CobiT (Control Objectives for Information and Related Technology) Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Maat: px
Weergave met pagina beginnen:

Download "CobiT (Control Objectives for Information and Related Technology) Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V."

Transcriptie

1 CobiT (Control Objectives for Information and Related Technology) Een introductie Algemene informatie voor medewerkers van: SYSQA B.V.

2 Organisatie SYSQA B.V. Pagina 2 van 12 Inhoudsopgave 1 INLEIDING ALGEMEEN COBIT DOELSTELLING EN OPBOUW VERSIEBEHEER HET COBIT MODEL DOELSTELLINGEN IT PROCES DOMEINEN Planning & Organisatie Acquisitie & Implementatie Levering & Ondersteuning Monitoring & Evaluatie GEBRUIK VAN COBIT VOLWASSENHEIDSMODEL LITERATUURVERWIJZINGEN... 12

3 Organisatie SYSQA B.V. Pagina 3 van 12 1 Inleiding 1.1 Algemeen CobiT staat voor Control Objectives for Information and Related Technology en is ontwikkeld door de Information Systems Audit and Control Foundation (ISACF), het research instituut van de Information Systems Audit and Control Association (ISACA). De eerste versie van CobiT stamt uit 1996, de tweede en derde versie bestaan sinds 1998 respectievelijk De huidige vierde versie is in december 2005 gelanceerd. CobiT is het de facto IT Governance instrument. In CobiT worden de relaties gelegd tussen informatie technologie en beheersingsvraagstukken. CobiT consolideert en harmoniseert wereldwijde 41 IT-standaarden in een integraal IT-model dat gebruikt kan worden door management, adviseurs, auditors en andere IT- en business professionals, die zich bezighouden met aan de IT gerelateerde beheersingsvraagstukken van organisaties. CobiT is gebaseerd op de gedachte dat de IT-resources moeten worden beheerst en beheerd op basis van een set van op een natuurlijke wijze gegroepeerde processen. Hierdoor krijgt een organisatie de beschikking over meetbare en betrouwbare informatie voor het realiseren van haar doelstellingen en de ondersteunende en meetbare IT-dienstverlening. Het voorliggende document is geschreven als een eerste kennismaking met CobiT. Dit document beschrijft de opzet en werking van CobiT en gaat in op de diverse mogelijkheden van CobiT. 1.2 CobiT doel en opbouw Het doel van CobiT is om het management en de proceseigenaren middels een Information Technology (IT) Governance model te ondersteunen bij het begrijpen en beheersen van de aan IT gerelateerde risico s. CobiT helpt bij het overbruggen van de verschillen tussen business risico s, de daaruit voortvloeiende behoefte aan de beheersing van de bedrijfsprocessen en de ondersteunende IT-dienstverlening en - infrastructuur. Het voorziet in een behoefte om te komen tot IT Governance en het waarborgen van betrouwbaarheid van informatie en de gegevensverwerking door de informatiesystemen. 1.3 Versiebeheer Versie Status Datum Auteur Opmerkingen 0.1 Concept 25 augustus 2006 M.H.M. Brouwers Eerste concept 1.0 Definitief 4 september M.H.M. Brouwers Opmerkingen J.J. Cannegieter verwerkt

4 Organisatie SYSQA B.V. Pagina 4 van 12 2 Het CobiT model 2.1 Overview Het Cobit-model is er op gericht de organisatie een redelijke mate van zekerheid te bieden dat de ondersteunende IT processen een bijdrage leveren aan de realisatie van de overkoepelende organisatiedoelstellingen. CobiT doet dit door een verband te leggen tussen business doelstellingen, IT-doelstellingen en IT-processen. Business doelstellingen IT-doelstellingen IT-processen Het centrale uitgangspunt van CobiT is dat IT steeds afgestemd moet zijn op de organisatie en moet bijdragen aan het behalen van de doelstellingen van de organisatie. IT kan dit doen door ervoor te zorgen dat de informatie die zij levert aan de organisatie en haar processen voldoen aan de volgende vereisten (business requirements): effectiviteit, efficiëntie, vertrouwelijkheid, integriteit, beschikbaarheid, compliance en betrouwbaarheid. De informatie wordt op haar beurt voortgebracht door IT-processen en het samenstel van IT-resources: applicaties, informatie, infrastructuur en mensen. De IT-resources worden beheerst middels de 34 IT-processen, die zijn ingedeeld in 4 domeinen: 1. Planning & Organisation; 2. Acquisition & Implementation; 3. Delivery & Support; 4. Monitoring. Onderstaand figuur geeft inzicht in de onderlinge samenhang tussen de organisatiedoelstellingen en de informatievoorziening vanuit de CobiT-domeinen en de bijhorende IT processen, kwaliteitscriteria en IT resources.

5 Organisatie SYSQA B.V. Pagina 5 van 12 BUSINESS OBJECTIVES GOVERNANCE OBJECTIVES ME1 Monitor and evaluate IT performance ME2 Monitor and evaluate internal control ME3 Ensure regulatory compliance ME4 Provide IT governance Monitor & Evaluate Deliver & Support Information Effectiveness Efficiency Confidentiality Integrity Availability Compliance Reliability IT Resources Applications Information Infrastructure People PO1 Define a strategic IT plan PO2 Define the Information architecture PO3 Determine technological direction PO4 Define the IT processes, organisation and relationships PO5 Manage IT investment PO6 Communicate management aims and direction PO7 Manage IT human resources PO8 Manage quality PO9 Assess and manage IT risks PO10 Manage projects Plan & Organise Acquire & Implement DS1 Define and manage service levels DS2 Manage third-party services DS3 Manage performance and capacity DS4 Ensure continuous service DS5 Ensure systems security DS6 Identify and allocate costs DS7 Educate and train users DS8 Manage service desk and incidents DS9 Manage the configuration DS10 Manage problems DS11 Manage data DS12 Manage the physical environment DS13 Manage operations AI1 Identify automated solutions AI2 Acquire and maintain application software AI3 Acquire and maintain technology infrastructure AI4 Enable operation and use AI5 Procure IT resources AI6 Manage changes AI7 Install and accredit solutions and changes CobiT Framework 2.2 Doelstellingen CobiT identificeert 20 concrete organisatiedoelstellingen en 28 concrete IT doelstellingen. Deze doelstellingen vormen het kernpunt in Cobit 4.0 en illustreren concreet hoe de relatie tussen bedrijfsdoelstellingen, IT doelstellingen en IT processen kan verlopen. Figuur 1 is een lijst met generieke bedrijfsdoelstellingen, georganiseerd naar de vier categorieën van de business balanced scorecard. Elk van de bedrijfsdoelstellingen is vervolgens gekoppeld aan één of meer IT doelstellingen die de bedrijfsdoelstelling ondersteunen. Dit is aangegeven aan de hand van

6 Organisatie SYSQA B.V. Pagina 6 van 12 nummers die overeenkomen met de IT doelstellingen in figuur 2. Tevens wordt aangegeven wat de meest relevante informatiecriteria zijn die in de bedrijfsdoelstellingen aan bod komen. De IT doelstellingen worden ook gekoppeld aan de informatiecriteria, maar belangrijker is dat tevens wordt aangegeven welke CobiT processen de IT doelstellingen ondersteunen. Dit is telkens aangegeven aan de hand van indexen van de CobiT processen. Op deze manier wordt dus een volledige cascade aangegeven van bedrijfsdoelstellingen naar IT doelstellingen naar IT processen. CobiT Information Criteria Financial Perspective Business Goals IT Goals Effectiveness Efficiency Confidentiality Integrity Availability Compliance Reliability 1 Expand market share * * 2 Increase revenu * * 3 Return on Investment 24 * 4 Optimise asset utilisation 14 * * 5 Manage business risks * * * Customer Perspective 6 Improve customer orientation and service 3 23 * 7 Offer competitive products and services 5 24 * * 8 Service availability * * 9 Agility in responding to changing business requirements (time to market) * * 10 Cost optimisation of service delivery * Internal Perspective 11 Automate and Integrate the enterprise value chain * * 12 Improve and maintain business functionality * * 13 Lower process costs * 14 Compliance with external laws and regulations * 15 Transparency 2 18 * 16 Compilance with internal policies 2 13 * * 17 Improve and maintain operational and staff productivity * * * Learning and Growth Perspective 18 Product/business Innovation * * 19 Obtain and useful information for strategic decision making * * * 20 Acquire and maintain skilled and motivated personnel 9 * * Figuur 1: bedrijfsdoelstellingen en IT doelstellingen IT Goals Processes CobiT Information Criteria Effectiveness Efficiency Confidentiality Integrity Availability Compliance Reliability 1 Respond to business requirements in alignment with the business strategie PO1 PO2 PO4 PO10 AI1 AI6 AI7 DS1 DS3 ME1 P P S S 2 Respond to governance requirements in line with board direction PO1 PO4 PO10 ME1 ME3 P P 3 Ensure the satusfaction of end users with servies offerings and service levels PO8 AI4 DS1 DS2 DS7 DS8 DS10 DS13 P P S S 4 Optimise the use of information PO2 DS11 S P S 5 Create IT Agility PO2 PO4 PO7 AI3 P P S 6 Define how business functional and control requirements are translated in effective en efficient automated so AI1 AI2 AI6 P P S 7 Acquire and maintain integrated and standardised application systems PO3 AI2 AI5 P P S 8 Acquire and maintain an integrated and standardised IT infrastructure AI3 AI5 S P 9 Acquire and maintain IT skills that respond to the IT strategy PO7 AI5 P P 10 Ensure mutual statisfaction of third-party relationships DS2 P P S S S S S 11 Seamlessly integrate applications and technologie solutions into business processes PO2 AI4 AI7 P P S S 12 Ensure transparency and understanding of IT cost, benefits, strategy, policies and serice levels PO5 PO6 DS1 DS2 DS6 ME1 ME3 P P S S 13 Ensure proper use and performance of the applications and technology solutions PO6 AI4 AI7 DS7 DS8 P S 14 Account for and protect all IT assets PO9 DS5 DS9 DS12 ME2 S S P P P S S 15 Optimise the IT infrastucture, resources and capabilities PO3 AI3 DS3 DS7 DS9 S P 16 Reduce solution and service delivery defects and rework PO8 AI4 AI6 AI7 DS10 P P S S 17 Protect the achievement of IT objectives PO9 DS10 ME2 P P S S S S S 18 Establish clarity of business impact of risks to IT objectives and resources PO9 S S P P P S S 19 Ensure critical and confidential information is withheld from those who should not have access to it PO6 DS5 DS11 DS12 P P S S S 20 Ensure automated business transactions and information exchanges can be trusted PO6 AI7 DS5 P P S S 21 Ensure IT services and infrastructure can properly resist and recover from failures due to error, deliberate attapo6 AI7 DS4 DS5 DS12 DS13 ME2 P S S P 22 Ensure minimum business impact in the event of an IT service disruption or change PO6 AI6 DS4 DS12 P S S P 23 Make sure that IT services are available as required DS3 DS4 DS8 DS13 P P P 24 Improve IT's cost-effeciency and its contribution to business profitability PO5 AI5 DS6 S P S 25 Deliver projects on time and on budget meeting quality standards PO8 PO10 P P S S 26 Maintain the integrity of information and processing infrastucture AI6 DS5 P P P P S 27 Ensure IT compliance with laws and regulations DS11 ME2 ME3 ME4 S S P S 28 Ensure that IT demonstrates cost-efficient service quality, contiuous improvement and readiness for future chpo5 DS6 ME1 ME3 P P P P (Primary) S (Secundary) Figuur 2: IT doelstellingen en IT processen

7 Organisatie SYSQA B.V. Pagina 7 van IT processen CobiT heeft de 34 IT processen ingedeeld in de vier domeinen Planning & Organisatie, Acquisitie & Implementatie, Levering & Ondersteuning en Monitoring & Evaluatie. Planning & Organisation (PO) Delivery & Support (DS) PO1 Define a strategic IT plan. DS1 Define and manage service levels. PO2 Define the information architecture. DS2 Manage third-party services. PO3 Determine technological direction. DS3 Manage performance and capacity. PO4 Define the IT processes, organisation and relationships. DS4 Ensure continuous service. PO5 Manage the IT investment. DS5 Ensure systems security. PO6 Communicate management aims and direction. DS6 Identify and allocate costs. PO7 Manage IT human resources. DS7 Educate and train users. PO8 Manage quality. DS8 Manage service desk and incidents. PO9 Assess and manage IT risks. DS9 Manage the configuration. PO10 Manage projects. DS10 Manage problems. DS11 Manage data. DS12 Manage the physical environment. DS13 Manage operations. Acquisition & Implementation (AI) Monitor & Evaluation (ME) AI1 Identify automated solutions. AI2 Acquire and maintain application software. AI3 Acquire and maintain technology infrastructure. AI4 Enable operation and use. AI5 Procure IT resources. AI6 Manage changes. AI7 Install and accredit solutions and changes. ME1 Monitor and evaluate IT performance. ME2 Monitor and evaluate internal control. ME3 Ensure regulatory compliance. ME4 Provide IT governance. Bron: ITGI (2005) CobiT Planning & Organisatie Het domein planning en organisatie houdt zich bezig met de manier waarop informatietechnologie kan bijdragen aan het realiseren van de doelstellingen van de organisatie en hoe dit concreet moet gebeuren. Hiervoor zijn strategische en tactische uitspraken nodig inzake de informatiearchitectuur, de technologie, de interne IT organisatie, de budgetten, de manier waarop het management doelstellingen communiceert (bijvoorbeeld bewustmaking inzake beveiliging), het management van de in te zetten personele middelen, het kwaliteitsmanagement, het inschatten van risico's en het projectmanagement Acquisitie & Implementatie Acquisitie and implementatie concretiseert de IT strategie door middel van de identificatie van IT oplossingen (insourcing of outsourcing), de acquisitie en/of ontwikkeling en het onderhoud van applicaties, de acquisitie en het onderhoud van hardware en systeemsoftware, het voorbereiden van de operationalisering van de systemen (bijvoorbeeld door kennisoverdracht naar de gebruikers), het aankopen van de nodige IT middelen, het proces van het management van applicatiewijzigingen en het implementeren, installeren en goedkeuren van systemen Levering & Ondersteuning Het domein levering en ondersteuning heeft betrekking op de werkelijke aflevering van de gevraagde diensten en omvat de processen die te maken hebben met de automatiseringsafdeling, de afdeling die instaat voor de verwerking of productie van informatiesystemen: het management

8 Organisatie SYSQA B.V. Pagina 8 van 12 van de configuratie, van problemen, van de data, van de fysische omgeving van het rekencentrum en andere faciliteiten, van de computeroperaties zelf en van performance en capaciteit van de hardware. In dit kader horen eveneens thuis het definiëren van de service level agreements (sla's), het aansturen van outsourcers, het garanderen van continue service (onder meer disaster recovery planning), het verzekeren van optimale systeembeveiliging, het identificeren en toerekenen van de kosten, de opleiding en training van gebruikers en de ondersteuning en raadgeving aan gebruikers via een servicedesk Monitoring & Evaluatie Monitoring and evaluatie is het vierde domein dat door CobiT wordt geïdentificeerd. De voorgaande dertig IT processen moeten regelmatig worden geëvalueerd op hun kwaliteit en overeenkomst met de gestelde controlevereisten (zoals die in het CobiT raamwerk worden voorgesteld voor elk van de processen). Dit domein verwijst dan ook naar permanente monitoringen evaluatieactiviteiten door het management, het beoordelen van de gepastheid van de interne controles, het ervoor zorgen dat tegemoet wordt gekomen aan externe reguleringen en het voorzien van een IT governance raamwerk.

9 Organisatie SYSQA B.V. Pagina 9 van 12 3 Gebruik van CobiT Bij elk van de 34 IT processen kent CobiT een aantal managementinstrumenten zoals: Control objectives, in feite de beheerdoelstelling per IT proces. Bij elk van de 34 processen horen meerdere, in totaal 318, detailed control objectives. Key Goal Indicators (KGI s), Key Performance Indicators (KPI s) en Critical Success Factors (CSF s). Volwassenheidsniveaus op een schaal van 0 tot en met 5, waarbij 0 staat voor nonexistence en 5 staat voor best practices. Audit guidelines; richtlijnen voor interviews, informatie en tests die kunnen worden uitgevoerd. De opzet van CobiT is gebaseerd op de toepassing van het waterval principe: The control of IT-processes; Which satisfy Business Requirements; Is enabled by Control Statements; And considers Control Practices. In onderstaande figuur wordt dit principe schematisch weergegeven, aangevuld met de samenhang tussen de IT processen, de kwaliteitscriteria en de IT resources. Effectiveness Efficiency Integrity Confidentiality Availability Compliance Reliability Plan & Organise Acquire & Implement Deliver & Support Monitor & Evaluate Control over the IT process of Process name that satifies the business requirement for IT of summary of most important business goals by focusing on summary of most important IT goals is achieved by key controls Performance Measurement Strategic Alignment Value Delivery IT Governance Resource Management Risk Management and is measured by key metrics Applications Information Infrastructure People Primary Secundary

10 Organisatie SYSQA B.V. Pagina 10 van 12 Voor elk van de 34 processen in CobiT worden control objectives, management guidelines en een volwassenheidsmodel beschreven. Typisch omvat elk proces in het nieuwe Cobit-boekwerk vier pagina's: twee pagina's voor de control objectives (high-level en gedetailleerd), één pagina met management guidelines en één pagina met het volwassenheidsmodel.

11 Organisatie SYSQA B.V. Pagina 11 van 12 4 Volwassenheidsmodel Een volwassenheidsmodel is een scoretechniek die het de onderneming mogelijk maakt de volwassenheid voor een bepaald proces te beoordelen van niet-bestaand (score 0) tot optimaal (score 5). Dit instrument is een gemakkelijk te begrijpen manier om de huidige (as-is) en de gewenste (to-be) positie te bepalen en maakt het een organisatie mogelijk zichzelf te vergelijken met de best practices en standaardrichtlijnen. Op deze manier kunnen verschillen tussen de huidige en de gewenste situatie worden geïdentificeerd en specifieke acties worden gedefinieerd om naar de gewenste positie te evolueren. Wanneer deze volwassenheidssbepaling wordt uitgevoerd, is het belangrijk zich te schikken naar de basisprincipes van volwassenheidsmeting: een onderneming kan enkel naar een hoger volwassenheidsniveau evolueren als alle voorwaarden beschreven voor een bepaald volwassenheidsniveau vervuld zijn. Het volwassenheidsmodel voor het CobiT proces DS1 'Define and manage service levels' beschrijft dat een organisatie volwassenheidsniveau 1 voor dit proces bereikt heeft wanneer men zich bewust is van de nood van het beheren van de serviceniveaus, maar het proces nog informeel is. Een onderneming bereikt volwassenheidsniveau 5 wanneer alle gedefinieerde serviceniveaus voortdurend opnieuw worden bekeken om er zeker van te zijn dat IT en business objectives op één lijn liggen.

12 Organisatie SYSQA B.V. Pagina 12 van 12 5 Literatuurverwijzingen Op de volgende websites is meer informatie te vinden over Cobit: Het CobiT model, alsmede enkele andere stukken en artikelen zijn op te vragen bij het productmanagement van Sysqa

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Veel organisaties moeten voldoen

Veel organisaties moeten voldoen dossier service ASL en CobiT, mapping v Het verband tussen twee zienswijzen Applicatieorganisaties moeten steeds vaker kunnen aantonen dat ze in control zijn over hun informatieverwerkende activiteiten.

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

COBIT Perspectief van de beoordeling

COBIT Perspectief van de beoordeling INFORMATION RISK MANAGEMENT COBIT Perspectief van de beoordeling AUDIT Mark Lof Senior Manager Information Risk Management Utrecht, Nederland 29 juni 2005 Agenda IT Audit Gebruik van normen Normenset COBIT

Nadere informatie

Opleiding PECB ISO 9001 Quality Manager.

Opleiding PECB ISO 9001 Quality Manager. Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Business & IT Alignment deel 1

Business & IT Alignment deel 1 Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Balanced Scorecard. Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec

Balanced Scorecard. Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec Balanced Scorecard fvv Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec Het CAF Model FACTOREN RESULTATEN 1. Leiderschap 3. Human Resources Management 2. Strategie & Planning

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016 BABOK meets BiSL Kennissessie, 19 januari 2016 Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation 1 Agenda 1. Presentatie white paper hoofdlijnen 2. Intro

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

ISA SP-99 Manufacturing and Control Systems Security

ISA SP-99 Manufacturing and Control Systems Security ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

IT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

IT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. IT Service CMM Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 8 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 2 GESCHIEDENIS EN ACHTERGROND...

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Professional Certificate Management and Improvement of IT Service Management processes according to ISO/IEC 20000

Professional Certificate Management and Improvement of IT Service Management processes according to ISO/IEC 20000 Exameneisen Professional Certificate Management and Improvement of IT Service Management processes according to ISO/IEC 20000 Publicatiedatum 1-4-2009 Startdatum 1-12-2008 Doelgroep Voorkennis Exameneisen

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

Architectuur en Programma Management

Architectuur en Programma Management Architectuur en Programma Management Organisaties zijn vaak onvoldoende in staat om grotere en complexere projecten uit te voeren waardoor een kluwen aan informatiesystemen met hoge beheerkosten ontstaat.

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Enkele reacties en key-findings van de deelnemers:

Enkele reacties en key-findings van de deelnemers: Met grote dank aan Paul Wilkinson van GamingWorks voor het beschikbaar stellen van het spelmateriaal en zijn bevlogen wijze van faciliteren van de Grab@Pizza voor Cobit 5 en aan Maarten Bordewijk van Bordewijk

Nadere informatie

ISO 9001: Business in Control 2.0

ISO 9001: Business in Control 2.0 ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Haal er uit, wat er in zit!

Haal er uit, wat er in zit! De Resource Based View als basis voor Optimalisatie van de IT Waardeketen Haal er uit, wat er in zit! Apeldoorn, 21 Januari 2008 Ralph Hofman Partner BlinkLane Consulting 2 Agenda Introductie BlinkLane

Nadere informatie

1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan

1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan 1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan schokkende wijzigingen Speerpunten VOC richting SSVV

Nadere informatie

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman

Nadere informatie

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Agenda Over uw sprekers; De toezichtaanpak van DNB: Focus! IT risico in Focus!

Nadere informatie

ITAG RESEARCH INSTITUTE Informatiebeveiliging en de rol van IT en business

ITAG RESEARCH INSTITUTE Informatiebeveiliging en de rol van IT en business ITAG RESEARCH INSTITUTE Informatiebeveiliging en de rol van IT en business Hilde Van Brempt, Steven De Haes, Wim Van Grembergen Universiteit Antwerpen Management School 1/7 Informatiebeveiliging en de

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl Agenda Bestuur en architectuur De spelers - architect en bestuurder De rolverdeling - IT Governance

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL =

HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL = HOOFDSTUK 5 5.1 Introductie een kennismaking ITIL = Information Technology Aan het eind van de vorige eeuw groeide informatievoorziening snel. Het werd nodig dat die informatievoorziening goed beheerd

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Management in Motion. IT Governance in praktijk. Zoetermeer, 4 juli 2016. Job Stierman & Bauk van der Valk

Management in Motion. IT Governance in praktijk. Zoetermeer, 4 juli 2016. Job Stierman & Bauk van der Valk Management in Motion IT Governance in praktijk Zoetermeer, 4 juli 2016 Job Stierman & Bauk van der Valk Job Stierman & Bauk van der Valk Disclaimer voor het materiaal van ISACA 2012 ISACA. All rights reserved.

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

Het Modellenbos. Machteld Meijer. Getronics PinkRoccade 10 november 2005

Het Modellenbos. Machteld Meijer. Getronics PinkRoccade 10 november 2005 Het Modellenbos Machteld Meijer Getronics PinkRoccade 10 november 2005 CMMI BiSL BiSL DSDM Prince2 Prince2 ITServiceCMM CMM Cobit RUP ASL ASL ITIL 6 sigma BiSL Het modellenbos De modellen ASL INK MSF BiSL

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019 CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

IIA Strategy

IIA Strategy IIA Strategy 2016-2020 A. Professionalism: IIA NL will further increase professionalism, by enabling and providing learning, development and career path guidelines, by offering thought leadership and best

Nadere informatie

E-learning maturity model. Hilde Van Laer

E-learning maturity model. Hilde Van Laer E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e

Nadere informatie

SIAM in de praktijk 1

SIAM in de praktijk 1 1 SIAM in de praktijk De opmars van SIAM Frank Grift PUSH Automate services chains MSP s looking for markets PULL Digital transformation / E2E CICD / DevOps KSFs Outcome orientation Integrated Technology-Process-Governance

Nadere informatie

IT GOVERNANCE IN DE LIFT

IT GOVERNANCE IN DE LIFT Informatiemanagement Methodes om tot een goed werkmodel te komen IT GOVERNANCE IN DE LIFT Uit verschillende IT-onderzoeken blijkt dat IT governance volop in de belangstelling staat van Nederlandse organisaties.

Nadere informatie

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036

Nadere informatie

IT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november 2001. Copyright 2001 Software Engineering Research Centre All rights reserved.

IT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november 2001. Copyright 2001 Software Engineering Research Centre All rights reserved. White paper Frank Niessink Versie 1.0.2, 30 november 2001 Copyright 2001 Software Engineering Research Centre All rights reserved. Software Engineering Research Centre Stichting SERC Postbus 424, 3500

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Trefdag ZORG. Meer resultaten. door strategische inzet. van middelen

Trefdag ZORG. Meer resultaten. door strategische inzet. van middelen Trefdag ZORG Meer resultaten door strategische inzet van middelen September 2013 Francis Manas fm@amelior.be Herkenbaar? Aantal projecten neemt toe Projecten zonder link met doelen organisatie: geen fit

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Service management stuurt de verandering

Service management stuurt de verandering Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

PPM. John van Rouwendaal

PPM. John van Rouwendaal PPM John van Rouwendaal Project Portfolio Management Projectportfolio Programma Projectportfolio Project 12-9-2011 2 PPM & OGC A coordinated collection of stragic processes and decisions that together

Nadere informatie

Wat komt er op ons af?

Wat komt er op ons af? BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO

Nadere informatie

DYNAMIC INFRASTRUCTURE Helping build a smarter planet

DYNAMIC INFRASTRUCTURE Helping build a smarter planet Ronald.geuze@nl.ibm.com, Ronald.vanteeffelen@nl.ibm.com Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop

Nadere informatie

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

VisionWaves DELTA. Integraal Management Platform. VisionWaves. Gateway naar de waardeketen, ook voor AMC! Marc van Lokven. Partner Aviation & Defense

VisionWaves DELTA. Integraal Management Platform. VisionWaves. Gateway naar de waardeketen, ook voor AMC! Marc van Lokven. Partner Aviation & Defense VisionWaves DELTA Integraal Management Platform Gateway naar de waardeketen, ook voor AMC! VisionWaves Marc van Lokven Partner Aviation & Defense Agenda Wie is VisionWaves Uitdagingen voor de hedendaagse

Nadere informatie

Een framework voor applicatiebeheer

Een framework voor applicatiebeheer Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen

Nadere informatie

Business Intelligence Strategie @ Unilever

Business Intelligence Strategie @ Unilever Business Intelligence Strategie @ Unilever Ronald Stoppelenburg, Director IT Architecture, Unilever & Maurice Meijers, Associate, Tensor CIO Day Noordwijkerhout, 25 November 2008 Agenda Unilever Strategische

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

Optimalisatie. BMC klantendag 4 maart 2010

Optimalisatie. BMC klantendag 4 maart 2010 Applicatie Portfolio Optimalisatie BMC klantendag 4 maart 2010 Introductie Pim van der Kleij consultant applicatieen servicemanagement Benno Faase consultant servicemanagement 2 Sogeti Professioneel ICT-vakbedrijf

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

De juiste requirements juist

De juiste requirements juist De juiste requirements juist Een voorwaarde voor succesvolle applicatie ontwikkeling Arno van Herk Managing partner Synergio B.V. a.van.herk@synergio.nl 2011 Een brug naar onze presentatie Uniface is Compuware's

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

This item is the archived peer-reviewed author-version of:

This item is the archived peer-reviewed author-version of: This item is the archived peer-reviewed author-version of: Beoordelen van IT-processen: COBIT 5 Proces Assessment Model Reference: De Haes Steven, Van Grembergen Wim.- Beoordelen van IT-processen: COBIT

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

Het Analytical Capability Maturity Model

Het Analytical Capability Maturity Model Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse

Nadere informatie