1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers
|
|
- Casper de Smet
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt en er kunnen geen rechten aan worden ontleend. Binnen het vakgebied informatiebeveiliging is er zowel nationaal als internationaal sprake van een enigszins chaotische situatie met betrekking tot kwalificering en certificering van professionals. Er is een grote verscheidenheid aan titels en certificeringen zonder duidelijke samenhang, die worden uitgegeven door opleidingsinstituten en beroepsverenigingen op grond van opleidingen en/of beroepservaring. In dit document wordt dat in sectie 2 nader toegelicht. Een van de meest toonaangevende instituten met internationaal aanzien voor certificering op gebied van security is het International Information Systems Security Certification Consortium, afgekort als (ISC)² [1]. Het CPP IT Security Engineer sluit goed aan bij de (ISC)²certificeringen CISSP, CISSP ISSAP en CSSLP. In sectie 3 van dit document wordt dit nader toegelicht. De onderwerpen die in deze certificeringen aan bod komen, worden voor circa 70% tot 80% afgedekt door het CPP. De cursus Security en IT uit het CPP dekt met name CISSP en CISSP ISSAP af en de cursus Software Security uit het CPP dekt met name CSSLP af. Er geldt echter dat het CPP niet alle onderwerpen uit CISSP, CISSP ISSAP en CSSLP afdekt, hetgeen met name het geval is voor onderwerpen op gebied van fysieke security, business continuity, disaster recovery, beheer, governance, regelgeving, compliance, supply chain, acceptance, operations en maintenance. Het CPP is technischer van aard, biedt meer theoretische diepgang en is meer gericht op conceptueel begrip, terwijl met name het CISSP tentamen meer gericht is op basale feitenkennis. Er zijn diverse commerciële opleiders die trainingen aanbieden ter voorbereiding van tentamens voor (ISC) 2 certificeringen. Deze trainingen worden aangeboden in een korte, aaneengesloten periode waarin voltijds in een bestek van 5 à 10 cursusdagen de leerstof wordt gedoceerd. Het CPP IT Security Engineer aan de OU heeft een duidelijk andere opzet. Het CPP onderscheidt zich niet alleen door het academische karakter met meer aandacht voor concepten en verdieping in plaats van feitenkennis, maar ook door de wijze waarop het wordt aangeboden. Het CPP bestaat uit avondbijeenkomsten die gespreid over een jaar plaatsvinden met voldoende tussentijd voor zelfstudie, oefening en bezinking. De bijeenkomsten bestaan uit een mix van klassikale en online bijeenkomsten, waarin de leerstof wordt toegelicht en er ruim aandacht is voor opdrachten, practica en actuele ontwikkelingen. 2. Kwalificatie en certificatie van informatiebeveiligers Het CPNI.NL (Centre for Protection of the National Infrastructure), sinds 1 januari 2011 onderdeel van TNO Integrale Veiligheid, heeft een ʹOnderzoek naar kwalificatie en certificatie van informatiebeveiligersʹ laten uitvoeren [2]. Bevindingen van dit onderzoek zijn als volgt: 1
2 Binnen het vakgebied informatiebeveiliging bestaat een enigszins chaotische situatie met betrekking tot kwalificering en certificering van professionals. Er bestaan veel mogelijkheden om certificaten te behalen die het recht geven om een titel achter de naam te zetten, zoals: ABCP, CAP, CBCP, CEH, CGEIT, CIA, CIPP, CISA, CISM, CISSP, CITP, CRISC, CSSLP, FBCI, FBCS, ISMAS, ISMES, ISSAP, ISSEP, ISSMP, MBCP, MISM, MSIT, OPSA, OPST, QiCA, RE, RIB, RO, RSE en SSCP. Door de grote verscheidenheid is het inschatten van de betekenis en waarde van titels en certificeringen lastig. De eindtermen van cursussen en opleidingen op het gebied van informatiebeveiliging in het Nederlandse middelbaar en hoger onderwijs zijn nauwelijks gestandaardiseerd en geharmoniseerd. Opleidingsinstellingen en beroepsverenigingen geven certificaten en titels uit die gestoeld zijn op opleidingen en/of beroepservaring. Het is daardoor onduidelijk in hoeverre verschillende opleidingen met elkaar te vergelijken zijn en welke opleidingen in het kader van doorstroming op elkaar aansluiten. Het onderzoek onderschrijft de noodzaak om tot een uniforme kwalificering en certificering voor informatiebeveiligers te komen en schetst een pad daartoe onder aanvoering van het PvIB (Platform voor Informatiebeveiliging) eventueel in samenwerking met andere beroepsorganisaties. Het onderzoek geeft geen nadere beschrijving van de diverse certificeringen en opleidingen. Wel worden functies beschreven op strategisch, tactisch en operationeel niveau binnen de domeinen informatierisicomanagement (informatievoorziening, informatiebeveiliging en risicomanagement als integraal geheel) en ICT beveiliging (ontwerpen en implementeren van ICT beveiligingsmaatregelen). 3. (ISC)² Het (ISC)², International Information Systems Security Certification Consortium ( is een internationaal consortium dat meerdere breed geaccepteerde certificeringen verleent op gebied van security. Een citaat op de (ISC)² website luidt: The International Information Systems Security Certification Consortium, Inc., (ISC)², is the global leader in educating and certifying information security professionals throughout their careers. (ISC)² verleent de volgende certificeringen: CAP (Certified Authorization Professional), gericht op security professionals die verantwoordelijk zijn voor het formaliseren van processen rondom risk assessment, het opstellen van security requirements en documentatie CISSP (Certified Information Systems Security Professional), gericht op security professionals die verantwoordelijk zijn voor architectuur, ontwerp, management en maatregelen op gebied van security; opvolgend op CISSP kunnen specifieke CISSP Concentrations behaald worden: CISSP ISSAP (Information Systems Security Architecture Professional), CISSP ISSEP (Information Systems Security Engineering Professional) en CISSP ISSMP (Information Systems Security Management Professional) 2
3 CSSLP (Certified Secure Software Lifecycle Professional), gericht op security professionals die verantwoordelijk zijn voor security van applicaties gedurende de software lifecycle SSCP (Systems Security Certified Practitioner), gericht op security professionals zoals network security engineers, security systems analysts en security administrators, alsmede op professionals die basiskennis moeten hebben van security zonder dat dit een primair onderdeel is van hun taak. Deze certificeringen worden verleend op grond van het afleggen van een examen en werkervaring. Er zijn diverse opleiders die cursussen aanbieden als voorbereiding op een examen. Beginnende professionals die nog niet aan de werkervaringseis voldoen, kunnen wel al het betreffende examen afleggen en dan de status Associate of (ISC)² verwerven. Een gangbaar pad vanaf Associate of (ISC)² is eerst SSCP, vervolgens CISSP en daarna een CISSP Concentration. De CISSP en CSSLP certificeringen sluiten het dichtste aan bij het CPP IT Security Engineer. In 3.1 t/m 3.3 worden de CISSP en CSSLP certificeringen nader toegelicht en vergeleken met het CPP IT Security Engineer. 3.1 CISSP CISSP is geaccrediteerd volgens ANSI ISO/IEC Standaard 17024:2003. Het is een zeer gangbaar begrip in de security wereld en wordt vaak vereist voor functies in de informatiebeveiliging. CISSP certificering is met name gericht op mid of senior level managers in functies als Chief Information Security Officer, Chief Security Officer of Senior Security Engineer [3]. Voor CISSP certificering komen professionals in aanmerking die ten minste vijf jaar full time werkervaring hebben in minimaal twee van de CISSP domeinen behorende tot de ʹCommon Body of Knowledgeʹ (CBK). Bij een hbo bachelordiploma is de eis ten minste vier jaar werkervaring. Bij bezit van SSCP certificering of een andere certificering ( wordt de werkervaringseis met een jaar verkort. De tien domeinen van de CISSP CBK zijn: 1. Access control 2. Telecommunications and network security 3. Information security governance and risk management 4. Software development security 5. Cryptography 6. Security architecture and design 7. Operations security 8. Business continuity and disaster recovery planning 9. Legal, regulations, investigations and compliance 10. Physical (environmental) security. Als voorbereiding op het examen verzorgen (ISC)² en tal van commerciële aanbieders CISSPtrainingen. Het schriftelijk examen bestaat uit 250 vierkeuzevragen, duurt maximaal zes uur en staat onder toezicht van examinatoren. Behalen van het tentamen leidt tot de Associatekwalificatie die vervolgens zes jaar geldig blijft. Als binnen deze periode aan de 3
4 werkervaringeis voldaan wordt, wordt CISSP certificering verleend. CISSP certificering blijft drie jaar geldig, waarna deze dient te worden vernieuwd. Dat kan door het examen nogmaals af te leggen, of door 120 studie uren te besteden (bijscholing, bijwonen van conferenties e.d.). In Nederland worden onder andere de volgende CISSP opleidingen aangeboden; - De CIBIT Academy geeft een cursus als voorbereiding op het CISSP tentamen. Deze cursus duurt vijf volledige dagen (circa 50 uur). Gesteld wordt dat de leerstof wordt behandeld op hbo+ niveau. Daarna is er een periode van vier weken voor zelfstudie, waarna het tentamen kan worden afgelegd. opleidingen/opleiding cissp information security/ - De Security Academy geeft een elfdaagse cursus als voorbereiding op het CISSPtentamen. opleiding.html Er zijn diverse boeken waarin de leerstof van CISSP CBK wordt behandeld, zoals [4] en [5]. Om CISSP ISSAP te verkrijgen is twee jaar additionele werkervaring vereist op gebied van security architectuur, en is gericht op Chief Security Architects en Analysts die typisch werkzaam zijn als onafhankelijk consultant. De zes domeinen in de CISSP ISSAP CBK zijn: Access control systems and methodology Communications and network security Cryptography Security architecture analysis Technology related Business continuity planning (BCP) and Disaster recovery planning (DRP) Physical Security Considerations. CISSP ISSEP is samen met NSA (U.S. National Security Agency) ontwikkeld en is gericht op het integreren van security in projecten, applicaties, bedrijfsprocessen en informatiesystemen. De vier domeinen in de CISSP ISSEP CBK zijn: Systems security engineering Certification and accreditation (C&A) / Risk management framework (RMF) Technical management U.S. Government information assurance related policies and issuances. Om CISSP ISSMP te verkrijgen is twee jaar additionele werkervaring vereist op gebied van security management. De vijf domeinen in de CISSP ISSMP CBK zijn: Security management practices Systems development security Security compliance management Business continuity planning (BCP) & Disaster recovery planning (DRP) Law, investigation, forensics and ethics. Tabel 1 geeft een overzicht van de domeinen uit de CISSP CBK [6] en een indicatie van de mate waarin deze afgedekt worden door het CPP IT Security Engineer. 4
5 CISSP CBK Access Control 95 % Telecommunications and Network Security 95 % Information Security Governance and Risk Management 60 % Software Development Security 95 % Cryptography 95 % Security Architecture and Design 85 % Operations Security 85 % Business Continuity and Disaster Recovery Planning 65 % Legal, Regulations, Investigations and Compliance 40 % Physical (Environmental) Security 5 % CPP IT Security Engineer Tabel 1: CISSP CBK versus CPP IT Security Engineer 3.2 CSSLP De CSSLP CBK beslaat best practices, policies en procedures voor het invoeren van security in alle fasen van softwareontwikkeling. CSSLP certificering is relevant voor alle stakeholders in de software lifecycle. Voor CSSLP certificering komen professionals in aanmerking die ten minste vier jaar full time werkervaring hebben in minimaal een van de CSSLP domeinen behorende tot de ʹCommon Body of Knowledgeʹ (CBK). Bij een hbo bachelordiploma is de eis ten minste drie jaar werkervaring. De acht domeinen van de CSSLP CBK zijn: 1. Secure software concepts 2. Secure software requirements 3. Secure software design 4. Secure software implementation/coding 5. Secure software testing 6. Software acceptance 7. Software deployment, operations, maintenance and disposal 8. Supply chain and software acquisition. Als voorbereiding op het examen verzorgen (ISC)² en tal van commerciële aanbieders CSSLP trainingen. Het schriftelijk examen bestaat uit 175 vierkeuzevragen, duurt maximaal vier uur en staat onder toezicht van examinatoren. Behalen van het tentamen leidt tot de Associate kwalificatie die vervolgens zes jaar geldig blijft. Als binnen deze periode aan de werkervaringeis voldaan wordt, wordt CSSLP certificering verleend. CSSLP certificering blijft drie jaar geldig, waarna deze dient te worden vernieuwd. Dat kan door het examen nogmaals af te leggen, of door 90 studie uren te besteden (bijscholing, bijwonen van conferenties e.d.). In Nederland biedt de CIBIT Academy een cursus als voorbereiding op het CSSLP tentamen. Deze cursus duurt vijf volledige dagen (circa 50 uur). Gesteld wordt dat de leerstof wordt behandeld op hbo+ niveau. Daarna is er een periode van vier weken voor zelfstudie, waarna het tentamen kan worden afgelegd. opleidingen/opleiding csslp information security/ Er zijn diverse boeken waarin de leerstof van CSSLP CBK wordt behandeld, zoals [7]. 5
6 Tabel 2 geeft een overzicht van de domeinen uit de CSSLP CBK [8] en een indicatie van de mate waarin deze afgedekt worden door het CPP IT Security Engineer. CSSLP CBK Secure software concepts 85 % Secure software requirements 95 % Secure software design 95 % Secure software implementation/coding 95 % Secure software testing 65 % Software acceptance 5 % Software deployment, operations, maintenance and disposal 40 % Supply chain and software acquisition 5 % CPP IT Security Engineer Tabel 2: CSSLP CBK versus CPP IT Security Engineer 3.3 CISSP en CSSLP versus CPP IT Security Engineer Het CPP IT Security Engineer dekt circa 80% van CSSLP af. De tien domeinen uit de CISSP CBK komen grotendeels in het CPP aan bod, met uitzondering van het domein Physical (Environmental) Security. Het CPP is technischer van aard, terwijl CISSP meer aandacht besteedt aan zaken als beheer, governance, regelgeving, operations en compliance van security. Wat betreft de CISSP Concentrations, sluit het CPP goed aan bij CISSP ISSAP, met uitzondering van de onderwerpen business continuity, disaster recovery en physical security. Het CPP IT Security Engineer dekt circa 70% van CSSLP af. De acht domeinen uit de CSSLP CBK komen grotendeels in het CPP aan bod, met uitzondering van het domein Supply chain and software acquisition. Het CPP is theoretischer van aard, biedt meer diepgang en is gericht op de fasen in de software lifecycle voorafgaand aan operationeel gebruik. CSSLP besteedt ruimer aandacht aan zaken als acceptance, deployment, operations, maintenance en disposal. De CISSP en CSSLP tentamens toetsen vooral feitenkennis, terwijl toetsing in het CPP meer gericht is op conceptueel begrip. Hoewel het CPP zowel CISSP als CSSLP in ruime mate afdekt, is het niet zondermeer gezegd dat men na afronding van het CPP ook het CISSP of CISSP tentamen met goed gevolg kan afleggen. Met een korte tentamenvoorbereiding (bv. bestudering van [4], [5] of [7]) moet men een heel eind kunnen komen. Naast het tentamen is ook ruime werkervaring vereist voor CISSP en CSSLP certificering. Deze werkervaring wordt niet aangebracht in het CPP. Het CPP IT Security Engineer is opgebouwd uit de bachelorcursus Security en IT en de mastercursus Software security, aangevuld met extra leerstof, opdrachten, practica en begeleiding. CISSP certificering biedt vrijstelling voor de cursus Security en IT. CSSLP certificering is qua inhoud te beperkt en biedt derhalve geen vrijstelling voor de cursus Security en IT. De cursus Software security wordt niet vrijgesteld op grond van (ISC) 2 certificeringen. 6
7 4. Bronnen [1] M. Baveco, Waarde van certificeringen, Informatiebeveiliging, november 2004, pp [2] Marcel Spruit en Fred van Noord, Onderzoek naar kwalificatie en certificatie van informatiebeveiligers, versie 1.0, 11 april naar kwalificatie en certificatie vaninformatiebeveil [3] Informatiebrochure CISSP rofessionals.pdf [4] Official (ISC)2 Guide to the CISSP CBK ISC Guide CISSP Press/dp/ /ref=sr_1_2?ie=UTF8&s=books&qid= &sr=8 2# [5] CISSP: Certified Information Systems Security Professional Study Guide Certified Information Security Professional/dp/ /ref=sr_1_5?ie=UTF8&s=books&qid= &sr=8 5 [6] CISSP Candidate Information Bulletin, 1 January CIB.pdf [7] Official (ISC)2 Guide to the CSSLP, Mano Paul, CRC Press, ISC Guide CSSLP Press/dp/ /ref=sr_1_1?s=books&ie=UTF8&qid= &sr=1 1 [8] CSSLP Candidate Information Bulletin, April CIB.pdf 7
Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)
Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste
Nadere informatieKwalificatie en certificatie van informatiebeveiligers
Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-
Nadere informatieUpdate Kwalificatiestelsel
Update Kwalificatiestelsel PvIB Themabijeenkomst: IB competenties van de startende en de ervaren IB-er Fred van Noord projectleider QIS Marcel Spruit Lector Cybersecurity HHS 19 april 2016 1 19 april 2016
Nadere informatieCertificatiestelsel informatiebeveiligers
Certificatiestelsel informatiebeveiligers Competenties van de professional Fred van Noord QIS 14 oktober 2016 Context Waarom zijn kwalificaties nodig? afhankelijkheid bedrijfsprocessen van informatie
Nadere informatieLoopbaanperspectieven voor cybersecurity
Loopbaanperspectieven voor cybersecurity Fred van Noord voorzitter PvIB Marcel Spruit lector Cybersecurity Haagse Hogeschool Cyber Security Council Dutch Government NIOC 23 april 2015 15 april 2015 Loopbaanperspectieven
Nadere informatieOnderzoek naar kwalificatie en certificatie van informatiebeveiligers
Onderzoek naar kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord status Definitief versie 1.0 datum 11 april 2011 Inhoudsopgave Inhoudsopgave... ii Samenvatting... iv
Nadere informatieKwalificatie en certificatie van informatiebeveiligers
Kwalificatie en certificatie van informatiebeveiligers In de huidige informatiemaatschappij waarin informatie zowel economisch als maatschappelijk van cruciaal belang is, wordt het steeds belangrijker
Nadere informatieInternettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja
ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieBrochure Managing Across the Lifecycle
Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieOpleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Nadere informatieBrochure Operational Support & Analysis
Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de
Nadere informatieBrochure SABSA A3 Module
Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieDe laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet
De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieMasters Software Engineering en Computer Science Programma, toelating en wijze van studeren
Masters Software Engineering en Computer Science Programma, toelating en wijze van studeren Bastiaan Heeren Master Software Engineering (60 ec) Thema Vakken EC Software architecture - Design patterns -
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieCarrière maken in ICT? Verzilver uw kennis met iexa -diploma's. ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering
Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering iexa : ICT-diploma's op hbo-niveau Werkt u als ICT-professional
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieNu de beste training, straks nieuwe kennis en een wereldwijd erkend diploma
Nu de beste training, straks nieuwe kennis en een wereldwijd erkend diploma M.i.v. het najaar 2016 heeft APICS de geheel nieuwe opleiding APICS Certified in Logistics Transportation and Distribution CLTD
Nadere informatieBrochure SABSA A1 Module
Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieCertified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com
Nadere informatieCertified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS
KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Mediator Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieUitvoeringsregeling bij de Onderwijs- en examenregeling wo bacheloropleiding Informatiekunde
1 Faculteit Management, Science and Technology Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatiekunde U2014/02463 De uitvoeringsregeling treedt in werking
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieOnderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie
Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau
Nadere informatie5-daagse bootcamp IT Risk Management & Assurance
5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG
Nadere informatieMaster Class Privacy
S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke
Nadere informatieBrochure SABSA A3 Module
Brochure SABSA A3 Module Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieCurriculum HBO ICT Systems Networks & Cloud Engineering duaal
Curriculum HBO ICT Systems Networks & Cloud Engineering duaal In dit document geven we meer details over het curriculum (opleidingsaanbod) van System Networks & Cloud Engineering (SNCE) Leerdoelen Uitgangspunt
Nadere informatieBrochure SABSA Foundation
Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieCISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering
24 PE-punten 4-daagse Certified Information Security Manager CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering Highlights De 4 (examen-)domeinen grondig behandeld
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieBABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise
BABOK en BiSL Marcel Schaar Machteld Meijer Valori Maise Wat is BABOK BABOK. Ondersteuning voor het werk van de business analist Beschrijving van kennisgebieden (knowledge areas) en bijbehorende taken
Nadere informatieBrochure Planning, Protection & Optimiz.
Brochure Planning, Protection & Optimiz. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de
Nadere informatieSURFmarket O365 propositie
SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie
Nadere informatieHartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER
Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener
Nadere informatieCompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10
ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL
Nadere informatieBiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieRAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?
IN 2016 IS HET IDEE ONTSTAAN OM ONS EIGEN OPLEIDINGSINSTITUUT OP TE RICHTEN. HET AANTAL BESCHIKBARE SECURITYSPECIALISTEN EN HUN OPLEIDINGSNIVEAU BLIJVEN ACHTER BIJ DE VRAAG VANUIT DE STERK GROEIENDE MARKT.
Nadere informatieBrochure Service Operation
Brochure Service Operation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieCERTIFICERING NEN 7510
CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2
Nadere informatieMaster in de toegepaste economische wetenschappen: Handelsingenieur in de Beleidsinformatica
2018-2019 Master in de toegepaste economische wetenschappen: Handelsingenieur in de Beleidsinformatica WAAROM HANDELSINGENIEUR IN DE BELEISDSINFORMATICA STUDEREN AAN UHASSELT? JE KAN EEN ONDERNEMING INNOVEREN
Nadere informatieCursus informatie ITIL Foundation
Cursus informatie ITIL Foundation Training Code ITILF-DT Gesproken Taal Nederlands Taal Materiaal Engels Cursus dagen 3 Startdatum 25 januari 2017 Kosten 1424,-- excl. BTW Examen Ja Taal Examen Nederlands
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieREGLEMENT PERMANENTE EDUCATIE REGISTER OPERATIONAL AUDITORS
REGLEMENT PERMANENTE EDUCATIE REGISTER OPERATIONAL AUDITORS Artikel 1 Auditor Bestuur Begrippen en afkortingen Een persoon die een objectief onderzoek uitvoert met als doel een onafhankelijk oordeel te
Nadere informatieOpleidingenkalender voorjaar 2009
Opleidingenkalender voorjaar 2009 Inspirerende opleidingen voor ambitieuze professionals DNV ACADEMY www.dnv.nl/academy Training with impact - Knowledge for use DNV kent een lange en rijke historie als
Nadere informatieSelling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva
Selling Information Security with FBI process Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva PvIB So( skills edi/e Hilversum, 19 september 2013 Over ons Johan
Nadere informatieWerken en studeren Toegepaste Informatica
Werken en studeren Toegepaste Informatica 2014 departement Design & Technologie Je hebt een deeltijdse of voltijdse job, maar je wil je graag bij- of omscholen tot informaticus? De Erasmushogeschool Brussel
Nadere informatie2. Kunt u aangeven binnen welke sector(en) uw organisatie valt?
Dank voor het openen van de vragenlijst. U kunt hieronder starten met beantwoorden van de vragen. * 1. De organisatie waar ik werkzaam ben is een: ICT aanbieder: een organisatie die als primaire activiteit
Nadere informatieA. Hieronder is voor zover van toepassing nadere facultaire invulling per artikel gegeven
10 SPECIFIEKE FACULTAIRE BEPALINGEN Faculteit Natuur & Techniek A. Hieronder is voor zover van toepassing nadere facultaire invulling per artikel gegeven Artikel 20 Inschrijving voor cursussen 20A De student
Nadere informatieSecurity (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieBrochure BISL Foundation
Brochure BISL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieE-Competence Framework (e-cf) Implementatiestrategie
E-Competence Framework (e-cf) Implementatiestrategie De potentie van e-cf Het e-competence Framework (e-cf) biedt enorme mogelijkheden om een IT-populatie in beweging te brengen en te professionaliseren.
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieE-Competence Framework (e-cf) Implementatiestrategie
E-Competence Framework (e-cf) Implementatiestrategie De potentie van e-cf Het e-competence Framework (e-cf) biedt enorme mogelijkheden om een IT-populatie in beweging te brengen en te professionaliseren.
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieVoor de master (uitlopende programmering) worden vanaf de OER geen nieuwe studenten meer toegelaten.
Uitvoeringsregeling master 2016-2017 Faculteit Management, Science & Technology wo masteropleiding Computer Science (uitlopende programmering) (Master of Science Computer Science) De voertaal in deze opleiding
Nadere informatieBrochure Service Transition
Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatietheorie praktijk certificering Certified ISO Risk Management Professional informatie over de training MdP Management, Consulting & Training
theorie praktijk certificering MdP Management, Consulting & Training informatie over de training Certified ISO 31000 Risk Management Professional 2017.08.06 Certified ISO 31000 Risk Management Professional
Nadere informatieData en Applicatie Migratie naar de Cloud
Data en Applicatie Migratie naar de Cloud Iris Pinkster Professional Testing 1 Agenda - Introductie - De Cloud een introductie - Keuze van geschikte applicaties - Migratie strategieën - Test strategieën
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieOpleidingsaanbod: testopleidingen.com
(Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS
KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Conflictcoach Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...
Nadere informatieWat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland
Agenda Wat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland Resultaten Ronde Tafel Conferentie 15 september Plan van Aanpak Nederland e-skills
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieAuteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatieEEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR
StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.
Nadere informatieBrochure ASL2 Foundation
Brochure ASL2 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieCitrix Trainingen en Certificeringen
Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl
Nadere informatieNAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieBrochure COBIT 5.0 Foundation
Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieTrainingsoverzicht. 2 Januari 2014
Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en
Nadere informatieBrochure ITIL Operational Support and Analysis
Brochure ITIL Operational Support and Analysis Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening
Nadere informatieADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS
KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Arbitrator Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...
Nadere informatieSucces = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International
Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie
Nadere informatieE-Competence Framework (e-cf) Implementatiestrategie
E-Competence Framework (e-cf) Implementatiestrategie De potentie van e-cf Het e-competence Framework (e-cf) biedt enorme mogelijkheden om een IT-populatie in beweging te brengen en te professionaliseren.
Nadere informatieUtrecht Business School
Post HBO Inkoopmanagement & Procurement De Post HBO opleiding Inkoopmanagement & Procurement duurt onge veer 5 maanden en omvat 10 colleges van 3 uur. U volgt de opleiding met 10-15 studenten in Utrecht.
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatie