CLOUD COMPUTING RISK FRAMEWORK

Maat: px
Weergave met pagina beginnen:

Download "CLOUD COMPUTING RISK FRAMEWORK"

Transcriptie

1 Informatiemanagement: CLOUD COMPUTING RISK FRAMEWORK Ligt u, controller, wel eens wakker van de risico s die gepaard gaan met cloud computing, terwijl u zich ook realiseert dat dit een niet te stoppen ontwikkeling is? Of gaat uw organisatie vanwege de voordelen en laagdrempeligheid erg gemakkelijk en snel mee in de cloud, terwijl u of uw bestuurder kritische vragen heeft die niet altijd beantwoord kunnen worden? Dit artikel gaat in op deze vragen en werkt toe naar een Cloud Computing Risk Framework, maar stelt ook kritische vragen bij deze ontwikkeling. Uit onderzoek blijkt namelijk dat cloud computing niet zoveel anders is als IT-dienstverlening van voorheen. Bert Schellekens: Ontwikkelingen en innovaties op het gebied van IT gaan erg snel en de meeste IT-outsourcingcontracten hebben een looptijd van vijf jaar waarbij de dienstverlener geen belang heeft bij het doorvoeren van innovaties. Volgens Minke (2010) is de IT-afdeling de regie kwijt, is het als (grote) organisatie hierdoor moeilijk om up-to-date te blijven en lopen de meeste IT-afdelingen zelfs drie tot vier jaar achter op de eigen eindgebruikers. Deze eindgebruikers gaan door de vele hulpmiddelen (laptops, smartphones, tablets e.d.) wel gemakkelijk mee in de nieuwe ontwikkelingen. Cloud computing biedt de IT-afdeling de mogelijkheid om beter in te springen op deze ontwikkelingen en innovaties. Daarnaast kent cloud computing andere (potentiële) voordelen die in de economische crisis met forse bezuinigingen voor organisaties een belangrijke reden kunnen zijn om over te stappen, namelijk (Cloud Security Alliance, 2011; Hendriks e.a., 2012): ~ een hoge mate van flexibiliteit met betrekking tot de afname, en betaling, van IT; ~ verschuiving van investerings- (CAPEX) naar exploitatiekosten (OPEX); ~ snelle ontwikkeling van nieuwe dienstverlening (innovatie) en minder risico ten aanzien van nieuwe investeringen in IT; ~ lagere kosten; ~ verlaging van de beheerinspanning. Echter, met name de beveiliging van de data en persoonsgegevens roept kritische vragen op. Daarom wordt in dit artikel ingezoomd op de risico s die gepaard gaan met deze populaire ontwikkeling. Na een korte introductie van het begrip cloud computing wordt de totstandkoming van het Cloud Computing Risk Framework toegelicht. Cloud computing: een korte introductie In de literatuur zijn vele definities beschreven die alle dezelfde kenmerken bevatten en daardoor goed vergelijkbaar zijn (Sultan, 2010). In dit artikel is gekozen voor onderstaande definitie. Cloud computing is het leveren/gebruiken van schaalbare en elastische diensten via internet. Het betreft standaarddiensten, die door de gebruiker zelf in te richten zijn en waarvoor wordt betaald naar gebruik. Er zijn verschillende soorten clouddiensten. Van kant-en-klare applicaties die de eindgebruiker direct kan gebruiken tot platforms waarmee de gebruiker zelf applicaties kan ontwikkelen of samenstellen (Berchum e.a., 2010). De kracht van cloud computing zit vooral in het aanbieden van standaarddiensten waardoor de kosten structureel laag gehouden kunnen worden. Het is dus geen maatwerk per organisatie, maar een organisatie kiest welke standaarddiensten worden gebruikt. Alle diensten vanuit de cloud zijn schaalbaar en elastisch wat betekent dat de dienst meebeweegt met het feitelijke gebruik. Dit zorgt voor de meest efficiënte inzet van IT-diensten. De cloud kent een pay-as-you-go kostenstructuur wat betekent dat een organisatie betaalt voor het feitelijke gebruik. Clouddiensten zijn benaderbaar via internet, vrijwel altijd via de standaardwebbrowser. Hierdoor zijn ze altijd en overal benaderbaar en sluiten perfect aan bij principes als bring-your-owndevice. 24 MCA: oktober 2013, nummer 5

2 Cloud computing kent drie algemene vormen van diensten die zijn weergegeven in tabel 1. Software as a Service (SaaS): Infrastructure as a Service (IaaS): Platform as a Service (PaaS): Bij deze vorm van dienstverlening gaat het om kant-en-klare applicaties of software die direct door de eindgebruiker gebruikt kunnen worden (bijvoorbeeld Google Apps, Hotmail en Exact Online) Dit betreft hardware gerelateerde online diensten, bijvoorbeeld rekenkracht ( processing ) voor het uitvoeren van wetenschappelijke berekeningen, opslagruimte voor de back-up, of netwerkcapaciteit voor het hosten van de website (bijvoorbeeld Dropbox, Google Drive en Amazon EC2) Hier neemt de gebruiker een dienst af om eigen applicaties te ontwikkelen of samen te stellen uit bouwstenen, bijvoorbeeld hardware, een besturingssysteem, middleware, een database of webserver (bijvoorbeeld Google Application Engine, Force.com, Amazon Web Services en Microsoft Azure) Tabel 1. Drie algemene vormen van clouddiensten (Berchum e.a., 2010; Hendriks e.a., 2012) Het implementeren van cloud computing heeft een grote impact op het beheer van IT-diensten. Alle clouddiensten worden gehost en beheerd door de leverancier (bijvoorbeeld Microsoft, Force.com of Google). Hierbinnen zijn diverse inkoopvormen mogelijk, namelijk: ~ publieke cloud: de meest ultieme vorm van cloud computing, waarbij de diensten voor algemeen gebruik zijn en met alle gebruikers worden gedeeld. Alles wordt ingericht en beheerd onder de voorwaarden van de leverancier; ~ private cloud: de tegenhanger van de publieke cloud, waarbij de infrastructuur wordt uitbesteed aan een derde, maar alleen wordt gebruikt binnen de specifieke context van een organisatie. De gebruiker heeft grote invloed op de gestelde voorwaarden aan het service level; ~ hybride cloud: een combinatie gemaakt van de twee andere vormen, publiek en privaat. Essentiële (vertrouwelijke) applicaties worden bijvoorbeeld in een private cloud gehangen, terwijl algemene applicaties (bijvoorbeeld mail) in een publieke cloud worden gehost en beheerd. Binnen deze drie vormen wordt vervolgens onderscheid gemaakt in individuele inkoop en gezamenlijke inkoop. Gezamenlijke inkoop vergroot de onderhandelingspositie van de gebruiker ten opzichte van de leverancier (Van der Harst, 2010). MCA: oktober 2013, nummer 5 25

3 Het enige veilige systeem is een computer, ingepakt in een laag van zes meter gewapend beton, die uitstaat (Van der Harst, 2010) Risicomanagementbenadering Cloud computing brengt naast de diverse voordelen ook potentiële risico s met zich mee. Dit blijkt ook uit onderzoek onder een groot aantal Chief Information Officers (Berchum e.a., 2010). Als belangrijkste aandachtspunten (ofwel risico s) worden de beveiliging, integratie van bestaande systemen, zeggenschap over gegevens, beschikbaarheid dienst en performance genoemd. Een goed risicomanagement is daarom van cruciaal belang en een uitvoerige en zorgvuldige risicoanalyse is een belangrijke eerste stap bij het gebruik van cloud computing (Data Protection Working Party, 2012). Dit wordt versterkt doordat het fenomeen cloud computing nog volop in ontwikkeling is en zich bevindt op de weg naar volwassenheid. Dit in combinatie met negatieve publiciteit over cloudincidenten (bijvoorbeeld de beveiligingsproblemen bij Dropbox) en al of niet terechte zorg over toegang tot informatie door andere overheden, heeft geleid tot een breed gedragen zorg rondom het vertrouwen in cloud computing. Hierbij is overigens ook gebleken dat percepties over vooren nadelen niet altijd overeenkomen met de feitelijke situatie (Hendriks e.a., 2012). Om het een en ander te relativeren is het enige veilige systeem een computer, ingepakt in een laag van zes meter gewapend beton, die uitstaat (Van der Harst, 2010). Het belang van risicomanagement is hierboven aangetoond en daarom is een Cloud Computing Risk Framework ontwikkeld waarvan het ontstaan hieronder wordt toegelicht. In het betreffende onderzoek zijn de risico s inzichtelijk gemaakt door een gedegen literatuuronderzoek. Om hierbij een goede structuur te kiezen zijn vanuit het vakgebied risicomanagement drie mogelijke raamwerken bekeken, namelijk: ~ Enterprise Risk Management (ERM) Integrated Framework van COSO (2004); ~ Cloud Security Alliance (2011), specifiek gericht op cloud computing; ~ Control Objectives for Information and related Technology versie 5 (COBIT 5) van ISACA (2012). Alle raamwerken bieden een goede structuur voor het uitwerken van een Cloud Computing Risk Framework. Aangezien het raamwerk van COSO een breder draagvlak heeft binnen de literatuur en de werking ervan meerdere malen is bewezen (onder andere door Gates e.a., 2012) is deze als leidende structuur gebruikt. Aspecten van het Cloud Security Alliance en COBIT 5 raamwerk zijn hierbij gebruikt als een checklist voor de volledigheid. Daarnaast is het literatuuronderzoek versterkt door een aantal diepte-interviews met deskundigen op het gebied van risicomanagement inzake cloud computing. De reden hiervan is dat cloud computing een nieuwe ontwikkeling is die de laatste jaren een sterke opmars kent. Dit blijkt ook uit het jonge karakter van de wetenschappelijke artikelen, waarvan de oudste artikelen gepubliceerd zijn in Door deze aanpak is het onderwerp vanuit meerdere perspectieven (literatuur en praktijk) bekeken, wat de betrouwbaarheid verhoogt. Cloud Computing Risk Framework Het COSO-raamwerk (figuur 1) bestaat uit vier categorieën doelstellingen (bovenkant kubus), acht componenten (voorkant kubus) en vier organisatieniveaus (zijkant kubus). Het Cloud Computing Risk Framework is gericht op het niveau van de totale organisatie (entity-level) wat het detailniveau aangeeft waarmee de categorieën en componenten zijn beschreven. Het bestaat uit vier onderdelen, namelijk: ~ interne omgeving & formuleren doelstellingen (internal environment & objective setting); ~ rapportage & compliance (reporting & compliance); ~ operationeel (operations); ~ strategisch (strategic). Vanwege de grote samenhang tussen rapportage & compliance zijn deze twee categorieën samengevoegd. Tevens zijn de componenten interne omgeving en formuleren van doelstellingen als afzonderlijk onderdeel opgenomen vanwege de grote overlap met alle categorieën doelstellingen. Binnen deze on- 26 MCA: oktober 2013, nummer 5

4 ook op de cultuur van de organisatie (bijvoorbeeld andere manier van werken en specifieke kennis). Internal Environment Objective Setting Event Identification Risk Assessment Risk Response Control Activities Information & Communication Monitoring Figuur 1. ERM Integrated Framework (COSO, 2004) derdelen van het Cloud Computing Risk Framework zijn diverse risicoclusters van cloud computing beschreven. Deze worden hieronder kort toegelicht. Interne omgeving & formuleren doelstellingen Voor de interne omgeving is het van belang om het risico op ongewenst gedrag binnen de organisatie zo veel mogelijk te verminderen. Een beheersingsactiviteit hiervoor is een gedegen management control systeem, zodat de neuzen in de organisatie dezelfde kant op wijzen. Hierbij dient een organisatie doelstellingen te formuleren om potentiële risico s te kunnen bepalen die invloed hebben op het behalen van deze doelstellingen. Deze moeten afgestemd zijn op de vastgestelde risicoacceptatiegraad. Dit laatste is bij cloud computing belangrijk en het creëren van een juiste IT-alignment is daarbij essentieel. De overgang naar cloud computing is namelijk een belangrijke strategische keuze met niet alleen een grote impact op IT, maar Rapportage & compliance Dit onderdeel is veel besproken binnen cloud computing en zorgt voor een grote hoeveelheid onzekerheid. Het bevat de volgende drie risicoclusters: 1. Informatie- en databeveiliging richt zich onder andere op de rollen en verantwoordelijkheden bij cloud computing, waarbij het van belang is dat de afnemer (controller) altijd een leverancier (processor) kiest die kan garanderen aan de wet- en regelgeving voor dataprotectie te voldoen. Daarnaast dienen risico s ten aanzien van toegankelijkheid, identiteit, toegangsbeheer en complexiteit beheerst te worden. Aangezien de persoonlijke data wordt beheerd door de leverancier is het van belang om goede afspraken te maken over de opslag van en controle over deze eigen gegevens. De afnemer is namelijk de exclusieve controle kwijt. Ten slotte is de transparantie van de leverancier een belangrijk aandachtspunt. Veel leveranciers geven namelijk vaak geen, of slechts in beperkte mate, inzicht in de beveiligingsmaatregelen die zijn genomen en de wijze waarop deze worden getest en gecontroleerd. Een right-to-audit geeft de afnemer hierbij het recht om een controle op de informatiebeveiliging uit te voeren. 2. Juridische afspraken (overeenkomsten) met de leverancier zijn belangrijk om risico s te ondervangen. Veel risico s zijn niet afgedekt in de standaardvoorwaarden, die overigens ook nog eens als sterk eenzijdig, niet onderhandelbaar en weinig transparant worden ervaren (Hendriks e.a., 2012). Duidelijke afspraken over dataprotectie, informatiebeveiliging, privacy en dienstverlening zorgen wel voor de juiste zekerheid. De overgang naar cloud computing is een belangrijke strategische keuze met niet alleen een grote impact op IT, maar ook op de cultuur van de organisatie MCA: oktober 2013, nummer 5 27

5 Operationeel Implementatie aanpak en beheer Ineffectieve en inefficiënte inzet van middelen t.b.v. implementatie Onjuiste inrichting beheerorganisatie Deskundigheid personeel (operationeel) Onvoldoende deskundigheid gebruikers Dataportabiliteit en interoperabiliteit (integratie en standaarden) Vendor lock-in door ontbreken open standaarden Strategisch Strategische randvoorwaarden Onzekerheid of weinig vertrouwen bij stakeholders Onvoldoende vakkundige aansturing externe leverancier Deskundigheid personeel (strategisch) Onvoldoende IT-deskundigheid (strategisch) Business continuïteit en prestatie Onvoldoende prestaties cruciale bedrijfsprocessen t.a.v. netwerkcapaciteit Dataverlies door stoppen of verdwijnen van clouddienst bij faillissement leverancier Dataverlies door afbouwen of wijzigen clouddienst vanwege economische redenen Business case Vooraf onvoldoende inzicht in (financiële) consequenties van overstap/keuze voor clouddienst Figuur 2. Cloud Computing Risk Framework Cloud Computing Risk Framework Rapportage & compliance Informatie- en databeveiliging Onduidelijkheid rollen en verantwoordelijkheden dataprotectie Misbruik systeem door onvoldoende identiteits- toegangsbeheer Onjuiste opslag van en controle over eigen gegevens Onvoldoende controle op informatiebeveiliging door onvoldoende transparantie leverancier Juridische afspraken (contractering) Sterk eenzijdige, niet onderhandelbare en weinig transparante standaardvoorwaarden Onvoldoende zekerheid t.b.v. dataprotectie/informatiebeveiliging Onjuiste en/of onvolledige contractering leverancier, incl. afspraken over niveau dienstverlening en privacy Checklist cloud computing & privacy Checklist contractering (incl. niveau dienstverlening) Compliance/privacy Onjuist en onwettig (misbruik) van (privacygevoelige) gegevens Onwenselijk gebruik van (privacygevoelige) gegevens door locatie van data Interne omgeving & formuleren doelstellingen Ongewenst gedrag t.a.v. doelstellingen en risico s Onjuiste/onvolledige IT-alignment 3. Risico s ten aanzien van compliance/privacy en gegevensbescherming (dataprotectie) zijn wellicht het meest besproken bij cloud computing. In Nederland is de Wet bescherming persoonsgegevens (WBP) van belang en de locatie van de data speelt hierbij een belangrijke rol. Vanuit de WBP mogen persoonsgegevens in beginsel slechts naar landen buiten de EU worden doorgegeven indien dat land een passend beschermingsniveau kent. In de praktijk betreft dit landen die op de zogenoemde Witte lijst staan. Amerika staat hier bijvoorbeeld niet op en het College bescherming persoonsgegevens (2012) heeft hiervoor belangrijke aandachtspunten opgesteld. Deze gaan specifiek in op de naleving van de Safe Harbor Principles, het opvragen van een third party mededeling zoals ISAE 3402 en SSAE 16 en de rol van (sub)bewerkers. Operationeel Dit onderdeel is onderverdeeld in drie risicoclusters, namelijk: 1. Implementatieaanpak en beheer: de implementatieaanpak richt zich op het beschrijven van een volledig projectplan. Het beheer bij cloud computing is vooral gericht op de deelprocessen identiteits- en rechtenbeheer en portfolio- en contractmanagement (Manderveld e.a., 2011). Dit komt doordat de leverancier belangrijke beheertaken van applicatie- en technisch beheer volledig overneemt. 2. Risico s ten aanzien van deskundigheid personeel (operationeel) worden gemitigeerd door het meenemen en vooraf informeren van de gebruikers over het juiste gebruik van de clouddienst. Een mediaprotocol inclusief de consequenties van onverantwoord gedrag is hierbij een goed hulpmiddel. 3. Een goede dataportabiliteit en interoperabiliteit voorkomt het risico op een vendor lock-in. Hierbij zit de afnemer vast in de standaard van de betreffende leverancier, waarbij de data niet goed overplaatsbaar (dataportabiliteit) of uitwisselbaar (interoperabiliteit) zijn. Het is hiervoor van belang om vooraf goed zicht te krijgen op de openheid van de leverancier. Strategisch Het onderdeel strategisch is onderverdeeld in vier risicoclusters. 1. De strategische randvoorwaarden regieorganisatie, IT-strategie en -governance zijn een belangrijke basis om als organisatie de leverancier vakkundig te kunnen aansturen (Van der Harst, 2010). 2. Risico s ten aanzien van deskundigheid personeel (strategisch) hebben betrekking op de grote impact van cloud computing op de IT-afdeling. Het werken in een IT-omgeving binnen de cloud vraagt een andere deskundigheid dan de traditionele IT-omgeving. IT-medewerkers moeten bijvoorbeeld de juiste competenties bezitten voor het managen van een strategische relatie met de leveranciers van clouddiensten, alsmede het werken onder stringente contractuele afspraken met dezelfde leveranciers (Bristow e.a., 2010). 3. Ten behoeve van business continuïteit en presta- 28 MCA: oktober 2013, nummer 5

6 Cloud computing is voor veel onderdelen niet uniek, maar oude wijn in nieuwe zakken ties ontstaan de volgende risico s door het gebrek aan controle over de hardware, omdat bij cloud computing de dienstverlening wordt uitbesteed: ~ slechtere prestaties door overbelasting van het netwerk/platform door de prikkel bij de leverancier om een zo hoog mogelijke financiële marge te behalen (Tisnovsky, 2010); ~ geen garantie voor de minimale bereikbaarheid ( uptime ) van de dienst tegen de gebruikelijke performance. Bij cruciale bedrijfsprocessen zorgt dit voor ongewenste risico s; ~ dataverlies bij het stoppen of verdwijnen van de clouddienst door bijvoorbeeld faillissement leverancier (Bristow, 2010; Tisnovsky, 2010) of afbouwen of wijzigen van de dienst vanwege economische redenen (Hendriks e.a., 2012). 4. Het beschrijven van een business case dwingt tot het maken van een zorgvuldige en strategische keuze om over te stappen naar een clouddienst. Volgens Manderveld e.a. (2011) bevat een business case de volgende aspecten: Dit onderzoek was onderdeel van mijn afstudeerscriptie voor de EMFC-opleiding bij Nyenrode Business Universiteit. De scriptie ging nog verder tot het niveau van mijn werkgever Fontys Hogescholen, met de hoofdvraag wat een goed Cloud Computing Risk Framework voor Fontys Hogescholen is. Het onderzoek bestond uit twee fasen, waarvan in dit artikel fase 1 is beschreven. Een totaaloverzicht van het afstudeeronderzoek is hieronder weergegeven. Het Cloud Computing Risk Framework (Fontys) wordt de komende tijd geïmplementeerd binnen Fontys Hogescholen. FASE 1.1 FASE 1.2 Cloud computing Risk Framework (Universeel) FASE 2.1 FASE 2.2 Fase 1 Fase 2 Onderzoeksfasering en -resultaten Cloud computing Risk Framework (Fontys) ~ kwalitatieve voor- en nadelen: een kwalitatieve beschrijving van voor- en nadelen; ~ kwantitatieve voor- en nadelen: meetbare eenheden, maar niet in geld uit te drukken; ~ financiële voor- en nadelen: in geld uit te drukken meetbare eenheden; ~ risico s: potentiële nadelen. Aangezien het reduceren van kosten een belangrijke reden is voor organisaties om over te stappen dient vooraf een goede financiële analyse gemaakt te worden. De systematiek total cost of ownership leent zich goed voor cloud computing, omdat hierbij ook minder zichtbare of verborgen kosten en opbrengsten inzichtelijk worden gemaakt. Bovenstaande leidt tot het Cloud Computing Risk Framework in figuur 2. Dit is een schermafdruk van een interactieve mindmap met gedetailleerde informatie per onderdeel. Hoe kan het worden gebruikt? Het Cloud Computing Risk Framework is universeel te gebruiken als checklist voor een risicoanalyse voor nieuwe of bestaande clouddiensten. Een uitvoerige en zorgvuldige risicoanalyse is van cruciaal belang bij het gebruik van cloud computing (Data Protection Working Party, 2012). Het kan als onderdeel van de business case worden opgenomen of met terugwerkende kracht worden doorlopen voor bestaande clouddiensten. Dit leidt dan tot een risicobeoordeling die wel of niet acceptabel wordt geacht, afhankelijk van de risicoacceptatiegraad van de organisatie. Ten slotte heeft het Cloud Computing Risk Framework vanwege de snelle ontwikkelingen en onvolwassenheid een beperkte geldigheidsduur. Met name ontwikkelingen op het gebied van informatiebeveiliging en wetgeving gaan snel. Bij de implementatie van het raamwerk dient het beheer van het risk framework dan ook goed belegd te worden. Conclusie In dit artikel is de totstandkoming van het Cloud Computing Risk Framework beschreven. Het raam- MCA: oktober 2013, nummer 5 29

7 werk is gevoed vanuit de literatuur en de praktijk. De confrontatie tussen beide heeft geleid tot drie bevindingen. Ten eerste blijkt een grote tegenstrijdigheid tussen de literatuur en de praktijk ten aanzien van de definitie van cloud computing en de genoemde voordelen. Deskundigen betwisten namelijk het aspect van schaalbaarheid gekoppeld aan de pay-asyou-go kostenstructuur en de verlaging van kosten door invoering van cloud computing. Bij de meeste aangeboden clouddiensten betaalt de afnemer vaste licentiekosten en dus niet naar feitelijk gebruik. Wellicht kan dit alleen worden bereikt bij de ultieme vorm van cloud computing, een publieke cloud. Echter, grotere organisaties zullen niet snel overgaan tot een publieke cloud, want de afname van een hybride of private cloud ligt meer voor de hand. Ten tweede zijn veel beschreven risico s van cloud computing niet nieuw, want deze zijn er bij traditionele IT-dienstverlening ook. Volgens een van de deskundigen is cloud computing voor veel onderdelen niet uniek, maar oude wijn in nieuwe zakken. Het kan wel zijn dat de risicobeoordeling (kans x impact) verschilt. Ten derde en niet onbelangrijk komen de grootste risico s ten aanzien van cloud computing in de literatuur en de praktijk overeen. Dit richt zich vooral op de informatiebeveiliging, de privacy en dataverwerking, het identiteitsmanagement, het individuele gebruik van clouddiensten, de open standaarden en de dataportabiliteit. Al met al moeten de risico s van cloud computing, als onderdeel van de totale IT-dienstverlening, serieus worden genomen en een Cloud Computing Risk Framework is hierbij een belangrijk hulpmiddel. Literatuur ~ Berchum, M. van e.a. (2010), Cloud Computing in het Onderwijs, minder zorg om techniek, meer profijt van IT, SURFnet/Kennisnet, pp ~ Bristow, R. e.a. (2010), Cloud Computing and the Power to Choose, Educausereview, mei-juni 2010, pp ~ Cloud Security Alliance (2011), Security Guidance for Critical Areas of Focus in Cloud Computing v3.0, Cloud Security Alliance, versie 3.0, 2011 ~ College Bescherming Persoonsgegevens (2012), Zienswijze inzake de toepassing van de Wet bescherming persoonsgegevens bij een overeenkomst met betrekking tot cloud computing diensten van een Amerikaanse leverancier, Cbp, 10 september 2012, ~ COSO (2004), Enterprise Risk Management Integrated Framework (ERM), Management Summary, september ~ Data Protection Working Party (2012), Opinion 05/2012 on Cloud Computing, onafhankelijk Europees adviesorgaan voor data protectie en privacy, opgezet onder artikel 29 van Directive 95/46/EC, juli ~ Gates, S. e.a. (2012), Enterprise Risk Management: A Process for Enhanced Management and Improved Performance, Management Accounting Quarterly, Spring 2012, vol. 13, nr. 3, pp ~ Harst, G. van der (2010), Cloud Computing, checklist en de te stellen vragen, SURFnet, december ~ Hendriks, A., E.M. Meershoek e.a. (2012), Cloud Computing, Fundament op Orde, eindrapportage, Verdonck, Kloosters & Associates B.V., versie 1.1., projectnummer ~ ISACA (2012), COBIT 5, A Business Framework for the Governance and Management of Enterprise IT, ISBN ~ Manderveld, J. e.a. (2011), Cloud Computing, een kans voor het onderwijs, SURFnet/Kennisnet Innovatieprogramma, november ~ Minke, B. (2010), De cloud controller, Controllersmagazine, mei 2010, pp ~ Sultan, N. (2010), Cloud Computing for Education: A new dawn? International Journal of Information Management, vol. 30, pp ~ Tisnovski, R. (2010), Risk versus Value in Outsourced Cloud Computing, Financial Executive, November 2010, pp Bert Schellekens is als Manager Bedrijfsvoering werkzaam bij Fontys Sporthogeschool 30 MCA: oktober 2013, nummer 5

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Gegevensbescherming & IT

Gegevensbescherming & IT Gegevensbescherming & IT Sil Kingma 2 november 2011 Gustav Mahlerplein 2 1082 MA Amsterdam Postbus 75510 1070 AM Amsterdam The Netherlands 36-38 Cornhill 6th Floor London EC3V 3ND United Kingdom T +31

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

Sofware as a Service (SaaS): software applicaties die via internet worden aangeboden;

Sofware as a Service (SaaS): software applicaties die via internet worden aangeboden; Cloud Computing Cloud computing, waarschijnlijk bent u de term de afgelopen jaren veelvuldig tegengekomen. De voor- en nadelen van cloud computing worden met enige regelmaat in de juridische literatuur

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Cloud computing: een kans voor scholen

Cloud computing: een kans voor scholen Cloud computing: een kans voor scholen Auteur: Miranda van Elswijk en Willem-Jan van Elk Dit artikel is verschenen in Vives d.d. april 2011 Mail lezen via Hotmail, rekeningen betalen via een internetbankierapplicatie

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011 Privacy en cloud computing OCLC Contactdag 4 oktober 2011 Agenda - Wat is cloud computing? - Gevolgen voor verwerking data - Juridische implicaties 1 Wat is cloud computing? - Kenmerken: - On-demand self-service

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Cloud. BSA The Software Alliance

Cloud. BSA The Software Alliance Cloud Steeds meer bedrijven omarmen het werken in de cloud. Maar wat betekent dit voor bedrijven, hun werknemers en het managen van de softwarelicenties? Dit e-book behandelt dergelijke ontwikkelingen

Nadere informatie

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 - cloud computing: het via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens. - cloud: een netwerk van computers, waarbij

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Hoe veilig is de cloud?

Hoe veilig is de cloud? Hoe veilig is de cloud? Auteur: Miranda van Elswijk en Jan-Willem van Elk Steeds meer softwarediensten zijn altijd en overal beschikbaar via internet. Deze diensten worden cloud services genoemd. Onderwijs-

Nadere informatie

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

Cloud Computing. Broodje IT: Cloud Computing. Agenda: Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden

Nadere informatie

Mogen advocaten hun data in de Cloud bewaren?

Mogen advocaten hun data in de Cloud bewaren? Cloud Computing Traditioneel staat/stond de software waar kantoren gebruik van maken voor hun dossier en/of financiële administratie, op een server die zich fysiek op het advocatenkantoor bevond. Steeds

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct

Nadere informatie

Workshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht

Workshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht Workshop transitie naar de cloud SaMBO-ICT & KZA 21 November 2013 Utrecht Agenda Introductie Aanleiding Cloud in het onderwijs Veranderingen voor de organisatie Interactieve workshop Afsluiting 2 Aanleiding

Nadere informatie

Security, Legal and Compliance

Security, Legal and Compliance SharePoint Online Security, Legal and Compliance Voorstellen Harald van Leeuwen IT Consultant EIC Verantwoordelijk voor SharePoint portfolio www.linkedin.com/in/haraldvanleeuwen Harald.van.leeuwen@eic.nl

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services CMS & DIGITAL MARKETING BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar digitaal platform. Efficiënt beheer

Nadere informatie

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

Brochure HC&H Masterclasses

Brochure HC&H Masterclasses Brochure HC&H Masterclasses & Masterclass Informatiebeveiliging & Masterclass Proces en Informatiemanagement & Masterclass Klantgericht werken & Masterclass Functioneel Beheer & Masterclass Inkoop ICT

Nadere informatie

Actualiteitendag Platform Deelnemersraden Risicomanagement

Actualiteitendag Platform Deelnemersraden Risicomanagement Actualiteitendag Platform Deelnemersraden Risicomanagement Benne van Popta (voorzitter Detailhandel) Steffanie Spoorenberg (adviseur Atos Consulting) Agenda 1. Risicomanagement 2. Risicomanagement vanuit

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Juridische valkuilen bij cloud computing

Juridische valkuilen bij cloud computing Juridische valkuilen bij cloud computing De drie belangrijkste juridische risico s bij cloud computing Cloud computing is geen zelfstandige nieuwe technologie, maar eerder een service delivery framework

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Azure in de praktijk o.a. case van Heineken en Talpa

Azure in de praktijk o.a. case van Heineken en Talpa consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate

Nadere informatie

Gevangen. in de Wolken. 25e sambo-ict conferentie Tilburg, 18 januari 2012. Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162

Gevangen. in de Wolken. 25e sambo-ict conferentie Tilburg, 18 januari 2012. Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162 Gevangen in de Wolken 25e sambo-ict conferentie Tilburg, 18 januari 2012 Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162 Fabrice Mous Directeur Outdare & adviseur voor Ictivity Veel kennis en ervaring

Nadere informatie

Zakelijke dienstverlening in de cloud

Zakelijke dienstverlening in de cloud Zakelijke dienstverlening in de cloud Werken in de cloud, veilig en betrouwbaar ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Agenda Introductie Parentix Dienstverlening Samenwerking met Computerplan

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Gedegen Cloud management volgens Mirabeau

Gedegen Cloud management volgens Mirabeau Managed Services Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar in hoog tempo op. Regelmatig worden er

Nadere informatie

SaaS / ASP PIANOo. 20 april 2009, Amsterdam. drs. Arne Smedema a.smedema@mitopics.nl

SaaS / ASP PIANOo. 20 april 2009, Amsterdam. drs. Arne Smedema a.smedema@mitopics.nl SaaS / ASP PIANOo 20 april 2009, Amsterdam drs. Arne Smedema a.smedema@mitopics.nl Onafhankelijk IT-advies vanuit de combinatie van technische, bedrijfskundige en juridische expertise Agenda Even voorstellen

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Whitepaper. Bepaal de cloud strategie en roadmap voor uw organisatie. Whitepaper - Bepaal de cloud strategie en roadmap voor uw organisatie pagina 1

Whitepaper. Bepaal de cloud strategie en roadmap voor uw organisatie. Whitepaper - Bepaal de cloud strategie en roadmap voor uw organisatie pagina 1 I Whitepaper Bepaal de cloud strategie en roadmap voor uw organisatie Whitepaper - Bepaal de cloud strategie en roadmap voor uw organisatie pagina 1 Inhoudsopgave 01 > INLEIDING 3 Maar wat is de cloud

Nadere informatie

Van perceptie naar werkelijkheid

Van perceptie naar werkelijkheid White Paper 6 juni 2013 Juridische aandachtspunten ten aanzien van Cloud Computing Van perceptie naar werkelijkheid Bij aanbieders van Cloud Computing gaat het vaak om grote buitenlandse spelers, waardoor

Nadere informatie

PRIVACY EN CLOUD. Knelpunten:

PRIVACY EN CLOUD. Knelpunten: PRIVACY EN CLOUD Knelpunten: Wat is cloud? Soorten clouddiensten en de verschillen Wie is de verantwoordelijke? Wie heeft de beveiligingsverplichting? Is een bewerkersovereenkomst nodig? Waar staan de

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten 1 Cloudcomputing is populair, en niet zonder reden. Clouddiensten

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco Exact en partneroplossingen uit de Parentix Cloud powered by Cisco Harald de Wilde Strategic Channel Development Cisco Alex Struik Partner Accountmanager Parentix Cloud introductie Cisco Parentix Cloud

Nadere informatie

We stemmen uw cloud-verbruik automatisch af op de vraag

We stemmen uw cloud-verbruik automatisch af op de vraag Managed Services Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie. Cloud computing vormt het fundament van elk

Nadere informatie

Outsourcen, niet meer weg te denken.

Outsourcen, niet meer weg te denken. Outsourcen, niet meer weg te denken. Outsourcen, een Engelse term, roept vaak in Nederland meteen het beeld op van internationaal en India. De feitelijke betekenis van het woord outsourcen is uitbesteden

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

De toegevoegde waarde van een ISAE 3402-

De toegevoegde waarde van een ISAE 3402- De toegevoegde waarde van een ISAE 3402- verklaring Een isae 3402-verklaring is een specifieke vorm van third party assurance en heeft toegevoegde waarde voor services en gebruikerss. Er is echter nog

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien? Asset 1 van 4 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013 Cloud & Privacy B2B Clouddiensten Robert Boekhorst Amsterdam 27 juni 2013 Inleiding Privacyrecht: in vogelvlucht Knelpunten Hoe hier mee om te gaan? toekomstige ontwikkelingen Privacyrecht in vogelvlucht

Nadere informatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Hostbasket. Het hosting en cloud computing aanbod van Telenet Hostbasket Het hosting en cloud computing aanbod van Telenet 1 Uw IT in betrouwbare handen Uw IT infrastructuur en software uitbesteden zonder zorgen en investering zodat u zich volledig kunt concentreren

Nadere informatie

Servicedesking! Hot or Not? Egbert van der Steege MSc

Servicedesking! Hot or Not? Egbert van der Steege MSc Servicedesking! Hot or Not? Egbert van der Steege MSc FACTO CONGRES 2013 Servicedesking! Hot or Not? 11 juni 2013 BENT U TEVREDEN OVER DE PERFORMANCE VAN UW (FACILITAIRE) SERVICEDESK? DRAAGT UW (FACILITAIRE)

Nadere informatie

De beheerrisico s van architectuur

De beheerrisico s van architectuur De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich

Nadere informatie

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers IT beheer: zelf doen is geen optie meer Ed Holtzer Jurian Burgers Het leven is te kort om zelf iets te doen wat men tegen betaling ook door anderen kan laten verrichten. William Somerset Maugham Engels

Nadere informatie

CLOUD COMPUTING OVER SLIMMER WERKEN IN DE WOLKEN

CLOUD COMPUTING OVER SLIMMER WERKEN IN DE WOLKEN CLOUD COMPUTING OVER SLIMMER WERKEN IN DE WOLKEN EEN WHITE PAPER INTRODUCTIE ORGANISATIES KUNNEN NIET MEER OM CLOUD COMPUTING HEEN. VOOR VEEL BEDRIJVEN IS HET NIET MEER DE VRAAG ÓF ZE IN DE CLOUD GAAN

Nadere informatie

Bouwstenen voor de G-Cloud Datacenters in de Belgische overheid. Frank Robben www.frankrobben.be

Bouwstenen voor de G-Cloud Datacenters in de Belgische overheid. Frank Robben www.frankrobben.be Bouwstenen voor de G-Cloud Datacenters in de Belgische overheid Frank Robben www.frankrobben.be Agenda Context: besparen door synergie en transformatie Wat is G-Cloud? Waarom G-Cloud? Succesfactoren G-Cloud

Nadere informatie

Waarom Cloud? Waarom nu? Marc Gruben April 2015

Waarom Cloud? Waarom nu? Marc Gruben April 2015 Waarom Cloud? Waarom nu? Marc Gruben April 2015 Waarom Daarom Cloud? Cloud! Waarom Daarom nu? nu! Marc Gruben April 2015 Wie ben ik? Informatie analist Project/development manager Developer/architect Wie

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

Sourcing. Analyse Sourcing Management

Sourcing. Analyse Sourcing Management Sourcing Analyse Sourcing Management Sourcing Business Driven Sourcing Wij nemen het woord sourcing letterlijk. Welke bronnen zijn nodig om uw organisatie optimaal te laten presteren, nu en in de toekomst?

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie