Outsourcing

Het belang van Architectuur binnen Outsourcing Hanko van Giessen (IBM) Platform Outsourcing Nederland Donderdag, 13 oktober 2011 2011 IBM Corporation Agenda IBM Global Services Wat verstaan we nu precies onder Architectuur? Het belang van Architectuur

Nadere informatie

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3

Nadere informatie

Model Driven Software Development: Geen toekomst maar realiteit. 4 juni 2009, WTC, Amsterdam.

Model Driven Software Development: Geen toekomst maar realiteit. 4 juni 2009, WTC, Amsterdam. Model Driven Software Development: Geen toekomst maar realiteit. 4 juni 2009, WTC, Amsterdam. Welke hoort in dit rijtje niet thuis? Weg- en waterbouw Huizen- en kantoorbouw Stedenbouw Auto- en vliegtuigbouw

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS!

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! ICT BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! Persconferentie 4 juni 2013 AXA Brussel Agenda 1. Resultaten van de enquête 2013 over de arbeidsmarkt voor digital experts 2. AXA 3. Actiepunten en

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman Requirements Traceability Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman 22 Mei 2008 Werkgroep Traceability Doel van de werkgroep: Aanbieden van hulpmiddelen

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

PLM & CAD Consultancy

PLM & CAD Consultancy 2 Over USG 3 Facts & Figures PARTNERS Elke maand helpen we 90.000 mensen aan het werk via ons netwerk van 5.195 medewerkers in 944 kantoren in 8 landen. Dit maakt ons de 2de grootste speler in de Nederlandse

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

De juiste requirements juist

De juiste requirements juist De juiste requirements juist Een voorwaarde voor succesvolle applicatie ontwikkeling Arno van Herk Managing partner Synergio B.V. a.van.herk@synergio.nl 2011 Een brug naar onze presentatie Uniface is Compuware's

Nadere informatie

Requirements Management Werkgroep Traceability

Requirements Management Werkgroep Traceability Requirements Management Werkgroep Traceability Plan van Aanpak (1) Doel en definitie van Traceability Traceability heeft tot doel om tijdens het ontwikkelproces status informatie te verschaffen omtrent

Nadere informatie

STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË. 13 November 2012

STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË. 13 November 2012 STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË 13 November 2012 De ICT-sector neemt een belangrijke plaats in de economie Toegevoegde waarde 14 miljard EUR Aandeel werkgelegenheid (in % van de

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Bachelor in de Toegepaste informatica 2014-2015

Bachelor in de Toegepaste informatica 2014-2015 Bachelor in de Toegepaste informatica 2014-2015 Wijzigingen in het opleidingsprogramma van de 1 e, 2 e en 3e opleidingsfase van het modeltraject Bachelor in de Toegepaste informatica Eerste opleidingsfase

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

ArchiMate. en Configuration Management Databases (CMDB s)

ArchiMate. en Configuration Management Databases (CMDB s) ArchiMate en Configuration Management Databases (CMDB s) Wie ben ik. Hans van Drunen Hans.vanDrunen@atos.net +31 (0)6 224 889 05 Lid van de NAF werkgroep ArchiMate gebruikers en tools 2 Agenda Wat zijn

Nadere informatie

Architectuur en Programma Management

Architectuur en Programma Management Architectuur en Programma Management Organisaties zijn vaak onvoldoende in staat om grotere en complexere projecten uit te voeren waardoor een kluwen aan informatiesystemen met hoge beheerkosten ontstaat.

Nadere informatie

Business Process Management

Business Process Management Business Process Management Prof. dr. Manu De Backer Universiteit Antwerpen Katholieke Universiteit Leuven Hogeschool Gent Wat is een bedrijfsproces? Een verzameling van (logisch) gerelateerde taken die

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Architectuur principes binnen CP. Walter Huberts NAF Insight, 6 juli 2009 www.ing.com

Architectuur principes binnen CP. Walter Huberts NAF Insight, 6 juli 2009 www.ing.com Architectuur principes binnen CP Walter Huberts NAF Insight, 6 juli 2009 www.ing.com Agenda Context Organisatie Architectuur Architectuurproduct Het ontwikkelen van principes Principes in relatie tot architectuurproducten

Nadere informatie

Wat heeft een tester aan ASL en BiSL?

Wat heeft een tester aan ASL en BiSL? TestNet Noord, Heerenveen, 20 november 2012 Wat heeft een tester aan ASL en BiSL? Eibert Dijkgraaf Intro Wie zit er in een typische beheer omgeving? Wat is kenmerkend voor testen : IN BEHEER? IN ONDERHOUD?

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

HERGEBRUIK VAN REQUIREMENTS Een praktische implementatie

HERGEBRUIK VAN REQUIREMENTS Een praktische implementatie HERGEBRUIK VAN REQUIREMENTS Een praktische implementatie Zacharias van Diermen Legal & General www.landg.nl Edwin Schumacher Synergio www.synergio.nl Legal & General Bedrijf Bestaat al 175 jaar Opgericht

Nadere informatie

Inrichten Architecture Governance Equens

Inrichten Architecture Governance Equens Inrichten Architecture Governance Equens Peter Droppert Equens SE Enterprise Architect 2011 Equens SE Peter.Droppert@nl.equens.com +31625199782 V4 20111110 Governance @ Equens 2 Agenda Architecture Governance

Nadere informatie

ISA SP-99 Manufacturing and Control Systems Security

ISA SP-99 Manufacturing and Control Systems Security ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands

Nadere informatie

JOB OPENING DEVOPS ENGINEER

JOB OPENING DEVOPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

DE CIO VAN DE TOEKOMST

DE CIO VAN DE TOEKOMST MIC 2015 DE CIO VAN DE TOEKOMST 30 oktober 2015 Mark van der Velden principal adviseur, interim manager EVEN VOORSTELLEN ONDERWERPEN De complexiteit van ICT in de zorg ICT ontwikkeling in drie stappen

Nadere informatie

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013 ArchiMate voor kennismodellen van NORA en haar dochters Marc Lankhorst 16 oktober 2013 Agenda 13:00 introductie ArchiMate-status en -ontwikkelingen en NORA-kennismodel 14:00 parallelle workshops rond de

Nadere informatie

Optimalisatie. BMC klantendag 4 maart 2010

Optimalisatie. BMC klantendag 4 maart 2010 Applicatie Portfolio Optimalisatie BMC klantendag 4 maart 2010 Introductie Pim van der Kleij consultant applicatieen servicemanagement Benno Faase consultant servicemanagement 2 Sogeti Professioneel ICT-vakbedrijf

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Socio-technisch systemen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 2 Slide 1

Socio-technisch systemen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 2 Slide 1 Socio-technisch systemen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 2 Slide 1 Systeem categoriën Technische op computer gesteunde systemen Systemen die HW en SW bevatten, maar waar

Nadere informatie

Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. AGENDA

Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc.  AGENDA Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. www.ict-mastery.eu AGENDA e-skills / e-competenties ICT spraakverwarring e-cf raamwerk Kwaliteitsraamwerk I(v) Benutting van e-cf

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt?

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt? Dank voor het openen van de vragenlijst. U kunt hieronder starten met beantwoorden van de vragen. * 1. De organisatie waar ik werkzaam ben is een: ICT aanbieder: een organisatie die als primaire activiteit

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Successfully combining Requirements Engineering and Conceptual (Business) System Modeling

Successfully combining Requirements Engineering and Conceptual (Business) System Modeling (Business) System Modeling Prof Sjir Nijssen, CTO PNA IIBA Dutch Chapter, 24.11.2011 Slide 1 Het gehele traject: 1. Idee, verbetergedachte 2. Requirements 3. Wet, regelgeving (bijv. Basel 3) 4. Compleet

Nadere informatie

Jurian van de Laar & Wim van Rooij Toepassing van teststrategie in de praktijk met TMM

Jurian van de Laar & Wim van Rooij Toepassing van teststrategie in de praktijk met TMM Titel, samenvatting en biografie Jurian van de Laar & Wim van Rooij Toepassing van teststrategie in de praktijk met TMM Samenvatting: Sinds 2003 loopt bij Philips Medical Systems Cardio/Vascular een programma

Nadere informatie

Support Center GIS-Flanders

Support Center GIS-Flanders Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

6-4-2015. Je kunt de presentaties downloaden op: www.gelsing.info. Docent: Marcel Gelsing. Les 1

6-4-2015. Je kunt de presentaties downloaden op: www.gelsing.info. Docent: Marcel Gelsing. Les 1 Les 1 Docent: Marcel Gelsing Je kunt de presentaties downloaden op: www.gelsing.info 1 Maak een (verbeter)voorstel voor Enterprise Architectuur, waarbij u zowel de mogelijkheden als de beperkingen van

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Built Positive Together We Build What s Next

Built Positive Together We Build What s Next @ C2C Bouwgroep 10 Maart 2017 Rotterdam Built Positive Together We Build What s Next Cradle to Cradle Products Innovation Institute Het doel van deze presentatie. Wie zijn wij? Wat doen we? Waarom Built

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

Medical device software

Medical device software Medical device software Medical device software Software ontwikkeling voor de medische wereld Nspyre Herculesplein 24 3584 AA Utrecht T 088-827 50 00 F 088-827 50 99 www.nspyre.nl Medical devices zijn

Nadere informatie

Werkgroep ISO29119. TestNet thema-avond 9 oktober 2014

Werkgroep ISO29119. TestNet thema-avond 9 oktober 2014 Werkgroep ISO29119 TestNet thema-avond 9 oktober 2014 Is dit n gezonde maaltijd? Ja toch!! Om jezelf een oordeel te kunnen vormen heb je informatie nodig!! Vandaag brengen we kennis en informatie bij elkaar

Nadere informatie

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Wladimir Moen Director Business Development wmoen@agtinternational.com 0031 6 31 95 48 77 A leader

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer Privacy & Data event 18 mei 2017 Privacy by Design Jan Rochat, Chief Technology Officer Wie ben ik? Ik heb wél iets te verbergen Toegepaste cryptografie & Security Rochat's view on Security: https://janrochat.wordpress.com

Nadere informatie

Hebt u ze op een rijtje?

Hebt u ze op een rijtje? 36 Informatiebeveiliging - nummer 4-2012 Hebt u ze op een rijtje? Ir. Rob van Gansewinkel CISSP is gecertificeerd TOGAF9 en werkt bij Capgemini op de vakgebieden infrastructuur en security. Hij is bereikbaar

Nadere informatie

Last but not least. Hoofdstuk 35. Bijlagen

Last but not least. Hoofdstuk 35. Bijlagen Last but not least Hoofdstuk 35 Bijlagen V1.2 / 01 februari 2016 Geen copyright! MCTL is in licentie gegeven volgens een Creative Commons Naamsvermelding 3.0 Nederland licentie. Gebaseerd op een werk van

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

De Omslag in het ICT Onderwijs: Duurzaamheid voor Systeembeheerders. Ervaringen met een Pilot

De Omslag in het ICT Onderwijs: Duurzaamheid voor Systeembeheerders. Ervaringen met een Pilot De Omslag in het ICT Onderwijs: Duurzaamheid voor Systeembeheerders Ervaringen met een Pilot 1 Even voorstellen Henk Plessius Hogeschool Utrecht o Onderzoeker o Docent o Projectleider Aandachtsgebieden:

Nadere informatie

Lagant Management Consultants B.V. Presentatie NGI 26 augustus 2003

Lagant Management Consultants B.V. Presentatie NGI 26 augustus 2003 Lagant Management Consultants B.V. Presentatie NGI 26 augustus 2003 1 2 Inleiding Wat is PRINCE2? Organisation Discussie Wat is een project? Improvisatie Uniek Flexibel Vernieuwend Enerverend Chaotisch

Nadere informatie

NAF Insight ArchiMate. 8 maart 2012

NAF Insight ArchiMate. 8 maart 2012 NAF Insight ArchiMate 8 maart 2012 Programma 14:00 14:30 Opening en introductie Marc Lankhorst, Novay en NAF-bestuur 14:30 16:45 Parallelsessies 1 & 2 16:45 18:00 Netwerken en eten 18:00 19:10 Open Space

Nadere informatie

Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011

Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011 Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011 Mijn boodschap is... Ga kwaliteit rapporteren voor het IT project start! No. 2 We hebben een boodschap voor

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in opdracht naar toe kan worden gewerkt (Soll) . 2 . 3 Het BIR

Nadere informatie

Curriculum 2014-2015 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting

Curriculum 2014-2015 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting Curriculum 2014-2015 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2014 Afkortingen European Credits (studiepunten)

Nadere informatie

Projectwerk programmeren. met mijlpalen; opdrachtformulering, analyse stappen, code

Projectwerk programmeren. met mijlpalen; opdrachtformulering, analyse stappen, code ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE MODULENAAM MODULECODE 7 STUDIEPUNTEN B5 VRIJSTELLING MOGELIJK nee Handelswetenschappen en bedrijfskunde HBO Informatica Projectwerk programmeren

Nadere informatie

RUM. requirements Management. SPIder session Project. driven by requirements 25th april. Risk assessed User

RUM. requirements Management. SPIder session Project. driven by requirements 25th april. Risk assessed User RUM Risk assessed User requirements Management - SPIder session Project driven by requirements 25th april Copyright 2006 ps_testware - Gijs Kuiper Risk assessed User requirement Management Personalia Gijs

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Curriculum 2015-2016 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting

Curriculum 2015-2016 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting Curriculum 2015-2016 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2015 Afkortingen European Credits (studiepunten)

Nadere informatie

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter Brigitte de Vries Staedion Kwaliteitsbeheersing De uitdagingen voor een éénpitter Kwaliteitsbeheersing voor de éénpitter Wat kunt u verwachten Wie ben ik en waar werk ik Mijn uitdagingen Ervaring met kwaliteitstoetsing

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie