Generiek Framework voor Assurance in ICT-ketens
|
|
- Irena Wauters
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Generiek Framework voor ssurance in ICT-ketens ssurance typologie, distributie, determinant, profiel, patroon Keten-Governance Harrie Bastiaansen Ype van Wijk Dr. ir. H.J.M. (Harrie) Bastiaansen Drs. Y.W. van Wijk RE R Senior Business Consultant Rijksuniversiteit Groningen Business Information Systems Business & ICT IT udit T +31 (0) T +31 (0) M +31 (0) M +31 (0) E harrie.bastiaansen@tno.nl E y.w.van.wijk@rug.nl
2 Trends TTISC service chains (1) Change of the internal ICT function Focus on ICT supported services with mutual dependency risk-control Increasing application development, new functionality Coupled services means increased dependencies and vulnerability Various sources mean new risks and threats SaaS en Cloud computing function as distribution method Current applications often replaced by chains of external networks of applications Paradigm change to Virtual Organization Current Frameworks for organizations, not for chains Need for ssurance in total service chain New business approach for assurance
3 TTISC Towards Trustworthy ICT-enabled service chains De interne ICT functie is aan verandering onderhevig en richt zich steeds meer op het toevoegen van services binnen de business. Steeds meer van deze ICT services worden beschikbaar door ontwikkelingen als Software as a Service (SaaS) en cloud computing. Een tendens is waarneembaar dat huidige op zichzelf staande applicaties vervangen worden door ketens van gekoppelde externe netwerken van applicaties. Deze trend zal naar verwachting tot gevolg hebben dat er vele nieuwe applicaties met nieuwe functionaliteit ontwikkeld zullen worden die gekoppeld zijn aan bestaande applicaties. Een voorbeeld hiervan is Google Maps die in vele applicaties gebruikt wordt voor routebeschrijvingen. Een sociaal netwerk als LinkedIn die er voor de gebruiker uit ziet als een enkele applicatie, maakt momenteel gebruik van meer dan 800 externe interfaces en koppelingen. Echter, deze explosie van wederzijdse afhankelijkheden leiden tevens tot nieuwe risico s en bedreigingen. Vele toepassingen worden afhankelijk van menige andere applicaties die op zichzelf wederom afhankelijk zijn van andere koppelingen en toepassingen. Dit betekent dat vertrouwen in de applicatie leverancier afhankelijk is van vertrouwen in de leveranciers van de leveranciers, ad infinitum. In de praktijk zal dit betekenen dat een voldoende mate van assurance of vertrouwen gecreëerd zal moeten worden in de kwaliteit van de gehele keten van services en applicaties. Om dit te kunnen bieden is een objectieve methode noodzakelijk voor risico beperking ten aanzien van de beschikbaarheid en het service- en kwaliteit niveau binnen de keten van services en applicaties, en gericht is op een adequate niveau van assurance in de totale keten. Het project TTISC richt zich op het onderkennen van de belangrijkste risicocomponenten en attributen in service ketens, zowel ten aanzien van het ICT service delivery network als de inhoudelijke service content network, gericht op betrouwbaarheid en beschikbaarheid van service ketens. Door risico componenten te koppelen aan mitigerende controlemaatregelen binnen een ICT technisch en business domein wordt een audit instrument en normenkader ontwikkeld gericht op assurance in een specifieke ICT service keten. Uiteindelijk wordt getracht om tot een generalisering te komen in een geïntegreerd framework voor ICT ondersteunde service ketens.
4 ssurance Framework for ICT-enabled service chains De Wat? vraag: Het Chain Content, Context & Control (C 4 -) model De Hoe? vraag: Het generiek ssurance framework voor ICT-ketens ICT Keten Optimalisatie Risk-control in de ICT-keten m.b.v. distributies en profielen ICT-Keten Governance Testen en valideren van het framework rtikelen: Part I Het Chain Content, Context & Control (C 4 -) model Status: Geaccepteerd voor de IT-uditor Part II ssurance nalyse voor betrouwbare ICT-Ketens Status: Ter review bij de IT-uditor Part III Chain Governance en ssurance Status: Ter review bij de IT-uditor anvullend artikel: De trust audit voor kwaliteitsbeheersing van uw ICT-keten Status: Gepubliceerd in Informatiebeveiliging
5 WT: Het Chain Content, Context & Control (C4-) model
6 Relatie C4-model en ssurance framework voor ICT-ketens
7 HOE: Het generiek ssurance framework voor ICT-ketens Doel: Methodiek voor beheersing en ssurance in ICT-ketens Generiek: want toepasbaar voor grote diversiteit aan business en kwaliteitsdoelstellingen Hoe: Beheersing van en sturing op risico- en control-distributies Inbedden in een ICT-keten Governance proces ICT-keten Risk management en Control in de keten Distributie Risk-Control over de ICT-keten Keten analyse Typologie keten Distributie Profiel - Patroon Keten initiëren en optimaliseren door ssurance Plotting Fundamenten ICT-keten Governance
8 Vanuit de basis van de ICT service keten De opbouw van de ICT-service keten Content network Service Chain de partij die de keten initieert en het service request uitstuurt; request B C dd value service request Risk Control Enactment Enforcement B C de partij die waarde toevoegt aan het service request waardoor het mogelijk wordt dat C de service kan leveren; de partij die de service levert via partij B aan partij service Service Chain Delivery network Enactment Enforcement het ontwerp van de service keten de (bij)sturing van de service keten
9 Risk-Control in de ICT-service keten De risico-distributie beschrijft hoe voor elke schakel in de ICT-keten zijn risico afhankelijk is van (propageert naar) aanpalende ketenschakels: Hoog, Medium of Laag gedistribueerd risico. De control-distributie beschrijft hoe elke schakel de verantwoordelijkheid voor het nemen van compenserende (mitigerende) maatregelen verdeelt over andere (aanpalende) ketenschakels in de ICT-keten: orkestratie, recursie en transparantie. Het assurance profiel bevat de ordinale waarden (Hoog, Medium, Laag) van de assurance determinanten voor het achterliggende deel van de ICT-keten. Triplet van risk, control en profiel geeft de transference of obligations in de keten weer Triplet ssurance Schakel (partij) in de ICT-keten Legenda N Triplet T,B [ R,B,C,B,,P,B ] N B B N x T,B Mate van beheersing over node x Triplet voor relaties tussen nodes en B, bestaande uit: R,B Risico Distributie tussen nodes en B C,B Control Distributie tussen nodes en B P,B ssurance Profiel tussen nodes en B
10 Distributie van Risk-Control in de ICT-keten C H Recursie I Orkestratie Transparantie service Transparantie B Recursie D Transparantie F Hoog gedistribueerd risico Medium gedistribueerd risico Laag gedistribueerd risico Recursie E Orkestratie G Triplet T,B B [ R,B,C,B,,P,B ] N Node (chain participant) Profile D 1 D 2 D 3. D n V 1 V 2 V 3 V n R,B C,B P,B Risk Distribution Control Distribution ssurance Profile Transference of obligations risk-control
11 ICT-keten optimalisatie Keten optimalisatie initiële opzet
12 ICT-service chain structure ssurance Typology and Type Nature of the IT-chain: Define control objective Distinguishing types Transference of Obligation Risk-distribution: divide risks Control-distribution: divide responsibilities Policy Triplet T,B = R,B, C,B, P,B ssurance Plotting Optimizing determinant enactment ssurance and Profile ssurance : generic ssurance profile: specific quantified chain unit optimized enactment D n : ssurance determinant V n : Ordinale kwantificatie norm voor assurance profiel ssurance D 1 ssurance D 2 ssurance D N Value V 1 Value V 2 Value V N ssurance Profile n,m,q ssurance Pattern Enactment pattern for distribution Standard pattern (re)use Generic implementation standards Implementation Pattern: - Risk distribution - Control-distribution Pattern: patroon - Risk patroon distribution patroon - Control-distribution
13 [ R B,C,C BC,,P B,C ] ssurance Plotting for service content and delivery networks C n assurance plot presents an optimal allocation of the riskdistribution R X,Y, the control distribution C X,Y and the assurance profile P X,Y (Triplet T X,Y from node N x to node N y ), over the IT chain. T B,C T X,Y N D T,B [ R,B,C,B,,P,B ] B T B,D [ R B,D,C B,D,P B,D ] D N N B Profile P,B D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm-value Profile P B, D D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm-value Profile P X,Y D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm-value Objective Optimal Policy Typologie ssurance Patterns lgorithm T,B T B,C P B,D T X,Y T X,Y T X,Y Optimized ssurance plot in IT-chain N x T,B Chain participant Level of Control over node x Triplet for relations between nodes en B, consisting of: R,B Risk Distribution between nodes en B High distributed risk Medium distributed risk Low distributed risk Legend C,B Control Distribution between nodes en B P,B ssurance Profile between nodes en B D n V n Norm-value
14 ICT-keten Governance Strategic Chain Policy Strategic objectives Chain Risk distribution Chain Control distribution Enactment and Enforcement Chain Risk Management Risk Maturity ssessment Continuous based Governance ICT service chain udit en Monitoring Continuous Chain udit Maturity Monitoring and Steering
15 ct Check Do Chain Enactment Plan Road path to Chain-Governance 1. Define control object IT chain 2. Classification level of control: typology, type en assurance profiles 3. Define Risk-distribution, control-distribution en assurance profiles using assurance plotting 4. Define method audit and monitoring 5. Initiation of the IT-chain: assurance plotting and monitoring 6. Monitoring balance risk-control distribution in assurance plot 7. Monitoring and enactment of controls ) 8. Evaluation and steering Chain Enforcement
16 Governance - Strategic Chain Policy Strategic Chain Objectives Enactment & Enforcement Transference of obligations Chain Risk Tolerance Chain Control Maturity
17 C [ R B,C,C BC,,P B,C ] Chain Risk Management, udit and Monitoring Based on the Transference of Obligations Transference Process T B,C T X,Y N D N T,B [ R,B,C,B,,P,B ] B N B T B,D [ R B,D,C B,D,P B,D ] D Profiel P X,Y D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm waarde Norm set Tolerance Profiel,B D 1.. D n V 1.. V m Norm set Tolerance Profiel,B D 1.. D n V 1.. V m Continuous udit Object Normwaarde : P,B Normwaarde : P B,D Normwaarde : P X,Y Risk and udit maturity Risk management udit planning Chain participant High distributed risk Legend N x T,B Level of Control over node x Triplet for relations between nodes en B, consisting of: Medium distributed risk Low distributed risk D n V n Norm-value R,B Risk Distribution between nodes en B C,B Control Distribution between nodes en B P,B ssurance Profile between nodes en B Norm set Tolerance Chain audit norms Chain audit tolerance
18 Governance Domain Overview ICT service chain Triplet Basic ICT-chain tom Basic ICT-service chain Chain ssurance optimized plot service Y N N B T X,Y Triplet T,B [ R,B,C,B,,P,B ] B request service B dd value request C T,B T B,C B T B,D X C ssessment Service Content network Service Delivery network Profile P,B D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm value ssurance Risk Control Enactment Enforcement Optimized ssurance Balancing Risk-Control Transference of Obligation Optimizing Profile and Obligations Legend N x Level of control over node x T,B Triplet for relations between nodes en B, consisting of: R,B Risk Distribution between nodes en B C,B Control Distribution between nodes en B P,B ssurance Profile between nodes en B Participant in IT-chain Governance and ssurance ICT-chain computing Transference of Obligation Enactment Domain CE 1 T,B T B,C T B,D T X,Y CE x Enactment Chain X (, B, C, D..X, Y) CF N Enforcement Chain X (, B, C, D..X, Y) CF 1 Enforcement Domain ICT-Chain governance - Risk- Control chain transference - Chain enactment and enforcement :transference of obligation - Chain udit, ssurance and monitoring
19 Chain Governance ssessment Practice Based on the Transference of Risk-Control Obligations ssessment Norms & Tolerance ssurance Chain Enablers Proces Service Chain Enactment & Enforcement Service Chain Culture, Ethics, Behavior Service Chain Chain Policy Risk Management udit & Monitoring Service content network Information Quality Service delivery network Infrastructure & pplications Skills & Competences Chain participants Chain Resources Profile Valuation ssurance s
Beheersing van risico s en controls in ICT-ketens
Beheersing van risico s en controls in ICT-ketens Samenvatting Modellen voor beheersbaarheid en assurance zijn tot dusver intraorganisatorisch van aard. Doordat ICT zich niet beperkt tot de grenzen van
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatieIt s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus
It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering
Nadere informatieCobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
Nadere informatie2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Nadere informatiePartnering Trust in online services AVG. Vertrouwen in de keten
AVG Partnering Trust in online services Vertrouwen in de keten De deadline voor het naleven van de nieuwe privacyregelgeving, de Algemene Verordening Gegevensbescherming (AVG), nadert snel. De AVG maakt
Nadere informatieInvestment Management. De COO-agenda
Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the
Nadere informatieAuteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieBiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Nadere informatieArchiMate. en Configuration Management Databases (CMDB s)
ArchiMate en Configuration Management Databases (CMDB s) Wie ben ik. Hans van Drunen Hans.vanDrunen@atos.net +31 (0)6 224 889 05 Lid van de NAF werkgroep ArchiMate gebruikers en tools 2 Agenda Wat zijn
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieCLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu
Nadere informatieWat komt er op ons af?
BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO
Nadere informatieTo e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014
To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatieSlide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof
Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld
Nadere informatieRisk & Requirements Based Testing
Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie
Nadere informatieHoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012
Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test
Nadere informatieEen model voor de beheersing en controle van ICT-ketens
HET CHAIN CONTENT, CONTEXT & CONTROL (C 4 -) MODEL Een model voor de beheersing en controle van ICT-ketens HHet belang van (de beheersing van) ICT-ketens neemt sterk toe. Bestaande modellen voor ICT-beheersing
Nadere informatieOnderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie
Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieMasterclass. Uitbesteden / Outsourcing
Masterclass Uitbesteden / Outsourcing Agenda Hoe is het begonnen en waar staat outsourcing nu Praktische oefeningen om outsourcing te ervaren Uiteenzetting van de verschillende typen uitbesteding Hulp
Nadere informatieEen model voor de beheersing en controle van ICT-ketens
Een model voor de beheersing en controle van ICT-ketens Het Chain Content, Context & Control (C 4 -) model (Gepubliceerd in de IT-Auditor Q4, 2012) Het belang van (de beheersing van) ICT-ketens neemt sterk
Nadere informatieVan Virtualisatie naar Cloud Computing De roadmap voor de toekomst?
Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieErvaringen met begeleiding FTA cursus Deployment of Free Software Systems
Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieWim Eysink Deloitte IIA Raad van Advies. Voorstellen herziene Corporate Governance Code
Wim Eysink Deloitte IIA Raad van Advies Voorstellen herziene Corporate Governance Code De voorstelllen voor de nieuwe corporate governance code Compliance versus impact Zeist, 8 juni 2016 Commissie Peters
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieFidelity of a Strengths-based method for Homeless Youth
Fidelity of a Strengths-based method for Homeless Youth Manon krabbenborg, Sandra Boersma, Marielle Beijersbergen & Judith Wolf s.boersma@elg.umcn.nl Homeless youth in the Netherlands Latest estimate:
Nadere informatieSupport Center GIS-Flanders
Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is
Nadere informatieStichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
Nadere informatieSoftware Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015
Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting
Nadere informatieISO 9001: Business in Control 2.0
ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieDe transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR
De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieVisionWaves DELTA. Integraal Management Platform. VisionWaves. Gateway naar de waardeketen, ook voor AMC! Marc van Lokven. Partner Aviation & Defense
VisionWaves DELTA Integraal Management Platform Gateway naar de waardeketen, ook voor AMC! VisionWaves Marc van Lokven Partner Aviation & Defense Agenda Wie is VisionWaves Uitdagingen voor de hedendaagse
Nadere informatieMaturity van security architectuur
Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur
Nadere informatieOER/TER ADDENDA ( )
OER/TER ADDENDA (21-11-2017) Regarding: Teaching and Examination Regulations Master s degree programmes The new text: p. 170 Programme: Executive Master of Finance and Control/EMFC Year: 2 sem course title
Nadere informatieSnel naar ISO20000 met de ISM-methode
Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieHaal er uit, wat er in zit!
De Resource Based View als basis voor Optimalisatie van de IT Waardeketen Haal er uit, wat er in zit! Apeldoorn, 21 Januari 2008 Ralph Hofman Partner BlinkLane Consulting 2 Agenda Introductie BlinkLane
Nadere informatieResultaat gerichter Testen
Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy
Nadere informatieRobert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1
Robert Mul Beroepsontwikkeling & Beleid 31/10/18 ICT-accountancy 1 NBA-BESTUURSVISIE OP BEROEP EN BEROEPSORGANISATIE Maart 2018 31/10/18 ICT-accountancy 2 Vijf thema s centraal: welke zou u kiezen? Maatschappelijke
Nadere informatieISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?
ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te
Nadere informatieEuropean frameworks for VET
European frameworks for VET VLOR Brussels, 4 June 2014 Carlo Scatoli Vocational Training and Adult Learning 2002 The Copenhagen Declaration 30 November 2002 Strengthen the European dimension Improve transparency,
Nadere informatieMastersessies 2015 Blok 6. Levering, Regie en Governance
Mastersessies 2015 Blok 6 Levering, Regie en Governance eter M. Bakker Interim manager Agenda 1. Doelstellingen 2. Ken uw leverancier en wat is dat eigenlijk: regie? 3. Wanneer is regie succesvol? 4. Hoe
Nadere informatieSupport Center GIS-Flanders
Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is
Nadere informatieEen framework voor applicatiebeheer
Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatie'Wat communiceert de Enterprise Architect Hoe met Wie en Waarom' EAM 2014 22 mei Houten cbaars@sogyo.nl
'Wat communiceert de Enterprise Architect Hoe met Wie en Waarom' EAM 2014 22 mei Houten cbaars@sogyo.nl Strategic Alignment Model (Venkataraman) IT Strategy Strategic Alignment Operations Functional Alignment
Nadere informatieEnd-to-End testen: de laatste horde
End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatieIntegratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036
Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieThe characteristics of excellent professionals: Input for honours programs. Marjolein Heijne-Penninga, Inge Wijkamp, Marca Wolfensberger
The characteristics of excellent professionals: Input for honours programs Marjolein Heijne-Penninga, Inge Wijkamp, Marca Wolfensberger Opening Research group: Talent Development in Higher Education and
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieSarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
Nadere informatieE-learning maturity model. Hilde Van Laer
E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e
Nadere informatieExpertise seminar SURFfederatie and Identity Management
Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0
Nadere informatieAdding value to test tooling
Adding value to test tooling performance testing and test automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaarperformancearchitecten
Nadere informatieAdding value to test tooling
Adding value to tooling performance ing and automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaar PerformanceArchitecten Software engineer
Nadere informatieService management stuurt de verandering
Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews
Nadere informatieWorkshop Low Cost High Value Service Delivery Models
Workshop Low Cost High Value Service Delivery Models 9 februari 2012 2011 - All rights reserved Noventum Service Management Consultants Ltd. 1 Low Cost High Value Service Delivery Models Low cost delivery
Nadere informatieContinuous Delivery. Sander Aernouts
Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieGoed functioneel beheer noodzaak voor effectievere SPI
getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel
Nadere informatieFuture of the Financial Industry
Future of the Financial Industry Herman Dijkhuizen 22 June 2012 0 FS environment Regulatory & political pressure and economic and euro crisis 1 Developments in the sector Deleveraging, regulation and too
Nadere informatieBRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant
BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships
Nadere informatieIT Vernieuwing wie waarborgt resultaat?
IT Vernieuwing wie waarborgt resultaat? ir. Richard Heijne den Bak Lezing ICT Zorg 004 en mei in Ede GOUDA 08-573 HENGELO (O) 074-674067 M I T O P I C S BV WWW.MITOPICS.NL INFO@MITOPICS.NL Even voorstellen
Nadere informatieModel driven Application Delivery
Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and
Nadere informatiebegin presentatie welkom naam jan vegt functie business consultant bedrijf www.2en40.nl 2 specialismes + E A I Enterprise Application Integration EAI integratie-vraagstukken veel meer details bij Rita
Nadere informatieEnterprisearchitectuur
Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope
Nadere informatieBeoordelingskader Informatiebeveiliging DNB
Beoordelingskader Informatiebeveiliging DNB NBA LIO en NOREA symposium 'Volwassen Informatiebeveiliging' 4 februari 2019 Derek Dijst, Expertisecentrum Operationele en IT Risico s Agenda Toezicht door DNB
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatiePresentatie Rapportage Met SAP Business Objects
Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business
Nadere informatieKeurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield
Nadere informatieToegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland
Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland KvAG/NCG/Ravi studiedag Europese GI-projecten waaronder INSPIRE Bastiaan van Loenen B.vanloenen@geo.tudelft.nl 23
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieIntro ISO. Finance. Wie zijn wij? Producten. Programma
1 Intro 2 Wie zijn wij? Producten ISO Programma ICT Finance Producten 3 Visma/AccountView Vivaldi (Interim) (Financieel) Management Workshops & Trainingen De 4U way 4 Nadruk op training en kennisoverdracht.
Nadere informatieSteegeling consultancy You re going to understand if you get it! (Johan Cruijff)
Steegeling consultancy You re going to understand if you get it! (Johan Cruijff) Huibert Steegeling Enterprise architect Tutor Business Processes Tutor MBA thesis Experience: Business- Informmation Planning
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieHet gebruik van data binnen Tax PwC Eric Dankaart November 2016
www.pwc.nl Eric Dankaart November 2016 Agenda Digitalisering en de data explosie Waarom is data voor Tax interessant? 1. Meer data, meer data-analyse 2. Invloed op wet- en regelgeving 3. Wat betekent dit
Nadere informatieElke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets
Nadere informatieGRIP. Lecture 3: E-Contacts. Prof. dr. Dirk-Jan F. Kamann. NEVI-Chair Purchasing RUG. Groningen, Rijksuniversiteit. universiteitgroningen.
Groningen Research Institute of Purchasing Lecture 3: E-Contacts Prof. dr. Dirk-Jan F. Kamann NEVI-Chair Purchasing RUG Groningen, RuG Goal Potential EP New roles, opportunities & threats E-Contacts Electronic
Nadere informatie