In a nutshell De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie 8
|
|
- Johan van der Ven
- 4 jaren geleden
- Aantal bezoeken:
Transcriptie
1
2 Inhoud In a nutshell 3 Inleiding 4 1. De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie Optioneel: Specialiseren 9 2. De hoofddocenten/begeleiders Over Tesorion
3 In a nutshell Goed opgeleide, ervaren cyber security specialisten, inclusief erkende certificering zoals CISSP, CISA en CISM en aanvullende specialisaties. Dat is wat de Tesorion Academy biedt in een tweejarig Cyber Security. Onder professionele begeleiding van topconsultants die decennia aan praktijkervaring hebben als docent bij HBO instellingen en als adviseur voor CISO s van grote Nederlandse en internationale organisaties. Deelnemen aan het specialisatietraject kan op twee manieren: - Actieve participatie als opdrachtgever vanuit een klantorganisatie. Vanuit de klantorganisatie neemt een medewerker kosteloos deel aan het traject. Tesorion biedt de opleiding aan die één dag in de week in beslag neemt. De deelnemende opdrachtgever biedt de werkomgeving waar de praktische toepassing van het geleerde plaatsvindt gedurende de rest van de week. Als onderdeel van het participatie-concept biedt de opdrachtgever een detacheringsplek binnen de klantorganisatie aan voor een trajectdeelnemer die in dienst is van Tesorion. Deze Tesorion medewerker vervult tegen een marktconform tarief een junior security functie bij de klant. Te denken valt aan het invullen van een junior security officer of security engineer rol. Vier dagen in de week zullen de deelnemer van de klantorganisatie en Tesorion samenwerken in de organisatie van de opdrachtgever. En één dag in de week zullen ze samen leren binnen de Tesorion Academy in Leusden. - Tegen betaling ( ,- per jaar) deelnemen, zonder actieve participatie als opdrachtgever. In dit geval is de deelname vanuit de klantorganisatie uitsluitend gericht op de afname van het leertraject, zonder daarbij een Tesorion deelnemer in te huren. Voor wie? Gedreven IT ers die minimaal drie jaar ICT-kennis én werkervaring hebben, met een opleiding op HBO/WO-niveau, die affiniteit hebben met information security en die toe zijn aan een volgende stap in hun loopbaan naar cyber security specialist
4 Inleiding Met de huidige ontwikkelingen in de cyberdreigingen en aandacht voor privacy gecombineerd met de oververhitte arbeidsmarkt voor personen met vakkennis van cyber security is er geen andere keuze mogelijk dan medewerkers zelf op te leiden. Hiertoe heeft Tesorion een traject ontwikkeld waarin deelnemers worden opgeleid tot cyber security specialist. Dit wordt gerealiseerd door een combinatie van gedegen theoretische kennis en het opdoen van praktijkervaring. Deelnemers worden hierin professioneel begeleid gedurende het gehele traject. De theoretische kennis wordt verkregen via één lesdag per week. Het curriculum bestaat uit zowel technische trainingen als cursussen gericht op organisatorische en sociale vaardigheden. De docenten zijn senior consultants van Tesorion, die tevens docent zijn op HBO instellingen. De praktijkervaring wordt opgedaan via detacherings-opdrachten bij klantorganisaties of bij de operationele afdelingen van Tesorion. Deelname is primair gericht op actieve participatie van opdrachtgevers. In dit concept neemt vanuit de opdrachtgever een medewerker van de opdrachtgever kosteloos deel aan het traject. Als onderdeel van de participatie biedt de opdrachtgever gedurende het traject voor vier dagen per week een detacheringsopdracht tegen marktconform tarief. In deze detacheringsopdracht wordt een Tesorion medewerker die deelneemt aan het specialisatietraject ingezet. In de praktijk zullen de twee deelnemers samen werken in de organisatie van de opdrachtgever en samen leren binnen de Tesorion Academy
5 1. De inhoud van het curriculum Het programma van het specialisatie traject is globaal op te splitsen in de onderstaande fases. Meer inhoudelijke informatie per fase is te vinden in de volgende paragrafen. a) Fase 1 Introductie: De eerste drie weken. Er wordt kennis gemaakt met de studiegroep, het traject en het vakgebied b) Fase 2 Basiskennis: Het eerste half jaar. Er wordt iedere vrijdag op de leslocatie modulair theoretische security kennis opgedaan. Indien aangedragen worden er in deze fase eenvoudige klantcases opgepakt en uitgewerkt c) Fase 3 Professionalisatie: Het tweede half jaar. Naast verdere verdieping worden de deelnemers voorbereid op certificerings- examen CISM, CISA en CISSP. Net als in de basis fase zijn de lesdagen op de vrijdagen. Vanaf deze fase wo rden uitdagende klantcases opgepakt en onder begeleiding uitgewerkt. d) Fase 4 Optioneel: Mogelijkheid tot specialiseren. Er worden diverse security specialisaties aangeboden. In een tijdsperiode van een half jaar zijn er 2 specialisatie-cursussen per deelnemer in te plannen. Elk jaar kent een zomerstop in de maanden juli en augustus en een kerstvakantie van 2 weken. Neven staand voorbeeld bij een start in september. Tijdsoverzicht Tesorion Cyber Security Specialisatietraject bij start in september 1 sept + 3 wkn 1 mei 1 july 1 sept 1 nov 1 jan Mid 1 jun maart Fase 1 Fase 2 Basis kennis Fase 3 Introweken Professionalis atie Zomer stop Fase 3 Professionalis atie Fase 3 Klant cases Optioneel Een verdiepingsmodule met praktische opdracht Optioneel Een verdiepingmodule met praktische opdracht = moment waarop traject kan worden beëindigd Tijdens de opleiding wordt de studiegroep vakkundig begeleid vanuit Tesorion Academy door middel van individuele coaching. Eventueel additionele theoretische lessen en examentraining voor de certificering(en) behoren ook tot het programma. Periodiek worden de deelnemers op hun werklocatie bezocht om de voortgang en eventuele uitdagingen te bespreken. Ook worden deelnemende opdrachtgevers uitgenodigd voor een gezamenlijke evaluatie en het inbrengen van mogelijke praktijk cases. Tijdens deze evaluatiemeetings zal de studiegroep ook zelf haar ervaringen en vorderingen presenteren, regelmatig ook door middel van demonstraties van opgeleverde klant-case resultaten. Deze bijeenkomsten zijn bij uitstek een gelegenheid voor de deel nemende klanten om zelf kennis uit te wisselen en om van gedachten te wisselen over ontwikkelingen in de wereld van de Cyber Security
6 1.1. Fase 1: Introductie Het Tesorion Cyber Security Specialisatietraject vindt plaats op de Tesorion Academy in Leusden. De eerste 2 weken is de studiegroep daar 5 dagen per week aanwezig. Tijdens deze periode komen het nut en de noodzaak van de opleiding aan bod, waarbij de volgende onderwerpen op het programma staan: Introductie en kennis maken met elkaar en met het volledige programma Praktijkverhalen van CISO en IT-managers, kortom, waarom bestaat dit een vakgebied? Sociale vaardigheden met als doel om inzicht te krijgen in het eigen functioneren, de wijze van samenwerken & communiceren, en de groeikansen die de deelnemers hierin hebben Agile werkmethodieken Organisatiekunde volgens de Caluwé en organisatie sensitiviteit Bezoek aan klantorganisatie Presentatietechnieken en schrijfvaardigheid Persoonlijk ontwikkelplan Wanneer de deelname plaatsvindt op basis van actieve participatie, wordt in overleg met de opdrachtgever besproken in welke vorm de deelnemers van de opdrachtgever en Tesorion samenwerken en welke aandachtspunten van belang zijn in het traject. Gedurende de laatste week van de introductie werken de deelnemers van de klantorganisaties 4 dagen per week op de eigen werkplek binnen de klantorganisatie. In de derde week is de start van het basiskennis traject. Alle deelnemers worden in Leusden verwacht voor de eerste theoretische lesdag. Na de introductie van het traject heeft de studiegroep onderling kennisgemaakt, zijn de verwachtingen duidelijk en heeft iedere deelnemer een persoonlijk ontwikkelplan. Hiermee wordt het vervolg van de opleiding ingezet
7 1.2. Fase 2: Basiskennis In deze fase ligt de nadruk op het verkrijgen van gedegen basiskennis van de volgende security-vakgebieden: 1. Basisbegrippen Information Security 2. Toepassingen in Information security 3. Information security governance 4. Concepten van netwerken 5. Netwerkaanvallen & netwerkbeveiliging 6. Identity & access management 7. Application security 8. Data security 9. Security Architectuur 10. Controle 11. Juridische aspecten Deze modules vormen samen het programma Information security management. De studenten nemen de modules tot zich via zelfstudie gedurende de week en tijdens de vaste lesdag in de week. Tijdens de lesdagen wordt de leerstof onder leiding van een ervaren docent klassikaal doorgenomen met voorbeelden uit de recente praktijk, eventuele vragen van de studenten worden beantwoord De meeste modules nemen twee weken in beslag en worden afgerond in de tweede week. Tevens is er nog ruimte ingepland voor aanvullende trainingen op het gebied van sociale vaardigheden. Op officiële feestdagen zullen er geen lesdagen worden ingepland. De zomerstop is de hele maand juli en augustus. In de eerste volle week in september gaat het traject verder. Elke module wordt afgesloten met een examinering. De resultaten van de toetsen worden gebruikt om de begeleiding daar waar nodig te intensiveren. Tijdens deze fase van het traject worden de deelnemende klantorganisaties uitgenodigd om vanuit bestaande problematiek of voorgenomen veranderingen cases in te brengen die onder begeleiding en in teamverband door de studiegroep worden uitgewerkt. Deelnemers dienen rekening te houden met studiebelasting buiten de geplande dagen van circa 4 uur per week mede in het kader van de praktijkcases. Na de basiskennis fase hebben de deelnemers kennis genomen van de diverse werkgebieden van cybersecurity en hebben zij waar mogelijk deze kennis in de praktijk toegepast bij de klantorganisatie waar zij actief zijn. Zij bezitten nu een gedegen basiskennis waarmee in de volgende fase van het opleidingstraject gewerkt kan worden aan het behalen van 1 of meer certificaten
8 1.3. Fase 3: Professionalisatie In fase 3 zal de tijd worden besteed aan de voorbereiding op het CISSP, CISM of CISA examen, conform de Body of Knowledge van ISACA en (ISC)2. In deze periode wordt de studiegroep voorbereid op in ieder geval één van de examens. De keuze voor een module wordt genomen in overleg tussen de deelnemer, zijn/haar werkgever en de Tesorion begeleider. N.B. Het behalen van een van de examens van CISSP, CISA en/ of CISM geeft nog geen certificaat. De certificering eist naast het behalen van het examen 5 jaar aantoonbare relevante werkervaring. In opeenvolgende lesdagen op locatie in Leusden zal de examenstof door ervaren Tesorion docenten klassikaal worden doorgenomen waarbij ook ruimte is ingepland voor zelfstudie. De laatste 2 lesdagen van de professionalisatie fase worden besteed aan examentraining. Het examen wordt individueel afgenomen door ISACA. Elke deelnemer moet zichzelf hiervoor opgeven. Er bestaat de mogelijkheid om niet één maar twee examens te doen. Dit besluit wordt weloverwogen en in overleg tussen deelnemer en begeleider genomen, waarna het lesprogramma voor de specifieke deelnemers hierop zal worden aangepast. Naast het voorbereiden op examinering zal er ook in deze periode door de studiegroep onder begeleiding worden gewerkt aan klant-cases. Na de eerste 3 fases van het specialisatietraject hebben de deelnemers gedegen theoretische kennis opgedaan en hebben zij hun CISSP, CISM of CISA examen afgelegd. Daarnaast is er een vol jaar praktijkervaring opgedaan in het security vakgebied. Het jaar wordt afgesloten met een uitgebreide evaluatie tussen deelnemer, begeleider en hun manager. Tijdens dit gesprek kan worden besloten om het traject af te sluiten of om verdere verdieping te zoeken op een specifiek security vakgebied. Hierover meer in het volgende hoofdstuk
9 1.4. Optioneel: Specialiseren Na het eerste jaar van het traject wordt verdere verdieping aangeboden. Deelnemers hebben de keuze om maximaal twee van de onderstaande modules te volgen. 1. Identity and Access management beleid, architectuur, processen, tooling en governance 2. Cyber security strategie opzetten, ontwikkelen communiceren van de strategie naar stakeholders 3. Security Architectuur architectuur algemeen de architectuur methodieken, 5. Privacy en AVG/GDPR de AVG, Privacy Beleid, Privacy by Default en Design 7. Security Operations Threat Intelligence, Vulnerability management, Security Monitoring Incident Response 9. Security testen Pentesten source code review 4. Big data security analysis inzichten in dreigingen risico's door het correleren van verschillende grote databronnen. Artificial Intelligence (AI) 6. Secure Software Development threat modelling, security by design 8. Netwerkbeveiliging Firewalls, Inbraak preventie en detectie, netwerksecurity 10. Data security wijze van beveiliging van data in transport, opslag en in gebruik N.B. De modules zijn onderhevig aan klantvraag en marktontwikkelingen. De aangegeven N.B. De modules zijn onderhevig aan klantvraag en marktontwikkelingen. De aangegeven onderwerpen geven per module een beeld van de inhoud en zijn niet uitputtend Elke module neemt 10 weken in beslag, 5 weken theorie op vaste lesdagen in de week en vervolgens een praktische opdracht die in 5 weken tot resultaat moet leiden. In twee jaar tijd zullen alle modules minimaal één keer worden gegeven
10 2 De hoofddocenten/ begeleiders Voor de begeleiding en het doceren van het specialisatietraject heeft Tesorion ervaren senior consultants geselecteerd. Zij stellen zich hieronder voor. Ook zullen verschillende interne en externe gastdocenten een bijdrage leveren aan de diverse modules van het traject. Ciska Jonker Overall begeleiding, Sociale vaardigheden en IAM Ik ben een IT consultant met 30 jaar ervaring op diverse functies van programmeur, technisch ontwerper, projectmanager tot interimmanager. Ik werk bij voorkeur op het snijvlak van business en IT omdat deze beide werelden elkaars taal slecht begrijpen en ik deze werelden tot elkaar weet te brengen. IT is mensenwerk en wordt te vaak nog gezien als puur techniek. Als gediplomeerd coach weet ik snel een geolied team neer te zetten met veerkracht, daadkracht en een goede sfeer. Mijn kennis en ervaring op dit gebied breng ik dan ook graag over in dit traject. Lex Borger Diverse securitymodules Ik werk sinds 1977 in de ICT en security en heb mij over de jaren gespecialiseerd in informatiebeveiliging, software ontwikkeling (met name besturingssystemen) en gedistribueerde applicatieomgevingen. Ik ben een gepassioneerde security professional die begint bij de business drivers om daaruit de strategische beweegredenen voor informatiebeveiliging te halen. Ik hou mij vooral bezig met beveiligingsvraagstukken waarbij business en techniek elkaar raken. Ik ben actief bezig met nieuwe ontwikkelingen in ons vakgebied en met het uitdragen hiervan. Zo maak ik een podcast en geef ik verschillende trainingen op het gebied van informatiebeveiliging. Ook ben ik docent informatiebeveiliging aan de Hogeschool Utrecht (HU) en was ik tot voor kort hoofdredacteur van het PvIB (Platform voor Informatiebeveiliging) vakblad Informatiebeveiliging. Renato Kuiper Diverse securitymodules Ik ben een gedreven security architect die werkt op het snijvlak van architectuur, security, Identity en Access Management (IAM), Cloud en privacy. Met ruim 25 jaar ervaring in de ICT, en ruim 20 jaar op het gebied van security loop ik al een tijd mee. Security moet een enabler van business zijn, helaas wordt het nu nog te veel als business prevention gezien. Ik zie het als een schone taak voor ons om dat te veranderen. Kennisdeling is een van de belangrijkste zaken van een security consultant. Zo ben ik medeauteur van een groot aantal publicaties van het PvIB en ben ik gastdocent aan De Haagse Hogeschool (HHS) en de Cyber Security Academy (CSA)
11 3 Over Tesorion Helemaal nieuw en tegelijk één en al ervaring. Dat is Tesorion. Onze naam is nieuw, maar onze 155 specialisten hebben al tientallen jaren ervaring met informatiebeveiliging, beheer en cybersecurity. Onze all-in visie op cybersecurity gaat uit van beheersing en continuïteit van de business van onze klanten, de adequate bescherming van digitale kernonderdelen, het voorkomen van reputatieschade en het beschermen van de concurrentiepositie. Onder alle omstandigheden. Zonder onverwachte kosten. Binnen Tesorion zijn diverse specialisaties geïntegreerd tot één all-in oplossing. Het maakt Tesorion tot een unieke aanbieder van cybersecurity. Niet alleen in Nederland, maar ook daarbuiten. Zie ook Voor vragen kunt u terecht bij: Ciska Jonker ciska.jonker@tesorion.nl GSM: Of bij uw vertrouwde contactpersoon van Tesorion
12 Cyberincident? Bel ons op uur per dag, 7 dagen in de week
BABZ-opleiding Basisjaar en Specialisatie Burgerzaken
www.segment.nl BABZ-opleiding Basisjaar en Specialisatie Burgerzaken Investeren in uw persoonlijk vakmanschap 3 Samen studeren in een vaste groep 3 Persoonlijke benadering 3 Gemotiveerde studenten 3 Enthousiaste
Nadere informatieSecurity (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatieBACHELOROPLEIDING DEELTIJD
HBO-ICT INFORMATICA BACHELOROPLEIDING DEELTIJD 2015-2016 2014-2015 LEERROUTES: BUSINESS IT & MANAGEMENT, SOFTWARE ENGINEERING, SYSTEM AND NETWORK ENGINEERING CREATING TOMORROW HBO-ICT DE VIERJARIGE DEELTIJDOPLEIDING
Nadere informatieLeer/werk trajecten voor ICT professionals
Leer/werk trajecten voor ICT professionals Baanrecord De leer/werk trajecten zijn gericht op de huidige vraag in de ICT naar hoogwaardige professionals. In het huidige arbeidsklimaat is het noodzakelijk
Nadere informatieDigiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)
Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste
Nadere informatiead Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding
Upgrade Functioneel Beheer Leren in de praktijk Benut je werkervaring Opleiding op maat Persoonlijke begeleiding Word in drie maanden functioneel beheerder Upgrade Functioneel Beheer Als je - optimaal
Nadere informatieCompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Nadere informatieFunctiebeschrijving Business Architect
Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager architectuur van
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieRESULTAATGERICHT ORGANISEREN
RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties
Nadere informatieFunctiebeschrijving Technische Architect
Functiebeschrijving 1. Algemene Gegevens Organisatie Functienaam Versie Auteur : [naam organisatie] : : 1.0 concept : Ad Paauwe a. Plaats in de organisatie De rapporteert aan de manager van het architectuurteam.
Nadere informatieCarrière maken in ICT? Verzilver uw kennis met iexa -diploma's. ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering
Carrière maken in ICT? Verzilver uw kennis met iexa -diploma's ICT-diploma's op hbo-niveau internationaal herkenbaar onafhankelijke examinering iexa : ICT-diploma's op hbo-niveau Werkt u als ICT-professional
Nadere informatieBrochure Managing Across the Lifecycle
Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieKwalificatie en certificatie van informatiebeveiligers
Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-
Nadere informatieOPLEIDING REGISTER FINANCIEEL ECHTSCHEIDINGS- ADVISEUR PARTICULIER
OPLEIDING REGISTER FINANCIEEL ECHTSCHEIDINGS- ADVISEUR PARTICULIER Deze opleiding wordt door eerdere deelnemers gewaardeerd met het rapportcijfer 8,4! 1 De ScheidingsDeskundige-Opleidingen en Bureau D
Nadere informatieCASE. Meer waarde door. e-learning. Place full-screen image on layer Background. Expect more. Expect Pink. start
CASE Meer waarde door Expect more. Expect Pink. start e-learning Place full-screen image on layer Joost-IT Joost-IT is een informeel bedrijf gespecialiseerd in Agile Service Management en IT Tooling Consultancy.
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieOnline communicatie strategie & leiderschap (postdoctorale opleiding)
Online communicatie strategie & leiderschap (postdoctorale opleiding) Strategisch online communicatiemanagement; de uitdaging voor de communicatieprofessional De toename aan vooral digitale media en kanalen,
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieMaster of Laws De Master Legal Management (MLM) is in 2014 gestart als een door de NVAO geaccrediteerde, onbekostigde masteropleiding.
Samenvatting aanvraag Algemeen Soort aanvraag (kruis aan wat van toepassing is): Naam instelling Contactpersoon/contactpersonen Nieuwe opleiding, d.w.z. voortzetting geaccrediteerde onbekostigde opleiding
Nadere informatieCurriculum HBO ICT Systems Networks & Cloud Engineering duaal
Curriculum HBO ICT Systems Networks & Cloud Engineering duaal In dit document geven we meer details over het curriculum (opleidingsaanbod) van System Networks & Cloud Engineering (SNCE) Leerdoelen Uitgangspunt
Nadere informatieBrochure ISO 27002 Foundation
Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieEEN VAN ONZE EXPERTS
EEN VAN ONZE EXPERTS Talent wins games Teamwork & Intelligence wins championships Een netwerk van hoog opgeleide, ervaren zelfstandig FM-professionals. Wij zijn gepassioneerd bezig met ons vakgebied, zijn
Nadere informatiead Matres Upgrade Functioneel Beheer Een functioneel beheerder op maat Professionele begeleiding Ervaren kandidaten
Upgrade Functioneel Beheer Ervaren kandidaten Professionele begeleiding Functioneel beheer vanaf dag één professioneel verzorgd Een functioneel beheerder op maat Upgrade Functioneel Beheer Als u - een
Nadere informatieTrainee c.q. talentenprogramma Samenwerking Noord
Trainee c.q. talentenprogramma Samenwerking Noord Toelichting: Opzet en uitvoering Bouwstenen van de blauwdruk Samenwerkingsmodel Voorbeelden van modules Opzet en uitvoering Uitgangspunten: Snel ontwikkelen
Nadere informatieMaster Class Java Accelerated
Stormpunt itrack vakmanschap door leren, ervaren en delen Master Class Java Accelerated Datum: 08-01-2018 StormPunt itrack 2018 i INHOUDSOPGAVE 1. Master Class Java Accelerated 1 1.1 Introductie 1 1.2
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieBrochure SABSA A3 Module
Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieMINOR SOFTWARE KWALITEIT EN TESTEN. 15 mei 2019 Maurice van Haperen
MINOR SOFTWARE KWALITEIT EN TESTEN 15 mei 2019 Maurice van Haperen Agenda Introductie Aanleiding, ontwikkeltraject Programma en toetsing Ervaringen Hoe verder Discussie / vragen en (eventueel) een bijdrage
Nadere informatieMAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix
WIN TRAININGEN MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix 10 Basisopleidingen PMO, de start-up Prince II Foundation IPMA PMO P3O Foundation IPM voor de projectbeheerser Leading SAFe
Nadere informatieBrochure Cloud Technology Professional
Brochure Cloud Technology Professional Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieUtrecht Business School
Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieBREDA UNIVERSITY OF APPLIED SCIENCES
BREDA UNIVERSITY OF APPLIED SCIENCES Beschrijving leertraject Basiskwalificatie Didactische Bekwaamheid (BDB), inclusief de Basis Kwalificatie Examinering (BKE) Klik op een van onderstaande linken om direct
Nadere informatieStudiegids. Ik word docent
Studiegids Ik word docent Ik word docent Het zij-instroomprogramma Ik word docent is een omscholingstraject dat een versnelling geeft bij een overstap naar een baan binnen het mbo of hbo onderwijs. Het
Nadere informatieUtrecht Business School
Cursus Leiderschap bij Transities De cursus Leiderschap bij Transities duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties.
Nadere informatieBUSINESS ANALYSE & ASSESSMENT
BUSINESS ANALYSE & ASSESSMENT biedt diensten aan waarin het analyseren van het huidige business model centraal staat. De focus ligt hier op de interne bedrijfsvoering. Met behulp van een aantal methodes
Nadere informatieOnline Corporate Communicatie
Online Corporate Communicatie Corporate communicatie; integreer online kanalen en voer impactvolle corporate campagnes Er is een groot tekort aan kennis over online corporate communicatie waardoor organisaties
Nadere informatieITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10
ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL
Nadere informatieIT-management. Postgraduaat
IT- Postgraduaat 2017 2018 Geef je IT - carrière een boost! Het unieke postgraduaat IT- bezorgt je de noodzakelijke competenties en vaardigheden om informatica projecten te begeleiden en IT functies op
Nadere informatieBrochure ITIL Foundation
Brochure ITIL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieOpleidingsaanbod: testopleidingen.com
(Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer
Nadere informatieMasterclass Value of Information. Waarde creëren voor de business
Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve
Nadere informatieDe eerste OutSystems Academy van Nederland!
De eerste OutSystems Academy van Nederland! DE CAREERCRAFT ACADEMY FOR CODING DEVELOPERS Razendsnel en flexibel ontwikkelen! Low-coding is een gamechanger. Het zelf schrijven van code is een tijdrovend
Nadere informatieLEARNING ACCELERATOR
Start 24 januari 2019! LEARNING ACCELERATOR HET GROEIPROGRAMMA VOOR LEARNING PROFESSIONALS Het groeiprogramma voor learning professionals Inhoud Wat is de 227 Learning Accelerator? Programma Voor wie?
Nadere informatiePE-Plus Pensioenen nieuwe module van het Amersfoortse Pensioen Programma
PE-Plus Pensioenen nieuwe module van het Amersfoortse Pensioen Programma Voor wie is deze module geschikt? Financieel adviseurs en overige klantmedewerkers met inhoudelijk klantcontact over pensioen(verzekeringen),
Nadere informatieRAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?
IN 2016 IS HET IDEE ONTSTAAN OM ONS EIGEN OPLEIDINGSINSTITUUT OP TE RICHTEN. HET AANTAL BESCHIKBARE SECURITYSPECIALISTEN EN HUN OPLEIDINGSNIVEAU BLIJVEN ACHTER BIJ DE VRAAG VANUIT DE STERK GROEIENDE MARKT.
Nadere informatieMaster Class Privacy
S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieCISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering
24 PE-punten 4-daagse Certified Information Security Manager CISM Examentraining In slechts 4 dagen een goede basis voor de internationale certificering Highlights De 4 (examen-)domeinen grondig behandeld
Nadere informatieMASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW
PROFESSIONAL LEARNING & DEVELOPMENT EXECUTIVE EDUCATION MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW De publieke
Nadere informatieNAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
Nadere informatieInhoudsopgave. Inleiding 4. Programma 5. Module Theoretische Fundament 5. Module Praktijkproject 5. Rooster 6. Opleidingskosten 6
1 Inhoudsopgave Inleiding 4 Programma 5 Module Theoretische Fundament 5 Module Praktijkproject 5 Rooster 6 Opleidingskosten 6 Netherlands Business Academy Postbus 6546 4802 HM Breda T. +31 (0)76-82 005
Nadere informatieKlik om de ondertitelstijl van het model te bewerken. W.B. de Leeuw
W.B. de Leeuw 25-01-2017 30-1-2017 1 Werkveld & ICT opleidingen ICT-er als professional 30-1-2017 2 Jarenoverzicht Leerjaar weken 3 4 IB 4NB 4APO 4MD 1 2 3 10 20 30 40 10 20 30 N3 projecten start keuzedelen
Nadere informatie1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers
1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt
Nadere informatieJoost Verberk, Business Consultant en oud-trainee
verbind jezelf aan Cofely sprak me aan omdat ze behalve technisch ook qua duurzaamheid vooroploopt. En haar ambities omzet in concrete producten voor klanten. Zo heb ik tijdens mijn traineeship een Energie
Nadere informatieUtrecht Business School
Cursus Bedrijfsovername & Bedrijfsoverdracht De cursus Bedrijfsovername & Bedrijfsoverdracht duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieVakmanschap in Java Software Development
Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid
Nadere informatieVakmanschap in Java Software Development
Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid
Nadere informatieVakmanschap in Java Software Development
Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid
Nadere informatieBluefieldFinance. BluefieldFinance. Sense Template. Toegevoegde waarde vanuit inhoud
Sense Template BluefieldFinance Toegevoegde waarde vanuit inhoud De Organisatie Opgericht 2007 Bluefield Finance is als onderdeel van Bluefield Partners in 2007 opgericht door 2 ervaren financials met
Nadere informatieBrochure Operational Support & Analysis
Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de
Nadere informatieBrochure Lean Trainingen 2017
Brochure Lean Trainingen 2017 Fijn dat je interesse hebt in onze trainingen! Lean Public ontwikkelt mens en organisatie vanuit de Leanfilosofie. Wij geloven in de kracht van Lean en zien het als onze missie
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieTaskforce Informatiebeveiligingsbeleid.
Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze
Nadere informatieCONSILIA HET PLATFORM VOOR CONSULTING PROFESSIONALS SEPTEMBER 2012 STRATEGY ORGANISATION & GOVERNANCE CORPORATE IT EXECUTION
STRATEGY ORGANISATION & GOVERNANCE CORPORATE IT EXECUTION CONSILIA HET PLATFORM VOOR CONSULTING PROFESSIONALS SEPTEMBER 2012 Copyright 2012 by Nolan, Norton & Co. All rights reserved B ent u als professional
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieWelkom bij Bedrijfskunde
Welkom bij Bedrijfskunde Hogeschool Rotterdam Business School Hogeschool Rotterdam Business School Wie zijn wij? We gaan de volgende vragen beantwoorden Wat is Bedrijfskunde? Wat betekent Bedrijfskunde
Nadere informatieZest Application Professionals Training &Workshops
De requirements trainingen van Zest Application Professionals geven u de handvatten die nodig zijn om uw requirementsproces te verbeteren. U doet hands-on ervaring op en leert omgaan met lastige praktijksituaties.
Nadere informatieBrochure SABSA A1 Module
Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieSpeciaal voor alle docenten ( startend tot zeer ervaren) hebben we workshops, opleidingen en bijscholing.
NBTA NEDERLAND TWIRL ACADEMY 2016 Twirl Academy (TA) organiseert 10 x per jaar lessen/workshops/opleidingen/ bijeenkomsten voor alle twirlers en docenten van alle onderdelen in Nederland onder de vlag
Nadere informatieNIMA B2 Consumentenmarketing
NIMA B2 Consumentenmarketing De consument effectief bereiken met jouw product of dienst Het gedrag van hedendaagse consumenten is flink veranderd en zal dat in de toekomst blijven doen. De tijd dat iedereen
Nadere informatieFramework Secure Software Secure software in de strijd tegen cybercrime
Framework Secure Software Secure software in de strijd tegen cybercrime Woensdag 8 oktober 2014 Postillion Hotel Utrecht Bunnik Fred Hendriks (directeur a.i. Secure Software Foundation) Tim Hemel (CTO
Nadere informatieUtrecht Business School
Masterclass Plan van Aanpak Schrijven De Masterclass Plan van Aanpak Schrijven duurt 1 dag en omvat 2 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieSecurity & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy
Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS DIGI-VEILIGHEID, Security & Privacy Digi-veiligheid: belangrijker dan ooit Kennen uw medewerkers de belangrijkste
Nadere informatieGecertificeerde Value Management opleidingen
Gecertificeerde Value Management opleidingen Value Management Steeds meer organisaties (her-)ontdekken de kracht van Value Management om te excelleren in hun branche. In branches zoals procesen maakindustrie
Nadere informatieFinancieel aantrekkelijk opleiden bij NCOI
Financieel aantrekkelijk opleiden bij NCOI Gunstige financiering en subsidies voor HBO IT-opleidingen Tot 10.000,- subsidie op HBO Bacheloropleidingen Vanaf 1.250,- voordeel op korte HBO-programma s Maatwerk
Nadere informatieKennis is de norm. KAM Opleidingen. ISO trainingen. Telefoon:
KAM Opleidingen ISO 14001 trainingen Brochurewijzer Welkom bij KAM Opleidingen Waarom KAM Opleidingen Locaties InCompany training Training op maat Training on the job ISO 14001 opzetten en implementeren
Nadere informatieEEN VAN ONZE EXPERTS
EEN VAN ONZE EXPERTS For every situation, there is a suitable line from a song Een netwerk van hoog opgeleide, ervaren zelfstandig FM-professionals. Wij zijn gepassioneerd bezig met ons vakgebied, zijn
Nadere informatieIn deze brochure vind je alles over de cursus. Corporate Finance. Breng je financiële functie naar een hoger niveau
In deze brochure vind je alles over de cursus Corporate Finance Breng je financiële functie naar een hoger niveau Cursus Gevorderde kennis en vaardigheden voor het nemen van financierings- en investeringsbeslissingen
Nadere informatieLeergang Contractmanagement op basis van CATS CM
Leergang Contractmanagement op basis van CATS CM Vakopleiding voor contractmanagers met diploma. Voor het meest volledige aanbod CM opleidingen en workshops Panweg 63 3705 GC Zeist Tel. 085-2100531 info@cmpartners.nl
Nadere informatieManagement & Organisatie
Management & Organisatie Algemeen De opleiding Bedrijfskunde MER (deeltijd) wordt verzorgd door het Instituut voor Bedrijfskunde, Hanzehogeschool Groningen. Steeds meer krijgen organisaties te maken met
Nadere informatieSecurity Operations Center
Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)
Nadere informatieLEARNING ACCELERATOR
2e Editie Start 12 september! LEARNING ACCELERATOR HET GROEIPROGRAMMA VOOR LEARNING PROFESSIONALS Het groeiprogramma voor learning professionals Inhoud Wat is de 227 Learning Accelerator? Programma Voor
Nadere informatieEen doorgaande lijn van plus naar klas. Goede praktische ideeën en tips, ik heb veel inspiratie opgedaan.
STUDIEGIDS 2017-2018 SPECIALISATIEMODULE OPZET VAN EEN PLUSKLAS Een doorgaande lijn van plus naar klas Goede praktische ideeën en tips, ik heb veel inspiratie opgedaan. De trainer sluit goed aan bij vragen
Nadere informatieBrochure AgilePM Practitioner
Brochure AgilePM Practitioner Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieBrochure Certified Cloud Architect
Brochure Certified Cloud Architect Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieArtificial Intelligence in Business
2-daagse training Artificial Intelligence in Business Voeg met AI waarde toe aan uw organisatie Initiatief en organisatie In samenwerking met Wat leert u in deze training? De verschillende vormen van AI
Nadere informatieEXPERTS MET KARAKTER
EXPERTS MET KARAKTER KANSEN BENUTTEN? EERST ZIEN, DAN SCHAKELEN Tempo-Team is specialist in flexibele arbeid. Door onze koppeling van commercieel denken en een sterke betrokkenheid, zijn we al 35 jaar
Nadere informatieBROCHURE 2012- POSTBACHELOR OPLEIDING ACCOUNTANT- ADMINISTRATIECONSULENT
BROCHURE 2012-2013 POSTBACHELOR OPLEIDING ACCOUNTANT- ADMINISTRATIECONSULENT Deficiëntieprogramma voor bachelors Bedrijfseconomie Hoofdprogramma voor bachelors Accountancy H. Verheggen Hogeschool Zuyd
Nadere informatieSTUDIEGIDS SPECIALISATIEMODULE OPZET VAN EEN PLUSKLAS
STUDIEGIDS 2016 2017 SPECIALISATIEMODULE OPZET VAN EEN PLUSKLAS Novilo is geaccrediteerd door: Leuk dat je geïnteresseerd bent in onze specialisatiemodule Plusklas! In deze gids zetten we de details van
Nadere informatieBedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieCASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten.
CASE STUDY FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder
Nadere informatieOpleidingsfiche voor "Traject - Certified Compliance Officer"
Opleidingsfiche voor "Traject - Certified Compliance Officer" Doelstellingen Het KB 12.03.2012 bepaalt dat binnen de financiële instelling minimaal 1 erkende compliance officer is aangesteld, die over
Nadere informatie