Kennissessie. ICT- en Informatiebeleid. Welkom! Agenda. Hoe haalt u met ICT het maximale uit uw organisatie?

Maat: px
Weergave met pagina beginnen:

Download "Kennissessie. ICT- en Informatiebeleid. Welkom! Agenda. Hoe haalt u met ICT het maximale uit uw organisatie?"

Transcriptie

1 Kennissessie ICT- en Informatiebeleid Hoe haalt u met ICT het maximale uit uw organisatie? Welkom! Sprekers: Louk Dirken (ICT- en Informatiebeleid) Hans van Zwam (Informatiebeveiliging) Voorstellingsronde Wie bent u, voor welke organisatie werkt u en wat is uw rol? Heeft u ICT- of informatiebeleid? Hoe actueel is deze? Wat verwacht u van deze middag? Agenda 14:00 14:15 uur Ontvangst/Welkomstwoord 14:15 15:30 uur ICT- en Informatiebeleid 15:30 15:50 uur Pauze 15:50 16:30 uur Informatiebeveiliging 16:30..:.. uur Napraten en Afsluiting 1

2 INNERVATE het andere ICT bedrijf Anders Werken en Anders Organiseren Vraagt een andere kijk op ICT Wij geloven in organisaties waar ieder individu de ruimte krijgt om te bewegen en de verantwoording neemt om zijn of haar bijdrage te leveren. Volgens deze visie hebben we Innervate ingericht. Onze dienstverlening is erop gericht ICT binnen organisaties aan te laten sluiten op de nieuwe manieren van werken en organiseren. Innervate Opgericht in 1999 Twee vestigingen Zuid Nederland en Midden Nederland Kernwaarden van Innervate zijn professionaliteit, transparant, ondernemerschap, vertrouwen en sociaal betrokken. Succesvol Onafhankelijk Multidisciplinair Veranderingen als zekerheid ICT Files Vergrijzing Schaarste op arbeidsmarkt Kwaliteit van leven Het Nieuwe Werken Consumeratie, Bring Your Own Device Cloud Computing/Applicaties As A Service Regelgeving en informatiebeveiliging ICT als dienstverlening, communicatie enabled IT Management Informatie Milieu Individualisering Kredietcrisis Veiligheid 2

3 Agenda 14:00 14:15 uur Ontvangst/Welkomstwoord 14:15 15:30 uur ICT- en Informatiebeleid 15:30 15:50 uur Pauze 15:50 16:30 uur Informatiebeveiliging 16:30..:.. uur Napraten en Afsluiting Spelregels Iedereen is deelnemer Niemand is toeschouwer Alle interactie is goed Respect voor het individu Korte koffiepauze Via verschillende stellingen en vragen het bevorderen van uitwisseling van gedachten en ideeën. 17 3

4 Agenda ICT- en Informatiebeleid <Louk Dirken> Aanleiding en issues Aanpak Discussie & Vragen Interactief: dus als u vragen heeft Aanleiding / Noodzaak Alignment is de combinatie van verbinden en vertalen Verbinden Eigenaarschap en proces van afstemming tussen Business & IT Speel het spel Vertalen Bedrijfsdoelstellingen vertalen naar informatiedoelen en inzet juiste ICT middelen Best Fit 4

5 Waar hebben we het over? Informatie- Beleid (I) ICT Beleid (A) V E R T A L E N VERBINDEN VERBINDEN V E R T A L E N VERBINDEN Verbinden & Vertalen Uw mening : Enkele stellingen Zonder ICT- en/of Informatiebeleid wordt ICT bepaald door de boekhouder. De Business voelt zich niet betrokken bij I en/of ICT Beleid! Informatiemanagement (middelste kolom) is alleen iets voor de grotere organisatie(s)? ICT- en Informatiebeleid: Aanleiding en issues Alles is onderworpen aan verandering en steeds sneller!.. 5

6 ICT : The Department of NO..? NO Functie: Cino ICT- en Informatiebeleid: Aanleiding en issues Waarom beleid? Reorganisatie Fusie of overname Aanpassing in wet- en regelgeving Herijking van bestaande ICT middelen Wel of niet Outsourcen? Welke delen outsourcen? Management Informatie? Benchmark ICT organisatie ICT- en Informatiebeleid: Aanleiding en issues Waarom beleid? (2) Kunnen kosten omlaag? Welke uitgaven voor de komende jaren? Innovatie vraagstukken Afstemming organisatie-processenmiddelen Continuïteitvraagstukken Informatiebeveiliging BYOD En ook voor..unified Communications 6

7 De afbeelding kan momenteel niet worden weergegeven. De afbeelding kan momenteel niet worden weergegeven. Unified Communications Messaging Welke devices? Bring your own device Aantal tablets in Nederland in 2012 is ca. 4,1 miljoen! 78% van de bedrijven geeft aan in 2013 tablets te gebruiken 90% van de bedrijven ondersteunt zakelijke applicaties op personal devices in 2014 In 2015 meer ontwikkelaars voor mobiele software dan voor vaste werkplekken 7

8 Wat is de beweging in de ICT Cloud? Overzicht Cloud leveranciers De Hype Cycle nader bekeken 8

9 De meest gestelde vraag Bent u al Cloud-Ready? Cloud Computing grijpt in op alle aspecten van ICT: operations (Infrastructure as a Service), development (Platform as a Service) en portfoliomanagement voor applicaties (Software as a Service). De belangrijkste vraag bij Cloud Computing is nu of alle interne processen voldoende klaar zijn om zonder problemen uit te besteden. Het gaat dan over alle processen; operatie-, applicatie-, ontwikkelings- en integratie processen. Vraag: Welke aanleidingen spelen er binnen uw organisatie? Hoe specifiek zijn deze? Hoe worden deze momenteel benaderd? 26 Beleid: definitie Beleid is een verzameling van uitspraken, uitgangspunten, voorwaarden die gelden voor de besturing, de inzet van mensen en middelen in organisaties Het is een heldere, duidelijke en compacte omschrijving van doelstellingen. (= Communicatie document) 9

10 Beleid staat niet op zich: Projectie op Negenvlak Organisatie Strategie en beleid Business & Proces architectuur..... Informatiearchitectuur Organisatieplanning Projecten Operationele voorzieningen Informatieprojecten Verbinden & Vertalen ICT Strategie en beleid ICT architectuur Informatiebeleid ICT planning Informatieplan ICT Projecten ICT voorzieningen Informatievoorziening Verbinden & Vertalen 11 Uw mening : Enkele stellingen Wat levert ICT- en Informatiebeleid volgens u op? Wie heeft het meeste voordeel van Beleid en wie het meeste last? Wie heeft een Informatiebeleid (de I- component)? Doelstelling ICT- en Informatiebeleid Het doel van het vastleggen van het ICT- en informatiebeleid is het bieden van een kader om maatregelen en investeringen in ICT voorzieningen te toetsen en om helder de verantwoordelijkheden binnen de organisatie te beleggen. Koppelt met bedrijfsstrategie. Periode van 3 jaar en wordt jaarlijks geëvalueerd en aangevuld. 10

11 ICT- en Informatiebeleid gaat over samenwerken en niet over g ld (costcenter) De uitdagingen Wat zijn de uitdagingen/valkuilen? Verkeerde verwachtingen (afstemming) Het wordt gezien als document van ICT (draagvlak) Iedereen is het eens, maar er is geen uitvoering van het beleid (programma management) Het uitvoeren van het beleidsplan kost veel geld (Businesscases) ICT Beleidsplan is geen technologische verhandeling (verwachting) Deelnemers/opstellers beleidsplan zijn geen afspiegeling van organisatie (draagvlak) Nog meer Beren? Missie Het opstellen van het ICT- en Informatiebeleidsplan voor de komende 3-5 jaar Mensen Processen Middelen 11

12 Hoe aanpakken? Beleid is meer dan alleen inhoud (modellen) Stem scope af Verbinden: maak gebruik van de context! Humor? Definieer/Accepteer en volg een aanpak Vertalen: Niet denken vóór een ander. Multi disciplinair! Creëer ruimte voor voortschrijdend inzicht Draagvlak: eigenaarschap en sponsor Model: Organisationele context Mensgericht Innovatiegericht Beheersgericht Resultaatgericht Organizational Culture Assessment Instrument (OCAI) van Quinn en Cameron Model: Aard van het project Known Outcome Unknown Greater chance of failure Pathway Known Unknown Quest New product development Painting by numbers A walk in the fog Research, Organizational Change projects Making a movie Greater chance of success Engineering, construction Software development Turner, J.R; Cochrane, R.A; Goals-and-methods matrix 12

13 Roadmap ICT- en Informatiebeleid Hoe pakken we (=Innervate) dit aan? Roadmap Informatiebeleidsplan Roadmap ICT Beleidsplan Kernpunten: Aanpakken verdeeld over aantal stappen; Aanpakken vergelijkbaar, doch verschillend; Pragmatisch en Flexibel (geen dogma s); Innervate aanpakken gebaseerd op ervaring bestaande concepten en methodieken; Alle domeinen (mensen/organisatie, processen en middelen) worden onderzocht. Aanpak ICT- en/of Informatiebeleidsplan 2 Prioriteitstelling management Strategie / Bedrijfsdoelstellingen / Algemeen bedrijfsbeleid / organisatieontwikkelingen / Business! 5 Analyse Huidige situatie ICT- en/of informatiebeleid? SLA? ICT inrichting / Beschikbaarheid Organisatie/Rollen Thematische aanpak 1 4 Beleidsplan <Uw naam> 3 Externe ontwikkelingen Overheid/ Markt / Techniek / Maatschappij Scope: Verschillende domeinen Organisatie Bedrijfsprocessen Informatievoorziening Software Applicaties Servers, Beveiliging, Internet, Hardware, Infrastructuur (kabels, datanetwerk) Traditionele ICT Domein 13

14 9-vlaks model (scope) Stap 1: Vooronderzoek Bepalen van de scope (vastleggen) Vaststellen bestaande situatie (IST) Verzamelen van eerdere beleidsdocumenten en onderzoeksrapporten High-level bepaling van de volwassenheid van de organisatie En Bepalen ook: huidige informatievoorziening (I-plan?) Bepalen Stakeholder huidige analyse informatiebeveiliging (context) Gewenste Knelpunten situatie in beleidvoering uitzetten op vaststellen 9-vlaks model (workshop) Stap 1: Vooronderzoek: deliverables Beschrijving van de IST-situatie Organisatie Processen (ICT) Informatievoorziening (I-component) Applicaties Infrastructuur (datanetwerk, servers,e.d.) Beschrijving van de risico s 14

15 Domeinen afstemmen door Enterprise Architectuur Enterprise Architectuur : zichtbaar maken van samenhang! Informatie architectuur? Product architectuur Business Proces architectuur?? Applicatie architectuur? Technische infrastructuur? Voorbeeld model service-desk view: lagenview (archimate) business Servicedesk Bedrijfsevent Servicedesk Intake Beoordelen Oplossen Informeren Urenadmin Urenadmin Fin Admin Facturatie applicaties case admin contract config Messaging Billing service service service service service Case Registratie CMDB Module SLA CRM Outlook client Purchasing CRM BILLING Servicedesk Exchangeservice SAPservice infrastructuur Telecity A'dam Webserver Oracle APEX Oracle XE DBMS Location R'mond Mailserver mail SAP server SAP SQL LAN LAN router2 WAN router1 15

16 Stap 2: De gewenste situatie In kaart brengen van de gewenste situatie voor: Organisatie Rollen, functies, invulling Processen Primaire-, Informatie-, Rapportage-, Beheer- processen Informatievoorziening Informatieplan, informatiebeveiliging, management informatie Applicaties Welke, Wie eigenaar, SLA, Funct. Beheer, Performance Infrastructuur Welke, Architectuur, Inrichting, Omvang, SLA, BCP Interviews Voldoende interviews met afspiegeling van organisatie Niet alleen halen van informatie maar ook Welke managers worden geïnterviewd? (vooraf vaststellen brengen van sleutelfuncties) Tijdsduur ca. 1-1,5 uur per interview Geïnterviewde Opnemen highlights interviews een spiegel in eindrapport voorhouden Stap 2: De gewenste situatie Onderwerpen/thema s: Doel / missie van de organisatie concretiseren Beleid en strategie van onderneming (vooruit kijkend) Wat is de visie t.a.v. toekomst (groei/krimp)? Wat zijn gewenste KPI s (welk informatieproces) Wat is visie t.a.v. Innovatie? Hoe ziet de ideale ondersteuning (verbinden en vertalen) eruit? Wat is de gewenste en benodigde ICT strategie? Hoe ziet Informatie management in de toekomst uit? Hoe ziet Informatie beveiliging in de toekomst uit? Welke procesverbeteringen zijn onderkend? Enz. Stap 2: Resultaat Een helder en compleet inzicht in de wensen en eisen van de organisatie dat als basis dient voor alle volgende stappen. Awareness (start). Betrokkenheid. 16

17 Stap 3: Externe ontwikkelingen Nadat Stap 1 en Stap 2 zijn doorlopen, en alle interne factoren zijn bekend. In stap 3 worden de externe factoren bekeken. Organisatie betrekken via o.a. een workshop (vooral business). Verzamel belangrijkste ontwikkelingen Interactie vindt plaats via afstemming en bespreken stellingen. Stap 3: Externe ontwikkelingen Wat doet de wereld om je heen? Algemene ontwikkelingen Arbeidsmarkt: Profilering als werkgever (bijv. social networking) Demografische ontwikkelingen:toenemende Vergrijzing Veiligheid Technologische ontwikkelingen (zoals ICT Trends) Wetgeving en Beleid / Milieu Marktontwikkeling Branchegerichte ontwikkelingen Brancherapporten Boeken: bijv. De invloed van externe ontwikkelingen op de interne sturing van Ziekenhuizen Trends (specifiek marktsegment) Klantwensen Bijv. Overheidsloket, e-overheid Stap 4: Analyseren STAP 2: Gewenste situatie STAP 1: Huidige situatie STAP 3: Externe factoren Analyse 17

18 Stap 4: Analyseren De Invalshoeken Organisatie/Business Processen Informatie/ software Techniek De balans zoeken tussen organisatieprocessen en techniek-informatie De verander potentie 6,6 6,4 6,7 Stap 4: Analyseren Organisatie Techniek Processen Informatie/ Software 18

19 Thema s ICT- en Informatiebeleidsplan Huidige inrichting en stip op de horizon Standaardisatie (o.a.s software Microsoft etc, maar ook beheerstandaarden) Informatiebeveiliging Inrichting functionele en technische beheer (organisatie): Negenvlaksmodel Outsourcing & Cloud strategie Het Nieuwe Werken (incl. BYOD/CYOD) Enterprise Resource Planning (ERP) Enterprise Content Management (ECM) Digitaal werken Stap 5: Opstellen ICT- en of informatiebeleidsplan Organisatie/Business Techniek Informatie Processen Snelheid afhankelijk van volwassenheid organisatie ICT- en informatiebeleidsplan (de kapstok) Goedkeuring! Startup projectteam Doen! Planning.. Aanpak Methodes Tools.. Aanpak Methodes Tools Kennis Kennis.. Aanpak Methodes Tools Kennis 19

20 Resultaten in perspectief (9 vlaksmodel) Advies voor corrigerende maatregelen komen vanuit dit model 60 Inhoudsopgave 1 ALGEMEEN 1.1 Inleiding 1.2 Doelstelling 1.3 Positionering ICT Beleid 1.4 Opbouw van het rapport 2 HUIDIGE SITUATIE 2.1 Inleiding Geraadpleegde documenten Interviews 2.2 ICT inrichting Organisatie Technische inrichting Datanetwerk (LAN/WAN) Centrale Serveromgeving Client omgeving (werkplek omgeving) Printers Applicaties Telefonie Informatiebeveiliging (NEN7510) Kosten ICT Projecten & projectmethodiek 2.3 Domotica: Zorg alarmering (Sociale alarmering) 2.4 Processen 2.5 Externe ontwikkelingen 2.6 Samenvatting huidige situatie 3 GEWENSTE SITUATIE 3.1 Inleiding 3.2 Beleidskeuzes en afgeleide kaders Keuzes Beleid en organisatie Informatie, -systemen, gebruik en beheer Informatiebeveiliging 3.3 Stip op de horizon ICT inrichting ICT Organisatie ICT Infrastructuur Applicaties Domotica Informatiebeveiliging 4 CONCLUSIES EN AANBEVELINGEN 4.1 Inleiding 4.2 Actieplan Stap 1: Korte termijn actieplan (20xx+20xx) Huis op orde Stap 2: Middellange termijn actieplan (20xx-20xx) Voorwaarden Resultaat Stap 3: Lange termijn actieplan ( vanaf 20xx) BIJLAGE 1: Schematisch overzicht LAN/WAN BIJLAGE 2: ICT infra huidige situatie BIJLAGE 3: Applicatie overzicht BIJLAGE 4: Korte termijn acties BIJLAGE 5: Overzicht Domotica/E-health landschap BIJLAGE 6: Rolbeschrijving Functioneel Applicatiebeheerder BIJLAGE 7: Rolbeschrijving Informatie Manager BIJLAGE 8: Planning activiteiten Stap 1 (20xx-20xx) Voorbeeld (1), inventarisatie, analyse, keuzes Inventarisatie ICT heeft focus op A-zijde (department NO) We hebben behoefte aan een ICT gesprekspartner die met ons mee denkt Ons bedrijf kent geen formele proceseigenaren en functionele beheerders Analyse Ondersteuning aan de I-zijde is gewenst Weinig samenhang tussen uitvoering projecten en bedrijfsvoering Keuze(s) Wij kiezen ervoor om bedrijfsvoering en ICT expliciet met elkaar te verbinden en te toetsen aan een vooraf opgesteld kwaliteitssysteem 20

21 Voorbeeld (1), kaders, acties Kader De informatiefunctie is gelijkwaardig aan andere functies (personeel, organisatie, financiën etc.). Beschrijving Om de verandering van een aanbod gerichte informatiefunctie naar een vraag gestuurde informatiefunctie te realiseren is het essentieel dat de informatiefunctie gelijkwaardig aan andere functies wordt gezien en ook concreet wordt ingericht. Dit betekent dat de informatiefunctie ingericht wordt met voldoende gekwalificeerd personeel, voldoende financiële middelen om de uitvoering van de informatieprojecten ook succesvol naar wens van de vragende organisatie te realiseren. Acties Beleggen informatiefunctierollen in de organisatie; Verbinden van vraag en aanbod door beschrijven en vaststellen van de werkwijze van informatiemanagement (BiSL [1] processen); Het door een informatiemanager invulling geven aan de informatiefunctie in programma s, en projecten, zodat borging van de informatiefunctie is geregeld en vastgesteld informatiebeleid ook altijd afgeleide blijft van organisatiebeleid. Voorbeeld (2), inventarisatie, analyse, keuzes Inventarisatie De control en rapportage cyclus is niet (voldoende) bekend De betrouwbaarheid van informatie is nog onvoldoende Analyse Door ontbreken van proces gestuurd werken wordt er op meerdere domeinen risico s gelopen Er is nog geen eenduidige vertaling gemaakt van proces naar informatie en de bijbehorende stuurinformatie (KPI) Keuze(s) We kiezen voor borging sturing en regie (plan-do-check-act). Invoering van betrouwbare, tijdige en eenduidige procesinformatie Voorbeeld (2), kaders, acties Kader Informatie is in de volle breedte betrouwbaar, actueel en tijdig beschikbaar. De organisatie stuurt op resultaten, rapporteert helder en geeft rekenschap. Beschrijving Uit het onderzoek blijkt dat de controle en rapportage cyclus onvoldoende bekend is. Daarbij is niet alle informatie betrouwbaar en niet actueel. Acties Stel KPI s gezamenlijk en eenduidig vast; Stel vast en implementeer een eenduidige Control en rapportage cyclus incl. een passende informatie infrastructuur met bijbehorende afspraken en TBV; Ieder document/rapport is voorzien van een versienummer en datum. 21

22 Uw ervaring Wat zijn uw ervaringen? Waar zitten de grootste knelpunten? Kunt u binnen uw organisatie de vervolgstappen nemen? Informatiebeleid, en dan? Vaststellen informatiebeleidsplan Indien nodig informatiearchitectuur opstellen Informatieplan opstellen (=actieplan) de verandering moet plaats gaan vinden Basis voor de verandering is het solide proces voor vertalen en verbinden (= informatiemanagement) incl. sturing en control (PDCA) Implementatie informatiemanagement 1. Bepalen informatiedomeinen (incl. grenzen, overlap etc.). 2. Beleggen verantwoordelijkheden informatiedomein(en) bij de business. 3. Bepalen plaats informatiemanagement in de organisatie. 4. Bepalen ambitieniveau, keuze processen en best practices (uitwerking van de feitelijke werkwijze), bijv. BiSL. 5. Inregelen van de aanbodzijde. 6. Evaluatie & Bijstelling. 22

23 Demand & Supply (1) Supply verankerd in IT-organisatie Demand Veelal niet georganiseerd Impliciet binnen de IT-organisatie Gebruiker onbewust van zijn/haar vraag Nauwelijks of geen alignement business - IT Demand & Supply (2) IT-organisatie back to own business Inregelen servicemanagement processen (bijv. ITIL/AsL) Inrichten Informatiemanagement in business Ontwikkelt beleid, visie en strategie voor I Maakt gebruikersorganisatie bewust (zendeling) Brengt structuur identificatie info-domeinen Zorgt voor eigenaarschap en verantwoordelijkheid Organiseer, bijvoorbeeld functioneel beheer Helpt de business bij het formuleren van de vraag Demand & Supply (3) Organiseren van sturing op IT Inrichten van Informatie managementteam ( of bijvoorbeeld stuurgroep informatisering) Mandaat Informatiebeleid spelregels Informatieplan roadmap Projectportfolio managen prioriteitstelling Kortom: aansturen van de IT-organisatie 23

24 Management Frameworks ASL ITIL V3 BiSL BiSL een framework voor Business IM Vragen? PAUZE Na de pauze : Informatiebeveiliging 24

25 Agenda 14:00 14:15 uur Ontvangst/Welkomstwoord 14:15 15:30 uur ICT- en Informatiebeleid 15:30 15:50 uur Pauze 15:50 16:30 uur Informatiebeveiliging 16:30..:.. uur Napraten en Afsluiting Deel 2: Informatiebeveiliging Hans van Zwam Agenda : Informatiebeveiliging Deel 2 : Informatiebeveiliging <Hans van Zwam> Aanleiding Informatiebeveiliging Gestandaardiseerde aanpak 25

26 Aanleiding. Aanleiding Informatie (digitaal) van hulpmiddel naar fundament voor organisatie Beschikbaar: onafhankelijk van tijd, plaats, device Bring your own Device: BYOD Opkomst van de Cloud Misbruik van informatie: grote impact Verlies van informatie:. Maar ook: Wettelijke eisen Eisen van partners / klanten Aanleiding Beveiliging is trend voor 2013 <Bron: Verizon> Beveiliging is de nieuwe wapenwedloop In 2013 zal beveiliging niet meer uitsluitend het domein van specialisten zijn. Beveiliging wordt mainstream en krijgt een cruciale rol binnen de ICT. Toegangsmogelijkheden, infrastructuren en apps niets is nog veilig voor aanvallen van cybercriminelen. Zij richten hun pijlen op zowel vaste als mobiele netwerken en hebben het gemunt op fysiek, intellectueel en financieel eigendom. Er is sprake van een nieuwe wapenwedloop, waarin alles, elk eindpunt, elk apparaat en internet-verbonden device, moet optimaal worden beveiligd. Krachtige beveiliging is geen vrijblijvende kwestie meer, bedrijven en instellingen moeten alles op alles zetten om hun intellectuele en fysieke eigendommen, de identiteit van hun klanten en de samenleving in z'n geheel te beschermen. 26

27 Uw mening : Enkele stellingen Wij hebben een plan voor Informatiebeveiliging Onze informatie is goed beveiligd Een Informatiebeveiliging Plan heeft geen praktisch nut We hebben al een Firewall en virusscanner: klaar! Informatiebeveiliging gaat over Vertrouwen Juni 2011: Hacker Comohacker breekt in bij Diginotar. Hierdoor werd een fals certificaat afgegeven. Eind Juli: Diginotar raakt op de hoogte van het voorval, maar maakt hier geen melding van : Blog melding van de hack : Vertrouwen Diginotar bevestigt de komt hack te voet en : gaat De toezichthouder te paard heeft! tot het onderzoek besloten vanwege de ophef die is ontstaan over DigiNotar, nadat het bedrijf was gehackt. Er zijn problemen ontstaan bij de uitgifte van SSLcertificaten. Deze zijn bedoeld om de identiteit van een website te waarborgen : De Rechtbank Haarlem heeft de besloten vennootschap DigiNotar B.V. failliet verklaard. Informatiebeveiliging gaat over Vertrouwen : KPN heeft per direct de accounts van twee miljoen gebruikers geblokkeerd omdat klantgegevens gestolen en deels gepubliceerd zijn. Het gaat om accounts van KPN.nl, Planet.nl en Hetnet.nl. Vanmiddag werden de gegevens van ruim 500 gebruikers gepubliceerd. Het ging onder andere om e- mailadressen, adresgegevens, telefoonnummers en onversleutelde wachtwoorden. De vermoedelijke dader, een 17 jarige jongen afkomstig uit Barendrecht, werd in maart aangehouden en vastgezet. 27

28 Wifi-netwerken te hacken door 'WPS-lek' < >. Veel draadloze routers zijn kwetsbaar door een gevaarlijk lek in de Wifi Protected Setup (WPS) functie. Je loopt het risico door een buurman te worden gehackt, draadloos en... ongemerkt. Loop jij ook risico en wat moet je doen? Het wifiwachtwoord van minstens een half miljoen routers - waaronder modellen van KPN, UPC en Ziggo - is te kraken. Dit wifilek is al bekend sinds eind 2011 maar komt nog steeds voor, blijkt uit onderzoek door de Digitaalgids (editie 1/2013). In deze video geven we meer informatie over het lek in de Wifi Protected Setup van moderne routers en leggen we uit wat de risico's van een gehackt wifiwachtwoord zijn. In de 'veelgestelde vragen' hieronder vind je meer informatie, zoals welke provider(modem)routers met het probleem te kampen hebben en wat je als consument kunt doen. Thuiswerken?...! Actie: Schakel WPS uit Turkse Diginotar? < > Globalisering: Denk! Onder de verantwoordelijkheid van de Certificaatautoriteit Turktrust zijn tenminste twee valse certificaten in omloop gebracht, zo ontdekte Google. Google, Mozilla en Microsoft hebben inmiddels hun vertrouwen in de concrete certificaten inmiddels drie opgezegd. Op de Turktrust-website staat niets vermeld over de certificaten. Bron: omerta Lessons Learned? Inleiding Informatiebeveiliging is van levensbelang en dus géén ICTfeestje. Implementeren van alléén oplossingen (FW, virus-scanner, authenticatie-software) is niet voldoende. Informatiebeveiliging betreft het gehele bedrijf: ICT-infrastructuur Personeel Software Informatie in alle verschijningsvormen Organisatie/procedures Omgeving Diensten Gestructureerde aanpak: kies voor een standaard! 28

29 Het belang van standaards Van adhoc naar gestructureerd Duidelijke regels tussen organisaties Duidelijkheid naar klanten Gemeenschappelijk geaccepteerd Controleerbaar Basis voor ontwikkeling Gebruik de kennis van instanties/ bedrijven die de standaards hebben ontwikkeld! Basis In 2000 Britse standaard BS7799 overgenomen in ISO/IEC Vertaling hiervan als Nederlandse norm: Code voor Informatiebeveiliging CvIB, subset NEN7510 voor Gezondheidszorg Nieuwste versie: ISO en BS7799 ISO17799 ISO 27001/2 CvIB NEN7510 NEN7511 De Fasering Uitgangspunt zijn de bedrijfsprocessen Belangrijkste op te stellen documenten: 1. Informatiebeveiligings beleid (IBB): vastleggen van principes, doelstellingen, richtinggevend aan de analyse! => Ambitieniveau 2. Afhankelijkheidsanalyse: vaststellen wélke componenten nodig zijn om proces draaiende te houden. 3. Kwetsbaarheidsanalyse: wat kan fout gaan met de componenten (bedreigingen) en met welke schade. 4. Ontwerp maatregelen: welke maatregelen wil/kan/moet ik treffen tegen welke prijs. 29

30 De 11 categorieën CvIB 1. Beveiligingsbeleid 2. Beveiligingsorganisatie 3. Classificatie en beheer van bedrijfsmiddelen 4. Beveiligingseisen t.a.v. personeel 5. Fysieke beveiliging en beveiliging van de omgeving 6. Beheer van communicatie- en bedieningsprocessen 7. Toegangsbeveiliging 8. Ontwikkeling en onderhoud systemen 9. Incidentmanagement 10.Continuïteitsmanagement 11.Naleving Maatregelen NEN7510 Kwetsbaar? 30

31 Acht stappen naar een Informatie Beveiliging Plan Geeft richting Waar zijn we nu? Waar willen we zijn? Hoe komen we daar? Hoe doen we dat? Zijn we er? Stap 1: Informatiebeveiligingsbeleid IBB (de elementen) Vervolgstappen zijn alleen zinvol als er beleid (en commitment) is. 1. Weerspiegelt de bedrijfsdoelstellingen 2. Past binnen de organisatiecultuur 3. Vereist betrokkenheid van management 4. Intern vermarkten 5. Bepaalt in sterke mate de omvang van de analyse! Start met ruwe inventarisatie. Verwerf steun van de leiding. Formuleer beleid (!) Stap 2: Inventarisatie (afhankelijkheidsanalyse) 1. Voorstudie Bedrijfsprocessen in beeld brengen Onderlinge afhankelijkheid processen vaststellen Waardering toekennen: onbelangrijk zeer belangrijk 2. Business Impact Analyse Componenten die proces mogelijk maken: Mensen Apparatuur Programmatuur Gegevens Organisatie Omgeving Diensten Processen met grootste toegevoegde waarde Afhankelijkheidsniveaus vastgesteld Branche afhankelijk: Bescherming persoonsgegevens NEN7510 Continuïteitsplan GBA SAS70 Beschikbaarheid Integriteit (gevolgen van fouten) Vertrouwelijkheid (gevoelige informatie) 31

32 Stap 3: Eisen (Kwetsbaarheidsanalyse) 1. Externe eisen / externe partijen Wetgever Klanten Toeleveranciers Partners (incl outsourcing partners) Moedermaatschappij.. 2. Interne eisen Voorstudie BIA Waarden en normen 3. Bedreigingen Lijst bedreigingen (bv. CRAMM of branche-specifiek NEN7510) Relevantie Kans op manifesteren 4. Risico analyse Risico = kans x schade Tegengestelde eisen? There are lies, damned lies and statistics. Benjamin Disraeli NEN7510: Integrale risico analyse (IRA) Jericho Forum Jericho Forum: Een internationale denktank op het gebied van Informatiebeveiliging, die zich buigt over nieuwe beveiligingsconcepten. Het forum is opgericht op 16 januari Jericho 2.0 gaat uit van de volgende beveiligingsmaatregelen: encryptie/versleuteling, inherent veilige computerprotocollen, inherent veilige computersystemen, authenticatie op gegevensniveau 32

33 Overheid opent meldpunt voor datalekken en storingen Telecomwaakhond Opta en het Agentschap Telecom beginnen gezamenlijk een meldpunt voor datalekken en netwerkstoringen. Door wijzigingen in de telecomwet zijn bedrijven die een cruciale maatschappelijke functie vervullen verplicht om incidenten te melden. Stap 4: Ontwerp Wat is bekend: Belangrijkste processen Bedreiging + kans + impact Selecteer de maatregelen: Belangrijke processen vs risico Wetgeving: verplicht Business: keuze 2 á 3 oplossingen oplopend in mate van verzekering en kosten Afweging en keuze: functioneel nulmeting - technisch Risico Maatregel risico Laag Middel Hoog maatregel Preventief Repressief Kosten Correctief Acht stappen naar een Informatie Beveiliging Plan: Fase 1 gereed 33

34 Fase 2 = Stap 5 tm 7: Implementatie / Doen Project Hele organisatie is betrokken! Directie vertegenwoordigd in stuurgroep Projectleider heeft autoriteit en mandaat Bijv beoogd securitymanager Kies de projectmethodiek 20% maatregelen 80% oplossingen Techniek Procedures / werkinstructies / opleiding Beveiligingsorganisatie Borging gedrag / management Documenteer Controleer Stap 8: Audit 1. Documenten 2. Gesprekken 3. Aanbevelingen 4. Borging Audit NEN7510:2011 Auditors kijken naar 3 zaken: 1. Opzet 2. Bestaan 3. Werking Welk ambitieniveau heeft de organisatie? Hoe is dit bij U? Hoe verder? 1. Waar staan we (Nulmeting) 2. Wat willen we? (Beleid) 3. Verschil analyse: Hoe komen we daar? (plan van aanpak: Plan) 4. Hoe implementeren we de maatregelen (uitvoeren PVA: Do) 5. Hoe borgen we dit? (Check/Act) Hoe zien jullie dit? 34

35 NPCF: Schandalig misbruik van patiëntgegevens toont noodzaak goede beveiliging < > Patiëntenfederatie NPCF heeft met afgrijzen gekeken naar de uitzending van Zembla waarin duidelijk werd gemaakt hoe achteloos soms met patiëntgegevens omgegaan wordt. Door een beveiligingslek in het computerprogramma Humannet, dat onder meer medische dossiers van bedrijfsartsen beheert, zijn medische en persoonlijke dossiers maandenlang toegankelijk geweest voor onbevoegden. In Humannet staan onder meer medische dossiers van bedrijfsartsen. De gegevens van werknemers van honderden bedrijven en arbodiensten staan in het systeem. Onder de bedrijven zijn FC Twente, de gemeente Deventer, Praxis, Bijenkorf en V&D. "Het is shocking en schandalig dat dit heeft kunnen gebeuren. Dit zit echt op niveau 'sleutel naast de voordeur onder bloempot'. Verschrikkelijk voor de mensen die het betreft," reageert Wilna Wind, directeur NPCF. De NPCF vindt dat onomstotelijk duidelijk moet zijn wie toegang heeft en wie inlogt. Het mag niet zo zijn dat je zomaar bij de gegevens van patiënten kunt, zoals bij Humannet blijkbaar het geval was. De 10 hoofdzonden (Windows Security) 10 deadly sins of Administrators about Windows Security: 10. Weak password 9. Insecure internet browsing 8. Lack of updates 7. Lack of encryption 6. Wysi not what you get 5. Network monitor 4. Pirated software 3. Lack of backup mechanisms 2. Lack of training 1. Lack of documentation 9 van de 10 wachtwoorden. <18 januari 2013: Bron: Security.nl> Volgens Duncan Stewart, hoofdonderzoeker van de Canadese tak van Deloitte, is meer dan 90% van alle wachtwoorden die gebruikers op internet gebruiken, binnen enkele seconden te kraken. Een wachtwoord van acht karakters zou met algemeen verkrijgbare virtualisatiesoftware en snelle videokaarten binnen vijf uur te kraken zijn. Compleet willekeurige wachtwoorden zijn nog altijd het beste maar voor de doorsneegebruiker niet werkbaar. pleit voor multifactor-authenticatie waarbij niet alleen het wachtwoord maar ook zaken als bijvoorbeeld de mobiele telefoon, een creditcard of zelf biometriscche gegevens gebruikt moeten worden. Twee Russische beveiligingsonderzoekers zette deze week ook een tool online waarmee SCADA-wachtwoorden te kraken zijn (systemen die o.a. worden gebruikt in de infrastructuur van energie- en watervoorziening). Dus: Zelfs in 2013 is er dus nog veel voor verbetering vatbaar op het gebied van beveiliging. 35

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Onderwijsgroep Tilburg. De Blauwdruk van Onderwijsgroep Tilburg

Onderwijsgroep Tilburg. De Blauwdruk van Onderwijsgroep Tilburg Onderwijsgroep Tilburg De Blauwdruk van Onderwijsgroep Tilburg Even voorstellen Jan Schrevel jan@jsad.nl +31625181818 Projectleider Blauwdruk Joël de Bruijn jdebruijn@onderwijsgroeptilburg.nl +31614241587

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Visie op co-sourcing

Visie op co-sourcing Visie op co-sourcing Ed Holtzer Manager Managed Services Meerdere functies bij diverse IT- en adviesorganisaties. O.a. sales manager, (business) consultant, projectleider en programmamanager in profit

Nadere informatie

AAN DE SLAG MET INFORMATIEMANAGEMENT. Masterclass Informatiemanagement

AAN DE SLAG MET INFORMATIEMANAGEMENT. Masterclass Informatiemanagement AAN DE SLAG MET INFORMATIEMANAGEMENT Masterclass Informatiemanagement AAN DE SLAG MET INFORMATIEMANAGEMENT INTRODUCTIE Informatie is voor elke organisatie een cruciale asset. Efficiënte uitvoering van

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers IT beheer: zelf doen is geen optie meer Ed Holtzer Jurian Burgers Het leven is te kort om zelf iets te doen wat men tegen betaling ook door anderen kan laten verrichten. William Somerset Maugham Engels

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

End-note. Sven Noomen Wouter Heutmekers

End-note. Sven Noomen Wouter Heutmekers End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Management. Analyse Sourcing Management

Management. Analyse Sourcing Management Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

ITIL en/of eigen verantwoordelijkheid

ITIL en/of eigen verantwoordelijkheid ITIL en/of eigen verantwoordelijkheid Leo Ruijs 20 SEPTEMBER 2011 INNOVATIEDAG MANSYSTEMS Service8 B.V. Stelling ITIL BEPERKT DE EIGEN VERANTWOORDELIJKHEID VAN MEDEWERKERS EN HEEFT DAARMEE EEN NEGATIEVE

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Workshop Slimmer Communiceren

Workshop Slimmer Communiceren Workshop Slimmer Communiceren Smart Communications Event 11 april 2013 Antoine van der Sijs Strict Consultancy BV 06-27085938 a.van.der.sijs@strict.nl René van Dormolen Microsoft BV (020) 500 1441 renevan@microsoft.com

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Brochure HC&H Masterclasses

Brochure HC&H Masterclasses Brochure HC&H Masterclasses & Masterclass Informatiebeveiliging & Masterclass Proces en Informatiemanagement & Masterclass Klantgericht werken & Masterclass Functioneel Beheer & Masterclass Inkoop ICT

Nadere informatie

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Je kunt hier (optioneel) ook een gratis tool downloaden

Nadere informatie

Functiebeschrijving Technische Architect

Functiebeschrijving Technische Architect Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager van het architectuurteam.

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

BluefieldFinance. BluefieldFinance. Toegevoegde waarde vanuit inhoud

BluefieldFinance. BluefieldFinance. Toegevoegde waarde vanuit inhoud Toegevoegde waarde vanuit inhoud De Organisatie 1 De Organisatie Bluefield Finance is als onderdeel van Bluefield Partners in 2007 opgericht door 2 ervaren financials met een uitgebreide expertise in business-

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Help, wij hebben (g)een informatiemanager!

Help, wij hebben (g)een informatiemanager! Help, wij hebben (g)een informatiemanager! Informatiemanagement in het MBO Jan Bartling Jan Kees Meindersma Bas Vermolen Bram Lankreijer Marc van Leeuwen 14 september 2011 1 Het bestaansrecht van IM Onbekend

Nadere informatie

Van idee tot ICT Oplossingen

Van idee tot ICT Oplossingen Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid

Nadere informatie

Betere dienstverlening door eigen verantwoordelijkheid. Stop met procesgericht ICT-beheer!

Betere dienstverlening door eigen verantwoordelijkheid. Stop met procesgericht ICT-beheer! Betere dienstverlening door eigen verantwoordelijkheid Stop met procesgericht ICT-beheer! Agenda 19.00 Welkom 19.05 Terugblik op presentatie Service managersdag 2011 19.30 Gelaagdheid in dienstverlening

Nadere informatie

Het BiSL-model. Een whitepaper van The Lifecycle Company

Het BiSL-model. Een whitepaper van The Lifecycle Company Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

Cloud Computing. Broodje IT: Cloud Computing. Agenda: Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

SaaS / ASP PIANOo. 20 april 2009, Amsterdam. drs. Arne Smedema a.smedema@mitopics.nl

SaaS / ASP PIANOo. 20 april 2009, Amsterdam. drs. Arne Smedema a.smedema@mitopics.nl SaaS / ASP PIANOo 20 april 2009, Amsterdam drs. Arne Smedema a.smedema@mitopics.nl Onafhankelijk IT-advies vanuit de combinatie van technische, bedrijfskundige en juridische expertise Agenda Even voorstellen

Nadere informatie

Een centrale Operations bridge met Service Level Management

Een centrale Operations bridge met Service Level Management HP Software: Apps meet Ops 2015 Een centrale Operations bridge met Service Level Management Marcel de Wit/ March 31 st, 2015 HP Software: Apps meet Ops 2015 Operations Bridge "A physical location where

Nadere informatie

De beheerrisico s van architectuur

De beheerrisico s van architectuur De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Workshop Proces- en informatiemanagement. Feike Verweij

Workshop Proces- en informatiemanagement. Feike Verweij Workshop Proces- en informatiemanagement Feike Verweij + Voorstellen Feike Verweij Achtergrond KUN Planologie / Beleidswetenschappen Marktonderzoek & ICT Business Consultant Centric Woningcorporaties HC&H

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

White paper User Based Computing. 14:45 u

White paper User Based Computing. 14:45 u 14:45 u White paper User Based Computing De wereld van ICT verandert snel. Komt uw bedrijf nog mee in de 21e eeuw? User Based Computing is de oplossing voor een organisatie van nu. Verlagen van complexiteit

Nadere informatie

Heeft IM toegevoegde waarde en zal IM overleven?

Heeft IM toegevoegde waarde en zal IM overleven? Heeft IM toegevoegde waarde en zal IM overleven? Begrippen ICT-strategie ICT-besturing Toekomst van IM NGI, 7 april 2014 Generiek model voor informatiemanagement Bedrijfs- Informatie- ICTdomein domein

Nadere informatie

Internetzorg en patiëntportalen. Ron van Holland, Nictiz

Internetzorg en patiëntportalen. Ron van Holland, Nictiz Internetzorg en patiëntportalen Ron van Holland, Nictiz Architectuur in de zorg 21 juni 2012 Agenda Inleiding Context en huidige status Blik op de toekomst Activiteiten Platform Internetzorg Architectuurvraagstukken

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Samenwerking vanuit het perspectief van de Shared Service Organisatie

Samenwerking vanuit het perspectief van de Shared Service Organisatie Samenwerking vanuit het perspectief van de Shared Service Organisatie 10 juni 2010 A.W. Siebenga MBA Directeur van ICT Samenwerking Zuidwest Fryslân De andere overheid werkt samen! ICT shared services

Nadere informatie

Voorlopige resultaten Informatiemanagement onderzoek 2011. Woensdag 19 oktober NGI IM Utrecht

Voorlopige resultaten Informatiemanagement onderzoek 2011. Woensdag 19 oktober NGI IM Utrecht Voorlopige resultaten Informatiemanagement onderzoek 2011 Woensdag 19 oktober NGI IM Utrecht Agenda 19.00 19.15 Welkom en inleiding 19.15 19.45 IM Onderzoek 2011 19.45 20.15 Pauze 20.15 21.00 Discussie

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

NDERE KIJK OP ICT CONSULTANCY

NDERE KIJK OP ICT CONSULTANCY DE a NDERE KIJK OP ICT CONSULTANCY Innervate is al ruim 13 jaar succesvol in het adviseren van vele organisaties op het gebied van ICT vraagstukken. Naast onze dienstverlening op het gebied van ICT Beleid

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT. Chris Block 5/3/12

Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT. Chris Block 5/3/12 Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT Chris Block 5/3/12 De KMO heeft veel vraagtekens over ICT Onze informatica is onvoldoende aangepast aan onze bedrijfsvoering

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

Programme Power. De weg van Portfoliomanagement naar Programmaregie

Programme Power. De weg van Portfoliomanagement naar Programmaregie Programme Power De weg van Portfoliomanagement naar Programmaregie Agenda Introductie Stedin Historie van Project- en Portfoliomanagement Van Portfoliomanagement naar Programmaregie Waar staan we nu Oog

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Van automatiseringsafdeling naar ICT-regieorganisatie

Van automatiseringsafdeling naar ICT-regieorganisatie Van automatiseringsafdeling naar ICT-regieorganisatie Anderhalf jaar later Praten over regie is makkelijker dan regie voeren René Bosman Manager Informatie & Automatisering Lentiz onderwijsgroep Onderwerpen

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie