Principes voor Workspace Management Services

Maat: px
Weergave met pagina beginnen:

Download "Principes voor Workspace Management Services"

Transcriptie

1 Scriptie IT Audit VU Principes voor Workspace Management Services opgesteld door Scriptie team 714 Versie 1.1 AUTEURS : H.J. Hopman; J.M.A. Conquet DATUM : 24 Mei 2007

2 Principes voor Workspace Management Services Scriptie team 714 Versie van 40

3 Voorwoord Deze scriptie is de finale toets van de Postgraduate IT Audit opleiding aan de Vrije Universiteit van Amsterdam. Omdat het een praktijkgerichte opleiding met een academische verankering betreft, is ons gevraagd een scriptie te schrijven waarbij een probleem of vraagstuk uit de dagelijkse praktijk op academisch verantwoorde wijze wordt uitgewerkt. Wij zijn beiden werkzaam bij ICT leverancier Getronics PinkRoccade. Wij hebben ervoor gekozen om een situatie uit de dagelijkse praktijk van ons werk als onderwerp van ons onderzoek te nemen. In deze scriptie is er voor gekozen aan Getronics PinkRoccade te refereren als Getronics. Deze keuze hebben wij gemaakt, omdat dit de naamvoering is van ons bedrijf buiten Nederland en het Verenigd Koninkrijk en van de diensten waarop ons onderzoek betrekking heeft. Verder geven wij hiermee aan dat de probleemstelling waarop ons onderzoek zich concentreert, niet uniek is voor de Nederlandse situatie. Van de ICT leverancier wordt sinds enige jaren in sterk toenemende mate verwacht dat hij verantwoording aflegt over de interne beheersing van zijn beheerprocessen. Hierdoor kampt menig ICT leverancier met een grote vraag aan mededelingen, wat een niet gewenste belasting vormt op zijn service organisatie bij de ondersteuning van audits. Bij Getronics is het moment aangebroken om een oplossing te vinden voor dit probleem, iets waaraan wij met dit onderzoek een bijdrage hopen te leveren. Vanuit de Vrije Universiteit Amsterdam is de heer Evert Koning aangewezen als onze afstudeerbegeleider. Evert is werkzaam voor de De Nederlandse Bank en heeft als zodanig direct te maken met het feit dat bij outsourcing ICT leveranciers gehouden zijn aan compliancy regelgeving vanuit de financiële wereld. Evert heeft tijdens het begeleiden van ons onderzoek met name geholpen om de rode draad in ons verhaal vast houden. Als bedrijfscoach heeft Wiekram Tewarie zich bereidwillig opgesteld om ons te ondersteunen. Wiekram is werkzaam bij het UWV en heeft dagelijks contacten met ICT leveranciers over normenkaders en audittrajecten. Tevens is Wiekram zelf bezig met promotieonderzoek over dit onderwerp. Wiekram heeft ons met name geholpen strikt te blijven toezien op de feitelijke juistheid van informatie in onze scriptie. Wij zijn Evert en Wiekram zeer erkentelijk voor hun ondersteuning en geduld. Bovenal wensen wij onze buitengewoon sympathieke, geestige, knappe en getalenteerde vriend Milko van Gool te bedanken voor zijn niet aflatende steun. Zonder hem had deze scriptie eigenlijk nooit geschreven kunnen worden. Hans Hopman Jessica Conquet Amsterdam, Mei 2007 Principes voor Workspace Management Services Scriptie team 714 Versie van 40

4 Inhoudsopgave 1. Inleiding Probleemstelling Onderzoeksvraag Reikwijdte definitie Portfolio Getronics Workspace Management Services Het OBB Model Samenhang met andere onderzoeken Leeswijzer Workspace Management Services Network Services en Systems Services Uitgangspunten voor de Getronics diensten Verantwoording in het kader van WMS Standaarden en normenstelsel Inleiding Internationale standaarden CobiT ISO 27001/ Information Technology Infrastructure Library (ITIL) ISO IT Service Management Standard of Good Practice for Information Security Normenkaders van klanten, wet en regelgeving Samenvatting Van doelstelling naar principes Samenhang tussen principes en doelstelling Stapsgewijs van uitgangspunt tot beheersdoelstelling WMS doelstellingen WMS Business Attributen COBIT Business Doelstellingen en IT processen COBIT beheersdoelstellingen, ISF maatregelen en ISO maatregelen Samenvatting Principes voor Network Services en Systems Services Syntax van een principe Principes voor de Omgeving Principes voor het Bestuurd Systeem Principes voor Besturend Orgaan Conclusie Naschrift Appendix I Literatuurlijst Appendix II Overzicht deeloplossingen WMS dienst Appendix III Service Level Agreement Appendix IV SABSA Business Attributes Model Appendix V CobiT 4 : Linking Business Goals to IT Goals Appendix VI CobiT 4: Linking IT Goals to IT Processes Principes voor Workspace Management Services Scriptie team 714 Versie van 40

5 1. Inleiding Bij de uitbesteding van hun ICT processen zijn klanten van Getronics voor de uitvoering van hun bedrijfsprocessen afhankelijk van de kwaliteit van de aan Getronics uitbestede ICT processen. De kwaliteit van de dienst die Getronics levert, is niet volledig te meten door controle van het eindproduct. De controle van het eindproduct, die in de regel plaatsvindt door het opleveren van Service Level Rapportages, zegt onvoldoende over de wijze waarop het eindproduct tot stand is gekomen. Klanten van Getronics verlangen meer en meer zekerheid dat de dienstverlening van Getronics voldoet aan de vooraf gestelde eisen van de klant. In de afgelopen jaren wordt Getronics steeds vaker geconfronteerd met de vraag verantwoording over zijn diensten af te leggen. Getronics dient daartoe een zogenaamde compliance statement, een intern auditrapport of een TPM/SAS 70 te overleggen aan zijn klanten. De basis voor de toetsing van deze producten wordt gevormd door verschillende normenkaders. Deze normenkaders, die door de klanten van Getronics worden geformuleerd, worden opgesteld op basis van 1. hun overeenkomsten met Getronics over de te leveren diensten, 2. hun Service Level Agreement met Getronics, 3. aanvullende eisen die de klanten zelf stellen, en 4. marktstandaarden en branchespecifieke eisen. Aan de hand van deze klantspecifieke normenkaders voert Getronics vervolgens jaarlijks tal van IT audits uit op een scala aan ICT diensten. Door de toenemende vraag van klanten naar mededelingen en de grote verscheidenheid aan normenkaders en onderliggende standaarden neemt de inspanning ten aanzien van IT audits en de belasting van de IT audits op de operatie van Getronics ieder jaar toe Probleemstelling Getronics heeft er daarom belang bij om de IT audit inspanning zoveel mogelijk te beperken. Dit is echter niet eenvoudig. Een klant neemt immers alleen genoegen met een onderzoek als het resultaat ervan een correcte weerspiegeling is van de situatie aangaande de diensten die hij afneemt bij Getronics. De probleemstelling bestaat uit een aantal facetten. Deze facetten zijn hierna uiteengezet. Diversiteit aan diensten en normenkaders Over de hele marktlinie biedt Getronics zijn klanten sinds 2006 zogenaamde horizontale diensten aan: infrastructurele services waarbij het in principe niets uitmaakt in welke markt een klant actief is. Dit gebeurt vanuit vijf business lines: Business Application Services Workspace Management Services Data Centers & Hosting Services Professional Services & Consulting Integral Client Management Om het aantal normenkaders te beperken zal een methode moeten worden bedacht om meerdere, onderling verschillende diensten af te beelden op één stelsel of een beperkt aantal stelsels van normen. ICT leverancier heeft niet het initiatief Zoals in de inleiding van het probleemgebied is geschetst, vragen klanten aan Getronics om verantwoording af te leggen over de getroffen beheersingsmaatregelen ter waarborging van diverse kwaliteitsaspecten. Men zou mogen verwachten dat Getronics met kennis van zijn eigen bedrijfsdoelstellingen, de dienstenportefeuille, zijn risicoprofiel, en de klanteisen vastgelegd in contracten, ontwerpen en Service Level Agreements zou moeten kunnen bepalen welk Principes voor Workspace Management Services Scriptie team 714 Versie van 40

6 normenkader past bij het onderzoek naar interne beheersing van de kwaliteit van de ICT dienst. De ervaring leert echter dat Getronics bij gebrek aan eigen normenkaders, normenkaders van zijn klanten overneemt. Dit resulteert automatisch in een situatie waarbij er evenveel normenkaders en onderzoeken noodzakelijk zijn als er contracten met klanten zijn. Om het aantal onderzoeken te beperken zal Getronics zelf moeten komen met één stelsel of een beperkt aantal stelsels van normen waarmee zij de vraag van meerdere klanten met een beperkt aantal onderzoeken onderbouwt. Normenkaders niet op basis van principes De normenkaders die de klanten van Getronics definiëren zijn in de regel een samenstelling van allerhande normen en beheersdoelstellingen die klanten onttrekken uit verschillende best practices (bijv. ISO 17799), standaarden (bijv. COBIT, ISO 27001), wetgeving (bijv. WBP) en eigen eisen. In deze normenkaders geven klanten vaak in een mix van wat en hoe aan wat zij onder interne beheersing verstaan. Door de nadruk op het hoe te leggen ontstaan vaak zeer detaillistische, zogenaamde rule based normenkaders. Het gevolg is dat audits tijdrovend worden en een checklist karakter krijgen. Een nog belangrijker effect van deze benadering is dat de klant middels zijn normen voorschrijft hoe de implementatie van bepaalde maatregelen door Getronics dient te gebeuren. In de moderne aanpak voor IT Governance [Paans, 2006] geldt dat Getronics verantwoordelijk is voor de levering van diensten met de afgesproken kwaliteit, en dat het zelf aantoont hoe het dat doet. Hiermee behoudt de leiding van de ICT organisatie, in dit geval Getronics, de ruimte om zijn operaties kosteneffectief in te richten volgens zijn eigen normen en standaarden. In verschillende publicaties [Tewarie, 2006][Paans, 2006] wordt gesteld, dat het mogelijk is de bovenstaande problemen te vermijden door je niet te richten op hoe de interne beheersing bereikt dient te worden maar wat er bereikt dient te worden. Door het definiëren van principes wordt aangegeven wat er bereikt moet worden. Om de effectiviteit en efficiency van het auditproces te bevorderen zal het stelsel van normen van Getronics gebaseerd moeten zijn op een verzameling principes 1 passend bij de diensten die geleverd worden Onderzoeksvraag Is het mogelijk om op basis van het OBB model 2 een generieke verzameling van bruikbare principes te ontwikkelen aan de hand waarvan de kwaliteit van de door Getronics geleverde dienst Workspace Management Services (WMS) 3 bepaald kan worden?. Sub vragen: Is het mogelijk om de principes te groeperen en de principes te relateren aan de indeling van de WMS dienstenportfolio? Is het mogelijk om klanten van Getronics inzicht te geven in de relatie tussen de principes van Getronics en de door de klant gebruikte beheerdoelstellingen en beheermaatregelen? 1 Afstudeerscriptie: Van Principes naar normenkaders, team 601, VU Amsterdam - mei OBB model: Omgeving (het beleid van Getronics, van toepassing zijnde wetgeving en door Getronics veronderstelde generieke klanteisen), het Bestuurd Systeem (de infrastructuur van de klant en van Getronics) en het Besturend Orgaan (de Global Service Delivery beheersprocessen uitgevoerd door de business line Workspace Management Services). Het OBB Model is afgeleid van het besturingsparadigma van de Leeuw, (1974), Systeem en organisatie, Leiden, Stenfert Kroese en wordt nader uitgelegd in paragraaf Een beschrijving van de Workspace Management Services wordt in paragraaf gegeven. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

7 1.3. Reikwijdte definitie Het palet van door Getronics aangeboden diensten is te groot om ze allemaal in ons onderzoek mee te nemen. Er is bewust gekozen om de reikwijdte te beperken tot een deelgebied. Deze paragraaf geeft aan welke keuze wij hebben gemaakt en waarom juist voor deze beperking is gekozen Portfolio Getronics In de laatste jaren is het accent van klanten verschoven van kostenbeheersing naar toegevoegde waarde in de zin van betere controle, beveiliging en beschikbaarheid van ICT en applicaties die optimaal aansluiten op de bedrijfsprocessen. Tegelijk is er een tweede verschuiving gaande: van exclusieve dienstverlening op maat, naar gestandaardiseerde en gedeelde shared- dienstverlening. De missie van Getronics luidt: Ontwikkelen, implementeren, integreren en beheren van flexibele en innovatieve end-toend ICT oplossingen, in samenwerking met onze partners en opdrachtgevers, ten einde de productiviteit van de mobiele knowledge workers van onze opdrachtgevers te optimaliseren en te verbeteren. In 2006 heeft Getronics zijn portfolio omgevormd van een reeks technische diensten naar een duidelijk gedefinieerde dienstenportfolio. Getronics wilt met een combinatie van services zijn klanten een veilige en goed beheerde werkplek bieden. Optimaal presterende applicaties, met een continue beschikbaarheid. Getronics noemt dit dienstenportfolio zijn GoTo Market Model. Dit model koppelt de behoeften van de klanten van Getronics op heldere wijze aan de vaardigheden van de onderneming. De activiteiten van Getronics zijn binnen het model gestructureerd rond vijf business lines te weten: Business Application Services, Workspace Management Services, Data Centers & Hosting Services, Communication Services en Security Services, waarbij Workspace Management Services centraal staat Workspace Management Services Workspace Management Services (WMS) staat voor het op afstand onderhouden en beheren van netwerken, systemen en desktops met een garantie voor beschikbaarheid, betrouwbaarheid en met vooruitzicht op een betere performance tegen een lagere total cost of ownership. Het accent ligt daarbij op gestandaardiseerde, modulaire beheerdiensten die een laag kostenniveau mogelijk maken. Dit biedt organisaties een groeipad dat varieert van een gedeeltelijke outsourcing van beheer van desktops, netwerken en systemen tot en met de volledige inrichting en ondersteuning van de werkplek. Aangezien WMS centraal staat binnen de dienstenportfolio van Getronics en onderzoekers zelf betrokken zijn bij deze dienst, kiezen wij ervoor om ons onderzoek te richten op de dienst WMS. Van alle diensten die Getronics levert is WMS de enige dienst waar Getronics op end-to-end basis een volledig ICT beheerproces uit handen neemt van zijn klanten. Hierdoor is de vraag naar verantwoording ten aanzien van interne beheersing hoog. WMS bestaat uit een aantal deeloplossingen. Een beknopte beschrijving van de deeloplossingen van WMS is opgenomen in Appendix II. In hoofdstuk 2 gaan wij nader in op de deelgebieden van de WMS diensten waar wij ons tijdens dit onderzoek op concentreren Het OBB Model Om efficiënt te werken dient een auditor bij het bestuderen van een referentiekader direct de normen in de juiste context te plaatsen en ze op het juiste niveau in de organisatie te positioneren. Een auditor moet het onderscheid maken tussen de conditionerende, inrichtingen beheersaspecten van een auditomgeving. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

8 Het OBB model is een systeemgericht model en bestaat uit drie domeinen, te weten Omgeving, Bestuurd Systeem en Besturend Orgaan. Door onze principes te groeperen op basis van het OBB model scheppen wij de mogelijkheid om een audit sneller in een bepaalde context te plaatsen. Onderstaand geven wij de betekenis weer die Tewarie [2006] ten behoeve van auditdoeleinden aan de domeinen heeft toegekend. Omgeving De omgeving is het domein van Management & Besturing en betreft die aspecten die de voorwaarden scheppen voor het adequaat functioneren van de informatiehuishouding. Deze aspecten hebben te maken met de onderwerpen organisatie, informatie en personeel. Principes in dit domein zijn gerelateerd aan onderwerpen zoals verantwoording, privacy, ergonomie, coördinatie van informatiebeveiliging, classificatie, autorisatie en geheimhouding. Bestuurd Systeem Het bestuurd systeem komt overeen met de te auditen systeemobjecten, en wordt beschouwd als Audit Object. Dit Audit Object is ingericht conform de eisen en condities uit het domein Management en besturing. Binnen dit domein zijn de principes ten aanzien van de inrichtingsaspecten van de auditobjecten opgenomen en wordt nader gepreciseerd in hoeverre het bestuurd systeem in control dient te zijn. Het Audit Object wordt verder geanalyseerd op basis van de drie bekende elementen uit de managementcyclus, te weten: beleid, uitvoering en controle en evaluatie. De van toepassing zijnde principes binnen het bestuurd systeem worden ingedeeld naar deze elementen. Beleid het element beleid van een bestuurd systeem is een specifiek beleid afgeleid van de strategie van de organisatie. Het beleid richt zich enerzijds op de inrichting van de primaire processen uit het bestuurd systeem en betreft anderzijds specifieke ICT diensten. Principes gerelateerd aan het onderwerp beleid geven aan wat de voorwaarden zijn waar het Audit Object aan zal voldoen. Onderwerpen zijn bijvoorbeeld Single Sign-On, standaardisatie, identificatie en functiescheiding. Uitvoering het element uitvoering richt zich op de daadwerkelijke inrichting van het bestuurd systeem. Het gaat in deze module om de soll-inrichtingsaspecten gerelateerd aan een bepaalde laag. Hierbij worden de volgende lagen onderkend: Network Layer, System Layer, Service Layer en User Layer. Men kan de soll-inrichtingsaspecten beschouwen als de principes waar het bestuurde systeem - en dus het Audit Object -, aan moet voldoen. Principes binnen het element uitvoering zijn gerelateerd aan bijvoorbeeld database services, file- en printservices, mail- en messaging services en directory services. Het Principes voor Workspace Management Services Scriptie team 714 Versie van 40

9 spreekt voor zich dat een risicobeoordeling een vast onderdeel is in de module uitvoering. Het Audit Object wordt wel in samenhang met beleids- en controle aspecten beoordeeld. Controle en Evaluatie binnen dit onderdeel wordt nagegaan in hoeverre binnen het bestuurd systeem controles zijn ingebouwd om de inrichting van het bestuurd systeem beheerst te laten plaatsvinden. Principes gerelateerd aan Controle en Evaluatie hebben betrekking op onderwerpen als logging, monitoring, auditing en reporting, Besturend Orgaan Dit domein omvat de principes die ten grondslag liggen aan de processen waarmee het targetsysteem wordt beheerd Samenhang met andere onderzoeken Tijdens ons onderzoek is gelet op de samenhang met de volgende onderzoeken: afstudeerscriptie van afstudeerteam 601 van mei 2006 (Wesselink/Dros, Van principes naar normenkaders), waarin onderzoek is gepleegd naar de mogelijkheid om van een principe een verzameling van normen af te leiden; het nu lopende promotieonderzoek Effectiviteit en efficiency van IT-audits, van W. Tewarie aan de Vrije Universiteit van Amsterdam, waarbij een modelmatige aanpak beschreven wordt voor het opstellen van een evenwichtige verzameling van principes ten behoeve van een IT-audit; afstudeeropdracht van Johan van der Meer van 2006 over de beveiliging- en beheersingsmaatregelen van het Systeem Integratie Platform UWV Leeswijzer Deze scriptie is als volgt opgebouwd. In hoofdstuk 2 leggen wij uit welke reikwijdtebeperking wij toepassen binnen de dienst WMS, wat de doelstelling is van Getronics voor de dienst WMS, en op welke wijze Getronics momenteel verantwoording aflegt over de diensten die zij levert. In hoofdstuk 3 wordt uiteengezet welke standaarden (breed en minder breed geaccepteerde) door klanten worden gebruikt om IT diensten te toetsen en welke wetgeving in relatie staat met de levering van IT diensten. In hoofdstuk 4 wordt uiteengezet hoe de samenhang is tussen principes en beheersdoelstellingen en hoe wij stapsgewijs zijn gekomen tot een voorstel voor een verzameling beheerdoelstelling voor de Getronics dienst WMS. In hoofdstuk 5 brengen wij de informatie uit hoofdstuk 2,3 en 4 samen en definiëren wij wat de programmatische syntax van een principe is. Tevens geven wij een aanzet tot een stelsel van principes voor twee deeloplossingen van de WMS dienst. In hoofdstuk 6 bevat de conclusies van dit onderzoek. In hoofdstuk 7 kijken wij als onderzoekers terug op het proces, zoals wij het als studenten hebben ervaren. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

10 2. Workspace Management Services In dit hoofdstuk geven wij aan tot welke specifieke WMS diensten wij ons zullen beperken. Vervolgens leggen wij uit wat de uitgangspunten zijn van Getronics bij de inrichting van de dienst WMS en op welke wijze Getronics momenteel verantwoording aflegt over de diensten die het levert Network Services en Systems Services WMS bestaat uit een achttal deeloplossingen die in Appendix II elk kort omschreven worden. De deeloplossingen hebben allemaal te maken met het beheren van ICT omgevingen van klanten. Getronics richt zich met de deeloplossingen onder andere op standaardisatie en innovatie van de ICT omgeving van klanten, het beschikbaar stellen van systemen waarop applicaties van klanten kunnen draaien, helpdesk functionaliteit en het 24/7 beheer van desktop en server omgevingen vanaf een centrale locatie. De doelstelling van de deeloplossing Network Services is om de prestaties van netwerken en servers te verbeteren door ze flexibeler in te richten. De deeloplossing Systems Services richt zich op optimale beschikbaarheid van serversystemen voor eindgebruikers. Systems Services bestaat uit een logisch pakket van Remote- en Onsite diensten en is volledig gebaseerd op ITIL. Vragen van klanten over interne beheersing op de beheerprocessen hebben met name betrekking op de Network Services en Systems Services, de deeloplossingen waarin Getronics feitelijk de infrastructuur (netwerk en servers) van zijn klanten beheert. Om die reden, en gezien de beperkte tijd voor dit onderzoek, is de keuze gemaakt om ons onderzoek verder te richten op de deeloplossingen Network Services en Systems Services Uitgangspunten voor de Getronics diensten Een belangrijke boodschap in de conclusie van het onderzoek van Wesselink/Dros, mei 2006, Van principes naar normenkaders, is het advies om bij een IT-audit niet te starten met het zoeken dan wel schrijven van een normenkader, maar met een bedrijfsverkenning. Met een bedrijfsverkenning komt de organisatie in beeld en pas dan kunnen, in combinatie met best practices, op de betreffende organisatie van toepassing zijnde principes en normen worden vastgesteld. In deze paragraaf zullen wij kort ingaan op de bedrijfsverkenning met betrekking tot de WMS diensten die door Getronics wordt geleverd. Aangezien Getronics verantwoording aflegt over de gecontracteerde diensten concentreren wij ons bij de bedrijfsverkenning niet alleen op Getronics maar op de combinatie van Getronics, zijn klanten en op de gecontracteerde dienst WMS. Behoefte Getronics klanten Het is staand beleid van het management van Getronics om onder meer de behoefte van zijn klanten en prospecten nauwlettend te volgen. Er vinden op regelmatige basis gesprekken plaats met marktanalisten. Tijdens deze gesprekken worden door de analisten nieuwe trends toegelicht en toetst de analist nieuwe proposities van Getronics. Daarnaast voert Getronics continu tactisch klantenonderzoeken uit waarmee het zijn huidige klanten beter leert kennen en ook informatie vergaart over klantwaarden en de perceptie die de klant heeft van Getronics. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

11 Op grond van deze elementen concludeert Getronics dat zijn klanten de volgende behoeften hebben wat een dienst als WMS betreft: Effectieve, veilige en betrouwbare werkomgeving; Gebruikersvriendelijke werkomgeving; Betrouwbare, hoogwaardige essentiële ICT diensten; Benutten van Getronics ruime ervaring en internationale aanwezigheid; Profiteren van Getronics aanpassingsvermogen en flexibiliteit. Doelstelling Getronics bij ondersteuning wensen klanten In het jaarverslag 2005 van Getronics worden de uitgangspunten behorend bij de portfolio van het bedrijf op het gebied van de werkomgeving en het gebied van de dienst beschreven. De werkomgeving is voor Getronics overal waar en elke keer dat individuele personen of teams gebruikmaken van informatie- en communicatietechnologie om zaken te kunnen doen. Door middel van een portfolio van elkaar aanvullende diensten streeft Getronics ernaar aan de wensen van zijn klanten tegemoet te komen. Dit gebeurt door hun een veilige beheerde werkomgeving te leveren; beschikbaarheid en prestatie van geleverde bedrijfsapplicaties te garanderen, en continue aansluiting tussen hun ICT omgeving en relevante technologische ontwikkelingen te waarborgen. Later in ons onderzoek zullen wij aan de hand van de bovenstaande uitgangspunten de bijbehorende principes vaststellen Verantwoording in het kader van WMS Als onderdeel van de bedrijfsverkenning, zoals aangegeven in de vorige paragraaf, geven wij in deze paragraaf inzicht in de wijze waarop momenteel verantwoording in het kader van WMS plaatsvindt. Als basis voor de borging van de kwaliteit van zijn dienstverlening heeft Getronics er voor gekozen in overeenstemming met marktstandaarden te handelen en dit aantoonbaar te maken door het certificeren van processen. ISO 9001 en ISO zijn hier goeden voorbeelden van. Deze certificaten geven de klant in een vroeg stadium van een offerte traject al inzicht over de borging van kwaliteit in de door Getronics aangeboden diensten. In het contract dat de klant afsluit met Getronics is veelal het recht op audit opgenomen. Dit recht kan in ertoe leiden dat de klant Getronics verzoekt zich te verantwoorden ten aanzien van de interne beheersing van de kwaliteit van de levering van een dienst middels de afgifte van een Third Party Memorandum (TPM). In plaats van een TPM kan de klant ook verzoeken om overlegging van een SAS 70 rapport. Het verzoek om een TPM of SAS 70 komt veelal voort uit richtlijnen gesteld door de toezichthouders van onze klanten. Overheidsorganen dienen zich bijvoorbeeld te verantwoorden tegenover De Algemene Rekenkamer en financiële instellingen tegenover De Nederlandse Bank. In de praktijk betekent dit, dat de klanten van Getronics op basis van hun specifieke eisen, interne beleid, externe regelgeving en marktstandaarden een normenkader ten behoeve van een TPM of andersoortig mededeling opstellen. Vervolgens wordt in overleg met Getronics bepaald hoe Getronics zich op basis van dit normenkader gaat verantwoorden. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

12 De structuur van de normenkaders is over het algemeen gerelateerd aan de objecten die een rol spelen binnen de dienstverlening en kenmerkt zich door een combinatie van normen ten aanzien van: Getronics beleid, beleid klant en architectuur (conditionerende aspecten); Technische objecten (inrichtingsaspecten); Beheerprocessen (beheeraspecten); Deze situatie heeft er in de afgelopen jaren voor gezorgd dat Getronics steeds vaker geconfronteerd wordt met verschillende normenkaders voor gelijke typen dienstverlening binnen Workspace Management Services. Dit heeft geleid tot de behoefte bij Getronics om tot slechts één normenkader te komen, waarbij onderscheid wordt gemaakt tussen generieken en specifieke normen. De resultaten van ons onderzoek kunnen een positieve bijdrage leveren aan de totstandkoming van dit ene normenkader. Daartoe zullen wij in ons onderzoek, zowel de behoefte van de klanten van Getronics evenals de doelstelling van de dienstenportfolio van Getronics moeten betrekken. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

13 3. Standaarden en normenstelsel In dit hoofdstuk beschrijven wij welke standaarden (breed en minder breed geaccepteerde) door klanten van Getronics worden gebruikt. Om beter aansluiting te vinden in de resultaten van ons onderzoek vinden wij het nodig in dit hoofdstuk een kort overzicht te geven van de door klanten van Getronics meest gehanteerde standaarden en van toepassing zijnde wetgeving Inleiding Allereerst een precisering van een aantal termen: norm -en maatstaf, regel, richtsnoer, model normenstelsel normenkader, een samenstel van normen standaard maatstaf Een standaard is een richtlijn, best practice, norm of stelsel van normen waarvan men met elkaar heeft afgesproken deze te zullen gebruiken. Een standaard kan dus op verschillende manieren geformuleerd zijn. ITIL is een standaard voor de inrichting van service management processen. Het geeft een beschrijving van processen die onderling gerelateerd zijn en gezamenlijk een raamwerk en best practice vormen. ITIL probeert de effectiviteit en efficiency van IT management processen te waarborgen. ISO is een standaard voor de inrichting van een Information Security Management System op basis van beheersdoelstellingen en beheersmaatregelen. De beheersdoelstellingen van ISO beogen daarbij de kwaliteitsaspecten beschikbaarheid, integriteit en vertrouwelijkheid van informatie te waarborgen. Voor de definitie en uitwerking van zijn diensten maakt Getronics gebruik van best practice standaarden. Getronics heeft hiervoor een eigen model genaamd GSDM (Global Service Delivery Model) ontwikkeld. Het GSDM model is voornamelijk gebaseerd op ISO IT Service Management, ITIL, en ISO Code of Practice for information security management. Deze standaarden bieden een leidraad voor service management en operationele informatiebeveiliging. Voor de inrichting van infrastructuur componenten wordt meestal gebruik gemaakt van specifieke richtlijnen zoals de Microsoft Windows Security Guides. In het kader van dit onderzoek hebben wij ervoor gekozen geen principes te formuleren die verband houden met de inrichting van specifieke infrastructurele objecten. Ons onderzoek is vooral gericht op het beschrijven van een methodiek om tot principes te komen. Een uitputtende opsomming van principes voor de objecten binnen de verschillende uitvoeringslagen past daarom niet binnen het kader van onze onderzoeksvraag. Behalve dat best practice standaarden gebruikt worden als leidraad voor de definitie en implementatie van diensten, vormen ook branche specifieke standaarden, wet en regelgeving een basis voor de definitie en implementatie van de geleverde diensten. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

14 3.2. Internationale standaarden Volgens de Gartner Hype Cycle van januari 2007 zijn het vooral COBIT, ITIL en ISO die in de aankomende jaren gebruikt zullen gaan worden om naleving van wetgeving aan te tonen. ISO moet zijn piek aan populariteit nog krijgen, maar zal naar verwachting een mainstream standaard gaan worden CobiT COBIT ( Control Objectives for Information and Related Technology) is een procesgericht managementinstrument voor de beheersing van de volledige IT-omgeving en behelst alle aspecten van informatie en de ondersteunende technologie. COBIT beheersdoelstellingen worden regelmatig gebruikt in het kader van compliance onderzoeken (met name Sarbanes-Oxley) en beheersing van de IT processen. COBIT 4.0 biedt binnen het kader van vier domeinen (plan and organise, acquire and implement, deliver and support, monitor and evaluate) en 34 processen een beheersingsraamwerk voor IT Management. Het raamwerk concentreert zich voornamelijk op wat er waarom dient te gebeuren en niet op het hoe. COBIT is oorspronkelijk ontwikkeld door het IT Governance Institute 4 als een IT audit hulpmiddel. Het doel van COBIT is om het management en de COBIT Monitor and Evaluate Business Objectives Deliver and Support Governance Objectives Information IT Resource proceseigenaren met een Information Technology (IT) Governance model te ondersteunen bij het begrijpen en beheersen van de aan IT gerelateerde risico s. Met versie vier van deze standaard is het een volwassen en uitgebreide standaard die, vooral sinds de introductie van de Sarbanes-Oxley wetgeving, zich internationaal in een toenemende populariteit mag verheugen. COBIT 4.0 integreert andere raamwerken en standaarden, zoals ITIL (IT Infrastructure Library) en CMMI (Capability Maturity Model Integration). COBIT wordt veelvuldig gebruikt als referentiekader bij het beoordelen van afspraken over de gewenste kwaliteit van IT-diensten en wordt als zodanig dan ook veelvuldig gebruikt in het kader van attestopdrachten. Plan and Organise Acquire and Implement 4 of Principes voor Workspace Management Services Scriptie team 714 Versie van 40

15 ISO 27001/17799 ISO is een raamwerk voor een Information Security Management System. Het biedt een proces gebaseerde aanpak voor de beheersing van risico s ten aanzien van de verwerking van informatie. De risicomitigeerde maatregelen (in totaal 133) zijn gerelateerd aan 39 beheersdoelstellingen die verdeeld zijn over 11 domeinen. ISO beschrijft hoe een organisatie de maatregelen zou kunnen implementeren. Interested Parties Information security requirements Implement and operate ISMS Establish ISMS Monitor and review ISMS Maintain and improve ISMS Beide ISO standaarden zijn bij uitstek geschikt om een relatie tussen gebruikersorganisatie en ICT service organisatie te beoordelen op kwaliteitsaspecten gerelateerd aan de beschikbaarheid, integriteit en vertrouwelijkheid van informatie. Interested Parties Managed information security Information Technology Infrastructure Library (ITIL) ITIL is een procesmatige benadering voor de levering en ondersteuning van IT diensten. Het is een good practice richtlijn voor de efficiënte en effectieve inrichting van service management processen. ITIL heeft de ICT beheerprocessen ingedeeld in een achttal sets. Zij behandelen: 1. Service Delivery Service Level-, Capacity-, Continuity-, Availability, IT Financial Management 2. Service Support Configuration-, Incident, Problem, Change-, Release Management en Service Desk 3. Planning to Implement Service Management 4. Application Management 5. ICT Infrastructure Management Network Service Management, Operations Management, Management of local processors, computer installation and acceptance, Systems Management 6. Security Management 7. Software Asset Management 8. The Business Perspective: The IS View on Delivering Services to the Business B u s i n e s s The Business Perspective Planning to Implement Service Management Application Management Service Management Service Delivery Service Support Security Management ICT Infrastructure Management T e c h n o l o g y Principes voor Workspace Management Services Scriptie team 714 Versie van 40

16 ISO IT Service Management ISO ( gebaseerd op de British Standard en ITIL) is de eerste internationale standaard specifiek voor IT Service Management adresseert. Het biedt een proces raamwerk (inclusief beleid, documentatie, rollen en verantwoordelijkheden) voor het leveren van IT diensten. Het geeft vooral beheersdoelstellingen en eisen voor de ITIL support en delivery processen. IT Governance komt niet aan de orde in deze standaard. De normen uit deze standaard worden gebruikt om naleving van ITIL aan te tonen. Manage services Business Requirements Management Responsibilities Customer Requirements Customer satisfaction Plan service management Request for Change Other processes e.g. business, supplier, customer Business results Implement service management Service Desk Other Teams e.g. Security IT operations New or changes service Continious improvement Monitor, measure and review Other processes e.g. business, supplier, customer Team and people satisfaction ISO IT Service Management Model Standard of Good Practice for Information Security De Standard of Good Practice for Information Security (StGP) is opgesteld door het Information Security Forum5. Het ISF is een organisatie waarin momenteel meer dan 270 bedrijven vertegenwoordigd zijn. Deze leveren via onderzoeksprogramma s een bijdrage aan de ontwikkeling van best-practices voor informatiebeveiliging en informatie risico management. De StGP is sterk gebaseerd op COBIT, ITL en ISO De standaard is ingedeeld in vijf domeinen die ieder op een specifieke omgeving betrekking hebben. Deze domeinen zijn: security management, kritische bedrijfstoepassingen, computerinstallaties, netwerken en systeemontwikkeling. De domeinen zijn onderverdeeld in aandachtsgebieden die vervolgens zijn opgedeeld in secties. Kenmerkend voor de StGP is dat normen gerelateerd worden aan principes. Voor iedere sectie binnen de standaard is een principe en een doelstelling gedefinieerd. Het principe geeft daarbij aan wat er door middel van het nemen van maatregelen geborgd dient te worden. De doelstelling geeft aan waarom dit noodzakelijk is. 5 Standard of Good Practice for Information Security Principes voor Workspace Management Services Scriptie team 714 Versie van 40

17 3.3. Normenkaders van klanten, wet en regelgeving Zoals in hoofdstuk 2 is aangegeven baseren klanten zich bij de samenstelling van hun normenkaders op de voor hun omgeving van belang zijnde standaarden en regelgeving Onderstaand overzicht is een niet gelimiteerde opsomming van verschillende richtlijnen waarop klanten in verschillende sectoren hun normenkades baseren en waarmee Getronics op dit moment geconfronteerd wordt: Overheid Voorschrift Informatiebeveiliging Rijksoverheid (VIR ) Eisen standaard niveau Informatiebeveiliging (Esnib ) Platform Informatiebeveiliging - Basisnormen Beveiliging en Beheer ICTinfrastructuur VIR-Bijzondere Informatie (VIR-BI) Financieel Regeling Organisatie en Beheersing (ROB) Nederlandse Vereniging van Banken Toetsingskader (IT) Outsourcing Basel II Industrie Food and Drugs Administration (FDA) Defensie Algemene Beveiligings Eisen Defensie Opdrachten (ABDO ) International Traffic in Arms Regulations (ITAR ) Naast deze branche-specifieke eisen zijn er eisen die voortkomen uit nationale wetgevingen. De Wet Bescherming Persoonsgegevens stelt eisen aan de verwerking en opslag van persoonsgegevens. De Wet Computer Criminaliteit II stelt eisen aan de inrichting van de technische infrastructuur. Uit Sarbanes-Oxley komen eisen voort ten aanzien van de verwerking en opslag van financieel gerelateerde gegevens Samenvatting In het onderzoek van Wesselink/Dros is geconcludeerd dat de meest gebruikte standaard normenkaders en best practices rule-based zijn opgezet. Wij onderschrijven dit. De hiervoor beschreven standaarden en normenkaders zijn, met uitzondering van de StGP, niet principlebased, maar bieden genoeg aanknopingspunten voor de definitie van principes. Deze standaarden worden door al onze klanten en binnen alle branches gebruikt om invulling te geven aan normenkaders. ISO en ITIL worden daarbij het meest gebruikt. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

18 4. Van doelstelling naar principes In dit hoofdstuk zullen wij uiteenzetten hoe wij uitgaande van de in hoofdstuk 2 genoemde uitgangspunten voor de WMS diensten komen tot beheersdoelstellingen. Deze beheersdoelstellingen zullen de basis vormen voor de voorgestelde verzameling van principes. In hoofdstuk 5 zullen wij uitgaande van deze beheersdoelstellingen principes formuleren. Wij starten in paragraaf 4.1 om uit te leggen dat er een samenhang is tussen principes en doelstellingen en waarom wij vinden dat beheersdoelstellingen een belangrijke basis vormen voor onze principes. In paragraaf 4.2 zetten wij de te nemen stappen onder elkaar hoe van uitgangspunten naar beheersdoelstellingen te komen. Vervolgens leggen wij in de daaropvolgende paragrafen uit hoe wij volgens de stappen uit paragraaf 4.2 zijn gekomen tot een verzameling van beheersdoelstellingen Samenhang tussen principes en doelstelling Het woordenboek geeft de volgende definitie van een principe: prin'cipe -s grondbeginsel, vaste stelregel In de literatuur wordt het begrip principe gedefinieerd als: Een fundamentele waarheid of wet als de basis voor redenering of actie. Een principe drukt een richtlijn uit voor het uitvoeren van acties en handelingen die bijdragen tot het verwezenlijken van een doelstelling. In de literatuur bestaat er geen eenduidigheid over de wijze waarop principes worden geformuleerd of gedefinieerd. Principes worden op verschillende manieren uitgedrukt, soms door een woord, soms door een zin. De manier waarop wij principes zullen formuleren wordt uitgewerkt in paragraaf 5.1. Om de samenhang tussen principes en doelstellingen te vinden, hebben wij de opzet van verschillende code of practices onderzocht ( o.a. [Beasley en Wright, 2001], [Ritchie, McDougall, Haggith en Burford, 2000] ). Het blijkt dat bij de opzet van een code of practice uitgegaan wordt van een hiërarchie van verschillende elementen die gegroepeerd zijn rondom verschillende thema s. Dit deelonderzoek heeft gerechtvaardigd dat er een samenhang is tussen doelstellingen, principes en normen. In de volgende paragraaf vindt u een korte samenvatting van de resultaten van dit deelonderzoek terug. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

19 Code of Practice Bij veel gevonden voorbeelden van een Code of Practice is er een indeling gemaakt gebaseerd op de elementen Doelstelling, Principe, Criterium, Indicator en Bewijs. In onderstaande tabel is een nadere omschrijving met voorbeeld van de elementen opgenomen. Element Doelstelling: Principe: Criterium: Indicator: Bewijs: Omschrijving Een conditie of status welke bereikt en gehandhaafd dient te worden; Voorbeeld: To ensure that changes are applied correctly and do not compromise the security of the installation. Een regel waaraan voldaan zal worden om een bijdrage te leveren aan het behalen van één of meerdere doelstellingen; Voorbeeld: Changes to any part of the computer installation should be tested, reviewed and applied using a change management process. Een conditie waaraan voldaan moet worden om in overeenstemming te kunnen zijn met het principe. Een criterium is op te vatten als een norm; Voorbeeld: Criterium 1: the potential impact of changes, including security impacts, shall be assessed; Criterium 2: changes shall be formally approved; Criterium 3: authorized users shall formally accept changes; Een attribuut of eigenschap die gemeten kan worden en op basis waarvan is vast te stellen dat aan het criterium voldaan wordt; Voorbeeld: %changes formaly approved, % changes formally accepted Informatie of observatie welke aan toont dat aan het criterium wordt voldaan. Voorbeeld: formaly accepted changes > 95% from sampled registered changes Door het verzamelen van bewijs of procesgegevens wordt gemeten Doel 1 (indicator) of aan de normen (criteria) voldaan wordt. De normen geven invulling aan de regel (het principe) waarmee de Principe 1 Principe 2 doelstelling verwezenlijkt wordt. C 1.1 C 1.2 C 1.3 Het verwezenlijken van een doelstelling is onderhevig aan bedreigingen die een risico I I I I I I I I vormen. Voor het mitigeren van deze risico s worden B B B beheersdoelstellingen bepaald. B B B B B B B B B B B B B Deze beheersdoelstellingen vormen het startpunt van een ITaudit, te weten het opstellen van een stelsel van principes en daarvan afgeleid normenkader. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

20 4.2. Stapsgewijs van uitgangspunt tot beheersdoelstelling Wij geven in deze paragraaf de stappen weer die wij genomen hebben om te komen tot de verzameling beheersdoelstellingen. In de paragrafen 4.3 t/m 4.6 worden de resultaten van de genomen stappen weergegeven. Wij hebben de stappen 1 t/m 6 gedefinieerd om te komen van uitgangspunten tot beheersdoelstellingen. In hoofdstuk 5 zullen wij overgaan tot het formuleren van de principes en de indeling van de principes in het OBB model (stap 7 en stap 8). Overzicht te nemen stappen: 1. Bepaal de doelstellingen waarop de WMS dienst is gebaseerd; 2. Wijs concrete business attributen toe aan de gekozen doelstellingen; 3. Selecteer de business doelstellingen van CobiT die aansluiten bij de business attributen; 4. Selecteer de COBIT IT doelstellingen die passen bij de CobiT business doelstellingen; 5. Selecteer de COBIT specifieke beheersdoelstellingen binnen IT processen die gerelateerd zijn aan de COBIT IT doelstellingen; 6. Completeer de COBIT IT doelstellingen met doelstellingen uit ISF en ISO standaard; 7. Formuleer principes passend bij de geselecteerde doelstellingen uit de gehanteerde standaarden; 8. Deel de principes in volgens het OBB model. Toelichting stap 1 en stap 2. De principes dienen te zijn afgeleid van de uitgangspunten die Getronics en klanten nastreven voor de Workspace Management Services. Deze uitgangspunten vinden hun oorsprong in bijvoorbeeld business eisen, contract eisen, leveranciers eisen en eisen vanuit wetgeving. Om tot een coherent stelsel van principes te komen, dienen deze uitgangspunten zo concreet mogelijk gemaakt te worden. Wij kiezen ervoor om volgens de aanpak van SABSA [ Sherwood, 2005] de in hoofdstuk 2 genoemde uitgangspunten te concretiseren. Wij kiezen voor SABSA, omdat deze methodiek concrete handvaten geeft om kwaliteitaspecten te koppelen aan doelstellingen. Het SABSA model biedt een gestructureerde aanpak om uitgaande van business doelstellingen te komen tot een definitie van een informatiebeveiligingsarchitectuur. Deze business doelstellingen worden door SABSA aangeduid als de business drivers. Vervolgens wordt er aan iedere business driver één of meerdere aspecten toegekend. Deze aspecten maken de business drivers concreet en het behalen van deze business drivers meetbaar. De aspecten worden door SABSA aangeduid als business attributes. Principes voor Workspace Management Services Scriptie team 714 Versie van 40

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

ITIL Security Management: een kritische beschouwing

ITIL Security Management: een kritische beschouwing ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor

Nadere informatie

ISM: BPM voor IT Service Management

ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management Het jonge IT-vakgebied wordt bestookt met allerlei frameworks om grip te krijgen op de input en output: ITIL, ASL, BiSL, COBIT en

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

BOS+COHEN+ STRATEGIE ADVISEURS

BOS+COHEN+ STRATEGIE ADVISEURS BOS+COHEN 1 Introductie (Sterblok) Bos+Cohen Strategie Adviseurs staat voor hoogwaardige dienstverlening binnen de ICT branche. De missie van Bos+Cohen is de afstand tussen ICT aanbieders en afnemers te

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

De beheerrisico s van architectuur

De beheerrisico s van architectuur De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

Nadere informatie

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY Leesvervangende samenvatting bij het eindrapport Auteurs: Dr. B. Hulsebosch, CISSP A. van Velzen, M.Sc. 20 mei 2015 In opdracht van: Het

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

HERGEBRUIK VAN REQUIREMENTS

HERGEBRUIK VAN REQUIREMENTS HERGEBRUIK VAN REQUIREMENTS EEN PRAKTISCHE AANPAK BUSINESS ANALYSE CENTER OF EXCELLENCE - SYNERGIO Inhoudsopgave 1 HERGEBRUIK VAN REQUIREMENTS... 3 1.1 GEBRUIKEN VERSUS HERGEBRUIKEN... 4 2 STRATEGIE...

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Een framework voor applicatiebeheer

Een framework voor applicatiebeheer Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

De nieuwe ISO-normen: meer dan KAM-management alleen!

De nieuwe ISO-normen: meer dan KAM-management alleen! De nieuwe ISO-normen: meer dan KAM- alleen! Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Wat kunt u verwachten? Ontwikkelingen systeemnormen Plug-in

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

Last but not least. Hoofdstuk 35. Bijlagen

Last but not least. Hoofdstuk 35. Bijlagen Last but not least Hoofdstuk 35 Bijlagen V1.2 / 01 februari 2016 Geen copyright! MCTL is in licentie gegeven volgens een Creative Commons Naamsvermelding 3.0 Nederland licentie. Gebaseerd op een werk van

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

EXIN IT Service Management Foundation Bridge

EXIN IT Service Management Foundation Bridge Voorbeeldexamen EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edition 201512 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Onderdelen module 3 (gesplitst in delen 1 en 2)

Onderdelen module 3 (gesplitst in delen 1 en 2) Onderdelen module 3 (gesplitst in delen 1 en 2) Deel 1 1. Prelude 8 13 2. Achtergrond en Context MARIJ (leerdoel 3; duur 1-2 uur) 14-25 3. Eén architectuur voor de Rijksdienst (leerdoel 3; duur 1 uur)

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

2014 KPMG Advisory N.V

2014 KPMG Advisory N.V 01 Uitbesteding & assurance 11 Nut en noodzaak van assurance reporting Auteurs: Rosemarie van Alst en Fons Basten Wie activiteiten uitbesteedt, wil graag zekerheid over de kwaliteit en integriteit van

Nadere informatie

Auditstatuut. Systeemtoezicht Wegvervoer

Auditstatuut. Systeemtoezicht Wegvervoer Auditstatuut Systeemtoezicht Wegvervoer Datum: 17 januari 2013 Status: vastgesteld versie 1.0 Pagina 1 van 9 Inhoud 1 Voorwoord 3 2 Audits 4 2.1 Systeemcriteria 4 3 Traject audit 5 3.1 Self-assessment

Nadere informatie

Geef handen en voeten aan performance management

Geef handen en voeten aan performance management Geef handen en voeten aan performance management De laatste jaren is het maken van concrete afspraken over de ICT-serviceverlening steeds belangrijker geworden. Belangrijke oorzaken hiervoor zijn onder

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Een alledaags gegeven

Een alledaags gegeven Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik

Nadere informatie

Factsheet Outsourcing

Factsheet Outsourcing Factsheet Outsourcing www.vxcompany.com U wilt er zeker van zijn dat de IT-infrastructuur van uw organisatie in goede handen is, zodat u uw aandacht volledig kunt richten op de core business. Wij beheren

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Een overzichtsraamwerk voor beheermethoden

Een overzichtsraamwerk voor beheermethoden Een overzichtsraamwerk voor beheermethoden De enorme ontwikkeling die het beheer van ICT in de afgelopen jaren doormaakt, heeft een scala aan beheermethoden opgeleverd. Het gaat om een groot aantal methoden

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance FINANCE consulting interim management professionals over sis... duurzame relaties met onze opdrachtgevers gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. Finance is een middelgroot

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

Brochure Planning, Protection & Optimiz.

Brochure Planning, Protection & Optimiz. Brochure Planning, Protection & Optimiz. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Brochure Service Transition

Brochure Service Transition Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL )

Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL ) Publicatiedatum 1-3-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Agree & Define

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE Bijlage 04 Kwaliteitsborging en auditing Inhoud 1 Inleiding 3 2 Aantonen kwaliteitsborging van de dienstverlening 4 3 Auditing 5 3.1 Wanneer toepassen

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Brochure Release, Control and Validation

Brochure Release, Control and Validation Brochure Release, Control and Validation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Testen en BASEL II. Dennis Janssen. Agenda. Wat is BASEL II? Testen van BASEL II op hoofdlijnen

Testen en BASEL II. Dennis Janssen. Agenda. Wat is BASEL II? Testen van BASEL II op hoofdlijnen Testen en BASEL II Dennis Janssen Test Research Centre LogicaCMG 1 Agenda Wat is BASEL II? Testen van BASEL II op hoofdlijnen BASEL II als hulpmiddel om positie testen te versterken Samenvatting 2 1 Basel

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken

Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken Hieronder treft u per onderwerp het beoordelingskader aan van de module Betalingsachterstanden hypotheken 2014-2015. Ieder onderdeel

Nadere informatie

Het gevaar van te grote afhankelijkheid bij Cloud Outsourcing

Het gevaar van te grote afhankelijkheid bij Cloud Outsourcing 1 of 6 Het gevaar van te grote afhankelijkheid bij Outsourcing BUILDING IT TOGETHER Introductie Nirvanix was één van de eerste grote leveranciers in Amerika en hostte na 7 jaar bestaan, een Petabyte aan

Nadere informatie

Brochure Service Operation

Brochure Service Operation Brochure Service Operation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

IIM processen. Figuur 1 De IIM processen.

IIM processen. Figuur 1 De IIM processen. IIM Information Infrastructure Management, overzicht A.A. Uijttenbroek, D.S. Tan, W. de Jong. IIM [1, Uijttenbroek et al.] is een aanpak om met behulp van de informatie-infrastructuur het managen, ontwikkelen,

Nadere informatie

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen.

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen. Applicatiebeheer het beheren van applicaties. [functie] De functie die verantwoordelijk is voor het beheren van applicaties. Beheer (beheren) Control Onder de activiteit applicatiebeheer valt de ontwikkeling,

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

Datum: 31 augustus 2011

Datum: 31 augustus 2011 ICT assessment Methodiek: ITEM-C ICT assessment Ontwikkeld door: ITEM-C advies en interim management Auteur: H.W. Gooskens Datum: 31 augustus 2011 Copyright: ITEM-C advies en interim management Niets uit

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie