Generiek Framework voor Assurance in ICT-ketens

Maat: px
Weergave met pagina beginnen:

Download "Generiek Framework voor Assurance in ICT-ketens"

Transcriptie

1 Generiek Framework voor ssurance in ICT-ketens ssurance typologie, distributie, determinant, profiel, patroon Keten-Governance Harrie Bastiaansen Ype van Wijk Dr. ir. H.J.M. (Harrie) Bastiaansen Drs. Y.W. van Wijk RE R Senior Business Consultant Rijksuniversiteit Groningen Business Information Systems Business & ICT IT udit T +31 (0) T +31 (0) M +31 (0) M +31 (0) E harrie.bastiaansen@tno.nl E y.w.van.wijk@rug.nl

2 Trends TTISC service chains (1) Change of the internal ICT function Focus on ICT supported services with mutual dependency risk-control Increasing application development, new functionality Coupled services means increased dependencies and vulnerability Various sources mean new risks and threats SaaS en Cloud computing function as distribution method Current applications often replaced by chains of external networks of applications Paradigm change to Virtual Organization Current Frameworks for organizations, not for chains Need for ssurance in total service chain New business approach for assurance

3 TTISC Towards Trustworthy ICT-enabled service chains De interne ICT functie is aan verandering onderhevig en richt zich steeds meer op het toevoegen van services binnen de business. Steeds meer van deze ICT services worden beschikbaar door ontwikkelingen als Software as a Service (SaaS) en cloud computing. Een tendens is waarneembaar dat huidige op zichzelf staande applicaties vervangen worden door ketens van gekoppelde externe netwerken van applicaties. Deze trend zal naar verwachting tot gevolg hebben dat er vele nieuwe applicaties met nieuwe functionaliteit ontwikkeld zullen worden die gekoppeld zijn aan bestaande applicaties. Een voorbeeld hiervan is Google Maps die in vele applicaties gebruikt wordt voor routebeschrijvingen. Een sociaal netwerk als LinkedIn die er voor de gebruiker uit ziet als een enkele applicatie, maakt momenteel gebruik van meer dan 800 externe interfaces en koppelingen. Echter, deze explosie van wederzijdse afhankelijkheden leiden tevens tot nieuwe risico s en bedreigingen. Vele toepassingen worden afhankelijk van menige andere applicaties die op zichzelf wederom afhankelijk zijn van andere koppelingen en toepassingen. Dit betekent dat vertrouwen in de applicatie leverancier afhankelijk is van vertrouwen in de leveranciers van de leveranciers, ad infinitum. In de praktijk zal dit betekenen dat een voldoende mate van assurance of vertrouwen gecreëerd zal moeten worden in de kwaliteit van de gehele keten van services en applicaties. Om dit te kunnen bieden is een objectieve methode noodzakelijk voor risico beperking ten aanzien van de beschikbaarheid en het service- en kwaliteit niveau binnen de keten van services en applicaties, en gericht is op een adequate niveau van assurance in de totale keten. Het project TTISC richt zich op het onderkennen van de belangrijkste risicocomponenten en attributen in service ketens, zowel ten aanzien van het ICT service delivery network als de inhoudelijke service content network, gericht op betrouwbaarheid en beschikbaarheid van service ketens. Door risico componenten te koppelen aan mitigerende controlemaatregelen binnen een ICT technisch en business domein wordt een audit instrument en normenkader ontwikkeld gericht op assurance in een specifieke ICT service keten. Uiteindelijk wordt getracht om tot een generalisering te komen in een geïntegreerd framework voor ICT ondersteunde service ketens.

4 ssurance Framework for ICT-enabled service chains De Wat? vraag: Het Chain Content, Context & Control (C 4 -) model De Hoe? vraag: Het generiek ssurance framework voor ICT-ketens ICT Keten Optimalisatie Risk-control in de ICT-keten m.b.v. distributies en profielen ICT-Keten Governance Testen en valideren van het framework rtikelen: Part I Het Chain Content, Context & Control (C 4 -) model Status: Geaccepteerd voor de IT-uditor Part II ssurance nalyse voor betrouwbare ICT-Ketens Status: Ter review bij de IT-uditor Part III Chain Governance en ssurance Status: Ter review bij de IT-uditor anvullend artikel: De trust audit voor kwaliteitsbeheersing van uw ICT-keten Status: Gepubliceerd in Informatiebeveiliging

5 WT: Het Chain Content, Context & Control (C4-) model

6 Relatie C4-model en ssurance framework voor ICT-ketens

7 HOE: Het generiek ssurance framework voor ICT-ketens Doel: Methodiek voor beheersing en ssurance in ICT-ketens Generiek: want toepasbaar voor grote diversiteit aan business en kwaliteitsdoelstellingen Hoe: Beheersing van en sturing op risico- en control-distributies Inbedden in een ICT-keten Governance proces ICT-keten Risk management en Control in de keten Distributie Risk-Control over de ICT-keten Keten analyse Typologie keten Distributie Profiel - Patroon Keten initiëren en optimaliseren door ssurance Plotting Fundamenten ICT-keten Governance

8 Vanuit de basis van de ICT service keten De opbouw van de ICT-service keten Content network Service Chain de partij die de keten initieert en het service request uitstuurt; request B C dd value service request Risk Control Enactment Enforcement B C de partij die waarde toevoegt aan het service request waardoor het mogelijk wordt dat C de service kan leveren; de partij die de service levert via partij B aan partij service Service Chain Delivery network Enactment Enforcement het ontwerp van de service keten de (bij)sturing van de service keten

9 Risk-Control in de ICT-service keten De risico-distributie beschrijft hoe voor elke schakel in de ICT-keten zijn risico afhankelijk is van (propageert naar) aanpalende ketenschakels: Hoog, Medium of Laag gedistribueerd risico. De control-distributie beschrijft hoe elke schakel de verantwoordelijkheid voor het nemen van compenserende (mitigerende) maatregelen verdeelt over andere (aanpalende) ketenschakels in de ICT-keten: orkestratie, recursie en transparantie. Het assurance profiel bevat de ordinale waarden (Hoog, Medium, Laag) van de assurance determinanten voor het achterliggende deel van de ICT-keten. Triplet van risk, control en profiel geeft de transference of obligations in de keten weer Triplet ssurance Schakel (partij) in de ICT-keten Legenda N Triplet T,B [ R,B,C,B,,P,B ] N B B N x T,B Mate van beheersing over node x Triplet voor relaties tussen nodes en B, bestaande uit: R,B Risico Distributie tussen nodes en B C,B Control Distributie tussen nodes en B P,B ssurance Profiel tussen nodes en B

10 Distributie van Risk-Control in de ICT-keten C H Recursie I Orkestratie Transparantie service Transparantie B Recursie D Transparantie F Hoog gedistribueerd risico Medium gedistribueerd risico Laag gedistribueerd risico Recursie E Orkestratie G Triplet T,B B [ R,B,C,B,,P,B ] N Node (chain participant) Profile D 1 D 2 D 3. D n V 1 V 2 V 3 V n R,B C,B P,B Risk Distribution Control Distribution ssurance Profile Transference of obligations risk-control

11 ICT-keten optimalisatie Keten optimalisatie initiële opzet

12 ICT-service chain structure ssurance Typology and Type Nature of the IT-chain: Define control objective Distinguishing types Transference of Obligation Risk-distribution: divide risks Control-distribution: divide responsibilities Policy Triplet T,B = R,B, C,B, P,B ssurance Plotting Optimizing determinant enactment ssurance and Profile ssurance : generic ssurance profile: specific quantified chain unit optimized enactment D n : ssurance determinant V n : Ordinale kwantificatie norm voor assurance profiel ssurance D 1 ssurance D 2 ssurance D N Value V 1 Value V 2 Value V N ssurance Profile n,m,q ssurance Pattern Enactment pattern for distribution Standard pattern (re)use Generic implementation standards Implementation Pattern: - Risk distribution - Control-distribution Pattern: patroon - Risk patroon distribution patroon - Control-distribution

13 [ R B,C,C BC,,P B,C ] ssurance Plotting for service content and delivery networks C n assurance plot presents an optimal allocation of the riskdistribution R X,Y, the control distribution C X,Y and the assurance profile P X,Y (Triplet T X,Y from node N x to node N y ), over the IT chain. T B,C T X,Y N D T,B [ R,B,C,B,,P,B ] B T B,D [ R B,D,C B,D,P B,D ] D N N B Profile P,B D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm-value Profile P B, D D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm-value Profile P X,Y D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm-value Objective Optimal Policy Typologie ssurance Patterns lgorithm T,B T B,C P B,D T X,Y T X,Y T X,Y Optimized ssurance plot in IT-chain N x T,B Chain participant Level of Control over node x Triplet for relations between nodes en B, consisting of: R,B Risk Distribution between nodes en B High distributed risk Medium distributed risk Low distributed risk Legend C,B Control Distribution between nodes en B P,B ssurance Profile between nodes en B D n V n Norm-value

14 ICT-keten Governance Strategic Chain Policy Strategic objectives Chain Risk distribution Chain Control distribution Enactment and Enforcement Chain Risk Management Risk Maturity ssessment Continuous based Governance ICT service chain udit en Monitoring Continuous Chain udit Maturity Monitoring and Steering

15 ct Check Do Chain Enactment Plan Road path to Chain-Governance 1. Define control object IT chain 2. Classification level of control: typology, type en assurance profiles 3. Define Risk-distribution, control-distribution en assurance profiles using assurance plotting 4. Define method audit and monitoring 5. Initiation of the IT-chain: assurance plotting and monitoring 6. Monitoring balance risk-control distribution in assurance plot 7. Monitoring and enactment of controls ) 8. Evaluation and steering Chain Enforcement

16 Governance - Strategic Chain Policy Strategic Chain Objectives Enactment & Enforcement Transference of obligations Chain Risk Tolerance Chain Control Maturity

17 C [ R B,C,C BC,,P B,C ] Chain Risk Management, udit and Monitoring Based on the Transference of Obligations Transference Process T B,C T X,Y N D N T,B [ R,B,C,B,,P,B ] B N B T B,D [ R B,D,C B,D,P B,D ] D Profiel P X,Y D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm waarde Norm set Tolerance Profiel,B D 1.. D n V 1.. V m Norm set Tolerance Profiel,B D 1.. D n V 1.. V m Continuous udit Object Normwaarde : P,B Normwaarde : P B,D Normwaarde : P X,Y Risk and udit maturity Risk management udit planning Chain participant High distributed risk Legend N x T,B Level of Control over node x Triplet for relations between nodes en B, consisting of: Medium distributed risk Low distributed risk D n V n Norm-value R,B Risk Distribution between nodes en B C,B Control Distribution between nodes en B P,B ssurance Profile between nodes en B Norm set Tolerance Chain audit norms Chain audit tolerance

18 Governance Domain Overview ICT service chain Triplet Basic ICT-chain tom Basic ICT-service chain Chain ssurance optimized plot service Y N N B T X,Y Triplet T,B [ R,B,C,B,,P,B ] B request service B dd value request C T,B T B,C B T B,D X C ssessment Service Content network Service Delivery network Profile P,B D 1 D 2 D 3 D n V 1 V 2 V 3 V m Norm value ssurance Risk Control Enactment Enforcement Optimized ssurance Balancing Risk-Control Transference of Obligation Optimizing Profile and Obligations Legend N x Level of control over node x T,B Triplet for relations between nodes en B, consisting of: R,B Risk Distribution between nodes en B C,B Control Distribution between nodes en B P,B ssurance Profile between nodes en B Participant in IT-chain Governance and ssurance ICT-chain computing Transference of Obligation Enactment Domain CE 1 T,B T B,C T B,D T X,Y CE x Enactment Chain X (, B, C, D..X, Y) CF N Enforcement Chain X (, B, C, D..X, Y) CF 1 Enforcement Domain ICT-Chain governance - Risk- Control chain transference - Chain enactment and enforcement :transference of obligation - Chain udit, ssurance and monitoring

19 Chain Governance ssessment Practice Based on the Transference of Risk-Control Obligations ssessment Norms & Tolerance ssurance Chain Enablers Proces Service Chain Enactment & Enforcement Service Chain Culture, Ethics, Behavior Service Chain Chain Policy Risk Management udit & Monitoring Service content network Information Quality Service delivery network Infrastructure & pplications Skills & Competences Chain participants Chain Resources Profile Valuation ssurance s

Beheersing van risico s en controls in ICT-ketens

Beheersing van risico s en controls in ICT-ketens Beheersing van risico s en controls in ICT-ketens Samenvatting Modellen voor beheersbaarheid en assurance zijn tot dusver intraorganisatorisch van aard. Doordat ICT zich niet beperkt tot de grenzen van

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Partnering Trust in online services AVG. Vertrouwen in de keten

Partnering Trust in online services AVG. Vertrouwen in de keten AVG Partnering Trust in online services Vertrouwen in de keten De deadline voor het naleven van de nieuwe privacyregelgeving, de Algemene Verordening Gegevensbescherming (AVG), nadert snel. De AVG maakt

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

ArchiMate. en Configuration Management Databases (CMDB s)

ArchiMate. en Configuration Management Databases (CMDB s) ArchiMate en Configuration Management Databases (CMDB s) Wie ben ik. Hans van Drunen Hans.vanDrunen@atos.net +31 (0)6 224 889 05 Lid van de NAF werkgroep ArchiMate gebruikers en tools 2 Agenda Wat zijn

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019 CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu

Nadere informatie

Wat komt er op ons af?

Wat komt er op ons af? BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO

Nadere informatie

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie

Een model voor de beheersing en controle van ICT-ketens

Een model voor de beheersing en controle van ICT-ketens HET CHAIN CONTENT, CONTEXT & CONTROL (C 4 -) MODEL Een model voor de beheersing en controle van ICT-ketens HHet belang van (de beheersing van) ICT-ketens neemt sterk toe. Bestaande modellen voor ICT-beheersing

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Masterclass. Uitbesteden / Outsourcing

Masterclass. Uitbesteden / Outsourcing Masterclass Uitbesteden / Outsourcing Agenda Hoe is het begonnen en waar staat outsourcing nu Praktische oefeningen om outsourcing te ervaren Uiteenzetting van de verschillende typen uitbesteding Hulp

Nadere informatie

Een model voor de beheersing en controle van ICT-ketens

Een model voor de beheersing en controle van ICT-ketens Een model voor de beheersing en controle van ICT-ketens Het Chain Content, Context & Control (C 4 -) model (Gepubliceerd in de IT-Auditor Q4, 2012) Het belang van (de beheersing van) ICT-ketens neemt sterk

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

ISACA NL C**** in a day Inspiratiesessie CRISC

ISACA NL C**** in a day Inspiratiesessie CRISC ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

Wim Eysink Deloitte IIA Raad van Advies. Voorstellen herziene Corporate Governance Code

Wim Eysink Deloitte IIA Raad van Advies. Voorstellen herziene Corporate Governance Code Wim Eysink Deloitte IIA Raad van Advies Voorstellen herziene Corporate Governance Code De voorstelllen voor de nieuwe corporate governance code Compliance versus impact Zeist, 8 juni 2016 Commissie Peters

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Fidelity of a Strengths-based method for Homeless Youth

Fidelity of a Strengths-based method for Homeless Youth Fidelity of a Strengths-based method for Homeless Youth Manon krabbenborg, Sandra Boersma, Marielle Beijersbergen & Judith Wolf s.boersma@elg.umcn.nl Homeless youth in the Netherlands Latest estimate:

Nadere informatie

Support Center GIS-Flanders

Support Center GIS-Flanders Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

ISO 9001: Business in Control 2.0

ISO 9001: Business in Control 2.0 ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

VisionWaves DELTA. Integraal Management Platform. VisionWaves. Gateway naar de waardeketen, ook voor AMC! Marc van Lokven. Partner Aviation & Defense

VisionWaves DELTA. Integraal Management Platform. VisionWaves. Gateway naar de waardeketen, ook voor AMC! Marc van Lokven. Partner Aviation & Defense VisionWaves DELTA Integraal Management Platform Gateway naar de waardeketen, ook voor AMC! VisionWaves Marc van Lokven Partner Aviation & Defense Agenda Wie is VisionWaves Uitdagingen voor de hedendaagse

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

OER/TER ADDENDA ( )

OER/TER ADDENDA ( ) OER/TER ADDENDA (21-11-2017) Regarding: Teaching and Examination Regulations Master s degree programmes The new text: p. 170 Programme: Executive Master of Finance and Control/EMFC Year: 2 sem course title

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Haal er uit, wat er in zit!

Haal er uit, wat er in zit! De Resource Based View als basis voor Optimalisatie van de IT Waardeketen Haal er uit, wat er in zit! Apeldoorn, 21 Januari 2008 Ralph Hofman Partner BlinkLane Consulting 2 Agenda Introductie BlinkLane

Nadere informatie

Resultaat gerichter Testen

Resultaat gerichter Testen Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy

Nadere informatie

Robert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1

Robert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1 Robert Mul Beroepsontwikkeling & Beleid 31/10/18 ICT-accountancy 1 NBA-BESTUURSVISIE OP BEROEP EN BEROEPSORGANISATIE Maart 2018 31/10/18 ICT-accountancy 2 Vijf thema s centraal: welke zou u kiezen? Maatschappelijke

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

European frameworks for VET

European frameworks for VET European frameworks for VET VLOR Brussels, 4 June 2014 Carlo Scatoli Vocational Training and Adult Learning 2002 The Copenhagen Declaration 30 November 2002 Strengthen the European dimension Improve transparency,

Nadere informatie

Mastersessies 2015 Blok 6. Levering, Regie en Governance

Mastersessies 2015 Blok 6. Levering, Regie en Governance Mastersessies 2015 Blok 6 Levering, Regie en Governance eter M. Bakker Interim manager Agenda 1. Doelstellingen 2. Ken uw leverancier en wat is dat eigenlijk: regie? 3. Wanneer is regie succesvol? 4. Hoe

Nadere informatie

Support Center GIS-Flanders

Support Center GIS-Flanders Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is

Nadere informatie

Een framework voor applicatiebeheer

Een framework voor applicatiebeheer Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

'Wat communiceert de Enterprise Architect Hoe met Wie en Waarom' EAM 2014 22 mei Houten cbaars@sogyo.nl

'Wat communiceert de Enterprise Architect Hoe met Wie en Waarom' EAM 2014 22 mei Houten cbaars@sogyo.nl 'Wat communiceert de Enterprise Architect Hoe met Wie en Waarom' EAM 2014 22 mei Houten cbaars@sogyo.nl Strategic Alignment Model (Venkataraman) IT Strategy Strategic Alignment Operations Functional Alignment

Nadere informatie

End-to-End testen: de laatste horde

End-to-End testen: de laatste horde End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

The characteristics of excellent professionals: Input for honours programs. Marjolein Heijne-Penninga, Inge Wijkamp, Marca Wolfensberger

The characteristics of excellent professionals: Input for honours programs. Marjolein Heijne-Penninga, Inge Wijkamp, Marca Wolfensberger The characteristics of excellent professionals: Input for honours programs Marjolein Heijne-Penninga, Inge Wijkamp, Marca Wolfensberger Opening Research group: Talent Development in Higher Education and

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

E-learning maturity model. Hilde Van Laer

E-learning maturity model. Hilde Van Laer E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

Adding value to test tooling

Adding value to test tooling Adding value to test tooling performance testing and test automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaarperformancearchitecten

Nadere informatie

Adding value to test tooling

Adding value to test tooling Adding value to tooling performance ing and automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaar PerformanceArchitecten Software engineer

Nadere informatie

Service management stuurt de verandering

Service management stuurt de verandering Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews

Nadere informatie

Workshop Low Cost High Value Service Delivery Models

Workshop Low Cost High Value Service Delivery Models Workshop Low Cost High Value Service Delivery Models 9 februari 2012 2011 - All rights reserved Noventum Service Management Consultants Ltd. 1 Low Cost High Value Service Delivery Models Low cost delivery

Nadere informatie

Continuous Delivery. Sander Aernouts

Continuous Delivery. Sander Aernouts Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Future of the Financial Industry

Future of the Financial Industry Future of the Financial Industry Herman Dijkhuizen 22 June 2012 0 FS environment Regulatory & political pressure and economic and euro crisis 1 Developments in the sector Deleveraging, regulation and too

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

IT Vernieuwing wie waarborgt resultaat?

IT Vernieuwing wie waarborgt resultaat? IT Vernieuwing wie waarborgt resultaat? ir. Richard Heijne den Bak Lezing ICT Zorg 004 en mei in Ede GOUDA 08-573 HENGELO (O) 074-674067 M I T O P I C S BV WWW.MITOPICS.NL INFO@MITOPICS.NL Even voorstellen

Nadere informatie

Model driven Application Delivery

Model driven Application Delivery Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and

Nadere informatie

begin presentatie welkom naam jan vegt functie business consultant bedrijf www.2en40.nl 2 specialismes + E A I Enterprise Application Integration EAI integratie-vraagstukken veel meer details bij Rita

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Beoordelingskader Informatiebeveiliging DNB

Beoordelingskader Informatiebeveiliging DNB Beoordelingskader Informatiebeveiliging DNB NBA LIO en NOREA symposium 'Volwassen Informatiebeveiliging' 4 februari 2019 Derek Dijst, Expertisecentrum Operationele en IT Risico s Agenda Toezicht door DNB

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

Presentatie Rapportage Met SAP Business Objects

Presentatie Rapportage Met SAP Business Objects Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business

Nadere informatie

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield

Nadere informatie

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland KvAG/NCG/Ravi studiedag Europese GI-projecten waaronder INSPIRE Bastiaan van Loenen B.vanloenen@geo.tudelft.nl 23

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Intro ISO. Finance. Wie zijn wij? Producten. Programma

Intro ISO. Finance. Wie zijn wij? Producten. Programma 1 Intro 2 Wie zijn wij? Producten ISO Programma ICT Finance Producten 3 Visma/AccountView Vivaldi (Interim) (Financieel) Management Workshops & Trainingen De 4U way 4 Nadruk op training en kennisoverdracht.

Nadere informatie

Steegeling consultancy You re going to understand if you get it! (Johan Cruijff)

Steegeling consultancy You re going to understand if you get it! (Johan Cruijff) Steegeling consultancy You re going to understand if you get it! (Johan Cruijff) Huibert Steegeling Enterprise architect Tutor Business Processes Tutor MBA thesis Experience: Business- Informmation Planning

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Het gebruik van data binnen Tax PwC Eric Dankaart November 2016

Het gebruik van data binnen Tax PwC Eric Dankaart November 2016 www.pwc.nl Eric Dankaart November 2016 Agenda Digitalisering en de data explosie Waarom is data voor Tax interessant? 1. Meer data, meer data-analyse 2. Invloed op wet- en regelgeving 3. Wat betekent dit

Nadere informatie

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets

Nadere informatie

GRIP. Lecture 3: E-Contacts. Prof. dr. Dirk-Jan F. Kamann. NEVI-Chair Purchasing RUG. Groningen, Rijksuniversiteit. universiteitgroningen.

GRIP. Lecture 3: E-Contacts. Prof. dr. Dirk-Jan F. Kamann. NEVI-Chair Purchasing RUG. Groningen, Rijksuniversiteit. universiteitgroningen. Groningen Research Institute of Purchasing Lecture 3: E-Contacts Prof. dr. Dirk-Jan F. Kamann NEVI-Chair Purchasing RUG Groningen, RuG Goal Potential EP New roles, opportunities & threats E-Contacts Electronic

Nadere informatie