Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof
|
|
- Pepijn Maas
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld in lessen Syllabus: lesstof + artikelen Scholar: ppt s, extra materiaal Slide 3 Deze les: 2 onderwerpen 1. Wat is IT 2. IT en de financieel professional
2 Slide 4 Wat is IT? - 1 IT / Informatie Technologie = ICT / Informatie & Communicatie Technologie (typische Nederlandse afkorting) = Automatisering = EDP (Electronic Data Processing) oudere term Componenten IT systeem data software hardware Slide 5 Wat is IT? - 2 Waar kom je IT zelf tegen? Waar kom je IT niet tegen? Conclusie: IT doorgedrongen in alle aspecten van het dagelijks leven Slide 6 Wat is IT? - 3 Data = gegevens, meestal bevat in een bestand, of database, of file (electronische bak met gegevens) Software = programmatuur = 1 of meer programma s Vele soorten software; 1 daarvan: applicatiesoftware = applicatie = toepassing = programma waarmee je als gebruiker bepaalde functies/taken uitvoert Hardware: soms ook aangeduid als (technische) infrastructuur) = de computer, of het apparaat: al het ijzer ; de fysieke apparaten en media waarin de software en data zijn opgeslagen en waardoor ze heen stromen; hieronder ook begrepen: communicatiemiddelen (netwerken, ook draadloos) Componenten IT systeem data software hardware
3 Slide 7 Hardware - structuur Input Bijvoorbeeld: -Toetsenbord -Netwerk -Usb-stick - processor Extern geheugen (schijf) Output Bijvoorbeeld: -Scherm -Printer -Netwerk -Usb-stick - Slide 8 Filmpje Oudste computer: Witch, bij Betchley (start + 1:30) layer_detailpage&v=h_sflmmhkty Slide 9 Wat is IT? - 4 Software en data nemen in een computer de vorm aan van enen en nullen. Hoe groot is het geheugen van jouw laptop? 1 bit = een 0 of een 1 1 byte = 8 bit = 1 positie (letter of cijfer) 1 Kb = kilobyte = 1000 byte 1 Mb = megabyte = 1000 Kb 1 Gb = gigabyte = 1000 Mb 1 Tb = 1 terrabyte = 1000 Gb Ter orientatie: Een afstudeerscriptie: Kb Een foto: 0,2 10 Mb Een nummer van Madonna: 1 3 Mb
4 Slide 10 Ontwikkeling toepassing IT in organisaties 1. Hulpmiddel voor efficiency en procesverbetering (bv factureren) 2. Besturing van processen (bv produktieplanning) en de organisatie (management informatie) 3. Naar: middel om je produkten/diensten te verbeteren (bv Scholar, electronisch bankieren) 4. Naar: nieuwe produkten (bv Appie: opdracht) 5. Naar: integratie van diensten, nieuwe bedrijven, nieuwe business models (bv Amazon, Google) Conclusie: IT is ook doorgedrongen in vele aspecten van een organisatie Slide 11 Deze les: 2 onderwerpen 1. Wat is IT 2. IT en de financieel professional Slide 12 Vraag Waarom, en in hoeverre is IT van belang voor de beroepspraktijk van de financieel professional?
5 Slide 13 Drie deelgebieden Plus: belang IT voor financieel professional Slide 14 Hoofdstructuur IT-modules Domein IT A - IT Basics IT B - Internal IT C - External en toepassing Assurance Assurance Onderdeel van AO1 AO2 CP2 Omvang 1 periodes, 2 u/w 1 periode, 2 u/w 1 periode, 2 u/w (periodes, uren per week) Kernthema s De accountant en IT Managen van een ITproject Jaarrekeningcontrole Risk based denken, en IT het COSO model IT en interne IT Audit IT: ontwikkelingen, assurance; COSO, kernconcepten hardware, software, risico s en IT IT Audit Approach data IT projecten: risico s Toetsen IT General Internet, cloud en controls; Controls computing, social application controls Toetsen IT media Beheer IT omgeving: Application controls IT en IT General Controls CAAT s / audit tools bedrijfsstrategie Informatie Beveiliging Nieuwe Toepassingen, ERP, ontwikkelingen: Business Intelligence Continuous SBR/XBRL Monitoring and Auditing Vergelijk met een vleesfabriek Slide 15 Les 1/2 Risico s, control en assurance IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014
6 Slide 16 Drie deelgebieden Plus: belang IT voor accountant Slide 17 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 18 In control Wat betekent in control zijn?
7 Slide 19 COSO: wat is internal control Je bent als organisatie in control als je een redelijke mate van zekerheid hebt ( reasonable assurance ) dat je je doelstellingen bereikt. Dus: 2 componenten: -Doelstellingen -Redelijke mate van zekerheid Slide 20 COSO 1 internal control COSO framework is an internationally accepted foundation for evaluating internal controls Operations Financial reporting Compliance COSO = Committee of Sponsoring Organisations of the treadway commission Version (1) = 1992 Internal control Version (2) 2004 Enterprise risk management Monitoring Information & communication Control activities Risk assessment Control environment Unit A Unit B Activity 1 Activity 2 Bron: Bron: COSO, Internal Control Integrated Framework,1992 Slide 21 COSO: wat is internal control COSO defines internal control as a process, effected by an entity s board of directors, management and other personnel. This process is designed to provide reasonable assurance regarding the achievement of objectives in: effectiveness and efficiency of operations, reliability of financial reporting, and compliance with applicable laws and regulations.
8 Slide 22 Risico-benadering ( risk based approach ): het COSO model het hart doelstellingen Risico s Controls (= beheersmaatregelen) Monitoring Voorbeeld: Brandveiligheid Slide 23 Het COSO model 5 componenten doelstellingen Information & Communication Risico s Controls (= beheersmaatregelen) Monitoring Control environment Slide 24 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment
9 Slide 25 Het COSO 1 model (in control model) schematisch Operations Financial reporting Compliance Monitoring Information & communication Control activities Unit A Unit B Activity 1 Activity 2 Risk assessment Control environment Bron: COSO, Internal Control Integrated Framework,1992 Slide 26 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 27 COSO 2 Enterprise Risk Management model een uitbreiding op COSO 1 Enterprise risk management model Uitbreiding doelstellingen Toevoegen objective setting Sterkere focus op risk management Bron: COSO, Enterprise Risk Management Integrated Framework,September 2004
10 Slide 28 Risk respons Nieuwe component in COSO 2 = reactie/antwoord op een risico Vier reacties mogelijk Terugdringen (reduction): Control = beheersingsmaatregel (hadden we al in COSO 1) Delen (sharing): betekent meestal: verzekeren Vermijden (avoid) Accepteren (accept) Slide 29 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 30 Aspecten van een risico Doelstelling Kans Object Risico Impact (schade) Mogelijke gebeurtenis met negatieve gevolgen
11 Slide 31 Inherent risico en restrisico Inherent risico controls Rest risico Slide 32 Onderdeel van Risk Assessment: Impact/likelyhood analyse (of heatmap ) Slide 33 Risico-benadering: het COSO model toegepast op IT doelstellingen Wat zijn bij IT de typische doelstellingen? Risico s Controls (= beheersmaatregelen) Monitoring
12 Slide 34 Bij IT risico s: startpunt is CIA Risico s inzake IT zijn gerelateerd aan drie soorten beveiligings-doelstellingen Confidentiality = vertrouwelijkheid Integrity = (ongeveer) betrouwbaarheid Availability = beschikbaarheid gerelateerd aan continuïteit geg.verw. proces) I C A Bedenk concrete risico s en controls voor elk van de drie beveiligingsdoelstellingen Slide 35 Basis-stappen risk assessment 1. Identificeer mogelijke risico s 2. Impact/likelyhood analyse 3. Bepaal controls / risk response Risk response: naast control (of mitigeren ): accept, transfer, avoid Slide 36 Format voor IT risk assessment Stap 2: risico Stap 1: risico beoordeling identificatie Risico Impact - omschrijving I L 1. Xxx H M 2. xxx L H 3. H H L L Controls Gericht op welke risico s? a. yyy 1, 3 b. Yyy 2 c. yyy 2 Stap 3: aangeven controls
13 Slide 37 Opdracht Case: Lamers BV
CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
Nadere informatieHet wat en hoe van risicomanagement. LOKmml-bijeenkomst donderdag 24 maart 2016
Het wat en hoe van risicomanagement LOKmml-bijeenkomst donderdag 24 maart 2016 Opbouw presentatie Introductie Douwe Meetsma Normvereisten uit ISO 15189 en context Wat is Risico management Operationeel
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieMediawijsheid wat zit er in mijn computer?
Mediawijsheid wat zit er in mijn computer? blz 1 Harde schijf HD CD/DVD/blueray lezer/schrijver Floppy disk FD Bus CPU Invoer en uitvoer apparaten Vast geheugen ROM Werkgeheugen RAM In de PC zitten de
Nadere informatieProgramma uur Introductie door de dagvoorzitter
Programma 14.30-14.35 uur Introductie door de dagvoorzitter 14.35-15.10 uur Prof. Mr. Gerard van Solinge Risico-management: taak, verantwoordelijkheid en aansprakelijkheid 15.10-15.45 uur Drs. Geomaly
Nadere informatieDe toekomst van de Tax Assurance Provider
De toekomst van de Tax Assurance Provider Tax Data Science & Tax Assurance Vakmanschap 2022 RTAP-dag John Piepers 14 juni 2017 Interne beheersing 2 De wereld globaliseert... 3 versnelt, zapt en is on-line!
Nadere informatieEen desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:
Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer
Nadere informatieSTAGEDAG SAM DIEPSTRATEN
STAGEDAG SAM DIEPSTRATEN 4-4- 2014 Stagedag Sam Diepstraten Christoffel Breda Sam gaat leren: Deel 1 (+) Hoe een computer er van binnen uitziet. (+) Hoe het systeem is opgebouwd en hoe alles in elkaar
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieDe transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR
De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency
Nadere informatieWindows Basis - Herman Van den Borre 1
Windows Vista Basis Herman Van den Borre Praktische zaken Lessen Vrijdagmorgen 9u00 11u45 Pauze 10u15-10u30 Handboek Windows Vista Basis Roger Frans Uitgeverij Campinia Media ISBN: 978.90.356.1212.9 Prijs:
Nadere informatieModule 5: Inrichting risicomanagement en inleiding risicoanalyse
Module 5: Inrichting risicomanagement en inleiding risicoanalyse Mr drs. Peter Steenwijk Nederlands Compliance Instituut Even voorstellen: Peter Steenwijk Bedrijfskunde, Ondernemingsrecht en Internal Auditing
Nadere informatieModule 5: Inrichting risicomanagement en inleiding risicoanalyse
Module 5: Inrichting risicomanagement en inleiding risicoanalyse Mr drs. Peter Steenwijk Nederlands Compliance Instituut Even voorstellen: Peter Steenwijk Bedrijfskunde, Ondernemingsrecht en Internal Auditing
Nadere informatieAuteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatieEen uitvoerbaar bestand (een programma of toepassing dus).
In dit document staan aanvullingen voor het cursusboek. Met deze aanvullingen voldoet het boek aan de eindtermen van syllabus 5. Het verdient aanbeveling om de onderwerpen zoveel mogelijk door te nemen
Nadere informatieEen andere blik op fraude en integriteit: zicht op geld- en goederenstromen
Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman
Nadere informatieEen desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:
SAMENVATTING HOOFDSTUK 1 Een computersysteem De twee meest gebruikte modellen computers zijn: * Desktop * Laptop Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm
Nadere informatieGeïntegreerd jaarverslag Gasunie 2013
Risicomanagement We onderkennen een aantal algemene risico s. De aard van onze werkzaamheden brengt daarnaast nog specifieke risico s met zich mee. Om deze zo goed mogelijk te beheersen en waar mogelijk
Nadere informatieHet meten van de effectiviteit van internecontrolemaatregelen
Compact 2004/1 Het meten van de effectiviteit van internecontrolemaatregelen A.A. van Dijke, R.A. Jonker RE RA en ir. R. Ossendrijver Mede door de invoering van de Sarbanes-Oxley Act en de Code Tabaksblat
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatie5-daagse bootcamp IT Risk Management & Assurance
5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG
Nadere informatieTrends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean.
Even voorstellen De Week van Kwaliteitsmanagement Trends en gevolgen voor kwaliteitsmanagement 3 oktober 2011 Barry Derksen Business & IT Trends Institute Barry Derksen, Directeur BITTI B.V., Bedrijf met
Nadere informatieHello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide.
Hello map Ocean To view animation put this slide in full screen mode (Shift + F5 on keyboard) Slide 1 Next slide. NVVA symposium 2007 REACH handhaving en consequenties* *connectedthinking Agenda Wat verandert
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatieOpen source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden
Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek
Nadere informatieCorporate presentation. Risicomanagement Jeroen Baart
Corporate presentation Risicomanagement Jeroen Baart Leading specialist in safe, productive and innovative solutions for working at height Since 1968, 48 years experience Offices in 16 countries, 57 depots
Nadere informatie11/05/2015. Deel 1. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers
Didactische doelstellingen Deel 1 De cursist : herkent en benoemt de belangrijkste digitale gegevensdragers waarop sporen kunnen worden teruggevonden. Oost-Vlaamse Politieacademie vzw Sprendonkstraat 5
Nadere informatieOnderzoeksrapport. ICT-uitdagingen in 2013 2014
Onderzoeksrapport ICT-uitdagingen in 2013 2014 april / mei 2013 Website: www.lemontree.nl Op welk vlak liggen de belangrijkste ICT-uitdagingen in 2013 en 2014. Het verbeteren van de kwaliteit van IT- en
Nadere informatieHANDBOEK LSM BASISPRINCIPES LSM
Pagina 1 1.0 BASISPRINCIPES LSM 1.1. SYSTEEMEISEN VANAF LSM 3.1 SP1 (WIJZIGINGEN VOORBEHOUDEN) ALGEMEEN Lokale administratorrechten voor de installatie Communicatie: TCP/IP (NetBios actief), LAN (aanbevolen:
Nadere informatieDe onbekende vijand. 25 september 2014 Roger J.M.G. Coenen M.Sc CFA
De onbekende vijand 25 september 2014 Roger J.M.G. Coenen M.Sc CFA 1 2 Introductie Risico: wat is risico? Risicosoorten Operationeel risico (OR): Definitie, soorten, gevolgen & voorbeelden van debacles
Nadere informatieJen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling
Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieDia 1. Dia 2. Dia 3 SBR/XBRL. Uit de website van de Belastingdienst. Aan wie verstrekt een bedrijf gegevens?
Dia 1 SBR/XBRL Of: innovatie van het verslaggevingsproces -- scholar -- IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Dia 2 Uit de website van de Bron: http://www.belastingdienst.nl/wps/wcm/connect/bldcontentnl/belastingdien
Nadere informatieWat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieInhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:...
Versie: 1.1 Gemaakt door: Whisper380 Eigenaar: whisper380-computerhulp Datum: 17-09-2010 Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken
Nadere informatieJOB OPENING OPS ENGINEER
2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende
Nadere informatie2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieOpdracht 1 Integrated Circuit
Opdracht 1 Leg uit: IC. IC is de afkorting van Integrated Circuit, ook wel chip genoemd. Een IC bestaat uit duizenden of miljoenen uiterst kleine elektronische componenten zoals weerstanden, condensators
Nadere informatieNAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
Nadere informatieOpleiding PECB ISO 9001 Quality Manager.
Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden
Nadere informatieDe toekomst van een IT-auditor in een integrated / financial audit. Robert Johan Tom Koning
De toekomst van een IT-auditor in een integrated / financial audit Robert Johan Tom Koning Probleemanalyse Gebrek aan kennis accountant Niet doorvragen bij termen smijten Moeite toegevoegde waarde te tonen
Nadere informatieInvestment Management. De COO-agenda
Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the
Nadere informatieData en Applicatie Migratie naar de Cloud
Data en Applicatie Migratie naar de Cloud Iris Pinkster Professional Testing 1 Agenda - Introductie - De Cloud een introductie - Keuze van geschikte applicaties - Migratie strategieën - Test strategieën
Nadere informatieIt s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus
It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering
Nadere informatieModule 5: Inrichting risicomanagement en inleiding risicoanalyse
Module 5: Inrichting risicomanagement en inleiding risicoanalyse Mr drs. Peter Steenwijk Nederlands Compliance Instituut Even voorstellen: Peter Steenwijk Bedrijfskunde, Ondernemingsrecht en Internal Auditing
Nadere informatieO R M Wat is een risico? Retail 2
Wat is een risico? 2 ORM Retail Wat is een risico? 3 ORM Retail Wat is een risico? 4 ORM Retail Wat is een risico? 5 ORM Retail Waarom risicomanagement? Dreigingen Virussen Eisen Sarbanes Oxley Act (SOX)
Nadere informatieMartin Dees Algemene Rekenkamer. Performance Auditing
Martin Dees Algemene Rekenkamer Performance Auditing Invitation to dance performance audits! De danszaal: goed openbaar bestuur De dansers: ook de internal auditors! De openingspassen: enkele uitgangspunten
Nadere informatie02/10/2015. Co-operative Compliance en de rol van Compliance Management Systemen
Co-operative Compliance en de rol van Compliance Management Systemen 1 Uitgangspunten Co-operative Compliance Vertrouwen, Begrip en Transparantie Governance Control Responsief Handhaven VERTROUWEN versus
Nadere informatieIT-based auditing. Post-hbo opleiding
Post-hbo opleiding IT-based auditing Als (theoretisch) afgestudeerd accountant kunt u zich met de post-hbo-opleiding IT-based auditing bekwamen in het toepassen van IT-audit technieken gericht op de financial
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatiePost-hbo-opleiding IT-based-auditing 2015-2016
Post-hbo-opleiding IT-based-auditing 2015-2016 Instituut Werken en Leren Postbus 5171, 6802 ED Arnhem Ruitenberglaan 31, 6826 CC Arnhem T (026) 369 13 09, F (026) 369 13 69 I www.han.nl/finance E info.finance@han.nl
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieExecutive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals
Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieErvaringen met begeleiding FTA cursus Deployment of Free Software Systems
Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieLes A-03 Binaire en hexadecimale getallen
Les A-03 Binaire en hexadecimale getallen In deze les wordt behandeld hoe getallen kunnen worden voorgesteld door informatie die bestaat uit reeksen 0-en en 1-en. We noemen deze informatie digitale informatie.
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatieStichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieZelftest Informatica-terminologie
Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u
Nadere informatieTECHNISCH ONTWERP Windows Server Door: Tomas, Zubin, Sammy en Vincent
TECHNISCH ONTWERP Windows Server 2016 Door: Tomas, Zubin, Sammy en Vincent VERSIEBEHEER Versie: Wijzigingen: Door/Datum: V0.1 Hoofdstukken/koppen toegevoegd Tomas/ 17-05-2017 V0.2 Invullen hoofdstukken
Nadere informatieEnd-note. Sven Noomen Wouter Heutmekers
End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning
Nadere informatieDPIA. Natasja Pieterman Strategisch adviseur AVG
DPIA Natasja Pieterman Strategisch adviseur AVG Even voorstellen.. De DPIA De DPIA Een proces om: de verwerking van persoonsgegevens te beschrijven de noodzaak en evenredigheid te beoordelen de risico
Nadere informatieGeleerde lessen Compliance. Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E. Agenda
Geleerde lessen Compliance Toegepast op WP 29: Guideline DPO Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E Agenda Kennismaken met VCO Ontwikkeling van Compliance in NL WP 29 Triggers Lessons learned
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieVeel organisaties moeten voldoen
dossier service ASL en CobiT, mapping v Het verband tussen twee zienswijzen Applicatieorganisaties moeten steeds vaker kunnen aantonen dat ze in control zijn over hun informatieverwerkende activiteiten.
Nadere informatieCompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieBase24 database suite
Base24 database suite Introductie De Base24 database suite is een zeer geavanceerde database oplossing die ontworpen is voor de management, opslag, inzage en uitwisseling van medische informatie zoals
Nadere informatieSarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
Nadere informatieMEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl
MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE
Nadere informatieISO 9001: Business in Control 2.0
ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM
Nadere informatieE-learning maturity model. Hilde Van Laer
E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e
Nadere informatieInterne Controle Introductienota
Interne Controle Introductienota Gemeente Zwevegem 1 Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Algemene context... 4 3. Wettelijk kader... 6 4 Toegevoegde waarde... 7 5 Toelichting begrippen...
Nadere informatiePaul Klukhuhn MBA 11 maart 2014 1www.risicomanagementacademie.nl
Risicomanagement: Inventarisatie & analyse Paul Klukhuhn MBA 11 maart 2014 1www.risicomanagementacademie.nl PROGRAMMA 09.00-12.30 Identificatie Welkom & voorstelrondje Definitie risicomanagement en risico
Nadere informatieCloud Computing. Definitie. Cloud Computing
Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn
Nadere informatieCloud Computing. Broodje IT: Cloud Computing. Agenda:
Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden
Nadere informatiePijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl
Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief
Nadere informatieI N F O R M A T I E - E N C O M M U N I C A T I E T E C H N O L O G I E
ICT Leerkracht G. Van de Slycke I N F O R M A T I E - E N C O M M U N I C A T I E T E C H N O L O G I E APPARATUUR EN PROGRAMMATUUR 1.De systeemeenheid Een computersysteem bestaat uit twee soorten apparaten:
Nadere informatieIT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieMasterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012
Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012 Programma (Logo Klant) 16:30 uur Welkom 16:45 uur Inleiding: visie
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieSIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance
FINANCE consulting interim management professionals duurzame relaties met onze opdrachtgevers, gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. OVER FINANCE Finance is een middelgroot
Nadere informatieSoftware Test Plan. Yannick Verschueren
Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1
Nadere informatieRode draad. Procurement Excellence, haalbaar of fictie? Sheet: 2 7e Nationale EP Seminar & Expo
Introductie Hoe sterk is de eenzame fietser? Procurement Excellence, haalbaar of fictie? Cris Bijker, director Procurement Imtech NV Procurement Excellence, haalbaar of fictie? Sheet: 1 7e Nationale EP
Nadere informatieWindows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.
2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7
Nadere informatieWat komt er op ons af?
BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO
Nadere informatieGedragseffecten in de (internal) audit-professie. 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018
Gedragseffecten in de (internal) audit-professie 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018 1 Introductie John Bendermacher RA CIA 57 jaar Chief Audit Executive ABN AMRO Voorheen SNS REAAL,
Nadere informatieNBA Waardecreatie, Integrated Thinking en Integrated Reporting. 17 januari 2017 Paul Hurks
NBA Waardecreatie, Integrated Thinking en Integrated Reporting 17 januari 2017 Paul Hurks NBA Wat is IR? Eccles at al. NBA Wat is IR? Eccles at al. NBA Wat is IR? Welke informatie is voor
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatie