bcpi.eu BCPI BCPI Visie De BCPI Visie kan als volgt worden weergegeven:
|
|
- Bert Willemsen
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Company Profile 2017 BCPI BCPI is opgericht in 2004 door een voormalig IT Audit partner van Deloitte Enterprise Risk Services. BCPI levert Services, Training, Outsoursing & Tooling voor geïntegreerd Business Continuity Management, (IT) Disaster Recovery Management, Security Management, Privacy Management & Operational Audit. BCPI opdrachtgevers zijn zeer grote, grote en middelgrote overheidsorganisaties en bedrijven. Het zijn organisaties die nationaal en internationaal werkzaam zijn, met complexe bedrijfsprocessen, omvangrijke klantengroepen, vitale maatschappelijke functies, honderden tot duizenden medewerkers en kwetsbare locaties of services. Het zijn organisaties die het beheer voeren over operations centers, alarmcentrales, datacenters, distributiecentra, verkeerscentrales, shared services, waardevolle productievoorzieningen of over complexe logistieke, financiële of administratieve stromen. BCPI Visie De BCPI Visie kan als volgt worden weergegeven: 1. Kies wereldwijde ISO standaarden voor uw beheerproces. 2. Maak maximaal gebruik van interne kennis, eigen medewerkers en trusted providers. 3. Ontwikkel inhoudelijke, samenhangende plannen op basis van multidisciplinaire samenwerking. 4. Gebruik specialistische tooling om capaciteit en kennis van deskundigen optimaal te integreren. 5. Veranker de management processen direct in de organisatie. 6. Kies een methodiek en tooling die uw gehele groeipad ondersteunen. Alle informatie over de BCPI is te vinden op de website van BCPI:
2 BCPI Methodiek & Tooling De BCPI tooling is beschikbaar in het Nederlands en Engels en biedt organisaties een volledig geïntegreerd: BCMS Business Continuity Management System DRMS Disaster Recovery Management System ISMS Information Security Management System PMS Privacy Management System De BCPI methodiek & tooling ondersteunen de geïntegreerde, multidisciplinaire ontwikkeling, het dagelijks operationeel beheer en het testen van plannen, voorzieningen en maatregelen binnen deze domeinen conform de ISO 27001, ISO / 22313, ISAE 3402 en GDPR standaarden. De methodiek en tooling zijn sinds 2004 operationeel en zijn sindsdien in meer dan 200 projecten toegepast. Organisaties die de BCPI tooling gebruiken zijn toonaangevende multinationals en organisaties in bedrijfsleven en overheid. Gemiddeld werken alle klanten al meer dan 7 jaar met deze tooling. De omgeving is op zeer hoog niveau beveiligd. De beveiligingsopzet is door vele security management departments onderzocht en goedgekeurd. De BCPI tooling wordt als SaaS service aangeboden. De BCPI tooling is volledig Made, Managed & Hosted in Holland. BCPI servers staan in de hoogwaardig beveiligde twin datacenters van Previder in Hengelo. Alle data en backups worden encrypt in Nederland opgeslagen. BCPI verleent alle medewerking aan audits van de omgeving. 2
3 BCPI Modules De BCPI tooling omvat 4 modules: 1. Business Requirements Module 2. Scenario Management Module 3. Runbook Management Module 4. Test & Audit Module 3
4 1. Business Requirements Module De Business Requirements Module ondersteunt Quality Managers in de business units. Bovenstaand scherm ziet u één van de schermen van deze gebruiksvriendelijke Module. Quality Managers kunnen hier in een centrale omgeving hun afdelingen, processen, prioriteiten en afhankelijkheden van locates, vitale medewerkers en leveranciers, applicaties, voorraden, archieven, apparatuur, andere objecten en business ketens onderhouden. Zij kunnen prioriteiten kenbaar maken in Recovery Time Objectives, in BIV classificaties en in Privacy classificaties. Per Business Unit kan op elk gewenst moment een Business Impact Analyse worden geproduceerd welke altijd de laatst ingevoerde informatie weergeeft. In de methodiek hanteren alle Business Units een uniforme structurering, uniforme classificaties en een uniforme mate van detaillering hetgeen zich vertaalt naar uniform gestructureerde Business Impact Analyses. Dit maakt het mogelijk om de input van alle business units te kunnen integreren. Dit is een essentieel verschil ten opzichte van het werken met Word of Excel. Afhankelijkheden van infrastructuur en gebouwen worden hierdoor organisatie-breed inzichtelijk. Prioriteiten van business units kunnen hierdoor in plannen en draaiboeken organisatie-breed op volgorde gezet in de dimensies: continuïteit, beschikbaarheid, integriteit, bedrijfsvertrouwelijkheid en persoonsvertrouwelijkheid. Workflow Management functies stellen Quality Officers in staat om collega s in te schakelen. En ze bewaken dat Quality Officers actie nemen op openstaande verzoeken om informatie. 4
5 2. Scenario Management Module De Scenario Management Module ondersteunt de Continuity Managers, Security Managers, Service Managers, Integrity Managers en Privacy Managers. Zij kunnen in deze module de input van alle Quality Managers op elk gewenst moment integreren tot elk gewenst scenario. Omdat de tooling zowel met Recovery Time Objectives als met BIV classificaties en Privacy classificaties werkt, kunnen scenario s betrekking hebben op: Verlies / herstel van locaties of infrastructuur (RTO) Continuity Plannen Verlies / herstel van beschikbaarheid (B - classificaties) Availability Plannen Verlies / hertel van integriteit (I - classificaties) Integrity Plannen Verlies / herstel van bedrijfsvertrouwelijkheid (V - classificaties) Security Plannen Verlies / herstel van persoonsvertrouwelijkheid (P - classificaties) Privacy Plannen Scenario s zijn specifiek tot op proces, object, (IT) service en herstelteam niveau. Managers kunnen scenario s filteren naar elke gewenste combinatie van locatie, objecttypen, kwaliteitsaspect (Continuity, Security, Integrity, Availability, Privacy) en classificaties. Elke nieuwe input van Quality Managers wordt automatisch in alle scenario s geactualiseerd. Per scenario kan real-time geautomatiseerd een volledig samenhangend en actueel plan worden afgedrukt, waarin automatisch ook altijd 5 onderdelen volledig zijn uitgewerkt: De voor het scenario relevante crisis management organisatie De voor het scenario relevante business noodprocedures De voor het scenario relevante herstellijsten en herstelmaatregelen De voor het scenario relevante externe relaties en contactpersonen De voor het scenario relevante documentatie 5
6 Door toepassing van een uniforme methodiek, tooling, structuur en werkwijzen wordt het delen van kennis en capaciteit mogelijk tussen: Continuity Managers Security Managers Integrity Managers Service Managers Privacy Managers Door de kennisdeling blijken vaak grote kwaliteitsverbeteringen haalbaar te zijn. De capaciteitsdeling en automatisering leveren in alle organisaties grote besparingen op. 3. Runbook Management Module De Runbook Management Module ondersteunt Recovery Managers bij het ontwikkelen en onderhouden van hersteldraaiboeken. De complexe integriteitsbewaking is automatisch geborgd. Met deze draaiboeken zijn en worden vele malen per jaar uitwijktests ondersteund van de grootste datacenters, de grootste IT beheerorganisaties en meest complexe IT infrastructuren in Nederland. Hersteldraaiboeken (runbooks) zijn gedetailleerd tot op taak, team en minuut niveau. Hersteldraaiboeken kunnen from-scratch worden ontwikkeld op basis van uitsluitend parate kennis van interne en externe beheerders. Of hersteldraaiboeken kunnen worden ontwikkeld als een verdere detaillering van bovenstaande herstelplannen, die verankerd zijn in Business Impact Analyses. 6
7 Draaiboeken kunnen eenvoudig naar vroegere of latere tijdstippen worden getransponeerd of worden gekopieerd om te dienen als template of back-up. Draaiboeken kunnen worden geproduceerd en afgedrukt in doorlooptijden of echte tijden, zowel voor een hersteloperatie als geheel als per team. Draaiboeken kunnen betrekking hebben op herstel van continuity, security, integrity, availability en privacy van infrastructuren of gebouwen. 4. Test & Audit Module De Test & Audit module ondersteunt Continuity Managers, Security Managers, Service Managers, Integrity Managers, Privacy Managers, Recovery Managers én Operational Auditors in hun tests. Zij kunnen met deze module tests plannen, tests uitvoeren en tests rapporteren ten aanzien van: de Crisis Management organisatie Business Noodprocedures Herstelmaatregelen op applicatie/ service niveau in alle scenario s Disaster Recovery Managers kunnen met deze module uitwijktests / doorlooptests uitvoeren op hun draaiboeken. En ook tijdens echte calamiteiten worden Recovery Managers van minuut tot minuut ondersteund bij de operationele aansturing van Disaster Recovery Management taken. Tijdens hersteloperaties produceert de module een real-time voortgangsregistratie van alle taken en alle onderlinge communicatie. De integrale (test) rapportering is direct na afloop van een test of een hersteloperatie beschikbaar voor het geheel en per team en tot op de minuut. Operational Auditors kunnen in deze module eigen testplannen ontwikkelen, uitvoeren en rapporteren. Zij worden daarbij gevoed door het voorwerk dat is gedaan door Quality Officers in de business units en dor alle beheerders. 7
8 Deze module is van bijzonder toegevoegde waarde voor organisaties die zich willen of moeten verantwoorden naar externe auditors, onafhankelijke toezichthouders of certiicerende instanties. 5. Speciale GDPR / AVG Implementatie tooling BCPI heeft een specifiek op GDPR / AVG Implementaties toegespitste SaaS ondersteuning ontwikkeld. Dit is een single strategy versie van de BCPI tooling welke tegen zeer aantrekkelijk tarief kan worden aangeboden en wordt geleverd met een uitgebreide online training en telefonische helpdesk ondersteuning. Belangrijkste toegevoegde waarde is het feit dat organisaties hiermee niet alleen een eenmalig implementatieplan ontwikkelen, maar ook direct beschikken over een verankerd beheerproces en een kwalitatief zeer hoogwaardige beheermethodiek. De waardering voor de inspanningen van organisaties om persoonsgegevens te beschermen zal hierdoor enorm toenemen. Organisaties beschikken dan over alle instrumenten om zowel een hoog niveau van privacy bescherming te realiseren als om een beveiligingsadministratie conform Artikel 30 van de AVG te onderhouden met de volgende hoofdfunctionaliteiten: Business Analyse ICT Analyse AVG Implementatie Planning AVG Implementatie Rapportering AVG Test Planning AVG Test Rapportering 8
9 In de GDPR / AVG Implementatie tooling zijn standaard onder meer de volgende rapporten beschikbaar: Business Management Rapporten per afdeling Rapporten Beveiligingsprioriteiten persoonsgegevens in het ICT landschap Rapporten Beveiligingsprioriteiten persoonsgegevens in de Business processen (archieven, apparatuur, voorraden, installaties, etc) Rapporten Taakverdeling (intern/extern) ten aanzien van de beveiliging van persoonsgegevens Rapporten Documentatie (interne/externe) beveiligingsmaatregelen en actuele beveiligingsstatus Rapporten (interne/externe) contactpersonen, bewaartermijnen, etc Integraal AVG Implementatieoverzicht voor de gehele organisatie en per team/instantie met alle verantwoordelijkheden, betrokkenen, maatregelen en status Integraal AVG testplan voor de gehele organisatie en per team/instantie met alle verantwoordelijkheden, betrokkenen, maatregelen en tests Integraal AVG testrapport voor de gehele organisatie en per team/instantie met alle verantwoordelijkheden, betrokkenen, maatregelen en uitkomsten van tests Alle GDPR / AVG rapporten kunnen in de eigen huisstijl van de organisatie worden geproduceerd. De tooling is Made, Managed en Hosted in Holland en in het Nederlands en Engels beschikbaar. BCPI voldoet zelf aan alle GDPR / AVG vereisten. 6. BCPI Mobile 9
10 BCPI Mobile levert ontsluiting van de BCPI omgeving als add-on op mobile devices, te combineren met elke set van bovenstaande modules: BCPI licentiestructuur Real time inzicht in de voortgang van herstel tijdens tests en echte calamiteiten Leden crisis management organisatie direct te contacteren via mail, telefoon, chat, sms Alle kernrapporten (BIA s, plannen, draaiboeken) direct en actueel opvraagbaar Real time inzicht in taken en voortgangsstatus van alle betrokken teams BCPI modules kunnen per module of als complete toolset worden aangeschaft in 3 implementatiemodellen: Coördinator licentie tot 500 medewerkers 1 concurrent user Core team licentie tot 2000 medewerkers 3 concurrent users Corporate licentie meer dan 2000 medewerkers 6 concurrent users Concurrent user licenties kunnen binnen de licentihoudende organisatie door meerdere personen gedeeld worden. Veel gebruikte combinaties van modules zijn voor Business Continuity Managers: Business Requirements Module Scenario Management Module Veel gebruikte combinaties van modules zijn voor Business Continuity Managers: Runbook Management Module Test & Audit Module Meer informatie over de licentiestructuur is te vinden op de website van BCPI: Adres gegevens / Overige gegevens BCPI is een activiteit van Baucis BV (kvk: ) Nederland Telefoon: +31 (0) info@bcpi.eu 10
Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieBusiness Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:
(BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel
Nadere informatieDe GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy
De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieVeeam Cloud Connect: Optimale databeschikbaarheid
Veeam Cloud Connect: Optimale databeschikbaarheid met de 3-2-1 regel Optimale databeschikbaarheid met de 3-2-1 regel Past u de 3-2-1 regel al toe om uw klanten optimaal te beschermen tegen dataverlies?
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieCloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed
Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieIII Stream IT Auditing. UWV / CIP / VU- IT auditing
III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015
Nadere informatieAVG Verplichting? Of een kans?
AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht
Nadere informatieFunctioneel Applicatie Beheer
Functioneel Applicatie Beheer Functioneel Applicatie Beheer Goed functioneel beheer werkt als smeerolie voor uw organisatie en zorgt voor een optimale aansluiting van de informatievoorziening op de primaire
Nadere informatieDe continuïteit van uw business gewaarborgd
De continuïteit van uw business gewaarborgd Assist & Care U rekent op een ICT-infrastructuur die perfect uw professionele behoeften vervult, meegroeit met uw noden en dag en nacht feilloos draait. Via
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatiePortfoliomanagement software van Thinking Portfolio
Portfoliomanagement software van Thinking Portfolio Eenvoudig in gebruik Snelle implementatie Betrouwbaar in de cloud Vast maandbedrag Onbeperkt aantal gebruikers PMO Portfoliomanagement Programma s en
Nadere informatieBrochure Business Continuity & ICT
Brochure it starts here Brochure Inhoudsopgave 1....3 2. Quickscan...4 3. Concrete oplossingen...5 3.1 Cloud Backup...5 3.2 Vervangende connectivity...5 3.3 ICT vanuit het datacenter...5 3.4 ICT uitwijkcentrum...5
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieFactsheet Backup on demand
Factsheet Backup on demand Backup on Demand Uw data altijd veilig Data zijn waardevol voor uw organisatie. U wilt ze dan ook, mocht er iets gebeuren, goed onder handbereik hebben. Aan de andere kant groeit
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieAsset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015
Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit
Nadere informatieVergelijking verwerkingsregister AVG
Vergelijking verwerkingsregister AVG Voor een gemeente in Noord-Nederland is een korte vergelijking gedaan van de verwerkingsregisters van en. Hierbij is met name gekeken naar het voldoen aan de wettelijke
Nadere informatieVisie op Cloud & ICT Outsourcing
HEALTHCARE & LOCAL GOVERNMENT Visie op Cloud & ICT Outsourcing Regionaal ICT Beraad, gemeente Midden-Delfland 25 oktober 2016 Voorstellen - Sinds 2013 werkzaam bij PinkRoccade Local Government - Productmanager
Nadere informatieCreëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Nadere informatieEvy. De Cloud oplossing van Drie-O
Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid
Nadere informatie5 CLOUD MYTHES ONTKRACHT
5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar
Nadere informatieKeurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield
Nadere informatieNDL Slotbijeenkomst Propositie Spare Parts
NDL Slotbijeenkomst Propositie Spare Parts Intro Crowe Horwath Peak 7 maart 2017 Geert-Jan Krol en Xander Wamelink 2016 Crowe 2017 Crowe Horwath Horwath Peak Peak Wie is Crowe Horwath Peak Ondersteunt
Nadere informatiebcpi.eu Inleiding Agile
Inleiding Veel organisaties zijn bezig met de implementatie van de in dit artikel genoemde methoden en technieken voor software-ontwikkeling en operationeel systeembeheer. Dit artikel geeft een korte beschrijving
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieCloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.
Cloud Services SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services U wilt grip houden op uw data, verzekerd zijn van beveiligde opslag van uw data
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieInhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten
Cloud Diensten Inhoud Back-up 3 Beschikbaarheid 4 ExtraVar ontzorgt met unieke cloud diensten 5 ExtraVar en de cloud 7 2 Back-up Meer en meer dringt het besef door bij bedrijven dat data een van de belangrijkste
Nadere informatieHoe migreer je naar de Cloud. Wilbert van Beek Directeur
Hoe migreer je naar de Cloud Wilbert van Beek Directeur OVER ICTIVITY Opgericht in 1998 120 medewerkers Onafhankelijk van de verkoop van producten Dienstverlening op het gebied van ICT infrastructuren
Nadere informatieCROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieEnterprise Resource Planning. Hoofdstuk 1
Enterprise Resource Planning Hoofdstuk 1 Een basis om inzicht te krijgen in Enterprise Resource Planning-systemen Pearson Education, 2007; Enterprise Resource Planning door Mary Sumner Leerdoelstellingen
Nadere informatieCreëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Nadere informatieSoftcrow Trusted Electronic Services B.V. Privacy Verklaring. Pagina 1 van 9
Softcrow Trusted Electronic Services B.V. Privacy Verklaring Pagina 1 van 9 Inhoudsopgave 1. Inleiding 3 2. Softcrow Trusted Electronic Services 4 3. Soorten gegevens en hun doel 5 4. Opslag en Beveiliging
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieTHE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt
Nadere informatieGrip-IT Planning & Forecasting Tool. Voor beheerste Operations en bestuurbare proces-prestaties
Grip-IT Planning & Forecasting Tool Voor beheerste Operations en bestuurbare proces-prestaties Wat is Grip-IT? Een snelle en degelijke applicatie voor planning en capaciteitsmanagement, bijvoorbeeld als
Nadere informatieJuridisch risicomanagement in de Cloud
Juridisch risicomanagement in de Cloud Jos van der Wal The Legal Connection Leon Hauzer Escrow Alliance BV The Legal Connection Het snijvlak van ICT & recht is complexe en dynamische materie, maar onlosmakend
Nadere informatieImage Exchange Portal
Image Exchange Portal Sectra IEP Ondersteunt hoogwaardige patiëntgerichte zorg Snel en veilig medische beelden delen met andere zorgprofessionals en patiënten Sectra IEP Het uitwisselen van medische beelden
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieRapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement
Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder
Nadere informatieNORTHWAVE Intelligent Security Operations
Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieService Level Agreement (SLA)
Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieDienstbeschrijving. Efficon Shared Services
Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221
Nadere informatieERP Testing. HP Nijhof. Testmanager. Testnet November 2005
ERP Testing HP Nijhof Testmanager Testnet November 2005 Solution Sales Meeting7 November 2005 1 Agenda Waarom pakketten testen? Schaarse middelen? Ideale ERP test situatie Vragen 2 De centrale vraag ERP
Nadere informatieSEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S
SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatiePartneren met een Cloud broker
Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieWHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst
Nadere informatieover ons PHOCUS, is al decennialang actief op het gebied van HR & salaris.
PROCESOPTIMALISATIE SPECIALISTEN MET EEN 360º VISIE KENNIS, KUNDE & KWALITEIT over ons PHOCUS, is al decennialang actief op het gebied van HR & salaris. PHOCUS helpt je, door middel van doordacht opgezette
Nadere informatiePraktijkcase- Ervaringen van Alphacloud met DCIM. Rene de Theije PERF-IT Aernout DeBeurme Alphacloud
Praktijkcase- Ervaringen van Alphacloud met DCIM Rene de Theije PERF-IT Aernout DeBeurme Alphacloud AlphaCloud Simsstraat 48 2800 Mechelen DCIM Kubus 70 3364 DG Sliedrecht Agenda DCIM Een markt in de kinderschoenen?
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieT-Mobile Nederland Finance Operations
T-Mobile Nederland Finance Operations Presentatie BI Award 2005 23 Februari 2006 Peter Meefout Directeur Finance Operations Author/Date T-Mobile Nederland: de organisatie Wie we zijn Een van de drie strategische
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieDe volledige HR- en salarisadministratie overzichtelijk en papierloos in één Online pakket
De volledige HR- en salarisadministratie overzichtelijk en papierloos in één Online pakket Uw personeels- en salarisadministratie zijn van groot belang voor uw bedrijf en uw personeel. Om er voor te zorgen
Nadere informatieEilandoplossingen of maatwerk in je ERP? Waarom een front office platform veel slimmer is voor de food branche
Eilandoplossingen of maatwerk in je ERP? Waarom een front office platform veel slimmer is voor de food branche (Middel)grote bedrijven in de food branche - zoals voedingsmiddelenproducenten en organisaties
Nadere informatieZet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Nadere informatieBrochure ITIL Planning, Protection and Optimization
Brochure ITIL Planning, Protection and Optimization Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening
Nadere informatieIeder document direct beschikbaar
Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject
Nadere informatieHoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions
Hoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions 22 April, 2010 Woerden, Nederland Introductie Transfer Solutions Transfer Solutions is een gespecialiseerde
Nadere informatieCloud Computing. Broodje IT: Cloud Computing. Agenda:
Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieInhoudsopgave 1. Opdrachtformulering Beschouwingsgebied Binnen de opdracht Buiten de opdracht
Test rapport Dit document beschrijft de testopdracht voor het Nederlands Kampioenschap software testen 2017. De website Fructasys (Software Under Test SUT) is een totaal backoffice pakket waarmee je bestellingen
Nadere informatieBIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Nadere informatieEen alledaags gegeven
Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik
Nadere informatieOffice 365. Overstappen of niet?
Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met
Nadere informatieDigikoppeling adapter
Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555
Nadere informatieVragenlijst. Voor uw potentiële Cloud Computing-leverancier
Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze
Nadere informatieIntegrating the Healthcare Enterprise
Integrating the Healthcare Enterprise Evert Sanderse User Chair Radioloog Amphia Ziekenhuis Tie Tjee Vendor Chair Business Consultant E-Storage Integrating the Healthcare Enterprise 1 Wat is IHE Integrating
Nadere informatieFUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte )
FUSIE en Transitie naar de CLOUD ( vanuit een GREEN-FIELD gedachte ) Freerk Bosscha IT Architect / Security Officer f.j.bosscha@nhl.nl Mark de Jong Enterprise architect mark.de.jong1@stenden.com Kengetallen
Nadere informatieAgenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur
13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieVKA Self Assessment Report: Volwassenheidsscan IT processen. Uw positie
Uw positie Volwassenheid per Proces ABC IT Referentie ondergrens Referentie bovengrens Incidentbeheer 2.3 2 3 Wijzigingsbeheer 2.2 1.5 3.5 Probleembeheer 2.1 2 3 Configuratiebeheer 2.4 1.5 3.5 Service
Nadere informatieVan Samenhang naar Verbinding
Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieICT-uitbestedingsdiensten en Software as a Service:
ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie
Nadere informatieBijlage 1 aan collegenota DRP test
Bijlage 1 aan collegenota DRP test 1. de noodzaak van een DRP test in de context van een professionele dienstverlening en risicobeheersing De werking van Stads- en OCMW diensten is de voorbije jaren in
Nadere informatieZetacom Mobiel 2016 Telefonie zetacom.nl
Zetacom Mobiel 2016 zetacom.nl 02 Zetacom Mobiel Wilt u een mobiel tenzij beleid invoeren en loopt u tegen beperkingen van techniek of de mobiele provider aan? Wilt u niet meer investeren in nieuwe vaste
Nadere informatieToolselectie checklist
Toolselectie checklist KIES EENVOUDIG HET INCIDENT MANAGEMENT SYSTEEM DAT HET BESTE BIJ JOUW ORGANISATIE PAST Zo werkt het Vul onderstaand de leveranciers in die je wilt vergelijken. Zet vervolgens in
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatie