1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers

Maat: px
Weergave met pagina beginnen:

Download "1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers"

Transcriptie

1 1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt en er kunnen geen rechten aan worden ontleend. Binnen het vakgebied informatiebeveiliging is er zowel nationaal als internationaal sprake van een enigszins chaotische situatie met betrekking tot kwalificering en certificering van professionals. Er is een grote verscheidenheid aan titels en certificeringen zonder duidelijke samenhang, die worden uitgegeven door opleidingsinstituten en beroepsverenigingen op grond van opleidingen en/of beroepservaring. In dit document wordt dat in sectie 2 nader toegelicht. Een van de meest toonaangevende instituten met internationaal aanzien voor certificering op gebied van security is het International Information Systems Security Certification Consortium, afgekort als (ISC)² [1]. Het CPP IT Security Engineer sluit goed aan bij de (ISC)²certificeringen CISSP, CISSP ISSAP en CSSLP. In sectie 3 van dit document wordt dit nader toegelicht. De onderwerpen die in deze certificeringen aan bod komen, worden voor circa 70% tot 80% afgedekt door het CPP. De cursus Security en IT uit het CPP dekt met name CISSP en CISSP ISSAP af en de cursus Software Security uit het CPP dekt met name CSSLP af. Er geldt echter dat het CPP niet alle onderwerpen uit CISSP, CISSP ISSAP en CSSLP afdekt, hetgeen met name het geval is voor onderwerpen op gebied van fysieke security, business continuity, disaster recovery, beheer, governance, regelgeving, compliance, supply chain, acceptance, operations en maintenance. Het CPP is technischer van aard, biedt meer theoretische diepgang en is meer gericht op conceptueel begrip, terwijl met name het CISSP tentamen meer gericht is op basale feitenkennis. Er zijn diverse commerciële opleiders die trainingen aanbieden ter voorbereiding van tentamens voor (ISC) 2 certificeringen. Deze trainingen worden aangeboden in een korte, aaneengesloten periode waarin voltijds in een bestek van 5 à 10 cursusdagen de leerstof wordt gedoceerd. Het CPP IT Security Engineer aan de OU heeft een duidelijk andere opzet. Het CPP onderscheidt zich niet alleen door het academische karakter met meer aandacht voor concepten en verdieping in plaats van feitenkennis, maar ook door de wijze waarop het wordt aangeboden. Het CPP bestaat uit avondbijeenkomsten die gespreid over een jaar plaatsvinden met voldoende tussentijd voor zelfstudie, oefening en bezinking. De bijeenkomsten bestaan uit een mix van klassikale en online bijeenkomsten, waarin de leerstof wordt toegelicht en er ruim aandacht is voor opdrachten, practica en actuele ontwikkelingen. 2. Kwalificatie en certificatie van informatiebeveiligers Het CPNI.NL (Centre for Protection of the National Infrastructure), sinds 1 januari 2011 onderdeel van TNO Integrale Veiligheid, heeft een ʹOnderzoek naar kwalificatie en certificatie van informatiebeveiligersʹ laten uitvoeren [2]. Bevindingen van dit onderzoek zijn als volgt: 1

2 Binnen het vakgebied informatiebeveiliging bestaat een enigszins chaotische situatie met betrekking tot kwalificering en certificering van professionals. Er bestaan veel mogelijkheden om certificaten te behalen die het recht geven om een titel achter de naam te zetten, zoals: ABCP, CAP, CBCP, CEH, CGEIT, CIA, CIPP, CISA, CISM, CISSP, CITP, CRISC, CSSLP, FBCI, FBCS, ISMAS, ISMES, ISSAP, ISSEP, ISSMP, MBCP, MISM, MSIT, OPSA, OPST, QiCA, RE, RIB, RO, RSE en SSCP. Door de grote verscheidenheid is het inschatten van de betekenis en waarde van titels en certificeringen lastig. De eindtermen van cursussen en opleidingen op het gebied van informatiebeveiliging in het Nederlandse middelbaar en hoger onderwijs zijn nauwelijks gestandaardiseerd en geharmoniseerd. Opleidingsinstellingen en beroepsverenigingen geven certificaten en titels uit die gestoeld zijn op opleidingen en/of beroepservaring. Het is daardoor onduidelijk in hoeverre verschillende opleidingen met elkaar te vergelijken zijn en welke opleidingen in het kader van doorstroming op elkaar aansluiten. Het onderzoek onderschrijft de noodzaak om tot een uniforme kwalificering en certificering voor informatiebeveiligers te komen en schetst een pad daartoe onder aanvoering van het PvIB (Platform voor Informatiebeveiliging) eventueel in samenwerking met andere beroepsorganisaties. Het onderzoek geeft geen nadere beschrijving van de diverse certificeringen en opleidingen. Wel worden functies beschreven op strategisch, tactisch en operationeel niveau binnen de domeinen informatierisicomanagement (informatievoorziening, informatiebeveiliging en risicomanagement als integraal geheel) en ICT beveiliging (ontwerpen en implementeren van ICT beveiligingsmaatregelen). 3. (ISC)² Het (ISC)², International Information Systems Security Certification Consortium (https://www.isc2.org/), is een internationaal consortium dat meerdere breed geaccepteerde certificeringen verleent op gebied van security. Een citaat op de (ISC)² website luidt: The International Information Systems Security Certification Consortium, Inc., (ISC)², is the global leader in educating and certifying information security professionals throughout their careers. (ISC)² verleent de volgende certificeringen: CAP (Certified Authorization Professional), gericht op security professionals die verantwoordelijk zijn voor het formaliseren van processen rondom risk assessment, het opstellen van security requirements en documentatie CISSP (Certified Information Systems Security Professional), gericht op security professionals die verantwoordelijk zijn voor architectuur, ontwerp, management en maatregelen op gebied van security; opvolgend op CISSP kunnen specifieke CISSP Concentrations behaald worden: CISSP ISSAP (Information Systems Security Architecture Professional), CISSP ISSEP (Information Systems Security Engineering Professional) en CISSP ISSMP (Information Systems Security Management Professional) 2

3 CSSLP (Certified Secure Software Lifecycle Professional), gericht op security professionals die verantwoordelijk zijn voor security van applicaties gedurende de software lifecycle SSCP (Systems Security Certified Practitioner), gericht op security professionals zoals network security engineers, security systems analysts en security administrators, alsmede op professionals die basiskennis moeten hebben van security zonder dat dit een primair onderdeel is van hun taak. Deze certificeringen worden verleend op grond van het afleggen van een examen en werkervaring. Er zijn diverse opleiders die cursussen aanbieden als voorbereiding op een examen. Beginnende professionals die nog niet aan de werkervaringseis voldoen, kunnen wel al het betreffende examen afleggen en dan de status Associate of (ISC)² verwerven. Een gangbaar pad vanaf Associate of (ISC)² is eerst SSCP, vervolgens CISSP en daarna een CISSP Concentration. De CISSP en CSSLP certificeringen sluiten het dichtste aan bij het CPP IT Security Engineer. In 3.1 t/m 3.3 worden de CISSP en CSSLP certificeringen nader toegelicht en vergeleken met het CPP IT Security Engineer. 3.1 CISSP CISSP is geaccrediteerd volgens ANSI ISO/IEC Standaard 17024:2003. Het is een zeer gangbaar begrip in de security wereld en wordt vaak vereist voor functies in de informatiebeveiliging. CISSP certificering is met name gericht op mid of senior level managers in functies als Chief Information Security Officer, Chief Security Officer of Senior Security Engineer [3]. Voor CISSP certificering komen professionals in aanmerking die ten minste vijf jaar full time werkervaring hebben in minimaal twee van de CISSP domeinen behorende tot de ʹCommon Body of Knowledgeʹ (CBK). Bij een hbo bachelordiploma is de eis ten minste vier jaar werkervaring. Bij bezit van SSCP certificering of een andere certificering (https://www.isc2.org/credential_waiver/) wordt de werkervaringseis met een jaar verkort. De tien domeinen van de CISSP CBK zijn: 1. Access control 2. Telecommunications and network security 3. Information security governance and risk management 4. Software development security 5. Cryptography 6. Security architecture and design 7. Operations security 8. Business continuity and disaster recovery planning 9. Legal, regulations, investigations and compliance 10. Physical (environmental) security. Als voorbereiding op het examen verzorgen (ISC)² en tal van commerciële aanbieders CISSPtrainingen. Het schriftelijk examen bestaat uit 250 vierkeuzevragen, duurt maximaal zes uur en staat onder toezicht van examinatoren. Behalen van het tentamen leidt tot de Associatekwalificatie die vervolgens zes jaar geldig blijft. Als binnen deze periode aan de 3

4 werkervaringeis voldaan wordt, wordt CISSP certificering verleend. CISSP certificering blijft drie jaar geldig, waarna deze dient te worden vernieuwd. Dat kan door het examen nogmaals af te leggen, of door 120 studie uren te besteden (bijscholing, bijwonen van conferenties e.d.). In Nederland worden onder andere de volgende CISSP opleidingen aangeboden; - De CIBIT Academy geeft een cursus als voorbereiding op het CISSP tentamen. Deze cursus duurt vijf volledige dagen (circa 50 uur). Gesteld wordt dat de leerstof wordt behandeld op hbo+ niveau. Daarna is er een periode van vier weken voor zelfstudie, waarna het tentamen kan worden afgelegd. opleidingen/opleiding cissp information security/ - De Security Academy geeft een elfdaagse cursus als voorbereiding op het CISSPtentamen. opleiding.html Er zijn diverse boeken waarin de leerstof van CISSP CBK wordt behandeld, zoals [4] en [5]. Om CISSP ISSAP te verkrijgen is twee jaar additionele werkervaring vereist op gebied van security architectuur, en is gericht op Chief Security Architects en Analysts die typisch werkzaam zijn als onafhankelijk consultant. De zes domeinen in de CISSP ISSAP CBK zijn: Access control systems and methodology Communications and network security Cryptography Security architecture analysis Technology related Business continuity planning (BCP) and Disaster recovery planning (DRP) Physical Security Considerations. CISSP ISSEP is samen met NSA (U.S. National Security Agency) ontwikkeld en is gericht op het integreren van security in projecten, applicaties, bedrijfsprocessen en informatiesystemen. De vier domeinen in de CISSP ISSEP CBK zijn: Systems security engineering Certification and accreditation (C&A) / Risk management framework (RMF) Technical management U.S. Government information assurance related policies and issuances. Om CISSP ISSMP te verkrijgen is twee jaar additionele werkervaring vereist op gebied van security management. De vijf domeinen in de CISSP ISSMP CBK zijn: Security management practices Systems development security Security compliance management Business continuity planning (BCP) & Disaster recovery planning (DRP) Law, investigation, forensics and ethics. Tabel 1 geeft een overzicht van de domeinen uit de CISSP CBK [6] en een indicatie van de mate waarin deze afgedekt worden door het CPP IT Security Engineer. 4

5 CISSP CBK Access Control 95 % Telecommunications and Network Security 95 % Information Security Governance and Risk Management 60 % Software Development Security 95 % Cryptography 95 % Security Architecture and Design 85 % Operations Security 85 % Business Continuity and Disaster Recovery Planning 65 % Legal, Regulations, Investigations and Compliance 40 % Physical (Environmental) Security 5 % CPP IT Security Engineer Tabel 1: CISSP CBK versus CPP IT Security Engineer 3.2 CSSLP De CSSLP CBK beslaat best practices, policies en procedures voor het invoeren van security in alle fasen van softwareontwikkeling. CSSLP certificering is relevant voor alle stakeholders in de software lifecycle. Voor CSSLP certificering komen professionals in aanmerking die ten minste vier jaar full time werkervaring hebben in minimaal een van de CSSLP domeinen behorende tot de ʹCommon Body of Knowledgeʹ (CBK). Bij een hbo bachelordiploma is de eis ten minste drie jaar werkervaring. De acht domeinen van de CSSLP CBK zijn: 1. Secure software concepts 2. Secure software requirements 3. Secure software design 4. Secure software implementation/coding 5. Secure software testing 6. Software acceptance 7. Software deployment, operations, maintenance and disposal 8. Supply chain and software acquisition. Als voorbereiding op het examen verzorgen (ISC)² en tal van commerciële aanbieders CSSLP trainingen. Het schriftelijk examen bestaat uit 175 vierkeuzevragen, duurt maximaal vier uur en staat onder toezicht van examinatoren. Behalen van het tentamen leidt tot de Associate kwalificatie die vervolgens zes jaar geldig blijft. Als binnen deze periode aan de werkervaringeis voldaan wordt, wordt CSSLP certificering verleend. CSSLP certificering blijft drie jaar geldig, waarna deze dient te worden vernieuwd. Dat kan door het examen nogmaals af te leggen, of door 90 studie uren te besteden (bijscholing, bijwonen van conferenties e.d.). In Nederland biedt de CIBIT Academy een cursus als voorbereiding op het CSSLP tentamen. Deze cursus duurt vijf volledige dagen (circa 50 uur). Gesteld wordt dat de leerstof wordt behandeld op hbo+ niveau. Daarna is er een periode van vier weken voor zelfstudie, waarna het tentamen kan worden afgelegd. opleidingen/opleiding csslp information security/ Er zijn diverse boeken waarin de leerstof van CSSLP CBK wordt behandeld, zoals [7]. 5

6 Tabel 2 geeft een overzicht van de domeinen uit de CSSLP CBK [8] en een indicatie van de mate waarin deze afgedekt worden door het CPP IT Security Engineer. CSSLP CBK Secure software concepts 85 % Secure software requirements 95 % Secure software design 95 % Secure software implementation/coding 95 % Secure software testing 65 % Software acceptance 5 % Software deployment, operations, maintenance and disposal 40 % Supply chain and software acquisition 5 % CPP IT Security Engineer Tabel 2: CSSLP CBK versus CPP IT Security Engineer 3.3 CISSP en CSSLP versus CPP IT Security Engineer Het CPP IT Security Engineer dekt circa 80% van CSSLP af. De tien domeinen uit de CISSP CBK komen grotendeels in het CPP aan bod, met uitzondering van het domein Physical (Environmental) Security. Het CPP is technischer van aard, terwijl CISSP meer aandacht besteedt aan zaken als beheer, governance, regelgeving, operations en compliance van security. Wat betreft de CISSP Concentrations, sluit het CPP goed aan bij CISSP ISSAP, met uitzondering van de onderwerpen business continuity, disaster recovery en physical security. Het CPP IT Security Engineer dekt circa 70% van CSSLP af. De acht domeinen uit de CSSLP CBK komen grotendeels in het CPP aan bod, met uitzondering van het domein Supply chain and software acquisition. Het CPP is theoretischer van aard, biedt meer diepgang en is gericht op de fasen in de software lifecycle voorafgaand aan operationeel gebruik. CSSLP besteedt ruimer aandacht aan zaken als acceptance, deployment, operations, maintenance en disposal. De CISSP en CSSLP tentamens toetsen vooral feitenkennis, terwijl toetsing in het CPP meer gericht is op conceptueel begrip. Hoewel het CPP zowel CISSP als CSSLP in ruime mate afdekt, is het niet zondermeer gezegd dat men na afronding van het CPP ook het CISSP of CISSP tentamen met goed gevolg kan afleggen. Met een korte tentamenvoorbereiding (bv. bestudering van [4], [5] of [7]) moet men een heel eind kunnen komen. Naast het tentamen is ook ruime werkervaring vereist voor CISSP en CSSLP certificering. Deze werkervaring wordt niet aangebracht in het CPP. Het CPP IT Security Engineer is opgebouwd uit de bachelorcursus Security en IT en de mastercursus Software security, aangevuld met extra leerstof, opdrachten, practica en begeleiding. CISSP certificering biedt vrijstelling voor de cursus Security en IT. CSSLP certificering is qua inhoud te beperkt en biedt derhalve geen vrijstelling voor de cursus Security en IT. De cursus Software security wordt niet vrijgesteld op grond van (ISC) 2 certificeringen. 6

7 4. Bronnen [1] M. Baveco, Waarde van certificeringen, Informatiebeveiliging, november 2004, pp https://www.pvib.nl/download/?id= &download=1 [2] Marcel Spruit en Fred van Noord, Onderzoek naar kwalificatie en certificatie van informatiebeveiligers, versie 1.0, 11 april naar kwalificatie en certificatie vaninformatiebeveil [3] Informatiebrochure CISSP https://www.isc2.org/uploadedfiles/credentials_and_certifcation/cissp/cissp_for%20p rofessionals.pdf [4] Official (ISC)2 Guide to the CISSP CBK ISC Guide CISSP Press/dp/ /ref=sr_1_2?ie=UTF8&s=books&qid= &sr=8 2# [5] CISSP: Certified Information Systems Security Professional Study Guide Certified Information Security Professional/dp/ /ref=sr_1_5?ie=UTF8&s=books&qid= &sr=8 5 [6] CISSP Candidate Information Bulletin, 1 January 2012 https://www.isc2.org/cib/cissp CIB.pdf [7] Official (ISC)2 Guide to the CSSLP, Mano Paul, CRC Press, ISC Guide CSSLP Press/dp/ /ref=sr_1_1?s=books&ie=UTF8&qid= &sr=1 1 [8] CSSLP Candidate Information Bulletin, April 2013 https://www.isc2.org/cib/csslp CIB.pdf 7

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Update Kwalificatiestelsel

Update Kwalificatiestelsel Update Kwalificatiestelsel PvIB Themabijeenkomst: IB competenties van de startende en de ervaren IB-er Fred van Noord projectleider QIS Marcel Spruit Lector Cybersecurity HHS 19 april 2016 1 19 april 2016

Nadere informatie

Loopbaanperspectieven voor cybersecurity

Loopbaanperspectieven voor cybersecurity Loopbaanperspectieven voor cybersecurity Fred van Noord voorzitter PvIB Marcel Spruit lector Cybersecurity Haagse Hogeschool Cyber Security Council Dutch Government NIOC 23 april 2015 15 april 2015 Loopbaanperspectieven

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers In de huidige informatiemaatschappij waarin informatie zowel economisch als maatschappelijk van cruciaal belang is, wordt het steeds belangrijker

Nadere informatie

Onderzoek naar kwalificatie en certificatie van informatiebeveiligers

Onderzoek naar kwalificatie en certificatie van informatiebeveiligers Onderzoek naar kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord status Definitief versie 1.0 datum 11 april 2011 Inhoudsopgave Inhoudsopgave... ii Samenvatting... iv

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Brochure Managing Across the Lifecycle

Brochure Managing Across the Lifecycle Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Brochure SABSA A1 Module

Brochure SABSA A1 Module Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Mediator Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Brochure Planning, Protection & Optimiz.

Brochure Planning, Protection & Optimiz. Brochure Planning, Protection & Optimiz. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Brochure BISL Foundation

Brochure BISL Foundation Brochure BISL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Brochure Service Operation

Brochure Service Operation Brochure Service Operation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva Selling Information Security with FBI process Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva PvIB So( skills edi/e Hilversum, 19 september 2013 Over ons Johan

Nadere informatie

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt?

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt? Dank voor het openen van de vragenlijst. U kunt hieronder starten met beantwoorden van de vragen. * 1. De organisatie waar ik werkzaam ben is een: ICT aanbieder: een organisatie die als primaire activiteit

Nadere informatie

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise BABOK en BiSL Marcel Schaar Machteld Meijer Valori Maise Wat is BABOK BABOK. Ondersteuning voor het werk van de business analist Beschrijving van kennisgebieden (knowledge areas) en bijbehorende taken

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

Brochure Service Transition

Brochure Service Transition Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Conflictcoach Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...

Nadere informatie

Trainingsoverzicht. 2 Januari 2014

Trainingsoverzicht. 2 Januari 2014 Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com (Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

E-Competence Framework (e-cf) Implementatiestrategie

E-Competence Framework (e-cf) Implementatiestrategie E-Competence Framework (e-cf) Implementatiestrategie De potentie van e-cf Het e-competence Framework (e-cf) biedt enorme mogelijkheden om een IT-populatie in beweging te brengen en te professionaliseren.

Nadere informatie

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Arbitrator Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

Opleidingenkalender voorjaar 2009

Opleidingenkalender voorjaar 2009 Opleidingenkalender voorjaar 2009 Inspirerende opleidingen voor ambitieuze professionals DNV ACADEMY www.dnv.nl/academy Training with impact - Knowledge for use DNV kent een lange en rijke historie als

Nadere informatie

Brochure Service Strategy

Brochure Service Strategy Brochure Service Strategy Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

FULL-TIME MASTER MASTER IN HET MANAGEMENT ONDERSCHEID JEZELF MET EEN PRAKTIJKGERICHTE MANAGEMENTOPLEIDING

FULL-TIME MASTER MASTER IN HET MANAGEMENT ONDERSCHEID JEZELF MET EEN PRAKTIJKGERICHTE MANAGEMENTOPLEIDING FULL-TIME MASTER MASTER IN HET MANAGEMENT ONDERSCHEID JEZELF MET EEN PRAKTIJKGERICHTE MANAGEMENTOPLEIDING COMBINEER MANAGEMENT- KENNIS MET PRAKTISCHE MANAGEMENTVAARDIGHEDEN Deze Master in het Management

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Utrecht Business School

Utrecht Business School Post HBO Inkoopmanagement & Procurement De Post HBO opleiding Inkoopmanagement & Procurement duurt onge veer 5 maanden en omvat 10 colleges van 3 uur. U volgt de opleiding met 10-15 studenten in Utrecht.

Nadere informatie

Brochure Service Offerings & Agreem.

Brochure Service Offerings & Agreem. Brochure Service Offerings & Agreem. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together BiZZdesign Academy Training Programma 2015 BiZZdesign www.bizzdesign.com Building Strong Organizations Together Onze Inhouse TOGAF training was zeer levendig door goede oefeningen en een inspirerende trainer.

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie

Brochure Release, Control and Validation

Brochure Release, Control and Validation Brochure Release, Control and Validation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding Upgrade Functioneel Beheer Leren in de praktijk Benut je werkervaring Opleiding op maat Persoonlijke begeleiding Word in drie maanden functioneel beheerder Upgrade Functioneel Beheer Als je - optimaal

Nadere informatie

Business Process Management

Business Process Management Business Process Management Prof. dr. Manu De Backer Universiteit Antwerpen Katholieke Universiteit Leuven Hogeschool Gent Wat is een bedrijfsproces? Een verzameling van (logisch) gerelateerde taken die

Nadere informatie

Brochure ASL2 Foundation

Brochure ASL2 Foundation Brochure ASL2 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Brochure Green IT Foundation

Brochure Green IT Foundation Brochure Green IT Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

ONDERWIJS- EN EXAMENREGELING studiejaar 2010-2011. Deel B. HOOFDSTUK 1 - Doelstellingen en eindtermen van de opleiding

ONDERWIJS- EN EXAMENREGELING studiejaar 2010-2011. Deel B. HOOFDSTUK 1 - Doelstellingen en eindtermen van de opleiding UNIVERSITEIT VAN AMSTERDAM FACULTEIT DER NATUURWETENSCHAPPEN, WISKUNDE EN INFORMATICA ONDERWIJS- EN EXAMENREGELING studiejaar 2010-2011 Deel B MASTEROPLEIDING SOFTWARE ENGINEERING 1 september 2010 HOOFDSTUK

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Naam van de opleiding : Freedom from Addiction Naam van de docent (en) : Dr Robert Dee McDonald Henk de Vos

Naam van de opleiding : Freedom from Addiction Naam van de docent (en) : Dr Robert Dee McDonald Henk de Vos Studie plan Naam van de opleiding : Freedom from Addiction Naam van de docent (en) : Dr Robert Dee McDonald Henk de Vos Totale duur van de opleiding 3 dagen Totaal aantal dagen 3 Totaal aantal uren 24

Nadere informatie

Examinering volgens Persoonscertificatie. Nikta Certificatie heeft diverse Certificatieregelingen,

Examinering volgens Persoonscertificatie. Nikta Certificatie heeft diverse Certificatieregelingen, Examinering volgens Persoonscertificatie Nikta Certificatie heeft diverse Certificatieregelingen, op basis van de NEN-EN ISO-IEC 17024:2003. PERSOONS CERTIFICATIE 1. Persoonscertificatie Een persoonscertificaat

Nadere informatie

Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatica

Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatica 1 Faculteit Management, Science and Technology Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatica U2014/02462 De uitvoeringsregeling treedt in werking per

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Het ISACA RISK IT Framework voor Testers. Omgaan met risico s Risk Appetite Onderzoeken Maatregelen

Het ISACA RISK IT Framework voor Testers. Omgaan met risico s Risk Appetite Onderzoeken Maatregelen 1 Het ISACA RISK IT Framework voor Testers Omgaan met risico s Risk Appetite Onderzoeken Maatregelen 2 Wie is Jaap Ir. J. van der Leer CRISC CGEIT CISA 43 jaar in de IT werkzaam. 22 jaar ervaring in IT

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

Wat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland

Wat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland Agenda Wat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland Resultaten Ronde Tafel Conferentie 15 september Plan van Aanpak Nederland e-skills

Nadere informatie

Het nieuwe plug-in model: interpretatie en certificatie

Het nieuwe plug-in model: interpretatie en certificatie Het nieuwe plug-in model: interpretatie en certificatie 1 Wat kunt u verwachten? De nieuwe aanpak van ISO normen voor managementsystemen Eerste ervaringen bij herziening ISO 14001 en ISO 9001 Betekenis

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Brochure Certified Cloud Architect

Brochure Certified Cloud Architect Brochure Certified Cloud Architect Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Framework Secure Software Secure software in de strijd tegen cybercrime

Framework Secure Software Secure software in de strijd tegen cybercrime Framework Secure Software Secure software in de strijd tegen cybercrime Woensdag 8 oktober 2014 Postillion Hotel Utrecht Bunnik Fred Hendriks (directeur a.i. Secure Software Foundation) Tim Hemel (CTO

Nadere informatie

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS!

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! ICT BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! Persconferentie 4 juni 2013 AXA Brussel Agenda 1. Resultaten van de enquête 2013 over de arbeidsmarkt voor digital experts 2. AXA 3. Actiepunten en

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983 Naam : Ishak Atak Roepnaam : Ishak Woonplaats : Utrecht Geboorte datum : 13-05-1983 Tel. : +316-46 17 76 00 Beschikbaar : Full time December 2015 Email: : contact@ishakatak.nl Datum CV : November 2015

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Brochure Leergang Informatiemanagement

Brochure Leergang Informatiemanagement Brochure Leergang Informatiemanagement Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Inkoopmanagement & Procurement De cursus Inkoopmanagement & Procurement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

BOKS HBO-ICT NIOC 2013 5 APRIL 2013 MISCHA BECKERS

BOKS HBO-ICT NIOC 2013 5 APRIL 2013 MISCHA BECKERS BOKS HBO-ICT NIOC 2013 5 APRIL 2013 MISCHA BECKERS INHOUD Body of knowledge and skills (BoKS) HBO-i domeinbeschrijving Curriculumontwikkeling 3 BODY OF KNOWLEDGE AND SKILLS verantwoording veel hogescholen

Nadere informatie

Curriculum Vitae James Cotton

Curriculum Vitae James Cotton Persoonsgegevens Naam James Martijn Cotton Geboortedatum 2 mei 1978 Geboorteplaats Kingston upon Thames, Engeland Geslacht Man Burgerlijke staat Geregistreerd partnerschap Nationaliteit Engels Adres Burgemeester

Nadere informatie

Presentatie DNV GL. Veiligheidskundigen. David Scheele 19-11-2014 19-11-2014 SAFER, SMARTER, GREENER

Presentatie DNV GL. Veiligheidskundigen. David Scheele 19-11-2014 19-11-2014 SAFER, SMARTER, GREENER Presentatie DNV GL Veiligheidskundigen David Scheele 19-11-2014 1 DNV GL 2013 19-11-2014 SAFER, SMARTER, GREENER Over DNV GL Als certificerende instelling spelen we een toonaangevende internationale rol.

Nadere informatie

Vaals, juni 2013 Versie 1.2. PLAN VAN AANPAK Informatievoorziening & Automatisering De route voor de toekomst 2013-2015

Vaals, juni 2013 Versie 1.2. PLAN VAN AANPAK Informatievoorziening & Automatisering De route voor de toekomst 2013-2015 Vaals, juni 2013 Versie 1.2 PLAN VAN AANPAK Informatievoorziening & Automatisering De route voor de toekomst 2013-2015 Inhoudsopgave Hoofdstuk 1 Plan van aanpak 1.1 Inleiding 3 Hoofdstuk 2 Actiepunten

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Brochure ITIL Foundation E-learning

Brochure ITIL Foundation E-learning Brochure ITIL Foundation E-learning Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Functiebeschrijving Technische Architect

Functiebeschrijving Technische Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager van het architectuurteam.

Nadere informatie

Brochure ITIL Foundation

Brochure ITIL Foundation Brochure ITIL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

Bachelor in de Toegepaste informatica 2014-2015

Bachelor in de Toegepaste informatica 2014-2015 Bachelor in de Toegepaste informatica 2014-2015 Wijzigingen in het opleidingsprogramma van de 1 e, 2 e en 3e opleidingsfase van het modeltraject Bachelor in de Toegepaste informatica Eerste opleidingsfase

Nadere informatie