ICT Outsourcing & Beveiliging
|
|
- Theophiel ten Hart
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ICT Outsourcing & Beveiliging Mr.W. H.M. Hafkamp abobank Nederland /Platform Informatiebeveiliging G VIB 18 december 2001 Jaarbeurs Utrecht
2 Agenda Toelichting abobank / PI Outsourcing proces De SLA-studies: praktijkwijzer Drielagenmodel Het (model)contract Objecten van uitbesteding Beveiligingsmatrix Stellingen
3 Even voorstellen... Wim Hafkamp: Senior adviseur informatiebeveiliging abobank Nederland Betalingsverkeer
4 abobank Groep Coöperatieve abobanken (439) Aangesloten Banken Bedrijf abobank Nederland Concernstaven abobank International Interpolis International Private Banking & Trust De Lage Landen International obeco Groep abofacet Schretlen & Co Gilde Investment Management Overige Deelnemingen
5 Platform Informatiebeveiliging Vereniging van: security managers (CSA) EDP-auditors (OTB) +/- 50 organisaties zijn lid Doel: beveiligingsnormen / studies themasessies
6 Outsourcing decision model IT Function of strategic importance? YES More than one capable vendor? NO Will outsourcing lead to loss of control? YES Can there be switched from vendor? NO Can vendor be sufficiently evaluated in advance? NO Can vendor realise economies of scale? NO Consider outsourcing Forget outsourcing
7 Het outsourcing proces Stap 1:Initiatie Haalbaarheidsonderzoek FI/FP Leverancierselectie Prijs/prestatie Contract Stap 2:Installatie Infrastructuur Organisatie Migratie Stap 3: Uitvoering Service (level) management SECUITY?!
8 PI-SLA studies Beveiliging in klant-leveranciersrelatie Studie 1: normen en bedreigingen Studie 2: contractuele aspecten Hulpmiddel voor SLA / contract betrokkenen
9 Uitgangspunten Eindverantwoordelijkheid kan niet worden uitbesteed Bestaande beveiligingsniveau wordt niet aangetast Aansluiting bij ITIL-methodologie Basis voor normen / maatregelen: relevante bedreigingen
10 Visie op uitbesteding Uitbesteding overeenkomst Tactisch niveau Operationeel niveau Strategisch niveau Service Level Agreement Dossier Afspraken en Procedures Provider Klant
11 Drielagenm o del:essentialia Maak contract tijd/conjunctuur-ongevoelig beveiligingsdetails in SLA anticipeer op toekomstige wetgeving gebruik bijlagen voor afspraken over: concrete dienstverlening prestatie-indicatoren uitgangspunten / randvoorwaarden definitie-omschrijving
12 Overeenkomst/contract 6:217 Bw (...) door aanbod en aanvaarding Mondelinge afspraken zijn bindend Wil & gewekte verwachting equest for proposal (pre-contractuele fase!)
13 Pre-contractuele fase: rechtspraaksteekproef Leverancier - Informatieverstrekking - Deskundige bij uitstek - Waarschuwingsplicht - Scholing (bijstandsplicht) Klant - Ondernemingsinfo - Vergewissingsplicht - Bedingen van tests
14 M o delcontract 14 artikelen: 1. Definities 2. Onderwerp 3. Prijzen en tarieven 4. Acceptatieprocedures 5. Overleg en rapportagestructuur 6. Controlerecht 7. Inzet derden
15 M o delcontract 8. Geheimhouding en beveiliging 9. Wijziging services 10. Garanties 11. Licentie en Intellectuele eigendom 12. Aansprakelijkheid 13. Duur van de overeenkomst 14. Geschillen
16 M o delcontract Aldus overeengekomen ( ): Opdrachtgever en leverancier Datum en Plaats
17 Objecten van uitbesteding Netwerk Werkplek ekencentrum Systeemontwikkeling BESCHIKBAAHEID INTEGITEIT VETOUWELIJKHEID
18 Beveiligingsmatrix Input voor SLA Ontstaan vanuit risicogedachte menselijk falen systeemtechnisch falen infrastructureel falen organisatorisch falen koppeling met Code voor Informatiebeveiliging
19 Gedeelte uitmatrix CITEIA VOO BEVEILIGING: - Beschikbaarheid (B) - Integriteit (I) - Vertrouwelijkheid (V) Nummer B I V Overig MOGELIJKE MAATEGEL(EN): BEDEIGING: Link naar Code voor Informatie beveiliging 2000 M MENSELIJK FALEN M1 X Verduidelijken werkzaamheden Onoplettendheid 4.1.3, 5.1, 6.1.1, B Collegiale/Interne controle 6.1.2, 6.2, 6.3, 7.2, M2 X Opleiden Ondeskundigheid 6.2, 8.1.1, B M3 X Duidelijke werkinstructies Helpdesk informatie Onvoldoende ondersteuning 6.2, 8.1.1, B M4 X X Toegangsbeveiliging Controle op geoorloofdheid van programma s egistratie en evaluatie gebruik Ongeoorloofd gebruik van systemen en programma s 4.2, 5.2, 7.2.1, 7.2.5, 7.2.6, 7.3, 8.1.4, 8.1.5, 8.7.5, 9 S M5 X Classificatie van gegevens egistratie en evaluatie gebruik Toegangsbeveiliging Clean Desk/screen policy Ongeoorloofd gebruik van gegevens en output 5.2, 7.2.5, 7.2.6, 7.3, 8.1.4, 8.1.5, 8.6, 8.7, 9, , 12.1 Klant IM Levera ncier
20 DIEFSTAL
21 BAND
22 AFLUISTEEN
23 Stap 1: selectie bedreigingen Selecteer op basis van object of B-I-V kwaliteitseis de relevante bedreigingen (Voorbeeld ekencentrum) EIS BEDEIGING MOGELIJKE MAATEGEL(EN) CODE INITIATO I / V Ongeoorloofd gebruik gegevens / output egistratie gebruik Toegangsbeveiliging Clean desk policy 5.2, 7.2.1, 7.2.5, 7.2.6, 8.1.4, ( ) Klant: IM
24 Stap 2: adresseer maatregelen Maak de maatregelen genoemd bij de bedreigingen concreet en voeg toe aan SLA EIS BEDEIGING MOGELIJKE MAATEGEL(EN) CODE INITIATO I / V Ongeoorloofd gebruik gegevens / output egistratie gebruik Toegangsbeveiliging Clean desk policy 5.2, 7.2.1, 7.2.5, 7.2.6, 8.1.4, ( ) Klant: IM
25 Stap 3: verantwoordelijken Koppel verantwoordelijke functionarissen (K/L) aan maatregelen in kader van naleving en communicatie EIS BEDEIGING MOGELIJKE MAATEGEL(EN) CODE INITIATO I / V Ongeoorloofd gebruik gegevens / output egistratie gebruik Toegangsbeveiliging Clean desk policy 5.2, 7.2.1, 7.2.5, 7.2.6, 8.1.4, ( ) Klant: IM
26 Stelling 1 Beveiligingsnormen zijn lastig te concretiseren Aspecten als Integriteit en Vertrouwelijkheid zijn in een klant-leverancier vaak niet te kwantificeren. De PI-studies helpen bij het opstellen van een SLA en het adresseren van adequate beveiligingsmaatregelen.
27 Stelling 2 Certificering van IT-beveiliging niet dé oplossing Enkel certificering van leverancier is niet verstandig. Leverancier bepaalt dan immers niveau en kwaliteit van de geïmplementeerde maatregelen. Beveiligingsnormen dienen vooraf in een uitbestedingsovereenkomst / SLA vast te liggen!
28
29 Vragen /opmerkingen? Jullie mogen alles van mij weten, behalve mijn.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Nadere informatieKennismiddag: Demand Management
Kennismiddag: Demand Management Agenda Agenda Even voorstellen Inleiding FM FM en uitbesteden Een praktijkvoorbeeld Pauze Wat is Demand management? Borrel 9-10-2014 Kennismiddag: Demand Management Even
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieTHE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt
Nadere informatieSociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document
Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document Europese aanbestedingsprocedure LAN en WLAN: Onderhoudsdiensten, levering van apparatuur
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieService Level Management SLA Template
Service Level Management SLA Template Versie 1.0 27 juli 2011 Definitief Auteur : Bart de Best Akkoord : Bart de Best Datum : 27 mei 2011 Versie : 1.0 Referentie : SLA template Pagina : I Colofon Titel
Nadere informatieService Level Management Contract Template
Service Level Management Contract Template Versie 1.0 27 juli 2011 Definitief Auteur : Bart de Best Akkoord : Bart de Best Datum : 27 mei 2011 Versie : 1.0 Referentie : Contract template Pagina : I Colofon
Nadere informatieGegevensbescherming & IT
Gegevensbescherming & IT Sil Kingma 2 november 2011 Gustav Mahlerplein 2 1082 MA Amsterdam Postbus 75510 1070 AM Amsterdam The Netherlands 36-38 Cornhill 6th Floor London EC3V 3ND United Kingdom T +31
Nadere informatieConcrete SLA's in een keten van diensten RONDE 2
Concrete SLA's in een keten van diensten RONDE 2 SPREKER(S): Martijn Schouten, Richard Heijne den Bak Facilitaire Samenwerking Bevolkingsonderzoeken Mitopics ZAAL PROGRESS Concrete SLA s in een keten van
Nadere informatieBoels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieEnkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements
Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.
Nadere informatieService Level Management Contract Checklist
Service Level Management Contract Checklist Versie 1.0 27 juli 2011 Definitief Auteur : Bart de Best Akkoord : Bart de Best Datum : 27 mei 2011 Versie : 1.0 Referentie : Contract checklist Pagina : I Colofon
Nadere informatieInformatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieInkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Nadere informatieOutsourcing in een ziekenhuis Klantcase uitbesteden TAB Hix. Las Vegas, 7 maart 2018 Ed de Myttenaere BEng CISA CRISC MBA RI
Outsourcing in een ziekenhuis Klantcase uitbesteden TAB Hix Las Vegas, 7 maart 2018 Ed de Myttenaere BEng CISA CRISC MBA RI Agenda Even voorstellen Ed de Myttenaere Noordwest Noordwest ICT Sourcingstrategie
Nadere informatieWelkom bij Interconnect. Maartje van Alem Marketing Manager
Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische
Nadere informatieMaximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
Nadere informatieCategorie ICT Werkomgeving Rijk: Inrichting contractmanagement
1 26-10- 2016 Categorie ICT Werkomgeving Rijk: Inrichting contractmanagement Den Haag 20 oktober 2016 2 Introductie 3 ICT Categorieën en SLM Het verwervingsproces Contractmanagement (1) Definitie Alle
Nadere informatie26-6-2014. ICT en recht. mr. ir. A. Engelfriet Partner bij ICTRecht.nl en parttime docent bij de VU a.engelfriet@ictrecht.nl/ @ictrecht / ictrecht.
ICT en recht mr. ir. A. Engelfriet Partner bij ICTRecht.nl en parttime docent bij de VU a.engelfriet@ictrecht.nl/ @ictrecht / ictrecht.nl Algemene voorwaarden Gewone terhandstelling Ter hand stellen
Nadere informatieAls beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieSERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM MANTELOVEREENKOMST BIT B.V. VERSIE
SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM MANTELOVEREENKOMST BIT B.V. VERSIE 2018-08-09 Inhoudsopgave 1. Definities...3 1.1. Beschikbaarheid...3 1.2. Gepland onderhoud...3 1.3. Kantooruren...3
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieICT-contracten en algemene voorwaarden
ICT-contracten en algemene voorwaarden Voor de digitale economie De term ICT-contract staat nergens in de wet gedefinieerd. Je zou kunnen zeggen dat een ICTcontract een overeenkomst is tussen partijen
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieUitbestedingsbeleid. - Uitbestedingsrelatie: de onderneming aan wie het fonds heeft uitbesteed.
Uitbestedingsbeleid Inleiding Stichting Bedrijfstakpensioenfonds voor de Houthandel (verder: het fonds) heeft haar bedrijfsprocessen en -activiteiten uitbesteed aan andere partijen. Deze processen en activiteiten
Nadere informatieA-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd?
ITIL CHECKLIST: Algemeen A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? A-2: Wordt gebruik gemaakt van een geautomatiseerd administratie systeem waar alle gegevens in kunnen
Nadere informatieSLA s voor niet-juristen
2-daagse training SLA s voor niet-juristen Verhoog uw rendement door heldere afspraken Initiatief en organisatie In samenwerking met Wat leert u in deze training? Het beoordelen en verbeteren van SLA s;
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieBIJLAGE : MODEL SERVICE LEVEL AGREEMENT
BIJLAGE : MODEL SERVICE LEVEL AGREEMENT Behorende bij Aanbestedingsdocument Cat 2014 Versie 0.1 d.d. 15 augustus 2014 status Concept Inhoudsopgave 1 Inleiding 2 1.1 Partijen 2 1.2 Doel van de SLA 2 1.3
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieBasisnormen Beveiliging en Beheer ICT-infrastructuur
Basisnormen Beveiliging en Beheer ICT-infrastructuur Basisnormen Beveiliging en Beheer ICT-infrastructuur PI/DO Platform Informatiebeveiliging B. Bokhorst R. Kuiper S. Mekking P. Mercera R. Torabkhani
Nadere informatienotities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo
notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud
Nadere informatieBeveiliging en SLA :02 Pagina 1. Beveiliging en Service Level Agreements
Beveiliging en SLA 15-03-2001 14:02 Pagina 1 Beveiliging en Service Level Agreements Beveiliging en SLA 15-03-2001 14:02 Pagina 2 Beveiliging en SLA 15-03-2001 14:02 Pagina 3 Beveiliging en Service Level
Nadere informatieInholland DC à Cloud Huub Oude Groen Robert Beudeker Manager IT Operations Solution Architect
Inholland DC à Cloud Huub Oude Groen Manager IT Operations Robert Beudeker Solution Architect 11-10-2018 Agenda 1. Historie van Inholland Data Center 2013 naar Cloud 2017 2. Business Case 3. Consolidatie
Nadere informatieContractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieOndersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatiePartnering Trust in online services AVG. Vertrouwen in de keten
AVG Partnering Trust in online services Vertrouwen in de keten De deadline voor het naleven van de nieuwe privacyregelgeving, de Algemene Verordening Gegevensbescherming (AVG), nadert snel. De AVG maakt
Nadere informatieInkopen van idiensten
Inkopen van idiensten Hoe werkt dat? Hoofdthema V: Omgeving & Markt Rinke Meijer en Bart de Haan (Significant) Summit: Mobility, Safety and Smart Centres as a Service Datum: 24 maart 2017 Agenda Inleiding
Nadere informatieAlgemene voorwaarden Trouwen en Meer
Algemenevoorwaarden TrouwenenMeer Contactgegevens: TrouwenenMeer Postbus603 3440APWoerden Telefoon: 0646603879 E mail: susan@trouwenenmeer.nl Website: www.trouwenenmeer.nl KvKUtrecht: 30250566 Definities:
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatie1. Begrippen. Hierna gezamenlijk te noemen Partijen ; In aanmerking nemende:
Deze verwerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die Beeldpunt interactieve producties, hierna te noemen Beeldpunt, gevestigd te Amsterdam, ingeschreven
Nadere informatieGelukkig Nieuwjaar. TweeduizendTwaalf. Transition Experts wenst iedereen een gelukkig, gezond en succesvol. Dat het een goed T&T jaar mag worden!
Gelukkig Nieuwjaar Transition Experts wenst iedereen een gelukkig, gezond en succesvol TweeduizendTwaalf Dat het een goed T&T jaar mag worden! Platform Outsourcing Nederland 19 januari 2012 Transitie &
Nadere informatieWhitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl
Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software
Nadere informatie24/7. Support. smart fms
24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het
Nadere informatieOutsourcing aanpak. Aanpak en leermomenten bij outsourcing Willem Klinkert
Outsourcing aanpak Aanpak en leermomenten bij outsourcing Willem Klinkert Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself are registered trademarks
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatiePrivacy Compliance in een Cloud Omgeving
Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau
Nadere informatieBest practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.
ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem
Nadere informatieMasterclass. Uitbesteden / Outsourcing
Masterclass Uitbesteden / Outsourcing Agenda Hoe is het begonnen en waar staat outsourcing nu Praktische oefeningen om outsourcing te ervaren Uiteenzetting van de verschillende typen uitbesteding Hulp
Nadere informatieContactpersoon: Romy Koster - Bulo Telefoon: +31 320 714 513 Email: r.bulo@adjectiv.nl Lelystad. Curriculum Vita Hanny van Keep
Contactpersoon: Romy Koster - Bulo Telefoon: +31 320 714 513 Email: r.bulo@adjectiv.nl Lelystad Curriculum Vita Hanny van Keep Naam: Hanny van Keep Geboortedatum: 19 Augustus 1959 Plaats: Noordwijk ZH
Nadere informatieBijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement
Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Colofon Document : Security Statement (SS) Service : Caresharing Leverancier : Caresharing B.V. Auteur : Caresharing
Nadere informatieFacilitair inkopen. Met gereedschappen en methodieken om het inkoopvak beter te beheersen
Facilitair inkopen Met gereedschappen en methodieken om het inkoopvak beter te beheersen Inhoud Voorwoord Eeuwige spagaat bij duurzaam inkopen Outsourcing: integraal uitbesteden van facilitaire diensten
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieHoe veilig is de cloud?
Hoe veilig is de cloud? Auteur: Miranda van Elswijk en Jan-Willem van Elk Steeds meer softwarediensten zijn altijd en overal beschikbaar via internet. Deze diensten worden cloud services genoemd. Onderwijs-
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieService Level Agreement (SLA)
Service Level Agreement (SLA) Marcel Spruit Wat is een SLA Een SLA (Service Level Agreement) is een schriftelijke overeenkomst tussen een aanbieder en een afnemer van bepaalde diensten. In een SLA staan,
Nadere informatie1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Nadere informatieKeurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieTESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?
TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001
Nadere informatieSURFmarket O365 propositie
SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie
Nadere informatieHet succes van samen werken!
White paper Het succes van samen werken! Regover B.V. Bankenlaan 50 1944 NN Beverwijk info@regover.com www.regover.com Inleiding Regover B.V., opgericht in 2011, is gespecialiseerd in het inrichten en
Nadere informatieComPromise Cross Info Event 7 november 2013
ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen
Nadere informatieService Level Agreement Datacenter Vlaanderen
Service Level Agreement Datacenter Vlaanderen De SLA bevat de service levels oftewel dienstenniveaus die door Datacenter Vlaanderen en Opdrachtgever zijn overeengekomen met betrekking tot haar dienstverlening.
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieWieben. ik?
Wieben ik? 58 jaar, getrouwd met Annemiek, drie kinderen, drie kleinkinderen, woonachtig in Dordrecht > 28 jaarervaringin Business en ICT project management Bachelor in Business Administration (1981);
Nadere informatieBonte Bij Aanbestedingen ehrm
Bonte Bij Aanbestedingen ehrm Aanleiding aanbesteding ehrm Contract huidige leverancier loopt af Het willen optimaliseren en verbeteren van de HR processen Het willen digitaliseren van de HR processen
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieDe succesfactoren voor een IT contract. Reinout Rinzema Ventoux Advocaten 23 juni 2016
De succesfactoren voor een IT contract Reinout Rinzema Ventoux Advocaten 23 juni 2016 Contract als spoiler Vooroordelen in de IT bij klant en leverancier: Een contract is een verplicht nummer; Juristen
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatiePinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening
PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop
Nadere informatieManagementinformatie Onderhoudsbedrijven
Managementinformatie Onderhoudsbedrijven Bas Terlingen en Guus van Schöll Themamiddag Kovon, 26-10-2005 1 Niveaus van managementinformatie Inzomen op detail informatie Gegevens verzamelen PM Strategisch
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieITIL en/of eigen verantwoordelijkheid
ITIL en/of eigen verantwoordelijkheid Leo Ruijs 20 SEPTEMBER 2011 INNOVATIEDAG MANSYSTEMS Service8 B.V. Stelling ITIL BEPERKT DE EIGEN VERANTWOORDELIJKHEID VAN MEDEWERKERS EN HEEFT DAARMEE EEN NEGATIEVE
Nadere informatieInnovatiegericht inkopen
Innovatiegericht inkopen & Maatschappelijke (transitie) vraagstukken Baldwin Henderson 3 oktober 2018 Selectie onder de drempel 1 PROGRAMMA Innovatiegericht inkopen & MVI Waarom, wat & Hoe (een beetje
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieVertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership
Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen
Nadere informatieDe bewerkersovereenkomst
De bewerkersovereenkomst Astrid Gobardhan Advocaat/Corporate Privacy Counsel Naspers April 2018 1 1 Inhoud Bewerkersovereenkomst Elementaire aandachtspunten PIA Elementaire aandachtspunten 2 BEWERKERSOVEREENKOMST
Nadere informatieService Level Agreement Versie 1.3 24 april 2012
Service Level Agreement Versie 1.3 24 april 2012 1 Inleiding Deze Service Level Agreement (SLA) heeft betrekking op de Diensten die door ISP-Systems B.V. worden geleverd aan Opdrachtgever. Doelstelling
Nadere informatieBEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieActualiteitendag Platform Deelnemersraden Risicomanagement
Actualiteitendag Platform Deelnemersraden Risicomanagement Benne van Popta (voorzitter Detailhandel) Steffanie Spoorenberg (adviseur Atos Consulting) Agenda 1. Risicomanagement 2. Risicomanagement vanuit
Nadere informatieBIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieRisicoworkshop 21 maart Zoek de risico s
Risicoworkshop 21 maart 2017 Zoek de risico s Informatiebeveiliging en Privacy (IBP) Informatiebeveiliging: Onderwijs moet altijd door kunnen gaan; zorg voor passende technische en organisatorische maatregelen
Nadere informatieModel Classificatie en Risicoanalyse Gegevensverwerkingen
Model Classificatie en Risicoanalyse Gegevensverwerkingen GGZ Nederland, april 2016 Met dank aan Tactus verslavingszorg Inhoud Doelstelling... 2 Risicoanalyse... 2 Indeling beschikbaarheid... 3 Indeling
Nadere informatieWelke van onderstaande factoren bepaalt mede de prioriteit van een incident?
VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande
Nadere informatiePraktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud. Koenen en Co en Valid
Praktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud Koenen en Co en Valid Koenen en Co is de vooruitstrevende totaaladviseur voor zakelijk Zuid- Nederland. Met vestigingen in Maastricht
Nadere informatieUitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018
Uitbesteding & Uitbestedingsrisico s Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Agenda Agenda Het onderzoek Uitbesteding Opzet en doel Resultaten Inherent risico Beheersing van het uitbestedingsrisico
Nadere informatie