Zest Application Professionals Agile Training & Workshops

Maat: px
Weergave met pagina beginnen:

Download "Zest Application Professionals Agile Training & Workshops"

Transcriptie

1 De Agile Workshops en trainingen van Zest Application Professionals geven u de noodzakelijke informatie om Agile in uw organisatie te introduceren of te optimaliseren. U doet handson ervaring op en leert omgaan met lastige praktijksituaties. Zest Application Professionals Agile Training & Workshops Building your agile business. Agile Awareness Agile Foundation Agile Requirements Applicatie Security

2 Inhoudsopgave Agile Awareness... 2 Inleiding Agile in a Day Workshop... 2 Agile Foundation... 3 Agile Foundation Certificaat... 3 Agile Requirements... 4 Inleiding Requirements... 4 Training: Requirements Essentials... 5 Training: Agile Requirements in Scrum... 5 Training: Requirementsanalyse... 6 IREB-certificering... 7 Examentraining: CPRE-foundation... 7 Training: Requirements engineering (IREB)... 8 Inleiding Ethical Hacking... 9 Ethical Hacking Workshop... 9 Indeling... 9 Awareness (vast onderdeel)... 9 SQL Injection... 9 Cross-Site Scripting... 9 Cross-Site Request Forgery... 9 Sessiemanagement... 9 Autorisatie Business Logic Defense in Depth Applicatie Security Assessment...11 Introductie...11 Methodiek...11 Oriëntatiefase Onderzoeksfase Code-review Penetratietest Rapportagefase Kwetsbaarhedenformulier

3 Agile Awareness Inleiding Agile in a Day Workshop Door de vele succesverhalen in Nederland en daar buiten is Agile Scrum met name in de IT-industrie aan een opmars bezig en wordt door steeds meer organisaties geadopteerd als favoriet raamwerk voor software ontwikkeling en beheer. Wilt u in één dagdeel op de hoogte worden gebracht van de Agile Scrum basiskennis? Wilt u nu ook de vele voordelen van Agile Scrum gaan benutten? U wilt immers ook uw softwareprojecten op tijd en binnen budget opleveren. Uw belangrijkste functionaliteiten als eerste realiseren zodat u of uw opdrachtgever daar nog tijdens het project de vruchten van plukt? Deze actieve en interactieve workshop geeft een eerste introductie in de Agile Scrum werkwijze en wordt geheel uitgevoerd volgens de Agile principes. Een praktische Agile Workshop, waarin u en uw gehele team kennis zult maken met Agile-concepten, de voordelen van deze methodiek, maar ook de valkuilen. De vele jaren van projectervaring staan garant voor een praktische opzet, waarin hands-on toegepast zal worden. Grotere organisatie die met Scrum willen werken, willen vaak meer zekerheden inbouwen. Voor hen kunnen wij Agile Scrum combineren met Prince2. Er lijkt een tegenstelling te zijn tussen de sterk georganiseerde, formelere methodiek van Prince2 en de meer flexibele Scrum methodiek. De principes versterken elkaar echter. WAT KOMT IN DEZE AGILE-IN-EEN-DAG WORKSHOP AAN DE ORDE: 1. Een begrip van Agile concepten, belangrijkste leerpunten en de rollen en verantwoordelijkheden van de deelnemers aan een Agile project. 2. Hands-on ervaring van de belangrijkste voordelen van Agile, zoals het bepalen van een project scope vanuit high level requirements, snel en regelmatig leveren, en op welke wijze het vertrouwen tussen Business en IT wordt opgebouwd. 3. Het vermogen om Agile-valkuilen te identificeren en hoe hiermee om te gaan ervaring van vele Agile projecten wordt hierin meegenomen. WORKSHOP DETAILS: Doelgroep: Deze workshop is zowel bestemd voor zakelijke gebruikers als ook voor ITstaff (ontwikkelaars, project-leiders, applicatie managers & IT Managers). Materiaal: Neem uw eigen laptop mee naar deze workshop 2

4 Agile Foundation Agile Foundation Certificaat Open rooster en in-company Doel: Behalen van het certificaat 'Agile Foundation' van het Agile Consortium Doelgroep: Iedereen die zich wil verdiepen in het agile gedachtengoed Duur: 1 dag (incl. examen doen) Deelnemers: Maximaal 10 Inhoud Agile softwareontwikkeling is populair. Het aantal organisaties dat agile heeft geadopteerd of daarmee bezig is, stijgt explosief. Agile werken is dan ook veelbelovend: kortere time-to-market, wijzigingen mogelijk, hogere softwarekwaliteit. Het Agile Consortium heeft een certificeringsprogramma opgezet om organisaties en haar medewerkers te helpen bij de adoptie van agile. In de praktijk missen agile initiatieven nog te vaak hun doel door onvoldoende inzicht, misverstanden en gebrek aan ervaring. Met deze 1-daagse training (incl. examen) en het Agile Foundation certificaat verzekert u zichzelf aantoonbaar van gedegen kennis van het agile gedachtengoed en de bijbehorende practices. Het examen dat aan het eind van de training wordt afgenomen is een Engelstalig, gesloten-boek examen met 60 meerkeuze vragen. De volgende onderwerpen komen daarbij ondermeer aan bod: Prioriteren en Plannen in een agile project De eigenschappen van een effectief agile team Het ontwikkelen en opleveren van het eindproduct De kenmerken van agile leiderschap De rol en betrokkenheid van de business 3

5 Agile Requirements Inleiding Requirements Requirements vormen één van de belangrijkste kritieke succesfactoren voor softwareontwikkelprojecten. Internationale onderzoeken tonen dat keer op keer aan. Alle reden dus om uw medewerkers te professionaliseren in het opstellen van complete, heldere en eenduidige requirements. Het requirements vakgebied wordt niet zelden onderschat. Het noteren van de eisen en wensen van belanghebbenden lijkt misschien eenvoudig. Vaak blijkt pas tijdens de realisatie dat er requirements ontbreken of dat ze niet eenduidig waren geformuleerd. Hoe later in het ontwikkeltraject dit ontdekt wordt hoe hoger de herstelkosten zijn. De requirements trainingen van Zest Application Professionals geven u de handvatten die nodig zijn om uw requirementsproces te verbeteren. U doet hands-on ervaring op en leert omgaan met lastige praktijksituaties. Zest Application Professionals geeft de volgende trainingen op het gebied van requirements: Training: Requirements Essentials Training: Agile Requirements in Scrum Training: Requirementsanalyse Training: CPRE Foundation Training: Requirements Engineering -1 dag -1 dag -3 dagen -1 dag -1 dag De docenten van Zest Application Professionals zijn requirements-specialisten met ruim 15 jaar hands-on ervaring. 4

6 Training: Requirements Essentials Alleen in-company Doel: Vliegende start voor medewerkers die nieuw zijn in het werkveld van requirements Doelgroep: ICT'ers en domeindeskundigen die zich willen verdiepen in requirements Duur: 1 dag (overdag of middag + avond) Deelnemers: Maximaal 10 Inhoud Tijdens de training wordt de kern van het requirements vakgebied helder uiteengezet en ervaart u wat het werk van een requirementsanalist inhoudt. Om de stof levendig te houden geeft de docent veel praktijkvoorbeelden en maakt u groepsopdrachten en individuele oefeningen. Onder meer de volgende onderwerpen komen aan de orde: De belanghebbenden en het belang van requirements Requirements in allerlei soorten en maten Het achterhalen van de juiste requirements Het eenduidig vastleggen van de requirements Het requirementsproces Als u zelf requirements wilt gaan opstellen en daarbij goed beslagen ten ijs wilt komen, is dit de training die u zoekt. Training: Agile Requirements in Scrum Open rooster en in-company Doel: Effectief met requirements omgaan in Scrum-projecten Doelgroep: Business analisten, informatieanalisten en product owners Duur: 1 dag Deelnemers: Maximaal 10 Inhoud Agile softwareontwikkeling heeft ingrijpende consequenties voor de wijze waarop projecten met requirements omgaan. De focus verschuift bijvoorbeeld naar just in time requirements en naar mondelinge communicatie. De rol van de business/informatie analist verandert aanzienlijk. In deze interactieve training leert u hoe agile en Scrum met requirements omgaan en welke voordelen dat heeft. Ook komen de producten en technieken die scrum aanreikt uitgebreid aan bod. De training behandelt onder meer de volgende onderwerpen: 5

7 Just in time requirements De toegevoegde waarde van de business/informatie analist Specialisten of generalisten in multi-disciplinair scrumteam De rol van de Product owner Requirements 'sprint-ready' maken Product backlog, user stories en planning poker Training: Requirementsanalyse Alleen in-company Doel: Zelfstandig effectieve requirementsanalyses kunnen uitvoeren Doelgroep: Business analisten, informatieanalisten en functioneel ontwerpers Duur: 3 dagen Deelnemers: Maximaal 10 Inhoud In deze 3-daagse training leert u zich staande houden in de weerbarstige requirements praktijk. De vele facetten die komen kijken bij het uitvoeren van een gedegen requirementsanalyse passeren de revue. Daarbij wordt nadrukkelijk aandacht besteed aan veel voorkomende fouten en aan praktijksituaties waarin het lastig opereren is voor requirementsanalisten. Kortom: deze training is gericht op het toepassen van het requirementsvak in de praktijk. U krijgt ondermeer antwoord op de volgende vragen: Hoe krijg je de requirements juist en volledig boven water? Hoe krijg je de belanghebbenden op één lijn? Hoe ga je om met wijzigende requirements? Hoe achterhaal je de niet-functionele requirements? Hoe maak je de requirements SMART (Specifiek, Meetbaar, Acceptabel, Realistisch en Tijdgebonden)? Als u zich verder wilt professionaliseren in het uitvoeren van requirementsanalyses, biedt deze training uitkomst. 6

8 IREB-certificering Van medewerkers in de ICT wordt vaak gevraagd om hun vakmanschap aan te tonen met certificaten. Het heeft echter lange tijd ontbroken aan een certificeringsprogramma voor het requirements vakgebied. De IREB (International Requirements Engineering Board) heeft daar inmiddels verandering in gebracht. Het certificeringsprogramma 'Certified Professional of Requirements Engineering' (CPRE) brengt ook voor rollen als requirements engineer, business analist, informatieanalist en functioneel ontwerper certificering binnen handbereik. Daarvoor moet je uiteraard wel het vak beheersen. Het examen is namelijk best pittig. Met behulp van meerkeuzenvragen wordt getoetst of je de theorie kunt toepassen in de praktijk. Alleen theorie uit je hoofd leren, is onvoldoende om het examen te halen. Om uzelf optimaal voor te bereiden op het examen biedt de Reaco Academy de volgende twee mogelijkheden: Examentraining: Certified Professional of Requirements Engineering (1 dag) Training: Requirements Engineering (3 dagen) De docent van deze trainingen is uiteraard zelf gecertificeerd en kan zodoende veel handige tips over het examen zelf geven. Examentraining: CPRE-foundation Open rooster en in-company Doel: Behalen van de titel 'IREB-Certified Professional of Requirements Engineering' Doelgroep: Ervaren medewerkers in het requirements werkveld Duur: 1 dag Deelnemers: Maximaal 10 Inhoud Deze training bereidt je voor op het examen van IREB (International Requirements Engineering Board). Naast bestudering van 'Handboek Requirements - Brug tussen business en ICT' is deze examentraining de manier om jezelf klaar te stomen voor het examen. In deze interactieve training wordt vooral aandacht besteed aan de lastige examenonderdelen en aan de wijze van vraagstelling. Tijdens de training komen de volgende onderwerpen aan bod: Examen De belangrijkste en moeilijke examenonderdelen Wat je aanvullend op 'Handboek Requirements' nog moet weten De opzet van het examen Tips & trucs voor het beantwoorden van de examenvragen Heel veel oefenvragen Het examen is best pittig maar goed te doen voor ervaren analisten die het vak begrijpen. Er wordt getoetst of je het vak echt begrijpt en of je de theorie kunt toepassen. Hiertoe worden veel inzicht vragen gesteld en korte casussen gebruikt. Alleen theorie uit je hoofd leren is dus onvoldoende. 7

9 Training: Requirements engineering (IREB) Alleen in-company Doel: Behalen van de titel 'IREB-certified Professional of Requirements Engineering' Doelgroep: Requirements engineers, informatie analisten, business analisten Duur: 3 dagen Deelnemers: Maximaal 10 Inhoud In drie dagen wordt de volledige stof van het foundation examen behandeld. Het Nederlandstalige 'Handboek Requirements Brug tussen business en ICT' dient hierbij als leidraad. Aangezien het geen theoretisch examen betreft, besteedt de training veel aandacht aan de transformatie naar de praktijk. De training bevat daarom veel voorbeelden, groepsopdrachten, praktijkcases, reflectie, individuele oefeningen en zelfs een quiz. Met deze intensieve training bereidt u zich optimaal voor op het examen. U ontvangt tips & trucs voor het beantwoorden van de multiple choice examenvragen. Vanzelfsprekend maakt een groot aantal oefenvragen onderdeel uit van de training. Een greep uit de onderwerpen die de examenkandidaten moeten beheersen: Visie en scope Elicitatietechnieken Eenduidig en volledig specificeren Requirements modellen Requirements Management 8

10 Inleiding Ethical Hacking Het is wetenschappelijk bewezen dat je informatie het beste opslaat wanneer je zelf actief deelneemt. Dat aspect passen we, waar het kan, toe in onze opleidingen. Door de cursisten zelf te laten ervaren wat het hacken van systemen inhoudt en wat de gevolgen hiervan zijn brengen we kennis het beste over. Ethical Hacking Workshop Ethical Hacking Workshop is een training waarin de cursisten kennis maken met de risico s van webapplicaties door zelf een applicatie te hacken. De training wordt op maat samengesteld en is gericht op een specifieke doelgroep, bijvoorbeeld: Management Projectleiders Ontwerpers Ontwikkelaars Testers Beheerders In de training zijn elementen verwerkt die betrekking hebben op het vakgebied van de doelgroep. De training kan worden gegeven aan een groep variërend van 8 tot en met 16 man. Zodoende kan opgedane kennis direct toegepast worden in de praktijk. Indeling De training is opgebouwd uit modulaire labs. Ieder lab duurt ongeveer 2 uur. Bij de start van een lab krijgt de cursist door middel van een presentatie een introductie van het specifieke onderwerp. Daarna gaat de cursist zelf, of in koppels van twee, aan de gang. Aan de hand van een opdracht gaan de cursisten met een speciaal ontwikkelde kwetsbare omgeving aan de slag. Op basis van de behoefte van de klant en de betreffende doelgroep wordt de indeling van de training samengesteld. Hieronder staan een aantal beschikbare modules beschreven: Awareness (vast onderdeel) Wat gebeurt er in de wereld en waarom wordt deze cursus gegeven? Welke risico's loopt het bedrijf en wat kan de doelgroep er tegen doen? Demo's, met eventueel praktijkvoorbeelden van het bedrijf zelf, worden gebruikt om awareness te kweken. SQL Injection SOL Injection is één van de meest voorkomende injectie-aanvallen op het Internet. De impact van een succesvolle aanval is groot. Hoe werkt SOL injection? Hoe kun je het constateren? En natuurlijk: hoe kun je het verhelpen en voorkomen? Cross-Site Scripting Cross-Site Scripting, afgekort XSS, is een aanval op de gebruiker doordat er een fout in de webapplicatie van het bedrijf aanwezig is. Dit type kwetsbaarheid heeft grote gevolgen. Het wordt vaak misbruikt bij phishing naar gevoelige informatie zoals inloggegevens. Cross-Site Request Forgery Cross-Site Request Forgery, afgekort CSRF, is een aanval op een ingelogde gebruiker door een malafide verzoek door de browser uit te laten voeren zonder dat de gebruiker dit doorheeft. Hiermee kan een kwaadwillende een verzoek uitvoeren waarbij de applicatie denkt dat het een valide verzoek van de gebruiker is. Sessiemanagement Het protocol voor webapplicaties maakt gebruik van sessiegegevens om bij te houden of de gebruiker al eens op de site is geweest. Denk bijvoorbeeld aan het bijhouden van een 9

11 ingelogde klant. Welke problemen kunnen er optreden wanneer sessies niet goed worden beheerd? Hoe kun je dat voorkomen? Autorisatie Autorisatie zorgt er voor dat informatie en functionaliteit alleen beschikbaar is voor diegene die daartoe gerechtigd zijn. Hoe gaat dat in zijn werk? Op basis van de 3 basiselementen: gebruikers, functies en data komen de gevaren en de mogelijkheden aan bod. Business Logic Applicaties zijn vaak gelaagd opgebouwd. Ze maken bijvoorbeeld gebruik van andere systemen op het eigen netwerk of over het Internet. Dit kan bijvoorbeeld bereikt worden door gebruik te maken van Web Services. Welke gevaren, aanvallen en problemen kunnen ontstaan met het gebruik van een servicegeoriënteerde omgeving? Defense in Depth De configuratie en het patchmanagement van de server is van cruciaal belang voor een veilige (web)applicatie. Met behulp van kwetsbaarheden in de onderliggende software kan toegang worden verkregen tot de applicatie met grote gevolgen. Tijdens de verschillende labs wordt direct ondersteuning geboden. De cursisten worden geholpen door hints en directe aanwijzingen van de trainers. Aan het einde van ieder lab wordt samengevat wat de belangrijkste risico's zijn en de voornaamste tegenmaatregelen. 10

12 Applicatie Security Assessment Introductie Geen enkele organisatie wil via het Internet aangevallen worden. Helaas zijn dergelijke aanvallen aan de orde van de dag. Door een beveiligingsonderzoek uit te voeren is het mogelijk om te bepalen of een systeem onveilig is. Dit onderzoek kan zowel infrastructureel als applicatief worden uitgevoerd. Dit kun je echter bij een applicatief onderzoek niet los van elkaar zien. De infrastructuur biedt namelijk altijd ondersteuning voor de applicatie(s) die daarop draait. Een technisch onderzoek geeft duidelijkheid over de staat van beveiliging van het betreffende object. Zest Application Professionals biedt hiervoor een Applicatie Security Assessment. Het onderzoek wordt tot op zeer gedetailleerd niveau uitgevoerd en biedt inzicht in eventuele kwetsbaarheden van het systeem. Het eindproduct is een gedetailleerde rapportage met bevindingen, conclusies en aanbevelingen. Zest Application Professionals onderscheidt zich door kwaliteit te leveren en ook serieus te ondersteunen bij het oplossen van de kwetsbaarheden. Methodiek Voor de aanpak van een Applicatie Security Assessment worden de volgende werkwijzen als referentie gebruikt: A Web Application Hacker's Methodology, by Marcus Pinto en Dafydd Stuttard Penetration Testing Methodology, referenced by GWAPT Het onderzoek wordt in drie fasen uitgevoerd: Oriëntatiefase Onderzoeksfase Rapportagefase In de volgende paragrafen wordt iedere fase kort uitgelegd. Oriëntatiefase Het doel van de oriëntatiefase is een eerste beeld te vormen van het te onderzoeken object. Hiervoor wordt een intake met de klant gedaan. In samenspraak met de klant wordt daarin de scope afgesproken. Daarnaast worden afspraken gemaakt over welke personen benaderd kunnen worden ter ondersteuning tijdens het onderzoek. De onderzoeksvragen worden vastgesteld en er wordt bepaald waar volgens de klant het grootste risico ligt van het betreffende object. Natuurlijk wordt duidelijk overeengekomen hoe, naar wie en op welke manier er gerapporteerd wordt. Verder wordt in deze fase het te onderzoeken object theoretisch bestudeerd op basis van requirements, ontwerpen, infrastructuur en interviews. Onderzoeksfase De onderzoeksfase bestaat uit twee onderdelen, namelijk: 1. Een analyse van de bron code, genaamd een code-review. 2. Een penetratietest. In deze test wordt vanuit het oogpunt van een kwaadwillende onderzocht of de applicatie meer functionaliteit biedt dan bedoeld. Kan er bijvoorbeeld worden ingelogd zonder wachtwoord. Deze onderdelen hebben een sterke relatie met elkaar. Bevindingen tijdens de codereview bieden uitgangsposities tijdens de penetratietest en andersom. Code-review Bij de code-review wordt de beschikbaar gestelde broncode systematisch onderzocht op beveiligingstechnische tekortkomingen. Het onderzoek vindt deels plaats met behulp van speciaal daarvoor beschikbare tools en voor het grootste deel door handmatige inspectie van de broncode. Bij dit laatste gaat de aandacht vooral uit naar dat deel van de broncode waar gebruikersinvoer wordt afgehandeld. 11

13 Penetratietest De applicatie wordt op minimaal de volgende kwetsbaarheden, gegroepeerd volgens de OWASP Top 10 uit 2010, getest: 1. Injecties (bijvoorbeeld: SQL, XML, Command, LDAP etc.) 2. Cross-Site Scripting (XSS) 3. Slechte authenticatie en onveilig sessiemanagement 4. Onveilig direct gebruiken van objecten 5. Cross-Site Request Forgery (CSRF) 6. Onveilige configuratie 7. Onveilige versleuteling 8. Schijnveiligheid door verborgen URL's 9. Onveilige communicatie 10. Onvoldoende validatie van redirects en forwards. Rapportagefase In deze fase wordt er gerapporteerd wat er in de onderzoeksfase aan kwetsbaarheden gevonden is. Om dit op een eenduidige manier te doen is er door Zest Application Professionals standaard kwetsbaarhedenformulier ontwikkeld. Kwetsbaarhedenformulier Het risico wordt gekwantificeerd aangegeven met een waarde tussen 0 en 100. Waarbij 0 een notitie en 100 een kritieke fout betreft. Elke kwetsbaarheid wordt onderverdeeld in categorieën met behulp van acroniemen DREAD en STRIDE. In begrijpelijke taal worden het probleem en het risico concreet uitgelegd. Gevolgd door reverenties en aangevuld met concrete aanbevelingen om het risico weg te nemen. Tot slot wordt, wanneer dat relevant is, tot op codeniveau aangegeven waar het probleem zich precies bevindt en welke mogelijkheden er zijn voor een betere implementatie. Zest Application Professionals BV Floridalaan 4b 3404 WV IJsselstein Postbus AG IJsselstein KvK T +31 (0) F +31 (0) E info@zestgroup.nl I Zest Application Professionals is onderdeel van de Zestgroup 12

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops De requirements trainingen van Zest Application Professionals geven u de handvatten die nodig zijn om uw requirementsproces te verbeteren. U doet hands-on ervaring op en leert omgaan met lastige praktijksituaties.

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com (Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy SCRUM ESSENTIALS Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com TMap (Business, (IT) Projectmanagement, Quality Management, etc.) Softskills TMap Suite E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Manager NEXT Introductie Testen TMap Suite Test Engineer

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Brochure AgilePM Practitioner

Brochure AgilePM Practitioner Brochure AgilePM Practitioner Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Secure Software Alliance

Secure Software Alliance Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix

MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix WIN TRAININGEN MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix 10 Basisopleidingen PMO, de start-up Prince II Foundation IPMA PMO P3O Foundation IPM voor de projectbeheerser Leading SAFe

Nadere informatie

B.Sc. Informatica Module 4: Data & Informatie

B.Sc. Informatica Module 4: Data & Informatie B.Sc. Informatica Module 4: Data & Informatie Djoerd Hiemstra, Klaas Sikkel, Luís Ferreira Pires, Maurice van Keulen, en Jan Kamphuis 1 Inleiding Studenten hebben in modules 1 en 2 geleerd om moeilijke

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

SMART requirements schrijven

SMART requirements schrijven SMART requirements schrijven Reverse Engineering als aanpak voor leren Requirements Kenniscentrum 27 maart 2012, 18:50 19:30 uur Hossein Chamani, docent en trainer bij Hogeschool Rotterdam 1 Introductie

Nadere informatie

TestNet Voorjaarsevenement 2010 Jurian van de Laar 12 mei 2010 info@improveqs.nl

TestNet Voorjaarsevenement 2010 Jurian van de Laar 12 mei 2010 info@improveqs.nl Testers helpen ontwikkelaars of andersom? TestNet Voorjaarsevenement 2010 Jurian van de Laar 12 mei 2010 info@improveqs.nl Improve Quality Services B.V. 2 Agenda Hoe veilig is een muur? Past Scrum ook

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Leer/werk trajecten voor ICT professionals

Leer/werk trajecten voor ICT professionals Leer/werk trajecten voor ICT professionals Baanrecord De leer/werk trajecten zijn gericht op de huidige vraag in de ICT naar hoogwaardige professionals. In het huidige arbeidsklimaat is het noodzakelijk

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Agile bij grote administratieve systemen. Omgaan met requirements

Agile bij grote administratieve systemen. Omgaan met requirements Agile bij grote administratieve systemen Omgaan met requirements 1 Agenda Wat is een groot systeem? Aanpak van een groot systeem Agile alignment Agile en requirements (en architectuur) Agile en governance

Nadere informatie

Definitief 1.0 Handreiking voor toepassen van Agile Scrum binnen Overheidsdiensten april 2012

Definitief 1.0 Handreiking voor toepassen van Agile Scrum binnen Overheidsdiensten april 2012 1 Kennis Agile Scrum 1.1 Inleiding In dit eerste deel wordt de lezer meegenomen in de Agile Scrum methodiek. Binnen DR, onder meer met ondersteuning vanuit Quintor, worden steeds meer projecten op deze

Nadere informatie

AERIUS II. Mark Wilmot Product Owner AERIUS. Ministerie van EL&I Programma Directie Natura 2000 Programma Stikstof (PAS)

AERIUS II. Mark Wilmot Product Owner AERIUS. Ministerie van EL&I Programma Directie Natura 2000 Programma Stikstof (PAS) AERIUS II Mark Wilmot Product Owner AERIUS Ministerie van EL&I Programma Directie Natura 2000 Programma Stikstof (PAS) m.j.wilmot@mineleni.nl Inhoud Toelichting AERIUS II Project Demo Agile / Scrum proces

Nadere informatie

Brochure Service Transition

Brochure Service Transition Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Training Projectmanagement

Training Projectmanagement Training Projectmanagement Projectmanagement, sturen op resultaat Binnen jullie organisatie werken jullie veel met projecten. Jij bent projectleider, of je maakt deel uit van een speciaal opgesteld projectteam.

Nadere informatie

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10 ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL

Nadere informatie

Hoe ver moet je gaan?

Hoe ver moet je gaan? Hoe ver moet je gaan? Requirements verzamelen in agile John Copier; Marcel Steur 8 oktober 2015 Introductie Marcel + Qquest Informatica TU Delft Bedrijfskunde HSA + VU IT combineren met bedrijfskunde Qquest

Nadere informatie

Back to the Future. Marinus Kuivenhoven Sogeti

Back to the Future. Marinus Kuivenhoven Sogeti Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch

Nadere informatie

Eibert Dijkgraaf Kijk verder dan je test neus lang is: Life Cycle Testing Scan Voorjaarsevent Testnet: 30 juni 2008

Eibert Dijkgraaf Kijk verder dan je test neus lang is: Life Cycle Testing Scan Voorjaarsevent Testnet: 30 juni 2008 Titel, samenvatting en biografie Eibert Dijkgraaf Kijk verder dan je test neus lang is: Life Cycle Testing Scan Voorjaarsevent Testnet: 30 juni 2008 Samenvatting: Eibert Dijkgraaf (testconsultant Test

Nadere informatie

Introductie

Introductie Trainingen Agile Introductie De Agile trainingen van The Agile Coach Company zijn praktisch en helpen organisaties direct zelfstandig aan de slag te gaan. Van basisvaardigheden tot verdieping op specifieke

Nadere informatie

Agile Consortium International Agile Master Assessment

Agile Consortium International Agile Master Assessment Agile Consortium International Agile Master Assessment Agile Master Assessment Info & Criteria Page 1 of 5 Version 1.0 Wat is het Agile Master Certificaat Het Agile Master Certificaat is een bewijs van

Nadere informatie

Introductie

Introductie Trainingen Agile Introductie De Agile trainingen van The Agile Coach Company zijn praktisch en helpen organisaties direct zelfstandig aan de slag te gaan. Van basisvaardigheden tot verdieping op specifieke

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Brochure AgilePM Foundation

Brochure AgilePM Foundation Brochure AgilePM Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Brochure BISL Foundation

Brochure BISL Foundation Brochure BISL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy DATA DRIVEN UX DESIGN Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Welkom. bij scrum. Zin in Onderwijs

Welkom. bij scrum. Zin in Onderwijs Welkom bij scrum Zin in Onderwijs www.zininonderwijs.nl els@zininonderwijs.nl anna@zininonderwijs.nl Wat gaan we vandaag doen? o Wat is scrum? o Praktisch aan de slag o Oefenen o Scrumbord maken o Taken

Nadere informatie

WIN OPLEIDINGEN. (Blijvend) leren, doe je bij WIN!

WIN OPLEIDINGEN. (Blijvend) leren, doe je bij WIN! WIN OPLEIDINGEN (Blijvend) leren, doe je bij WIN! 10 Basisopleidingen PMO, de start-up Prince II Foundation IPMA PMO P3O Foundation IPM voor de projectbeheerser Leading SAFe 4.5 Agile Officer Persoonlijke

Nadere informatie

MBO ICT Opleidingen. Producten en prijzen Voor kwalificaties en keuzedelen. MBO ICT Opleidingen

MBO ICT Opleidingen. Producten en prijzen Voor kwalificaties en keuzedelen. MBO ICT Opleidingen Voor kwalificaties en keuzedelen Producten en prijzen 2018 Voor kwalificaties en keuzedelen Januari 1 2018 Inhoudsopgave Inhoudsopgave... 2 Studiemateriaal per kwalificatie... 3 Beroepsspecifieke boeken...

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together BiZZdesign Academy Training Programma 2015 BiZZdesign www.bizzdesign.com Building Strong Organizations Together Onze Inhouse TOGAF training was zeer levendig door goede oefeningen en een inspirerende trainer.

Nadere informatie

Brochure Service Strategy

Brochure Service Strategy Brochure Service Strategy Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Kennis na het volgen van de training. Na het volgen van deze training bent u in staat:

Kennis na het volgen van de training. Na het volgen van deze training bent u in staat: Training Trainingscode Duur Gepubliceerd Taal Type Leermethode Kosten SF2015V8 4 dagen 02/02/2015 Nederlands & Engels Developer, basis Invidueel & klassikaal Op aanvraag Deze training richt zich op het

Nadere informatie

Trainingsaanbod SourcePower Academy

Trainingsaanbod SourcePower Academy Trainingsaanbod SourcePower Academy AGILE & SCRUM EXPERIENCE NAAM HOOFDTRAINERS Gert van de Krol, Pim Luth en Henk Ledderhof Twee dagdelen EUR 375,00 Maximaal 12 Scrum is een framework voor het Agile managen

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Passie voor continu verbeteren!

Passie voor continu verbeteren! ID@5 Trainingen Passie voor continu verbeteren! Gecertificeerde Lean Belt trainingen voor individuele professionals én voor organisaties ID@5 is jouw partner op weg naar beter Als Lean specialist verzorgen

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy ONLINE PERSUASION Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Testen. Presentatie. Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2

Testen. Presentatie. Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2 Testen Presentatie Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2 Algemeen Tegenwoordig behoeft het belang van testen nauwelijks nog te worden uitgelegd. Binnen organisaties speelt

Nadere informatie

Brochure ASL2 Foundation

Brochure ASL2 Foundation Brochure ASL2 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Kennis is de norm. KAM Opleidingen. ISO trainingen. Telefoon:

Kennis is de norm. KAM Opleidingen. ISO trainingen. Telefoon: KAM Opleidingen ISO 14001 trainingen Brochurewijzer Welkom bij KAM Opleidingen Waarom KAM Opleidingen Locaties InCompany training Training op maat Training on the job ISO 14001 opzetten en implementeren

Nadere informatie

Testgedreven ontwikkeling dat is pas veilig!

Testgedreven ontwikkeling dat is pas veilig! Testgedreven ontwikkeling dat is pas veilig! INTRODUCTIE ANKO TIJMAN 2 Software tester sinds 1997 (TMap, ISEB Practitioner) Eerste agile ervaring in 2001 Presentaties op (inter)nationale congressen Nov

Nadere informatie

AGILE WERKEN Leer je eigen capaciteiten optimaal te benutten dankzij een effectieve samenwerking.

AGILE WERKEN Leer je eigen capaciteiten optimaal te benutten dankzij een effectieve samenwerking. AGILE WERKEN Leer je eigen capaciteiten optimaal te benutten dankzij een effectieve samenwerking T: +31 (0)20 24 022 44 E: info@gladwell.nl www.gladwell.nl WAT IS AGILE? Agile is een denkwijze die erop

Nadere informatie

DevOps Waarom moeilijk doen 31 oktober 2013. als het samen kan

DevOps Waarom moeilijk doen 31 oktober 2013. als het samen kan DEVOPS?! INLEIDING Wat gaan we doen? 18:00 Introductie 19:00 Uitleg open space 19:30 Koffie + start open space 20:30 Wrap-up INLEIDING Even vooraf Samen Duurzaam Innoveren INLEIDING Ik ben Jan Buurman

Nadere informatie

De brug tussen requirement engineer en gebruiker

De brug tussen requirement engineer en gebruiker De brug tussen requirement engineer en gebruiker Gerlof Hoekstra Even kennismaken Senior testconsultant / product manager In de ICT sinds 1985 Sinds 1993 testen/kwaliteitszorg Opdrachtgevers Postbank KPN

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

Klassikale, verkorte of zelfstudie opleiding gericht op certificering

Klassikale, verkorte of zelfstudie opleiding gericht op certificering IPMA C training Ervaring is de optelsom van uw eerder gemaakte fouten! Klassikale, verkorte of zelfstudie opleiding gericht op certificering Doelgroep Projectmanagers die 3 tot 8 jaar ervaring hebben in

Nadere informatie

Leiderschap in een organisatie met technische professionals

Leiderschap in een organisatie met technische professionals Quintor Leiderschap in een organisatie met technische professionals Johan Tillema CEO Quintor Professionele softwareontwikkeling ICT Architectuur Java,.NET en Mobile Informatieanalyse Opgericht in 2005

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Rapport over het werkprofiel van Software engineer (sr)

Rapport over het werkprofiel van Software engineer (sr) Rapport over het werkprofiel van Software engineer (sr) Identificatienummer: Publicatiedatum: 19 november 2015 Leeswijzer Dit rapport omschrijft het werkprofiel van 'Software engineer (sr)' zoals die door

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

E-TRAINING VOOR OR-LEDEN. Het nieuwe OR-lid

E-TRAINING VOOR OR-LEDEN. Het nieuwe OR-lid E-TRAINING VOOR OR-LEDEN Het nieuwe OR-lid E-training voor nieuwe OR-leden Introductie In deze training komen vijf, voor nieuwe leden van een Ondernemingsraad zeer belangrijke, thema s aan de orde: - de

Nadere informatie

Brochure Service Operation

Brochure Service Operation Brochure Service Operation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Verandermanagement: Business as Usual

Verandermanagement: Business as Usual Verandermanagement: Samenvatting Voor organisaties is het inmiddels een vast gegeven dat hun processen en producten continue zullen moeten veranderen om zich te kunnen handhaven in een omgeving waar we

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

Kwaliteit in Agile: een gegeven?

Kwaliteit in Agile: een gegeven? QA in Agile: waste? Kwaliteit in Agile: een gegeven? Een praktijkvoorbeeld Arno Balemans senior Quality Assurance consultant Bussum, 29 september 2015 Kwaliteit in Agile 2015 2 Werkzaamheden In mijn opdrachten:

Nadere informatie

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert Hoe en waarom DevOps de wereld van performance testen verandert Najaarsevenement 14 oktober 2015 Inleiding Wie zijn we Marc Koper: Specialist in performancetesten / testautomatisering HenkJaap van den

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Kostbaar is de wijsheid die door ervaring wordt verkregen! Klassikale, verkorte of zelfstudie opleiding gericht op certificering

Kostbaar is de wijsheid die door ervaring wordt verkregen! Klassikale, verkorte of zelfstudie opleiding gericht op certificering IPMA B training Kostbaar is de wijsheid die door ervaring wordt verkregen! Klassikale, verkorte of zelfstudie opleiding gericht op certificering Doelgroep Projectmanagers die in de afgelopen 8 jaar meer

Nadere informatie

Scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum agileagileagileagileagileagileagileagil

Scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum agileagileagileagileagileagileagileagil Scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum scrumscrumscrumscrumscrumscrum agileagileagileagileagileagileagileagil eagileagileagileagileagileagileagileagi leagileagileagileagileagileagileagileag

Nadere informatie

Training Social Media succesvol inzetten voor je organisatie of bedrijf

Training Social Media succesvol inzetten voor je organisatie of bedrijf Training Social Media succesvol inzetten voor je organisatie of bedrijf SocialforMedia organiseert i.s.m. Innovatieplatform Colibre van Cubiss de Social Media trainingen Social Media succesvol inzetten

Nadere informatie

Brochure Service Offerings & Agreem.

Brochure Service Offerings & Agreem. Brochure Service Offerings & Agreem. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Training IPMA PMO. Nóg sterker worden binnen het vak van PMO. www.winpmoopleidingen.nl

Training IPMA PMO. Nóg sterker worden binnen het vak van PMO. www.winpmoopleidingen.nl Training IPMA PMO Nóg sterker worden binnen het vak van PMO Training van WIN PMO. De IPMA PMO opleiding Sinds 2015 is het mogelijk om een IPMA PMO certificaat te behalen bij IPMA Certificering NL (voormaling

Nadere informatie

Brochure ITIL Foundation

Brochure ITIL Foundation Brochure ITIL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

End-to-End testen: de laatste horde

End-to-End testen: de laatste horde End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010

Nadere informatie

Brochure Agile / SCRUM Foundation

Brochure Agile / SCRUM Foundation Brochure Agile / SCRUM Foundation Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt

Nadere informatie

Brochure Managing Across the Lifecycle

Brochure Managing Across the Lifecycle Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Kwestie van cursus volgen?

Kwestie van cursus volgen? Leren agile testen Kwestie van cursus volgen? Jurian van de Laar TestNet Najaarsevenement 2 oktober 2012 www.improveqs.nl (info@improveqs.nl) Versie 2.0 1 Traditioneel leren Improve Quality Services B.V.

Nadere informatie

PRINCE2 2009 is overzichtelijker

PRINCE2 2009 is overzichtelijker PRINCE2 2009 is overzichtelijker 29 mei 2009 door: Lia de Zoete en Reinier de Koning Half juni presenteert het Office of Government Commerce in Londen PRINCE2 2009. Het grote voordeel van de nieuwe versie

Nadere informatie

Leiderschap, krachtig en inspirerend leidinggeven

Leiderschap, krachtig en inspirerend leidinggeven Training Leiderschap Leiderschap, krachtig en inspirerend leidinggeven Als leidinggevende komt er veel op je af. Je moet doelen halen, maar je wilt ook je medewerkers motiveren. Hoe houd je dat in balans?

Nadere informatie

Connect Social Business

Connect Social Business Connect Social Business Joey Kaan September 2014 Inhoudsopgave 1 Achtergronden 4 2 Probleemstelling & Doelstelling 5 2.1 Leren Professioneel Functioneren.................. 5 2.2 Facebook API leren door

Nadere informatie

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016

Nadere informatie