CobiT (Control Objectives for Information and Related Technology) Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.
|
|
- Anita Thys
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 CobiT (Control Objectives for Information and Related Technology) Een introductie Algemene informatie voor medewerkers van: SYSQA B.V.
2 Organisatie SYSQA B.V. Pagina 2 van 12 Inhoudsopgave 1 INLEIDING ALGEMEEN COBIT DOELSTELLING EN OPBOUW VERSIEBEHEER HET COBIT MODEL DOELSTELLINGEN IT PROCES DOMEINEN Planning & Organisatie Acquisitie & Implementatie Levering & Ondersteuning Monitoring & Evaluatie GEBRUIK VAN COBIT VOLWASSENHEIDSMODEL LITERATUURVERWIJZINGEN... 12
3 Organisatie SYSQA B.V. Pagina 3 van 12 1 Inleiding 1.1 Algemeen CobiT staat voor Control Objectives for Information and Related Technology en is ontwikkeld door de Information Systems Audit and Control Foundation (ISACF), het research instituut van de Information Systems Audit and Control Association (ISACA). De eerste versie van CobiT stamt uit 1996, de tweede en derde versie bestaan sinds 1998 respectievelijk De huidige vierde versie is in december 2005 gelanceerd. CobiT is het de facto IT Governance instrument. In CobiT worden de relaties gelegd tussen informatie technologie en beheersingsvraagstukken. CobiT consolideert en harmoniseert wereldwijde 41 IT-standaarden in een integraal IT-model dat gebruikt kan worden door management, adviseurs, auditors en andere IT- en business professionals, die zich bezighouden met aan de IT gerelateerde beheersingsvraagstukken van organisaties. CobiT is gebaseerd op de gedachte dat de IT-resources moeten worden beheerst en beheerd op basis van een set van op een natuurlijke wijze gegroepeerde processen. Hierdoor krijgt een organisatie de beschikking over meetbare en betrouwbare informatie voor het realiseren van haar doelstellingen en de ondersteunende en meetbare IT-dienstverlening. Het voorliggende document is geschreven als een eerste kennismaking met CobiT. Dit document beschrijft de opzet en werking van CobiT en gaat in op de diverse mogelijkheden van CobiT. 1.2 CobiT doel en opbouw Het doel van CobiT is om het management en de proceseigenaren middels een Information Technology (IT) Governance model te ondersteunen bij het begrijpen en beheersen van de aan IT gerelateerde risico s. CobiT helpt bij het overbruggen van de verschillen tussen business risico s, de daaruit voortvloeiende behoefte aan de beheersing van de bedrijfsprocessen en de ondersteunende IT-dienstverlening en - infrastructuur. Het voorziet in een behoefte om te komen tot IT Governance en het waarborgen van betrouwbaarheid van informatie en de gegevensverwerking door de informatiesystemen. 1.3 Versiebeheer Versie Status Datum Auteur Opmerkingen 0.1 Concept 25 augustus 2006 M.H.M. Brouwers Eerste concept 1.0 Definitief 4 september M.H.M. Brouwers Opmerkingen J.J. Cannegieter verwerkt
4 Organisatie SYSQA B.V. Pagina 4 van 12 2 Het CobiT model 2.1 Overview Het Cobit-model is er op gericht de organisatie een redelijke mate van zekerheid te bieden dat de ondersteunende IT processen een bijdrage leveren aan de realisatie van de overkoepelende organisatiedoelstellingen. CobiT doet dit door een verband te leggen tussen business doelstellingen, IT-doelstellingen en IT-processen. Business doelstellingen IT-doelstellingen IT-processen Het centrale uitgangspunt van CobiT is dat IT steeds afgestemd moet zijn op de organisatie en moet bijdragen aan het behalen van de doelstellingen van de organisatie. IT kan dit doen door ervoor te zorgen dat de informatie die zij levert aan de organisatie en haar processen voldoen aan de volgende vereisten (business requirements): effectiviteit, efficiëntie, vertrouwelijkheid, integriteit, beschikbaarheid, compliance en betrouwbaarheid. De informatie wordt op haar beurt voortgebracht door IT-processen en het samenstel van IT-resources: applicaties, informatie, infrastructuur en mensen. De IT-resources worden beheerst middels de 34 IT-processen, die zijn ingedeeld in 4 domeinen: 1. Planning & Organisation; 2. Acquisition & Implementation; 3. Delivery & Support; 4. Monitoring. Onderstaand figuur geeft inzicht in de onderlinge samenhang tussen de organisatiedoelstellingen en de informatievoorziening vanuit de CobiT-domeinen en de bijhorende IT processen, kwaliteitscriteria en IT resources.
5 Organisatie SYSQA B.V. Pagina 5 van 12 BUSINESS OBJECTIVES GOVERNANCE OBJECTIVES ME1 Monitor and evaluate IT performance ME2 Monitor and evaluate internal control ME3 Ensure regulatory compliance ME4 Provide IT governance Monitor & Evaluate Deliver & Support Information Effectiveness Efficiency Confidentiality Integrity Availability Compliance Reliability IT Resources Applications Information Infrastructure People PO1 Define a strategic IT plan PO2 Define the Information architecture PO3 Determine technological direction PO4 Define the IT processes, organisation and relationships PO5 Manage IT investment PO6 Communicate management aims and direction PO7 Manage IT human resources PO8 Manage quality PO9 Assess and manage IT risks PO10 Manage projects Plan & Organise Acquire & Implement DS1 Define and manage service levels DS2 Manage third-party services DS3 Manage performance and capacity DS4 Ensure continuous service DS5 Ensure systems security DS6 Identify and allocate costs DS7 Educate and train users DS8 Manage service desk and incidents DS9 Manage the configuration DS10 Manage problems DS11 Manage data DS12 Manage the physical environment DS13 Manage operations AI1 Identify automated solutions AI2 Acquire and maintain application software AI3 Acquire and maintain technology infrastructure AI4 Enable operation and use AI5 Procure IT resources AI6 Manage changes AI7 Install and accredit solutions and changes CobiT Framework 2.2 Doelstellingen CobiT identificeert 20 concrete organisatiedoelstellingen en 28 concrete IT doelstellingen. Deze doelstellingen vormen het kernpunt in Cobit 4.0 en illustreren concreet hoe de relatie tussen bedrijfsdoelstellingen, IT doelstellingen en IT processen kan verlopen. Figuur 1 is een lijst met generieke bedrijfsdoelstellingen, georganiseerd naar de vier categorieën van de business balanced scorecard. Elk van de bedrijfsdoelstellingen is vervolgens gekoppeld aan één of meer IT doelstellingen die de bedrijfsdoelstelling ondersteunen. Dit is aangegeven aan de hand van
6 Organisatie SYSQA B.V. Pagina 6 van 12 nummers die overeenkomen met de IT doelstellingen in figuur 2. Tevens wordt aangegeven wat de meest relevante informatiecriteria zijn die in de bedrijfsdoelstellingen aan bod komen. De IT doelstellingen worden ook gekoppeld aan de informatiecriteria, maar belangrijker is dat tevens wordt aangegeven welke CobiT processen de IT doelstellingen ondersteunen. Dit is telkens aangegeven aan de hand van indexen van de CobiT processen. Op deze manier wordt dus een volledige cascade aangegeven van bedrijfsdoelstellingen naar IT doelstellingen naar IT processen. CobiT Information Criteria Financial Perspective Business Goals IT Goals Effectiveness Efficiency Confidentiality Integrity Availability Compliance Reliability 1 Expand market share * * 2 Increase revenu * * 3 Return on Investment 24 * 4 Optimise asset utilisation 14 * * 5 Manage business risks * * * Customer Perspective 6 Improve customer orientation and service 3 23 * 7 Offer competitive products and services 5 24 * * 8 Service availability * * 9 Agility in responding to changing business requirements (time to market) * * 10 Cost optimisation of service delivery * Internal Perspective 11 Automate and Integrate the enterprise value chain * * 12 Improve and maintain business functionality * * 13 Lower process costs * 14 Compliance with external laws and regulations * 15 Transparency 2 18 * 16 Compilance with internal policies 2 13 * * 17 Improve and maintain operational and staff productivity * * * Learning and Growth Perspective 18 Product/business Innovation * * 19 Obtain and useful information for strategic decision making * * * 20 Acquire and maintain skilled and motivated personnel 9 * * Figuur 1: bedrijfsdoelstellingen en IT doelstellingen IT Goals Processes CobiT Information Criteria Effectiveness Efficiency Confidentiality Integrity Availability Compliance Reliability 1 Respond to business requirements in alignment with the business strategie PO1 PO2 PO4 PO10 AI1 AI6 AI7 DS1 DS3 ME1 P P S S 2 Respond to governance requirements in line with board direction PO1 PO4 PO10 ME1 ME3 P P 3 Ensure the satusfaction of end users with servies offerings and service levels PO8 AI4 DS1 DS2 DS7 DS8 DS10 DS13 P P S S 4 Optimise the use of information PO2 DS11 S P S 5 Create IT Agility PO2 PO4 PO7 AI3 P P S 6 Define how business functional and control requirements are translated in effective en efficient automated so AI1 AI2 AI6 P P S 7 Acquire and maintain integrated and standardised application systems PO3 AI2 AI5 P P S 8 Acquire and maintain an integrated and standardised IT infrastructure AI3 AI5 S P 9 Acquire and maintain IT skills that respond to the IT strategy PO7 AI5 P P 10 Ensure mutual statisfaction of third-party relationships DS2 P P S S S S S 11 Seamlessly integrate applications and technologie solutions into business processes PO2 AI4 AI7 P P S S 12 Ensure transparency and understanding of IT cost, benefits, strategy, policies and serice levels PO5 PO6 DS1 DS2 DS6 ME1 ME3 P P S S 13 Ensure proper use and performance of the applications and technology solutions PO6 AI4 AI7 DS7 DS8 P S 14 Account for and protect all IT assets PO9 DS5 DS9 DS12 ME2 S S P P P S S 15 Optimise the IT infrastucture, resources and capabilities PO3 AI3 DS3 DS7 DS9 S P 16 Reduce solution and service delivery defects and rework PO8 AI4 AI6 AI7 DS10 P P S S 17 Protect the achievement of IT objectives PO9 DS10 ME2 P P S S S S S 18 Establish clarity of business impact of risks to IT objectives and resources PO9 S S P P P S S 19 Ensure critical and confidential information is withheld from those who should not have access to it PO6 DS5 DS11 DS12 P P S S S 20 Ensure automated business transactions and information exchanges can be trusted PO6 AI7 DS5 P P S S 21 Ensure IT services and infrastructure can properly resist and recover from failures due to error, deliberate attapo6 AI7 DS4 DS5 DS12 DS13 ME2 P S S P 22 Ensure minimum business impact in the event of an IT service disruption or change PO6 AI6 DS4 DS12 P S S P 23 Make sure that IT services are available as required DS3 DS4 DS8 DS13 P P P 24 Improve IT's cost-effeciency and its contribution to business profitability PO5 AI5 DS6 S P S 25 Deliver projects on time and on budget meeting quality standards PO8 PO10 P P S S 26 Maintain the integrity of information and processing infrastucture AI6 DS5 P P P P S 27 Ensure IT compliance with laws and regulations DS11 ME2 ME3 ME4 S S P S 28 Ensure that IT demonstrates cost-efficient service quality, contiuous improvement and readiness for future chpo5 DS6 ME1 ME3 P P P P (Primary) S (Secundary) Figuur 2: IT doelstellingen en IT processen
7 Organisatie SYSQA B.V. Pagina 7 van IT processen CobiT heeft de 34 IT processen ingedeeld in de vier domeinen Planning & Organisatie, Acquisitie & Implementatie, Levering & Ondersteuning en Monitoring & Evaluatie. Planning & Organisation (PO) Delivery & Support (DS) PO1 Define a strategic IT plan. DS1 Define and manage service levels. PO2 Define the information architecture. DS2 Manage third-party services. PO3 Determine technological direction. DS3 Manage performance and capacity. PO4 Define the IT processes, organisation and relationships. DS4 Ensure continuous service. PO5 Manage the IT investment. DS5 Ensure systems security. PO6 Communicate management aims and direction. DS6 Identify and allocate costs. PO7 Manage IT human resources. DS7 Educate and train users. PO8 Manage quality. DS8 Manage service desk and incidents. PO9 Assess and manage IT risks. DS9 Manage the configuration. PO10 Manage projects. DS10 Manage problems. DS11 Manage data. DS12 Manage the physical environment. DS13 Manage operations. Acquisition & Implementation (AI) Monitor & Evaluation (ME) AI1 Identify automated solutions. AI2 Acquire and maintain application software. AI3 Acquire and maintain technology infrastructure. AI4 Enable operation and use. AI5 Procure IT resources. AI6 Manage changes. AI7 Install and accredit solutions and changes. ME1 Monitor and evaluate IT performance. ME2 Monitor and evaluate internal control. ME3 Ensure regulatory compliance. ME4 Provide IT governance. Bron: ITGI (2005) CobiT Planning & Organisatie Het domein planning en organisatie houdt zich bezig met de manier waarop informatietechnologie kan bijdragen aan het realiseren van de doelstellingen van de organisatie en hoe dit concreet moet gebeuren. Hiervoor zijn strategische en tactische uitspraken nodig inzake de informatiearchitectuur, de technologie, de interne IT organisatie, de budgetten, de manier waarop het management doelstellingen communiceert (bijvoorbeeld bewustmaking inzake beveiliging), het management van de in te zetten personele middelen, het kwaliteitsmanagement, het inschatten van risico's en het projectmanagement Acquisitie & Implementatie Acquisitie and implementatie concretiseert de IT strategie door middel van de identificatie van IT oplossingen (insourcing of outsourcing), de acquisitie en/of ontwikkeling en het onderhoud van applicaties, de acquisitie en het onderhoud van hardware en systeemsoftware, het voorbereiden van de operationalisering van de systemen (bijvoorbeeld door kennisoverdracht naar de gebruikers), het aankopen van de nodige IT middelen, het proces van het management van applicatiewijzigingen en het implementeren, installeren en goedkeuren van systemen Levering & Ondersteuning Het domein levering en ondersteuning heeft betrekking op de werkelijke aflevering van de gevraagde diensten en omvat de processen die te maken hebben met de automatiseringsafdeling, de afdeling die instaat voor de verwerking of productie van informatiesystemen: het management
8 Organisatie SYSQA B.V. Pagina 8 van 12 van de configuratie, van problemen, van de data, van de fysische omgeving van het rekencentrum en andere faciliteiten, van de computeroperaties zelf en van performance en capaciteit van de hardware. In dit kader horen eveneens thuis het definiëren van de service level agreements (sla's), het aansturen van outsourcers, het garanderen van continue service (onder meer disaster recovery planning), het verzekeren van optimale systeembeveiliging, het identificeren en toerekenen van de kosten, de opleiding en training van gebruikers en de ondersteuning en raadgeving aan gebruikers via een servicedesk Monitoring & Evaluatie Monitoring and evaluatie is het vierde domein dat door CobiT wordt geïdentificeerd. De voorgaande dertig IT processen moeten regelmatig worden geëvalueerd op hun kwaliteit en overeenkomst met de gestelde controlevereisten (zoals die in het CobiT raamwerk worden voorgesteld voor elk van de processen). Dit domein verwijst dan ook naar permanente monitoringen evaluatieactiviteiten door het management, het beoordelen van de gepastheid van de interne controles, het ervoor zorgen dat tegemoet wordt gekomen aan externe reguleringen en het voorzien van een IT governance raamwerk.
9 Organisatie SYSQA B.V. Pagina 9 van 12 3 Gebruik van CobiT Bij elk van de 34 IT processen kent CobiT een aantal managementinstrumenten zoals: Control objectives, in feite de beheerdoelstelling per IT proces. Bij elk van de 34 processen horen meerdere, in totaal 318, detailed control objectives. Key Goal Indicators (KGI s), Key Performance Indicators (KPI s) en Critical Success Factors (CSF s). Volwassenheidsniveaus op een schaal van 0 tot en met 5, waarbij 0 staat voor nonexistence en 5 staat voor best practices. Audit guidelines; richtlijnen voor interviews, informatie en tests die kunnen worden uitgevoerd. De opzet van CobiT is gebaseerd op de toepassing van het waterval principe: The control of IT-processes; Which satisfy Business Requirements; Is enabled by Control Statements; And considers Control Practices. In onderstaande figuur wordt dit principe schematisch weergegeven, aangevuld met de samenhang tussen de IT processen, de kwaliteitscriteria en de IT resources. Effectiveness Efficiency Integrity Confidentiality Availability Compliance Reliability Plan & Organise Acquire & Implement Deliver & Support Monitor & Evaluate Control over the IT process of Process name that satifies the business requirement for IT of summary of most important business goals by focusing on summary of most important IT goals is achieved by key controls Performance Measurement Strategic Alignment Value Delivery IT Governance Resource Management Risk Management and is measured by key metrics Applications Information Infrastructure People Primary Secundary
10 Organisatie SYSQA B.V. Pagina 10 van 12 Voor elk van de 34 processen in CobiT worden control objectives, management guidelines en een volwassenheidsmodel beschreven. Typisch omvat elk proces in het nieuwe Cobit-boekwerk vier pagina's: twee pagina's voor de control objectives (high-level en gedetailleerd), één pagina met management guidelines en één pagina met het volwassenheidsmodel.
11 Organisatie SYSQA B.V. Pagina 11 van 12 4 Volwassenheidsmodel Een volwassenheidsmodel is een scoretechniek die het de onderneming mogelijk maakt de volwassenheid voor een bepaald proces te beoordelen van niet-bestaand (score 0) tot optimaal (score 5). Dit instrument is een gemakkelijk te begrijpen manier om de huidige (as-is) en de gewenste (to-be) positie te bepalen en maakt het een organisatie mogelijk zichzelf te vergelijken met de best practices en standaardrichtlijnen. Op deze manier kunnen verschillen tussen de huidige en de gewenste situatie worden geïdentificeerd en specifieke acties worden gedefinieerd om naar de gewenste positie te evolueren. Wanneer deze volwassenheidssbepaling wordt uitgevoerd, is het belangrijk zich te schikken naar de basisprincipes van volwassenheidsmeting: een onderneming kan enkel naar een hoger volwassenheidsniveau evolueren als alle voorwaarden beschreven voor een bepaald volwassenheidsniveau vervuld zijn. Het volwassenheidsmodel voor het CobiT proces DS1 'Define and manage service levels' beschrijft dat een organisatie volwassenheidsniveau 1 voor dit proces bereikt heeft wanneer men zich bewust is van de nood van het beheren van de serviceniveaus, maar het proces nog informeel is. Een onderneming bereikt volwassenheidsniveau 5 wanneer alle gedefinieerde serviceniveaus voortdurend opnieuw worden bekeken om er zeker van te zijn dat IT en business objectives op één lijn liggen.
12 Organisatie SYSQA B.V. Pagina 12 van 12 5 Literatuurverwijzingen Op de volgende websites is meer informatie te vinden over Cobit: Het CobiT model, alsmede enkele andere stukken en artikelen zijn op te vragen bij het productmanagement van Sysqa
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatieVeel organisaties moeten voldoen
dossier service ASL en CobiT, mapping v Het verband tussen twee zienswijzen Applicatieorganisaties moeten steeds vaker kunnen aantonen dat ze in control zijn over hun informatieverwerkende activiteiten.
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieCOBIT Perspectief van de beoordeling
INFORMATION RISK MANAGEMENT COBIT Perspectief van de beoordeling AUDIT Mark Lof Senior Manager Information Risk Management Utrecht, Nederland 29 juni 2005 Agenda IT Audit Gebruik van normen Normenset COBIT
Nadere informatieOpleiding PECB ISO 9001 Quality Manager.
Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatieBusiness & IT Alignment deel 1
Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd
Nadere informatieCobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatieIt s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus
It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering
Nadere informatieSnel naar ISO20000 met de ISM-methode
Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door
Nadere informatieBalanced Scorecard. Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec
Balanced Scorecard fvv Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec Het CAF Model FACTOREN RESULTATEN 1. Leiderschap 3. Human Resources Management 2. Strategie & Planning
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatie2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Nadere informatieBABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016
BABOK meets BiSL Kennissessie, 19 januari 2016 Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation 1 Agenda 1. Presentatie white paper hoofdlijnen 2. Intro
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieEnterprise Portfolio Management
Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2
Nadere informatieHoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012
Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieOpleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Nadere informatieISA SP-99 Manufacturing and Control Systems Security
ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieIT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.
IT Service CMM Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 8 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 2 GESCHIEDENIS EN ACHTERGROND...
Nadere informatieSlide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof
Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieProfessional Certificate Management and Improvement of IT Service Management processes according to ISO/IEC 20000
Exameneisen Professional Certificate Management and Improvement of IT Service Management processes according to ISO/IEC 20000 Publicatiedatum 1-4-2009 Startdatum 1-12-2008 Doelgroep Voorkennis Exameneisen
Nadere informatieInvestment Management. De COO-agenda
Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the
Nadere informatieArchitectuur en Programma Management
Architectuur en Programma Management Organisaties zijn vaak onvoldoende in staat om grotere en complexere projecten uit te voeren waardoor een kluwen aan informatiesystemen met hoge beheerkosten ontstaat.
Nadere informatieEnterprisearchitectuur
Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope
Nadere informatieEnkele reacties en key-findings van de deelnemers:
Met grote dank aan Paul Wilkinson van GamingWorks voor het beschikbaar stellen van het spelmateriaal en zijn bevlogen wijze van faciliteren van de Grab@Pizza voor Cobit 5 en aan Maarten Bordewijk van Bordewijk
Nadere informatieISO 9001: Business in Control 2.0
ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatieHaal er uit, wat er in zit!
De Resource Based View als basis voor Optimalisatie van de IT Waardeketen Haal er uit, wat er in zit! Apeldoorn, 21 Januari 2008 Ralph Hofman Partner BlinkLane Consulting 2 Agenda Introductie BlinkLane
Nadere informatie1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan
1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan schokkende wijzigingen Speerpunten VOC richting SSVV
Nadere informatieEen andere blik op fraude en integriteit: zicht op geld- en goederenstromen
Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman
Nadere informatieAantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)
Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Agenda Over uw sprekers; De toezichtaanpak van DNB: Focus! IT risico in Focus!
Nadere informatieITAG RESEARCH INSTITUTE Informatiebeveiliging en de rol van IT en business
ITAG RESEARCH INSTITUTE Informatiebeveiliging en de rol van IT en business Hilde Van Brempt, Steven De Haes, Wim Van Grembergen Universiteit Antwerpen Management School 1/7 Informatiebeveiliging en de
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl
ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl Agenda Bestuur en architectuur De spelers - architect en bestuurder De rolverdeling - IT Governance
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieBalanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.
Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE
Nadere informatieHOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL =
HOOFDSTUK 5 5.1 Introductie een kennismaking ITIL = Information Technology Aan het eind van de vorige eeuw groeide informatievoorziening snel. Het werd nodig dat die informatievoorziening goed beheerd
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieIT risk management voor Pensioenfondsen
IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,
Nadere informatieDe laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet
De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en
Nadere informatieGoed functioneel beheer noodzaak voor effectievere SPI
getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieManagement in Motion. IT Governance in praktijk. Zoetermeer, 4 juli 2016. Job Stierman & Bauk van der Valk
Management in Motion IT Governance in praktijk Zoetermeer, 4 juli 2016 Job Stierman & Bauk van der Valk Job Stierman & Bauk van der Valk Disclaimer voor het materiaal van ISACA 2012 ISACA. All rights reserved.
Nadere informatieBrochure COBIT 5.0 Foundation
Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieWaarde creatie door Contract Management
Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl
Nadere informatieHet Modellenbos. Machteld Meijer. Getronics PinkRoccade 10 november 2005
Het Modellenbos Machteld Meijer Getronics PinkRoccade 10 november 2005 CMMI BiSL BiSL DSDM Prince2 Prince2 ITServiceCMM CMM Cobit RUP ASL ASL ITIL 6 sigma BiSL Het modellenbos De modellen ASL INK MSF BiSL
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieCLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu
Nadere informatieStichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
Nadere informatieIIA Strategy
IIA Strategy 2016-2020 A. Professionalism: IIA NL will further increase professionalism, by enabling and providing learning, development and career path guidelines, by offering thought leadership and best
Nadere informatieE-learning maturity model. Hilde Van Laer
E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e
Nadere informatieSIAM in de praktijk 1
1 SIAM in de praktijk De opmars van SIAM Frank Grift PUSH Automate services chains MSP s looking for markets PULL Digital transformation / E2E CICD / DevOps KSFs Outcome orientation Integrated Technology-Process-Governance
Nadere informatieIT GOVERNANCE IN DE LIFT
Informatiemanagement Methodes om tot een goed werkmodel te komen IT GOVERNANCE IN DE LIFT Uit verschillende IT-onderzoeken blijkt dat IT governance volop in de belangstelling staat van Nederlandse organisaties.
Nadere informatieIntegratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036
Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036
Nadere informatieIT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november 2001. Copyright 2001 Software Engineering Research Centre All rights reserved.
White paper Frank Niessink Versie 1.0.2, 30 november 2001 Copyright 2001 Software Engineering Research Centre All rights reserved. Software Engineering Research Centre Stichting SERC Postbus 424, 3500
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieTrefdag ZORG. Meer resultaten. door strategische inzet. van middelen
Trefdag ZORG Meer resultaten door strategische inzet van middelen September 2013 Francis Manas fm@amelior.be Herkenbaar? Aantal projecten neemt toe Projecten zonder link met doelen organisatie: geen fit
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieManagement 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be
Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging
Nadere informatieActivant Prophet 21. Prophet 21 Version 12.0 Upgrade Information
Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatieService management stuurt de verandering
Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews
Nadere informatieOnderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014
Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.
Nadere informatieISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatiePPM. John van Rouwendaal
PPM John van Rouwendaal Project Portfolio Management Projectportfolio Programma Projectportfolio Project 12-9-2011 2 PPM & OGC A coordinated collection of stragic processes and decisions that together
Nadere informatieWat komt er op ons af?
BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO
Nadere informatieDYNAMIC INFRASTRUCTURE Helping build a smarter planet
Ronald.geuze@nl.ibm.com, Ronald.vanteeffelen@nl.ibm.com Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatiePinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening
PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop
Nadere informatieEnterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN
Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting
Nadere informatieBCM en de Cloud. CSA-nl 10 april 2012 André Koot
BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieVisionWaves DELTA. Integraal Management Platform. VisionWaves. Gateway naar de waardeketen, ook voor AMC! Marc van Lokven. Partner Aviation & Defense
VisionWaves DELTA Integraal Management Platform Gateway naar de waardeketen, ook voor AMC! VisionWaves Marc van Lokven Partner Aviation & Defense Agenda Wie is VisionWaves Uitdagingen voor de hedendaagse
Nadere informatieEen framework voor applicatiebeheer
Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen
Nadere informatieBusiness Intelligence Strategie @ Unilever
Business Intelligence Strategie @ Unilever Ronald Stoppelenburg, Director IT Architecture, Unilever & Maurice Meijers, Associate, Tensor CIO Day Noordwijkerhout, 25 November 2008 Agenda Unilever Strategische
Nadere informatieBusiness Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN
Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn
Nadere informatieOptimalisatie. BMC klantendag 4 maart 2010
Applicatie Portfolio Optimalisatie BMC klantendag 4 maart 2010 Introductie Pim van der Kleij consultant applicatieen servicemanagement Benno Faase consultant servicemanagement 2 Sogeti Professioneel ICT-vakbedrijf
Nadere informatieMaturity van security architectuur
Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur
Nadere informatieSarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
Nadere informatieDe juiste requirements juist
De juiste requirements juist Een voorwaarde voor succesvolle applicatie ontwikkeling Arno van Herk Managing partner Synergio B.V. a.van.herk@synergio.nl 2011 Een brug naar onze presentatie Uniface is Compuware's
Nadere informatieKlant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy
Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.
Nadere informatieRisk & Requirements Based Testing
Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie
Nadere informatieThis item is the archived peer-reviewed author-version of:
This item is the archived peer-reviewed author-version of: Beoordelen van IT-processen: COBIT 5 Proces Assessment Model Reference: De Haes Steven, Van Grembergen Wim.- Beoordelen van IT-processen: COBIT
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieInformation security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
Nadere informatieBuilding effective IT demandsupply
Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie
Nadere informatieHet Analytical Capability Maturity Model
Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse
Nadere informatie