1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers

Maat: px
Weergave met pagina beginnen:

Download "1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers"

Transcriptie

1 1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt en er kunnen geen rechten aan worden ontleend. Binnen het vakgebied informatiebeveiliging is er zowel nationaal als internationaal sprake van een enigszins chaotische situatie met betrekking tot kwalificering en certificering van professionals. Er is een grote verscheidenheid aan titels en certificeringen zonder duidelijke samenhang, die worden uitgegeven door opleidingsinstituten en beroepsverenigingen op grond van opleidingen en/of beroepservaring. In dit document wordt dat in sectie 2 nader toegelicht. Een van de meest toonaangevende instituten met internationaal aanzien voor certificering op gebied van security is het International Information Systems Security Certification Consortium, afgekort als (ISC)² [1]. Het CPP IT Security Engineer sluit goed aan bij de (ISC)²certificeringen CISSP, CISSP ISSAP en CSSLP. In sectie 3 van dit document wordt dit nader toegelicht. De onderwerpen die in deze certificeringen aan bod komen, worden voor circa 70% tot 80% afgedekt door het CPP. De cursus Security en IT uit het CPP dekt met name CISSP en CISSP ISSAP af en de cursus Software Security uit het CPP dekt met name CSSLP af. Er geldt echter dat het CPP niet alle onderwerpen uit CISSP, CISSP ISSAP en CSSLP afdekt, hetgeen met name het geval is voor onderwerpen op gebied van fysieke security, business continuity, disaster recovery, beheer, governance, regelgeving, compliance, supply chain, acceptance, operations en maintenance. Het CPP is technischer van aard, biedt meer theoretische diepgang en is meer gericht op conceptueel begrip, terwijl met name het CISSP tentamen meer gericht is op basale feitenkennis. Er zijn diverse commerciële opleiders die trainingen aanbieden ter voorbereiding van tentamens voor (ISC) 2 certificeringen. Deze trainingen worden aangeboden in een korte, aaneengesloten periode waarin voltijds in een bestek van 5 à 10 cursusdagen de leerstof wordt gedoceerd. Het CPP IT Security Engineer aan de OU heeft een duidelijk andere opzet. Het CPP onderscheidt zich niet alleen door het academische karakter met meer aandacht voor concepten en verdieping in plaats van feitenkennis, maar ook door de wijze waarop het wordt aangeboden. Het CPP bestaat uit avondbijeenkomsten die gespreid over een jaar plaatsvinden met voldoende tussentijd voor zelfstudie, oefening en bezinking. De bijeenkomsten bestaan uit een mix van klassikale en online bijeenkomsten, waarin de leerstof wordt toegelicht en er ruim aandacht is voor opdrachten, practica en actuele ontwikkelingen. 2. Kwalificatie en certificatie van informatiebeveiligers Het CPNI.NL (Centre for Protection of the National Infrastructure), sinds 1 januari 2011 onderdeel van TNO Integrale Veiligheid, heeft een ʹOnderzoek naar kwalificatie en certificatie van informatiebeveiligersʹ laten uitvoeren [2]. Bevindingen van dit onderzoek zijn als volgt: 1

2 Binnen het vakgebied informatiebeveiliging bestaat een enigszins chaotische situatie met betrekking tot kwalificering en certificering van professionals. Er bestaan veel mogelijkheden om certificaten te behalen die het recht geven om een titel achter de naam te zetten, zoals: ABCP, CAP, CBCP, CEH, CGEIT, CIA, CIPP, CISA, CISM, CISSP, CITP, CRISC, CSSLP, FBCI, FBCS, ISMAS, ISMES, ISSAP, ISSEP, ISSMP, MBCP, MISM, MSIT, OPSA, OPST, QiCA, RE, RIB, RO, RSE en SSCP. Door de grote verscheidenheid is het inschatten van de betekenis en waarde van titels en certificeringen lastig. De eindtermen van cursussen en opleidingen op het gebied van informatiebeveiliging in het Nederlandse middelbaar en hoger onderwijs zijn nauwelijks gestandaardiseerd en geharmoniseerd. Opleidingsinstellingen en beroepsverenigingen geven certificaten en titels uit die gestoeld zijn op opleidingen en/of beroepservaring. Het is daardoor onduidelijk in hoeverre verschillende opleidingen met elkaar te vergelijken zijn en welke opleidingen in het kader van doorstroming op elkaar aansluiten. Het onderzoek onderschrijft de noodzaak om tot een uniforme kwalificering en certificering voor informatiebeveiligers te komen en schetst een pad daartoe onder aanvoering van het PvIB (Platform voor Informatiebeveiliging) eventueel in samenwerking met andere beroepsorganisaties. Het onderzoek geeft geen nadere beschrijving van de diverse certificeringen en opleidingen. Wel worden functies beschreven op strategisch, tactisch en operationeel niveau binnen de domeinen informatierisicomanagement (informatievoorziening, informatiebeveiliging en risicomanagement als integraal geheel) en ICT beveiliging (ontwerpen en implementeren van ICT beveiligingsmaatregelen). 3. (ISC)² Het (ISC)², International Information Systems Security Certification Consortium ( is een internationaal consortium dat meerdere breed geaccepteerde certificeringen verleent op gebied van security. Een citaat op de (ISC)² website luidt: The International Information Systems Security Certification Consortium, Inc., (ISC)², is the global leader in educating and certifying information security professionals throughout their careers. (ISC)² verleent de volgende certificeringen: CAP (Certified Authorization Professional), gericht op security professionals die verantwoordelijk zijn voor het formaliseren van processen rondom risk assessment, het opstellen van security requirements en documentatie CISSP (Certified Information Systems Security Professional), gericht op security professionals die verantwoordelijk zijn voor architectuur, ontwerp, management en maatregelen op gebied van security; opvolgend op CISSP kunnen specifieke CISSP Concentrations behaald worden: CISSP ISSAP (Information Systems Security Architecture Professional), CISSP ISSEP (Information Systems Security Engineering Professional) en CISSP ISSMP (Information Systems Security Management Professional) 2

3 CSSLP (Certified Secure Software Lifecycle Professional), gericht op security professionals die verantwoordelijk zijn voor security van applicaties gedurende de software lifecycle SSCP (Systems Security Certified Practitioner), gericht op security professionals zoals network security engineers, security systems analysts en security administrators, alsmede op professionals die basiskennis moeten hebben van security zonder dat dit een primair onderdeel is van hun taak. Deze certificeringen worden verleend op grond van het afleggen van een examen en werkervaring. Er zijn diverse opleiders die cursussen aanbieden als voorbereiding op een examen. Beginnende professionals die nog niet aan de werkervaringseis voldoen, kunnen wel al het betreffende examen afleggen en dan de status Associate of (ISC)² verwerven. Een gangbaar pad vanaf Associate of (ISC)² is eerst SSCP, vervolgens CISSP en daarna een CISSP Concentration. De CISSP en CSSLP certificeringen sluiten het dichtste aan bij het CPP IT Security Engineer. In 3.1 t/m 3.3 worden de CISSP en CSSLP certificeringen nader toegelicht en vergeleken met het CPP IT Security Engineer. 3.1 CISSP CISSP is geaccrediteerd volgens ANSI ISO/IEC Standaard 17024:2003. Het is een zeer gangbaar begrip in de security wereld en wordt vaak vereist voor functies in de informatiebeveiliging. CISSP certificering is met name gericht op mid of senior level managers in functies als Chief Information Security Officer, Chief Security Officer of Senior Security Engineer [3]. Voor CISSP certificering komen professionals in aanmerking die ten minste vijf jaar full time werkervaring hebben in minimaal twee van de CISSP domeinen behorende tot de ʹCommon Body of Knowledgeʹ (CBK). Bij een hbo bachelordiploma is de eis ten minste vier jaar werkervaring. Bij bezit van SSCP certificering of een andere certificering ( wordt de werkervaringseis met een jaar verkort. De tien domeinen van de CISSP CBK zijn: 1. Access control 2. Telecommunications and network security 3. Information security governance and risk management 4. Software development security 5. Cryptography 6. Security architecture and design 7. Operations security 8. Business continuity and disaster recovery planning 9. Legal, regulations, investigations and compliance 10. Physical (environmental) security. Als voorbereiding op het examen verzorgen (ISC)² en tal van commerciële aanbieders CISSPtrainingen. Het schriftelijk examen bestaat uit 250 vierkeuzevragen, duurt maximaal zes uur en staat onder toezicht van examinatoren. Behalen van het tentamen leidt tot de Associatekwalificatie die vervolgens zes jaar geldig blijft. Als binnen deze periode aan de 3

4 werkervaringeis voldaan wordt, wordt CISSP certificering verleend. CISSP certificering blijft drie jaar geldig, waarna deze dient te worden vernieuwd. Dat kan door het examen nogmaals af te leggen, of door 120 studie uren te besteden (bijscholing, bijwonen van conferenties e.d.). In Nederland worden onder andere de volgende CISSP opleidingen aangeboden; - De CIBIT Academy geeft een cursus als voorbereiding op het CISSP tentamen. Deze cursus duurt vijf volledige dagen (circa 50 uur). Gesteld wordt dat de leerstof wordt behandeld op hbo+ niveau. Daarna is er een periode van vier weken voor zelfstudie, waarna het tentamen kan worden afgelegd. opleidingen/opleiding cissp information security/ - De Security Academy geeft een elfdaagse cursus als voorbereiding op het CISSPtentamen. opleiding.html Er zijn diverse boeken waarin de leerstof van CISSP CBK wordt behandeld, zoals [4] en [5]. Om CISSP ISSAP te verkrijgen is twee jaar additionele werkervaring vereist op gebied van security architectuur, en is gericht op Chief Security Architects en Analysts die typisch werkzaam zijn als onafhankelijk consultant. De zes domeinen in de CISSP ISSAP CBK zijn: Access control systems and methodology Communications and network security Cryptography Security architecture analysis Technology related Business continuity planning (BCP) and Disaster recovery planning (DRP) Physical Security Considerations. CISSP ISSEP is samen met NSA (U.S. National Security Agency) ontwikkeld en is gericht op het integreren van security in projecten, applicaties, bedrijfsprocessen en informatiesystemen. De vier domeinen in de CISSP ISSEP CBK zijn: Systems security engineering Certification and accreditation (C&A) / Risk management framework (RMF) Technical management U.S. Government information assurance related policies and issuances. Om CISSP ISSMP te verkrijgen is twee jaar additionele werkervaring vereist op gebied van security management. De vijf domeinen in de CISSP ISSMP CBK zijn: Security management practices Systems development security Security compliance management Business continuity planning (BCP) & Disaster recovery planning (DRP) Law, investigation, forensics and ethics. Tabel 1 geeft een overzicht van de domeinen uit de CISSP CBK [6] en een indicatie van de mate waarin deze afgedekt worden door het CPP IT Security Engineer. 4

5 CISSP CBK Access Control 95 % Telecommunications and Network Security 95 % Information Security Governance and Risk Management 60 % Software Development Security 95 % Cryptography 95 % Security Architecture and Design 85 % Operations Security 85 % Business Continuity and Disaster Recovery Planning 65 % Legal, Regulations, Investigations and Compliance 40 % Physical (Environmental) Security 5 % CPP IT Security Engineer Tabel 1: CISSP CBK versus CPP IT Security Engineer 3.2 CSSLP De CSSLP CBK beslaat best practices, policies en procedures voor het invoeren van security in alle fasen van softwareontwikkeling. CSSLP certificering is relevant voor alle stakeholders in de software lifecycle. Voor CSSLP certificering komen professionals in aanmerking die ten minste vier jaar full time werkervaring hebben in minimaal een van de CSSLP domeinen behorende tot de ʹCommon Body of Knowledgeʹ (CBK). Bij een hbo bachelordiploma is de eis ten minste drie jaar werkervaring. De acht domeinen van de CSSLP CBK zijn: 1. Secure software concepts 2. Secure software requirements 3. Secure software design 4. Secure software implementation/coding 5. Secure software testing 6. Software acceptance 7. Software deployment, operations, maintenance and disposal 8. Supply chain and software acquisition. Als voorbereiding op het examen verzorgen (ISC)² en tal van commerciële aanbieders CSSLP trainingen. Het schriftelijk examen bestaat uit 175 vierkeuzevragen, duurt maximaal vier uur en staat onder toezicht van examinatoren. Behalen van het tentamen leidt tot de Associate kwalificatie die vervolgens zes jaar geldig blijft. Als binnen deze periode aan de werkervaringeis voldaan wordt, wordt CSSLP certificering verleend. CSSLP certificering blijft drie jaar geldig, waarna deze dient te worden vernieuwd. Dat kan door het examen nogmaals af te leggen, of door 90 studie uren te besteden (bijscholing, bijwonen van conferenties e.d.). In Nederland biedt de CIBIT Academy een cursus als voorbereiding op het CSSLP tentamen. Deze cursus duurt vijf volledige dagen (circa 50 uur). Gesteld wordt dat de leerstof wordt behandeld op hbo+ niveau. Daarna is er een periode van vier weken voor zelfstudie, waarna het tentamen kan worden afgelegd. opleidingen/opleiding csslp information security/ Er zijn diverse boeken waarin de leerstof van CSSLP CBK wordt behandeld, zoals [7]. 5

6 Tabel 2 geeft een overzicht van de domeinen uit de CSSLP CBK [8] en een indicatie van de mate waarin deze afgedekt worden door het CPP IT Security Engineer. CSSLP CBK Secure software concepts 85 % Secure software requirements 95 % Secure software design 95 % Secure software implementation/coding 95 % Secure software testing 65 % Software acceptance 5 % Software deployment, operations, maintenance and disposal 40 % Supply chain and software acquisition 5 % CPP IT Security Engineer Tabel 2: CSSLP CBK versus CPP IT Security Engineer 3.3 CISSP en CSSLP versus CPP IT Security Engineer Het CPP IT Security Engineer dekt circa 80% van CSSLP af. De tien domeinen uit de CISSP CBK komen grotendeels in het CPP aan bod, met uitzondering van het domein Physical (Environmental) Security. Het CPP is technischer van aard, terwijl CISSP meer aandacht besteedt aan zaken als beheer, governance, regelgeving, operations en compliance van security. Wat betreft de CISSP Concentrations, sluit het CPP goed aan bij CISSP ISSAP, met uitzondering van de onderwerpen business continuity, disaster recovery en physical security. Het CPP IT Security Engineer dekt circa 70% van CSSLP af. De acht domeinen uit de CSSLP CBK komen grotendeels in het CPP aan bod, met uitzondering van het domein Supply chain and software acquisition. Het CPP is theoretischer van aard, biedt meer diepgang en is gericht op de fasen in de software lifecycle voorafgaand aan operationeel gebruik. CSSLP besteedt ruimer aandacht aan zaken als acceptance, deployment, operations, maintenance en disposal. De CISSP en CSSLP tentamens toetsen vooral feitenkennis, terwijl toetsing in het CPP meer gericht is op conceptueel begrip. Hoewel het CPP zowel CISSP als CSSLP in ruime mate afdekt, is het niet zondermeer gezegd dat men na afronding van het CPP ook het CISSP of CISSP tentamen met goed gevolg kan afleggen. Met een korte tentamenvoorbereiding (bv. bestudering van [4], [5] of [7]) moet men een heel eind kunnen komen. Naast het tentamen is ook ruime werkervaring vereist voor CISSP en CSSLP certificering. Deze werkervaring wordt niet aangebracht in het CPP. Het CPP IT Security Engineer is opgebouwd uit de bachelorcursus Security en IT en de mastercursus Software security, aangevuld met extra leerstof, opdrachten, practica en begeleiding. CISSP certificering biedt vrijstelling voor de cursus Security en IT. CSSLP certificering is qua inhoud te beperkt en biedt derhalve geen vrijstelling voor de cursus Security en IT. De cursus Software security wordt niet vrijgesteld op grond van (ISC) 2 certificeringen. 6

7 4. Bronnen [1] M. Baveco, Waarde van certificeringen, Informatiebeveiliging, november 2004, pp [2] Marcel Spruit en Fred van Noord, Onderzoek naar kwalificatie en certificatie van informatiebeveiligers, versie 1.0, 11 april naar kwalificatie en certificatie vaninformatiebeveil [3] Informatiebrochure CISSP rofessionals.pdf [4] Official (ISC)2 Guide to the CISSP CBK ISC Guide CISSP Press/dp/ /ref=sr_1_2?ie=UTF8&s=books&qid= &sr=8 2# [5] CISSP: Certified Information Systems Security Professional Study Guide Certified Information Security Professional/dp/ /ref=sr_1_5?ie=UTF8&s=books&qid= &sr=8 5 [6] CISSP Candidate Information Bulletin, 1 January CIB.pdf [7] Official (ISC)2 Guide to the CSSLP, Mano Paul, CRC Press, ISC Guide CSSLP Press/dp/ /ref=sr_1_1?s=books&ie=UTF8&qid= &sr=1 1 [8] CSSLP Candidate Information Bulletin, April CIB.pdf 7

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

Update Kwalificatiestelsel

Update Kwalificatiestelsel Update Kwalificatiestelsel PvIB Themabijeenkomst: IB competenties van de startende en de ervaren IB-er Fred van Noord projectleider QIS Marcel Spruit Lector Cybersecurity HHS 19 april 2016 1 19 april 2016

Nadere informatie

Certificatiestelsel informatiebeveiligers

Certificatiestelsel informatiebeveiligers Certificatiestelsel informatiebeveiligers Competenties van de professional Fred van Noord QIS 14 oktober 2016 Context Waarom zijn kwalificaties nodig? afhankelijkheid bedrijfsprocessen van informatie

Nadere informatie

Loopbaanperspectieven voor cybersecurity

Loopbaanperspectieven voor cybersecurity Loopbaanperspectieven voor cybersecurity Fred van Noord voorzitter PvIB Marcel Spruit lector Cybersecurity Haagse Hogeschool Cyber Security Council Dutch Government NIOC 23 april 2015 15 april 2015 Loopbaanperspectieven

Nadere informatie

Onderzoek naar kwalificatie en certificatie van informatiebeveiligers

Onderzoek naar kwalificatie en certificatie van informatiebeveiligers Onderzoek naar kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord status Definitief versie 1.0 datum 11 april 2011 Inhoudsopgave Inhoudsopgave... ii Samenvatting... iv

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers In de huidige informatiemaatschappij waarin informatie zowel economisch als maatschappelijk van cruciaal belang is, wordt het steeds belangrijker

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Brochure Managing Across the Lifecycle

Brochure Managing Across the Lifecycle Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Masters Software Engineering en Computer Science Programma, toelating en wijze van studeren

Masters Software Engineering en Computer Science Programma, toelating en wijze van studeren Masters Software Engineering en Computer Science Programma, toelating en wijze van studeren Bastiaan Heeren Master Software Engineering (60 ec) Thema Vakken EC Software architecture - Design patterns -

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's. ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering

Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's. ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering iexa : ICT-diploma's op hbo-niveau Werkt u als ICT-professional

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Nu de beste training, straks nieuwe kennis en een wereldwijd erkend diploma

Nu de beste training, straks nieuwe kennis en een wereldwijd erkend diploma Nu de beste training, straks nieuwe kennis en een wereldwijd erkend diploma M.i.v. het najaar 2016 heeft APICS de geheel nieuwe opleiding APICS Certified in Logistics Transportation and Distribution CLTD

Nadere informatie

Brochure SABSA A1 Module

Brochure SABSA A1 Module Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Mediator Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Uitvoeringsregeling bij de Onderwijs- en examenregeling wo bacheloropleiding Informatiekunde

Uitvoeringsregeling bij de Onderwijs- en examenregeling wo bacheloropleiding Informatiekunde 1 Faculteit Management, Science and Technology Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatiekunde U2014/02463 De uitvoeringsregeling treedt in werking

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Curriculum HBO ICT Systems Networks & Cloud Engineering duaal

Curriculum HBO ICT Systems Networks & Cloud Engineering duaal Curriculum HBO ICT Systems Networks & Cloud Engineering duaal In dit document geven we meer details over het curriculum (opleidingsaanbod) van System Networks & Cloud Engineering (SNCE) Leerdoelen Uitgangspunt

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering

CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering 24 PE-punten 4-daagse Certified Information Security Manager CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering Highlights De 4 (examen-)domeinen grondig behandeld

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise

BABOK en BiSL. Marcel Schaar Machteld Meijer. Valori Maise BABOK en BiSL Marcel Schaar Machteld Meijer Valori Maise Wat is BABOK BABOK. Ondersteuning voor het werk van de business analist Beschrijving van kennisgebieden (knowledge areas) en bijbehorende taken

Nadere informatie

Brochure Planning, Protection & Optimiz.

Brochure Planning, Protection & Optimiz. Brochure Planning, Protection & Optimiz. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

SURFmarket O365 propositie

SURFmarket O365 propositie SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie

Nadere informatie

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10 ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST? IN 2016 IS HET IDEE ONTSTAAN OM ONS EIGEN OPLEIDINGSINSTITUUT OP TE RICHTEN. HET AANTAL BESCHIKBARE SECURITYSPECIALISTEN EN HUN OPLEIDINGSNIVEAU BLIJVEN ACHTER BIJ DE VRAAG VANUIT DE STERK GROEIENDE MARKT.

Nadere informatie

Brochure Service Operation

Brochure Service Operation Brochure Service Operation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Master in de toegepaste economische wetenschappen: Handelsingenieur in de Beleidsinformatica

Master in de toegepaste economische wetenschappen: Handelsingenieur in de Beleidsinformatica 2018-2019 Master in de toegepaste economische wetenschappen: Handelsingenieur in de Beleidsinformatica WAAROM HANDELSINGENIEUR IN DE BELEISDSINFORMATICA STUDEREN AAN UHASSELT? JE KAN EEN ONDERNEMING INNOVEREN

Nadere informatie

Cursus informatie ITIL Foundation

Cursus informatie ITIL Foundation Cursus informatie ITIL Foundation Training Code ITILF-DT Gesproken Taal Nederlands Taal Materiaal Engels Cursus dagen 3 Startdatum 25 januari 2017 Kosten 1424,-- excl. BTW Examen Ja Taal Examen Nederlands

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

REGLEMENT PERMANENTE EDUCATIE REGISTER OPERATIONAL AUDITORS

REGLEMENT PERMANENTE EDUCATIE REGISTER OPERATIONAL AUDITORS REGLEMENT PERMANENTE EDUCATIE REGISTER OPERATIONAL AUDITORS Artikel 1 Auditor Bestuur Begrippen en afkortingen Een persoon die een objectief onderzoek uitvoert met als doel een onafhankelijk oordeel te

Nadere informatie

Opleidingenkalender voorjaar 2009

Opleidingenkalender voorjaar 2009 Opleidingenkalender voorjaar 2009 Inspirerende opleidingen voor ambitieuze professionals DNV ACADEMY www.dnv.nl/academy Training with impact - Knowledge for use DNV kent een lange en rijke historie als

Nadere informatie

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva Selling Information Security with FBI process Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva PvIB So( skills edi/e Hilversum, 19 september 2013 Over ons Johan

Nadere informatie

Werken en studeren Toegepaste Informatica

Werken en studeren Toegepaste Informatica Werken en studeren Toegepaste Informatica 2014 departement Design & Technologie Je hebt een deeltijdse of voltijdse job, maar je wil je graag bij- of omscholen tot informaticus? De Erasmushogeschool Brussel

Nadere informatie

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt?

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt? Dank voor het openen van de vragenlijst. U kunt hieronder starten met beantwoorden van de vragen. * 1. De organisatie waar ik werkzaam ben is een: ICT aanbieder: een organisatie die als primaire activiteit

Nadere informatie

A. Hieronder is voor zover van toepassing nadere facultaire invulling per artikel gegeven

A. Hieronder is voor zover van toepassing nadere facultaire invulling per artikel gegeven 10 SPECIFIEKE FACULTAIRE BEPALINGEN Faculteit Natuur & Techniek A. Hieronder is voor zover van toepassing nadere facultaire invulling per artikel gegeven Artikel 20 Inschrijving voor cursussen 20A De student

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

Brochure BISL Foundation

Brochure BISL Foundation Brochure BISL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

E-Competence Framework (e-cf) Implementatiestrategie

E-Competence Framework (e-cf) Implementatiestrategie E-Competence Framework (e-cf) Implementatiestrategie De potentie van e-cf Het e-competence Framework (e-cf) biedt enorme mogelijkheden om een IT-populatie in beweging te brengen en te professionaliseren.

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

E-Competence Framework (e-cf) Implementatiestrategie

E-Competence Framework (e-cf) Implementatiestrategie E-Competence Framework (e-cf) Implementatiestrategie De potentie van e-cf Het e-competence Framework (e-cf) biedt enorme mogelijkheden om een IT-populatie in beweging te brengen en te professionaliseren.

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Voor de master (uitlopende programmering) worden vanaf de OER geen nieuwe studenten meer toegelaten.

Voor de master (uitlopende programmering) worden vanaf de OER geen nieuwe studenten meer toegelaten. Uitvoeringsregeling master 2016-2017 Faculteit Management, Science & Technology wo masteropleiding Computer Science (uitlopende programmering) (Master of Science Computer Science) De voertaal in deze opleiding

Nadere informatie

Brochure Service Transition

Brochure Service Transition Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

theorie praktijk certificering Certified ISO Risk Management Professional informatie over de training MdP Management, Consulting & Training

theorie praktijk certificering Certified ISO Risk Management Professional informatie over de training MdP Management, Consulting & Training theorie praktijk certificering MdP Management, Consulting & Training informatie over de training Certified ISO 31000 Risk Management Professional 2017.08.06 Certified ISO 31000 Risk Management Professional

Nadere informatie

Data en Applicatie Migratie naar de Cloud

Data en Applicatie Migratie naar de Cloud Data en Applicatie Migratie naar de Cloud Iris Pinkster Professional Testing 1 Agenda - Introductie - De Cloud een introductie - Keuze van geschikte applicaties - Migratie strategieën - Test strategieën

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com (Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Conflictcoach Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...

Nadere informatie

Wat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland

Wat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland Agenda Wat zijn e-skills? Wat is het probleem met e-skills?? Wat is het probleem voor Nederland? TaskForce e-skills Nederland Resultaten Ronde Tafel Conferentie 15 september Plan van Aanpak Nederland e-skills

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.

Nadere informatie

Brochure ASL2 Foundation

Brochure ASL2 Foundation Brochure ASL2 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Trainingsoverzicht. 2 Januari 2014

Trainingsoverzicht. 2 Januari 2014 Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en

Nadere informatie

Brochure ITIL Operational Support and Analysis

Brochure ITIL Operational Support and Analysis Brochure ITIL Operational Support and Analysis Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening

Nadere informatie

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS

ADR INTERNATIONAL REGISTER CERTIFICATION & REGISTRATION FOR ARBITRATORS, CONFLICTCOACHES & MEDIATORS KERNGEGEVENS Document type: Informatieblad - Nederlands Onderwerp: Informatieblad ADR International Certified Arbitrator Versie nummer: 2 Versie datum: April 2013 INHOUDSOPGAVE KERNGEGEVENS... 1 INHOUDSOPGAVE...

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

E-Competence Framework (e-cf) Implementatiestrategie

E-Competence Framework (e-cf) Implementatiestrategie E-Competence Framework (e-cf) Implementatiestrategie De potentie van e-cf Het e-competence Framework (e-cf) biedt enorme mogelijkheden om een IT-populatie in beweging te brengen en te professionaliseren.

Nadere informatie

Utrecht Business School

Utrecht Business School Post HBO Inkoopmanagement & Procurement De Post HBO opleiding Inkoopmanagement & Procurement duurt onge veer 5 maanden en omvat 10 colleges van 3 uur. U volgt de opleiding met 10-15 studenten in Utrecht.

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie