Zest Application Professionals Agile Training & Workshops

Maat: px
Weergave met pagina beginnen:

Download "Zest Application Professionals Agile Training & Workshops"

Transcriptie

1 De Agile Workshops en trainingen van Zest Application Professionals geven u de noodzakelijke informatie om Agile in uw organisatie te introduceren of te optimaliseren. U doet handson ervaring op en leert omgaan met lastige praktijksituaties. Zest Application Professionals Agile Training & Workshops Building your agile business. Agile Awareness Agile Foundation Agile Requirements Applicatie Security

2 Inhoudsopgave Agile Awareness... 2 Inleiding Agile in a Day Workshop... 2 Agile Foundation... 3 Agile Foundation Certificaat... 3 Agile Requirements... 4 Inleiding Requirements... 4 Training: Requirements Essentials... 5 Training: Agile Requirements in Scrum... 5 Training: Requirementsanalyse... 6 IREB-certificering... 7 Examentraining: CPRE-foundation... 7 Training: Requirements engineering (IREB)... 8 Inleiding Ethical Hacking... 9 Ethical Hacking Workshop... 9 Indeling... 9 Awareness (vast onderdeel)... 9 SQL Injection... 9 Cross-Site Scripting... 9 Cross-Site Request Forgery... 9 Sessiemanagement... 9 Autorisatie Business Logic Defense in Depth Applicatie Security Assessment...11 Introductie...11 Methodiek...11 Oriëntatiefase Onderzoeksfase Code-review Penetratietest Rapportagefase Kwetsbaarhedenformulier

3 Agile Awareness Inleiding Agile in a Day Workshop Door de vele succesverhalen in Nederland en daar buiten is Agile Scrum met name in de IT-industrie aan een opmars bezig en wordt door steeds meer organisaties geadopteerd als favoriet raamwerk voor software ontwikkeling en beheer. Wilt u in één dagdeel op de hoogte worden gebracht van de Agile Scrum basiskennis? Wilt u nu ook de vele voordelen van Agile Scrum gaan benutten? U wilt immers ook uw softwareprojecten op tijd en binnen budget opleveren. Uw belangrijkste functionaliteiten als eerste realiseren zodat u of uw opdrachtgever daar nog tijdens het project de vruchten van plukt? Deze actieve en interactieve workshop geeft een eerste introductie in de Agile Scrum werkwijze en wordt geheel uitgevoerd volgens de Agile principes. Een praktische Agile Workshop, waarin u en uw gehele team kennis zult maken met Agile-concepten, de voordelen van deze methodiek, maar ook de valkuilen. De vele jaren van projectervaring staan garant voor een praktische opzet, waarin hands-on toegepast zal worden. Grotere organisatie die met Scrum willen werken, willen vaak meer zekerheden inbouwen. Voor hen kunnen wij Agile Scrum combineren met Prince2. Er lijkt een tegenstelling te zijn tussen de sterk georganiseerde, formelere methodiek van Prince2 en de meer flexibele Scrum methodiek. De principes versterken elkaar echter. WAT KOMT IN DEZE AGILE-IN-EEN-DAG WORKSHOP AAN DE ORDE: 1. Een begrip van Agile concepten, belangrijkste leerpunten en de rollen en verantwoordelijkheden van de deelnemers aan een Agile project. 2. Hands-on ervaring van de belangrijkste voordelen van Agile, zoals het bepalen van een project scope vanuit high level requirements, snel en regelmatig leveren, en op welke wijze het vertrouwen tussen Business en IT wordt opgebouwd. 3. Het vermogen om Agile-valkuilen te identificeren en hoe hiermee om te gaan ervaring van vele Agile projecten wordt hierin meegenomen. WORKSHOP DETAILS: Doelgroep: Deze workshop is zowel bestemd voor zakelijke gebruikers als ook voor ITstaff (ontwikkelaars, project-leiders, applicatie managers & IT Managers). Materiaal: Neem uw eigen laptop mee naar deze workshop 2

4 Agile Foundation Agile Foundation Certificaat Open rooster en in-company Doel: Behalen van het certificaat 'Agile Foundation' van het Agile Consortium Doelgroep: Iedereen die zich wil verdiepen in het agile gedachtengoed Duur: 1 dag (incl. examen doen) Deelnemers: Maximaal 10 Inhoud Agile softwareontwikkeling is populair. Het aantal organisaties dat agile heeft geadopteerd of daarmee bezig is, stijgt explosief. Agile werken is dan ook veelbelovend: kortere time-to-market, wijzigingen mogelijk, hogere softwarekwaliteit. Het Agile Consortium heeft een certificeringsprogramma opgezet om organisaties en haar medewerkers te helpen bij de adoptie van agile. In de praktijk missen agile initiatieven nog te vaak hun doel door onvoldoende inzicht, misverstanden en gebrek aan ervaring. Met deze 1-daagse training (incl. examen) en het Agile Foundation certificaat verzekert u zichzelf aantoonbaar van gedegen kennis van het agile gedachtengoed en de bijbehorende practices. Het examen dat aan het eind van de training wordt afgenomen is een Engelstalig, gesloten-boek examen met 60 meerkeuze vragen. De volgende onderwerpen komen daarbij ondermeer aan bod: Prioriteren en Plannen in een agile project De eigenschappen van een effectief agile team Het ontwikkelen en opleveren van het eindproduct De kenmerken van agile leiderschap De rol en betrokkenheid van de business 3

5 Agile Requirements Inleiding Requirements Requirements vormen één van de belangrijkste kritieke succesfactoren voor softwareontwikkelprojecten. Internationale onderzoeken tonen dat keer op keer aan. Alle reden dus om uw medewerkers te professionaliseren in het opstellen van complete, heldere en eenduidige requirements. Het requirements vakgebied wordt niet zelden onderschat. Het noteren van de eisen en wensen van belanghebbenden lijkt misschien eenvoudig. Vaak blijkt pas tijdens de realisatie dat er requirements ontbreken of dat ze niet eenduidig waren geformuleerd. Hoe later in het ontwikkeltraject dit ontdekt wordt hoe hoger de herstelkosten zijn. De requirements trainingen van Zest Application Professionals geven u de handvatten die nodig zijn om uw requirementsproces te verbeteren. U doet hands-on ervaring op en leert omgaan met lastige praktijksituaties. Zest Application Professionals geeft de volgende trainingen op het gebied van requirements: Training: Requirements Essentials Training: Agile Requirements in Scrum Training: Requirementsanalyse Training: CPRE Foundation Training: Requirements Engineering -1 dag -1 dag -3 dagen -1 dag -1 dag De docenten van Zest Application Professionals zijn requirements-specialisten met ruim 15 jaar hands-on ervaring. 4

6 Training: Requirements Essentials Alleen in-company Doel: Vliegende start voor medewerkers die nieuw zijn in het werkveld van requirements Doelgroep: ICT'ers en domeindeskundigen die zich willen verdiepen in requirements Duur: 1 dag (overdag of middag + avond) Deelnemers: Maximaal 10 Inhoud Tijdens de training wordt de kern van het requirements vakgebied helder uiteengezet en ervaart u wat het werk van een requirementsanalist inhoudt. Om de stof levendig te houden geeft de docent veel praktijkvoorbeelden en maakt u groepsopdrachten en individuele oefeningen. Onder meer de volgende onderwerpen komen aan de orde: De belanghebbenden en het belang van requirements Requirements in allerlei soorten en maten Het achterhalen van de juiste requirements Het eenduidig vastleggen van de requirements Het requirementsproces Als u zelf requirements wilt gaan opstellen en daarbij goed beslagen ten ijs wilt komen, is dit de training die u zoekt. Training: Agile Requirements in Scrum Open rooster en in-company Doel: Effectief met requirements omgaan in Scrum-projecten Doelgroep: Business analisten, informatieanalisten en product owners Duur: 1 dag Deelnemers: Maximaal 10 Inhoud Agile softwareontwikkeling heeft ingrijpende consequenties voor de wijze waarop projecten met requirements omgaan. De focus verschuift bijvoorbeeld naar just in time requirements en naar mondelinge communicatie. De rol van de business/informatie analist verandert aanzienlijk. In deze interactieve training leert u hoe agile en Scrum met requirements omgaan en welke voordelen dat heeft. Ook komen de producten en technieken die scrum aanreikt uitgebreid aan bod. De training behandelt onder meer de volgende onderwerpen: 5

7 Just in time requirements De toegevoegde waarde van de business/informatie analist Specialisten of generalisten in multi-disciplinair scrumteam De rol van de Product owner Requirements 'sprint-ready' maken Product backlog, user stories en planning poker Training: Requirementsanalyse Alleen in-company Doel: Zelfstandig effectieve requirementsanalyses kunnen uitvoeren Doelgroep: Business analisten, informatieanalisten en functioneel ontwerpers Duur: 3 dagen Deelnemers: Maximaal 10 Inhoud In deze 3-daagse training leert u zich staande houden in de weerbarstige requirements praktijk. De vele facetten die komen kijken bij het uitvoeren van een gedegen requirementsanalyse passeren de revue. Daarbij wordt nadrukkelijk aandacht besteed aan veel voorkomende fouten en aan praktijksituaties waarin het lastig opereren is voor requirementsanalisten. Kortom: deze training is gericht op het toepassen van het requirementsvak in de praktijk. U krijgt ondermeer antwoord op de volgende vragen: Hoe krijg je de requirements juist en volledig boven water? Hoe krijg je de belanghebbenden op één lijn? Hoe ga je om met wijzigende requirements? Hoe achterhaal je de niet-functionele requirements? Hoe maak je de requirements SMART (Specifiek, Meetbaar, Acceptabel, Realistisch en Tijdgebonden)? Als u zich verder wilt professionaliseren in het uitvoeren van requirementsanalyses, biedt deze training uitkomst. 6

8 IREB-certificering Van medewerkers in de ICT wordt vaak gevraagd om hun vakmanschap aan te tonen met certificaten. Het heeft echter lange tijd ontbroken aan een certificeringsprogramma voor het requirements vakgebied. De IREB (International Requirements Engineering Board) heeft daar inmiddels verandering in gebracht. Het certificeringsprogramma 'Certified Professional of Requirements Engineering' (CPRE) brengt ook voor rollen als requirements engineer, business analist, informatieanalist en functioneel ontwerper certificering binnen handbereik. Daarvoor moet je uiteraard wel het vak beheersen. Het examen is namelijk best pittig. Met behulp van meerkeuzenvragen wordt getoetst of je de theorie kunt toepassen in de praktijk. Alleen theorie uit je hoofd leren, is onvoldoende om het examen te halen. Om uzelf optimaal voor te bereiden op het examen biedt de Reaco Academy de volgende twee mogelijkheden: Examentraining: Certified Professional of Requirements Engineering (1 dag) Training: Requirements Engineering (3 dagen) De docent van deze trainingen is uiteraard zelf gecertificeerd en kan zodoende veel handige tips over het examen zelf geven. Examentraining: CPRE-foundation Open rooster en in-company Doel: Behalen van de titel 'IREB-Certified Professional of Requirements Engineering' Doelgroep: Ervaren medewerkers in het requirements werkveld Duur: 1 dag Deelnemers: Maximaal 10 Inhoud Deze training bereidt je voor op het examen van IREB (International Requirements Engineering Board). Naast bestudering van 'Handboek Requirements - Brug tussen business en ICT' is deze examentraining de manier om jezelf klaar te stomen voor het examen. In deze interactieve training wordt vooral aandacht besteed aan de lastige examenonderdelen en aan de wijze van vraagstelling. Tijdens de training komen de volgende onderwerpen aan bod: Examen De belangrijkste en moeilijke examenonderdelen Wat je aanvullend op 'Handboek Requirements' nog moet weten De opzet van het examen Tips & trucs voor het beantwoorden van de examenvragen Heel veel oefenvragen Het examen is best pittig maar goed te doen voor ervaren analisten die het vak begrijpen. Er wordt getoetst of je het vak echt begrijpt en of je de theorie kunt toepassen. Hiertoe worden veel inzicht vragen gesteld en korte casussen gebruikt. Alleen theorie uit je hoofd leren is dus onvoldoende. 7

9 Training: Requirements engineering (IREB) Alleen in-company Doel: Behalen van de titel 'IREB-certified Professional of Requirements Engineering' Doelgroep: Requirements engineers, informatie analisten, business analisten Duur: 3 dagen Deelnemers: Maximaal 10 Inhoud In drie dagen wordt de volledige stof van het foundation examen behandeld. Het Nederlandstalige 'Handboek Requirements Brug tussen business en ICT' dient hierbij als leidraad. Aangezien het geen theoretisch examen betreft, besteedt de training veel aandacht aan de transformatie naar de praktijk. De training bevat daarom veel voorbeelden, groepsopdrachten, praktijkcases, reflectie, individuele oefeningen en zelfs een quiz. Met deze intensieve training bereidt u zich optimaal voor op het examen. U ontvangt tips & trucs voor het beantwoorden van de multiple choice examenvragen. Vanzelfsprekend maakt een groot aantal oefenvragen onderdeel uit van de training. Een greep uit de onderwerpen die de examenkandidaten moeten beheersen: Visie en scope Elicitatietechnieken Eenduidig en volledig specificeren Requirements modellen Requirements Management 8

10 Inleiding Ethical Hacking Het is wetenschappelijk bewezen dat je informatie het beste opslaat wanneer je zelf actief deelneemt. Dat aspect passen we, waar het kan, toe in onze opleidingen. Door de cursisten zelf te laten ervaren wat het hacken van systemen inhoudt en wat de gevolgen hiervan zijn brengen we kennis het beste over. Ethical Hacking Workshop Ethical Hacking Workshop is een training waarin de cursisten kennis maken met de risico s van webapplicaties door zelf een applicatie te hacken. De training wordt op maat samengesteld en is gericht op een specifieke doelgroep, bijvoorbeeld: Management Projectleiders Ontwerpers Ontwikkelaars Testers Beheerders In de training zijn elementen verwerkt die betrekking hebben op het vakgebied van de doelgroep. De training kan worden gegeven aan een groep variërend van 8 tot en met 16 man. Zodoende kan opgedane kennis direct toegepast worden in de praktijk. Indeling De training is opgebouwd uit modulaire labs. Ieder lab duurt ongeveer 2 uur. Bij de start van een lab krijgt de cursist door middel van een presentatie een introductie van het specifieke onderwerp. Daarna gaat de cursist zelf, of in koppels van twee, aan de gang. Aan de hand van een opdracht gaan de cursisten met een speciaal ontwikkelde kwetsbare omgeving aan de slag. Op basis van de behoefte van de klant en de betreffende doelgroep wordt de indeling van de training samengesteld. Hieronder staan een aantal beschikbare modules beschreven: Awareness (vast onderdeel) Wat gebeurt er in de wereld en waarom wordt deze cursus gegeven? Welke risico's loopt het bedrijf en wat kan de doelgroep er tegen doen? Demo's, met eventueel praktijkvoorbeelden van het bedrijf zelf, worden gebruikt om awareness te kweken. SQL Injection SOL Injection is één van de meest voorkomende injectie-aanvallen op het Internet. De impact van een succesvolle aanval is groot. Hoe werkt SOL injection? Hoe kun je het constateren? En natuurlijk: hoe kun je het verhelpen en voorkomen? Cross-Site Scripting Cross-Site Scripting, afgekort XSS, is een aanval op de gebruiker doordat er een fout in de webapplicatie van het bedrijf aanwezig is. Dit type kwetsbaarheid heeft grote gevolgen. Het wordt vaak misbruikt bij phishing naar gevoelige informatie zoals inloggegevens. Cross-Site Request Forgery Cross-Site Request Forgery, afgekort CSRF, is een aanval op een ingelogde gebruiker door een malafide verzoek door de browser uit te laten voeren zonder dat de gebruiker dit doorheeft. Hiermee kan een kwaadwillende een verzoek uitvoeren waarbij de applicatie denkt dat het een valide verzoek van de gebruiker is. Sessiemanagement Het protocol voor webapplicaties maakt gebruik van sessiegegevens om bij te houden of de gebruiker al eens op de site is geweest. Denk bijvoorbeeld aan het bijhouden van een 9

11 ingelogde klant. Welke problemen kunnen er optreden wanneer sessies niet goed worden beheerd? Hoe kun je dat voorkomen? Autorisatie Autorisatie zorgt er voor dat informatie en functionaliteit alleen beschikbaar is voor diegene die daartoe gerechtigd zijn. Hoe gaat dat in zijn werk? Op basis van de 3 basiselementen: gebruikers, functies en data komen de gevaren en de mogelijkheden aan bod. Business Logic Applicaties zijn vaak gelaagd opgebouwd. Ze maken bijvoorbeeld gebruik van andere systemen op het eigen netwerk of over het Internet. Dit kan bijvoorbeeld bereikt worden door gebruik te maken van Web Services. Welke gevaren, aanvallen en problemen kunnen ontstaan met het gebruik van een servicegeoriënteerde omgeving? Defense in Depth De configuratie en het patchmanagement van de server is van cruciaal belang voor een veilige (web)applicatie. Met behulp van kwetsbaarheden in de onderliggende software kan toegang worden verkregen tot de applicatie met grote gevolgen. Tijdens de verschillende labs wordt direct ondersteuning geboden. De cursisten worden geholpen door hints en directe aanwijzingen van de trainers. Aan het einde van ieder lab wordt samengevat wat de belangrijkste risico's zijn en de voornaamste tegenmaatregelen. 10

12 Applicatie Security Assessment Introductie Geen enkele organisatie wil via het Internet aangevallen worden. Helaas zijn dergelijke aanvallen aan de orde van de dag. Door een beveiligingsonderzoek uit te voeren is het mogelijk om te bepalen of een systeem onveilig is. Dit onderzoek kan zowel infrastructureel als applicatief worden uitgevoerd. Dit kun je echter bij een applicatief onderzoek niet los van elkaar zien. De infrastructuur biedt namelijk altijd ondersteuning voor de applicatie(s) die daarop draait. Een technisch onderzoek geeft duidelijkheid over de staat van beveiliging van het betreffende object. Zest Application Professionals biedt hiervoor een Applicatie Security Assessment. Het onderzoek wordt tot op zeer gedetailleerd niveau uitgevoerd en biedt inzicht in eventuele kwetsbaarheden van het systeem. Het eindproduct is een gedetailleerde rapportage met bevindingen, conclusies en aanbevelingen. Zest Application Professionals onderscheidt zich door kwaliteit te leveren en ook serieus te ondersteunen bij het oplossen van de kwetsbaarheden. Methodiek Voor de aanpak van een Applicatie Security Assessment worden de volgende werkwijzen als referentie gebruikt: A Web Application Hacker's Methodology, by Marcus Pinto en Dafydd Stuttard Penetration Testing Methodology, referenced by GWAPT Het onderzoek wordt in drie fasen uitgevoerd: Oriëntatiefase Onderzoeksfase Rapportagefase In de volgende paragrafen wordt iedere fase kort uitgelegd. Oriëntatiefase Het doel van de oriëntatiefase is een eerste beeld te vormen van het te onderzoeken object. Hiervoor wordt een intake met de klant gedaan. In samenspraak met de klant wordt daarin de scope afgesproken. Daarnaast worden afspraken gemaakt over welke personen benaderd kunnen worden ter ondersteuning tijdens het onderzoek. De onderzoeksvragen worden vastgesteld en er wordt bepaald waar volgens de klant het grootste risico ligt van het betreffende object. Natuurlijk wordt duidelijk overeengekomen hoe, naar wie en op welke manier er gerapporteerd wordt. Verder wordt in deze fase het te onderzoeken object theoretisch bestudeerd op basis van requirements, ontwerpen, infrastructuur en interviews. Onderzoeksfase De onderzoeksfase bestaat uit twee onderdelen, namelijk: 1. Een analyse van de bron code, genaamd een code-review. 2. Een penetratietest. In deze test wordt vanuit het oogpunt van een kwaadwillende onderzocht of de applicatie meer functionaliteit biedt dan bedoeld. Kan er bijvoorbeeld worden ingelogd zonder wachtwoord. Deze onderdelen hebben een sterke relatie met elkaar. Bevindingen tijdens de codereview bieden uitgangsposities tijdens de penetratietest en andersom. Code-review Bij de code-review wordt de beschikbaar gestelde broncode systematisch onderzocht op beveiligingstechnische tekortkomingen. Het onderzoek vindt deels plaats met behulp van speciaal daarvoor beschikbare tools en voor het grootste deel door handmatige inspectie van de broncode. Bij dit laatste gaat de aandacht vooral uit naar dat deel van de broncode waar gebruikersinvoer wordt afgehandeld. 11

13 Penetratietest De applicatie wordt op minimaal de volgende kwetsbaarheden, gegroepeerd volgens de OWASP Top 10 uit 2010, getest: 1. Injecties (bijvoorbeeld: SQL, XML, Command, LDAP etc.) 2. Cross-Site Scripting (XSS) 3. Slechte authenticatie en onveilig sessiemanagement 4. Onveilig direct gebruiken van objecten 5. Cross-Site Request Forgery (CSRF) 6. Onveilige configuratie 7. Onveilige versleuteling 8. Schijnveiligheid door verborgen URL's 9. Onveilige communicatie 10. Onvoldoende validatie van redirects en forwards. Rapportagefase In deze fase wordt er gerapporteerd wat er in de onderzoeksfase aan kwetsbaarheden gevonden is. Om dit op een eenduidige manier te doen is er door Zest Application Professionals standaard kwetsbaarhedenformulier ontwikkeld. Kwetsbaarhedenformulier Het risico wordt gekwantificeerd aangegeven met een waarde tussen 0 en 100. Waarbij 0 een notitie en 100 een kritieke fout betreft. Elke kwetsbaarheid wordt onderverdeeld in categorieën met behulp van acroniemen DREAD en STRIDE. In begrijpelijke taal worden het probleem en het risico concreet uitgelegd. Gevolgd door reverenties en aangevuld met concrete aanbevelingen om het risico weg te nemen. Tot slot wordt, wanneer dat relevant is, tot op codeniveau aangegeven waar het probleem zich precies bevindt en welke mogelijkheden er zijn voor een betere implementatie. Zest Application Professionals BV Floridalaan 4b 3404 WV IJsselstein Postbus AG IJsselstein KvK T +31 (0) F +31 (0) E I Zest Application Professionals is onderdeel van de Zestgroup 12

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops De requirements trainingen van Zest Application Professionals geven u de handvatten die nodig zijn om uw requirementsproces te verbeteren. U doet hands-on ervaring op en leert omgaan met lastige praktijksituaties.

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com (Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy SCRUM ESSENTIALS Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

B.Sc. Informatica Module 4: Data & Informatie

B.Sc. Informatica Module 4: Data & Informatie B.Sc. Informatica Module 4: Data & Informatie Djoerd Hiemstra, Klaas Sikkel, Luís Ferreira Pires, Maurice van Keulen, en Jan Kamphuis 1 Inleiding Studenten hebben in modules 1 en 2 geleerd om moeilijke

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Brochure AgilePM Practitioner

Brochure AgilePM Practitioner Brochure AgilePM Practitioner Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Agile bij grote administratieve systemen. Omgaan met requirements

Agile bij grote administratieve systemen. Omgaan met requirements Agile bij grote administratieve systemen Omgaan met requirements 1 Agenda Wat is een groot systeem? Aanpak van een groot systeem Agile alignment Agile en requirements (en architectuur) Agile en governance

Nadere informatie

TestNet Voorjaarsevenement 2010 Jurian van de Laar 12 mei 2010 info@improveqs.nl

TestNet Voorjaarsevenement 2010 Jurian van de Laar 12 mei 2010 info@improveqs.nl Testers helpen ontwikkelaars of andersom? TestNet Voorjaarsevenement 2010 Jurian van de Laar 12 mei 2010 info@improveqs.nl Improve Quality Services B.V. 2 Agenda Hoe veilig is een muur? Past Scrum ook

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Leer/werk trajecten voor ICT professionals

Leer/werk trajecten voor ICT professionals Leer/werk trajecten voor ICT professionals Baanrecord De leer/werk trajecten zijn gericht op de huidige vraag in de ICT naar hoogwaardige professionals. In het huidige arbeidsklimaat is het noodzakelijk

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Brochure AgilePM Foundation

Brochure AgilePM Foundation Brochure AgilePM Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

SMART requirements schrijven

SMART requirements schrijven SMART requirements schrijven Reverse Engineering als aanpak voor leren Requirements Kenniscentrum 27 maart 2012, 18:50 19:30 uur Hossein Chamani, docent en trainer bij Hogeschool Rotterdam 1 Introductie

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Hoe ver moet je gaan?

Hoe ver moet je gaan? Hoe ver moet je gaan? Requirements verzamelen in agile John Copier; Marcel Steur 8 oktober 2015 Introductie Marcel + Qquest Informatica TU Delft Bedrijfskunde HSA + VU IT combineren met bedrijfskunde Qquest

Nadere informatie

Agile Consortium International Agile Master Assessment

Agile Consortium International Agile Master Assessment Agile Consortium International Agile Master Assessment Agile Master Assessment Info & Criteria Page 1 of 5 Version 1.0 Wat is het Agile Master Certificaat Het Agile Master Certificaat is een bewijs van

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Back to the Future. Marinus Kuivenhoven Sogeti

Back to the Future. Marinus Kuivenhoven Sogeti Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch

Nadere informatie

Trainingsaanbod SourcePower Academy

Trainingsaanbod SourcePower Academy Trainingsaanbod SourcePower Academy AGILE & SCRUM EXPERIENCE NAAM HOOFDTRAINERS Gert van de Krol, Pim Luth en Henk Ledderhof Twee dagdelen EUR 375,00 Maximaal 12 Scrum is een framework voor het Agile managen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Brochure BISL Foundation

Brochure BISL Foundation Brochure BISL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Brochure Service Transition

Brochure Service Transition Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Testgedreven ontwikkeling dat is pas veilig!

Testgedreven ontwikkeling dat is pas veilig! Testgedreven ontwikkeling dat is pas veilig! INTRODUCTIE ANKO TIJMAN 2 Software tester sinds 1997 (TMap, ISEB Practitioner) Eerste agile ervaring in 2001 Presentaties op (inter)nationale congressen Nov

Nadere informatie

Eibert Dijkgraaf Kijk verder dan je test neus lang is: Life Cycle Testing Scan Voorjaarsevent Testnet: 30 juni 2008

Eibert Dijkgraaf Kijk verder dan je test neus lang is: Life Cycle Testing Scan Voorjaarsevent Testnet: 30 juni 2008 Titel, samenvatting en biografie Eibert Dijkgraaf Kijk verder dan je test neus lang is: Life Cycle Testing Scan Voorjaarsevent Testnet: 30 juni 2008 Samenvatting: Eibert Dijkgraaf (testconsultant Test

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum agileagileagileagileagileagileagileagil

Scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum agileagileagileagileagileagileagileagil Scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum agileagileagileagileagileagileagileagil eagileagileagileagileagileagileagileagi leagileagileagileagileagileagileagileag

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

PRINCE2 2009 is overzichtelijker

PRINCE2 2009 is overzichtelijker PRINCE2 2009 is overzichtelijker 29 mei 2009 door: Lia de Zoete en Reinier de Koning Half juni presenteert het Office of Government Commerce in Londen PRINCE2 2009. Het grote voordeel van de nieuwe versie

Nadere informatie

DevOps Waarom moeilijk doen 31 oktober 2013. als het samen kan

DevOps Waarom moeilijk doen 31 oktober 2013. als het samen kan DEVOPS?! INLEIDING Wat gaan we doen? 18:00 Introductie 19:00 Uitleg open space 19:30 Koffie + start open space 20:30 Wrap-up INLEIDING Even vooraf Samen Duurzaam Innoveren INLEIDING Ik ben Jan Buurman

Nadere informatie

Kwaliteit in Agile: een gegeven?

Kwaliteit in Agile: een gegeven? QA in Agile: waste? Kwaliteit in Agile: een gegeven? Een praktijkvoorbeeld Arno Balemans senior Quality Assurance consultant Bussum, 29 september 2015 Kwaliteit in Agile 2015 2 Werkzaamheden In mijn opdrachten:

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together BiZZdesign Academy Training Programma 2015 BiZZdesign www.bizzdesign.com Building Strong Organizations Together Onze Inhouse TOGAF training was zeer levendig door goede oefeningen en een inspirerende trainer.

Nadere informatie

Testen. Presentatie. Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2

Testen. Presentatie. Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2 Testen Presentatie Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2 Algemeen Tegenwoordig behoeft het belang van testen nauwelijks nog te worden uitgelegd. Binnen organisaties speelt

Nadere informatie

Brochure Service Strategy

Brochure Service Strategy Brochure Service Strategy Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy DATA DRIVEN UX DESIGN Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Brochure ITIL Foundation

Brochure ITIL Foundation Brochure ITIL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Leiderschap in een organisatie met technische professionals

Leiderschap in een organisatie met technische professionals Quintor Leiderschap in een organisatie met technische professionals Johan Tillema CEO Quintor Professionele softwareontwikkeling ICT Architectuur Java,.NET en Mobile Informatieanalyse Opgericht in 2005

Nadere informatie

Brochure ASL2 Foundation

Brochure ASL2 Foundation Brochure ASL2 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy ONLINE PERSUASION Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Portal Planning Process

Portal Planning Process BROCHURE Portal Planning Process SAMENWERKEN AAN EEN WAARDEVOL PORTAAL BROCHURE PORTAL PLANNING PROCESS 2 Axians PORTAL PLANNING PROCESS BROCHURE Inhoud Introductie 4 3 Portal Planning Process 5 4 Uitdagingen

Nadere informatie

Rapport over het werkprofiel van Software engineer (sr)

Rapport over het werkprofiel van Software engineer (sr) Rapport over het werkprofiel van Software engineer (sr) Identificatienummer: Publicatiedatum: 19 november 2015 Leeswijzer Dit rapport omschrijft het werkprofiel van 'Software engineer (sr)' zoals die door

Nadere informatie

Verandermanagement: Business as Usual

Verandermanagement: Business as Usual Verandermanagement: Samenvatting Voor organisaties is het inmiddels een vast gegeven dat hun processen en producten continue zullen moeten veranderen om zich te kunnen handhaven in een omgeving waar we

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

Grenzeloos vertrouwen in een tool!?

Grenzeloos vertrouwen in een tool!? Grenzeloos vertrouwen in een tool!? TestNet voorjaarsevenement Maandag 30 juni 2008 Rick de Jong Agenda Korte introductie Kritische kijk op het gebruik van tools Intake en selectie van tools Het omarmen

Nadere informatie

Agile/Scrum Foundation

Agile/Scrum Foundation Agile/Scrum Foundation Wil je continu grip houden op (langlopende) projecten? Leer de theorie van Agile en hoe Scrum een oplossing biedt om projecten binnen tijd en budget te realiseren Leer welke verantwoordelijkheden

Nadere informatie

Scrum. Een introductie

Scrum. Een introductie Organisatie SYSQA B.V. Pagina 1 van 10 Scrum Een introductie Almere 1999 Proud of it Pagina 1 van 10 Organisatie SYSQA B.V. Pagina 2 van 10 Inhoudsopgave 1 Inleiding... 3 2 Scrum... 4 3 Scrum rollen...

Nadere informatie

Brochure Service Operation

Brochure Service Operation Brochure Service Operation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Kwestie van cursus volgen?

Kwestie van cursus volgen? Leren agile testen Kwestie van cursus volgen? Jurian van de Laar TestNet Najaarsevenement 2 oktober 2012 www.improveqs.nl (info@improveqs.nl) Versie 2.0 1 Traditioneel leren Improve Quality Services B.V.

Nadere informatie

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert Hoe en waarom DevOps de wereld van performance testen verandert Najaarsevenement 14 oktober 2015 Inleiding Wie zijn we Marc Koper: Specialist in performancetesten / testautomatisering HenkJaap van den

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Agile, Scrum en Kanban in de praktijk

Agile, Scrum en Kanban in de praktijk Agile, Scrum en Kanban in de praktijk Wat is agile en wat kenmerkt agile projecten? Agile in de praktijk: rollen, teams en best practices Hoe om te gaan met requirements in agile projecten? Hoe agile projecten

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Brochure Service Offerings & Agreem.

Brochure Service Offerings & Agreem. Brochure Service Offerings & Agreem. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Verzamelde vragen en antwoorden Agile Applicatie ontwikkeling. Agile Methodiek en Technologie. Zest Application Professionals

Verzamelde vragen en antwoorden Agile Applicatie ontwikkeling. Agile Methodiek en Technologie. Zest Application Professionals Verzamelde vragen en antwoorden Agile Applicatie ontwikkeling Agile Methodiek en Technologie Zest Application Professionals Hoe is de aansluiting op ontwikkelmethoden voor Legacy-systemen? Out of the Box

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983 Naam : Ishak Atak Roepnaam : Ishak Woonplaats : Utrecht Geboorte datum : 13-05-1983 Tel. : +316-46 17 76 00 Beschikbaar : Full time December 2015 Email: : contact@ishakatak.nl Datum CV : November 2015

Nadere informatie

Sebyde Diensten overzicht 12-11-2012

Sebyde Diensten overzicht 12-11-2012 Sebyde Diensten overzicht 12-11-2012 EVEN VOORSTELLEN Sebyde BV is een bedrijf dat diensten en producten levert om uw web applicaties of websites veilig te maken. We helpen bedrijven met het beschermen

Nadere informatie

d e v e l o p m e n t s e r v i c e s p r o f f e s i o n a l s e r v i c e s p h p t r a i n i n g e n

d e v e l o p m e n t s e r v i c e s p r o f f e s i o n a l s e r v i c e s p h p t r a i n i n g e n d e v e l o p m e n t p r o f f e s i o n a l p h p t r a i n i n g e n Een eerste kennismaking... Ibuildings is in1999 opgericht met als doel zich te specialiseren in het ontwikkelen van websites en webapplicaties.

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Performance Testen bij Rabobank Nederland. TestNet Noord Testers bij de bank 21 februari 2012 Allan Beumer

Performance Testen bij Rabobank Nederland. TestNet Noord Testers bij de bank 21 februari 2012 Allan Beumer Performance Testen bij Rabobank Nederland TestNet Noord Testers bij de bank 21 februari 2012 Allan Beumer Agenda Performance Testen bij Rabobank Nederland 1 2 3 4 Introductie Performance Competence Center

Nadere informatie

Webtesten onder schaarste

Webtesten onder schaarste Testnet najaarsevenement 2005 B e y o n d t h e o r d i n a r y Webtesten onder schaarste Vincent Staal ORDINA NV Ringwade 1 Postbus 7101 3430 JC Nieuwegein Tel: 030 6637000 Fax: 030 6637099 www.ordina.nl

Nadere informatie

BDD/Gherkin. Een introductie

BDD/Gherkin. Een introductie BDD/Gherkin Een introductie Organisatie SYSQA B.V. Pagina 2 van 10 Inhoudsopgave 1. Inleiding... 3 2. BDD... 4 3. Gherkin... 5 4. BDD-Tools... 6 5. Voordelen... 7 6. Benodigde kennis en vaardigheden...

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

WHITE PAPER. Agile/Scrum

WHITE PAPER. Agile/Scrum WHITE PAPER Agile/Scrum Belangrijkste kenmerk van Scrum is de ontwikkeling via een serie van korte - iteraties, in Scrum terminologie sprints genoemd. Introductie Heel in het kort gezegd is Scrum een Agile

Nadere informatie

OpenIMS 4.2 Portaal Server

OpenIMS 4.2 Portaal Server OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy DESIGN PRINCIPLES Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

PRINCE2 is a registered trade mark of the Cabinet Office. ITIL is a registered trade mark of the Cabinet Office. MSP

PRINCE2 is a registered trade mark of the Cabinet Office. ITIL is a registered trade mark of the Cabinet Office. MSP SCRUM is terug van weggeweest! Bedrijven willen sneller resultaat zien van hun softwareprojecten. SCRUM helpt daarbij. Met slimme projectmethoden, met SCRUM processen en met SCRUM projectrollen. Met SCRUM

Nadere informatie

Brochure Project Management Professional

Brochure Project Management Professional Brochure Project Management Professional Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

End-to-End testen: de laatste horde

End-to-End testen: de laatste horde End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010

Nadere informatie

IPMA C: Training projectmanagement

IPMA C: Training projectmanagement Wilt u uw ervaring als projectmanager met het internationaal erkende IPMA-C certificaat bekronen? En zoekt u een op maat gesneden, flexibel opleidingstraject dat uw slaagkans vergroot? Dan is IPMA C: Training

Nadere informatie

Dienstenbeschrijving ITIL Awareness training

Dienstenbeschrijving ITIL Awareness training Dienstenbeschrijving ITIL Awareness training ReSa Management Services Meerhovendreef 6 5658 HA Eindhoven ( 06-11861966 Renesalm@resamanagement.nl www.resamanagement.nl ITIL Foundation Het doel van de training

Nadere informatie

In twee dagen leer je wat scrum betekent, hoe je het doet en hoe je het intern kunt introduceren.

In twee dagen leer je wat scrum betekent, hoe je het doet en hoe je het intern kunt introduceren. Ben je het oude communicatieplan zat? Wil je flexibeler werken en meer plezier beleven aan de projecten waarin je meedraait? In twee dagen leer je wat scrum betekent, hoe je het doet en hoe je het intern

Nadere informatie

Jan Heunks / Key Result 21-5-2015

Jan Heunks / Key Result 21-5-2015 BESLUITVORMING; HET SPEL OF DE REGELS Jan Heunks / Key Result Als consultant, trainer en coach binnen verschillende organisaties (in)direct betrokken om performance vraagstukken vanuit verschillende invalshoeken

Nadere informatie

INNOVATION BY MAKING LEARNING BY DOING

INNOVATION BY MAKING LEARNING BY DOING INNOVATION BY MAKING LEARNING BY DOING 1 INNOVATION BY MAKING, LEARNING BY DOING Bij alles wat we doen, hanteren we deze twee principes. Innovation happens by making. The only way to learn innovation is

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

E-TRAINING VOOR OR-LEDEN. Het nieuwe OR-lid

E-TRAINING VOOR OR-LEDEN. Het nieuwe OR-lid E-TRAINING VOOR OR-LEDEN Het nieuwe OR-lid E-training voor nieuwe OR-leden Introductie In deze training komen vijf, voor nieuwe leden van een Ondernemingsraad zeer belangrijke, thema s aan de orde: - de

Nadere informatie

CERTIFIED EDUCATION ORGANIZATION

CERTIFIED EDUCATION ORGANIZATION CERTIFIED EDUCATION ORGANIZATION Gecertificeerde Social Media Opleidingen en Basiscursussen Hands-on trainingen Social Media Projecten Gecertificeerde docenten Gecertificeerde consultants Gecertificeerde

Nadere informatie