Maturity van security architectuur

Maat: px
Weergave met pagina beginnen:

Download "Maturity van security architectuur"

Transcriptie

1 Renato Kuiper Principal Consultant LogicaCMG LogicaCMG All rights reserved

2 Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur Informatiebeveiliging Docent Master of Risk Control & Information Security i.o. 20 jaar ervaring in informatiebeveiliging 9 jaar ervaring in security architecturen 2

3 Agenda Wat is maturity? Maturity bij Informatiebeveiliging Maturity bij Security architecturen Observaties Vragen 3

4 Wat is maturity? Maturity may refer to: Sexual maturity Maturity, a geological term describing hydrocarbon generation Maturity, a financial term indicating the end of payments of principal or interest Maturity, a software engineering term indicating to which extent it is planned how to do things when developing, testing, documenting, maintaining software etc. See also software development process Maturity (psychological), a term used in psychology to indicate that a person responds to the circumstances or environment in an appropriate manner, often this implies a response that is reasoned or learned rather than impulsive 4

5 Security 3.0 (Gartner) Security 1.0: mainframe tijdperk vooral keep the bad guys out! -> security is ad hoc Security 2.0: Internet tijdperk get the good guys in! security is aangebouwd Security 3.0: Blijf de tegenstander voor security integraal onderdeel van processen, ontwerp en onder architectuur security is ingebouwd 5

6 Aandacht voor security 6

7 Maturity van Informatiebeveiliging Security Architectuur 7

8 Security System Engineering-Capability Maturity Model SSE-CMM - ISO standaard (ISO/IEC 21827:2002) 8

9 Maturity bij Security architecturen Wat bepaalt volwassenheid: De inhoud van de architectuur? Het proces van totstandkoming? Het programma van architectuur en IB denken? 9

10 Security architectuur - Inhoud De inhoud van de architectuur? Definitie, scope, afbakening Keuze model Gebruik principes Pull, push, losstaand, onderdeel van enterprise architectuur Positionering en relatie met andere architecturen Views op security 10

11 Wat is een security architectuur (1)? Een Security Architectuur is een voorschrijvend document dat door middel van een set samenhangende modellen en principes efficiënt en flexibel richting geeft aan de invulling van het informatiebeveiligingsbeleid van een organisatie 11

12 Wat is een security architectuur (2)? 12

13 Security architectuur - inhoud Positionering Architecturen: View op security Business Informatie Applicatie Infrastructuur Security Aanbod vraag Security Losse security architectuur 13

14 Security architectuur - inhoud 4 lagen in de architectuur: Business (context) laag Conceptuele laag Logische laag Fysieke laag 14

15 Security architectuur - proces Knelpunten Life cycle management IST Aanwezige beveiliging PUSH GAP analyse Transitieschema Projecten Markt Eisen/ wensen SOLL PULL Views 15

16 Security architectuur - programma Architectuur scope en autoriteit Stakeholder participatie en commitment Ontwikkel proces van architecturen Business context in de architectuur Architectuur inhoud SOLL, IST, Migratie Architecturen Samenstelling architectuur team Impact van de architectuur Volwassenheid security in organisatie Architectuur, governance en risicomanagement samenhang 16

17 Maturity bij Security architecturen (1) Inhoud: van alleen technische beveiliging tot architectuur lagen indeling Proces: van SOLL naar de volledige breedte Programma: van losstaande activiteit tot integratie in de Enterprise architectuur Van vrijblijvendheid tot verplichte kost 17

18 Maturity bij Security architecturen (2) Model zoals SSE- CMM??? PROCES Ontwikkelproces van architecturen Architectuurteam Business context Impact van de architectuur Samenhang governance en risicomanagement INHOUD Stakeholder participatie en commitment SOLL, IST, GAP, MIGRATIE Volwassenheid IB in organsiatie Architectuurlagen Techniek business Scope en autoriteit PROGRAMMA 18

19 Maturity bij Security architecturen (3) Model zoals SSE- CMM??? NOG LANG NIET -J PROCES Ontwikkelproces van architecturen Architectuurteam Stakeholder participatie en commitment SOLL, IST, GAP, MIGRATIE 5 Business context 0 Volwassenheid IB in organsiatie Impact van de architectuur Samenhang governance en risicomanagement Architectuurlagen Techniek business Scope en autoriteit INHOUD PROGRAMMA 19

20 Succesfactoren (1) De doelstellingen van een organisatie moeten duidelijk zijn De organisatie moet een heldere governance structuur hebben met duidelijk belegde verantwoordelijkheden De organisatie moet een security beleid hebben waarin de uitgangspunten voor informatiebeveiliging helder zijn vastgelegd Classificatie van informatie is een essentieel element om security eisen te kunnen differentiëren per classificatiegroep Bron: Expertbrief 20

21 Succesfactoren (2) Basisprincipes vanuit andere architecturen, zoals een algemene ICT architectuur, kunnen mede bepalen welke risico s relevant zijn De kwaliteit van een security architectuur kan beoordeeld worden aan de aspecten: Totaal overzicht bieden Evenwichtig zijn Transparant zijn Samenhang helder aangeven Er zijn nog geen harde indeling criteria zoals bij SSE-CMM, dus JBF Bron: Expertbrief 21

22 Observaties waar staat de markt Observatie Security architecturen in de markt: 60% Vooral technisch gericht> logische laag binnen ICT afdelingen (push) 35 % Vanuit de business -> (pull) 5 % Security view in Enterprise architectuur Dus nog een lange weg te gaan, of niet.???? 22

23 Vragen Er is nooit tijd om iets goeds te doen, maar er is altijd tijd om het opnieuw te doen. LogicaCMG All rights reserved

24 Security maturity model (2) Domain Dimension Base Practices Er zijn 129 Base Practices georganiseerd in 22 gebieden 11 gebieden bevatten 61 Base Practices die security engineering afdekken: PA01 Administer Security Controls PA02 Assess Impact PA03 Assess Security Risk PA04 Assess Threat PA05 Assess Vulnerability PA06 Build Assurance Argument PA07 Coordinate Security PA08 Monitor Security Posture PA09 Provide Security Input PA10 Specify Security Needs PA11 Verify and Validate Security 24

25 Security maturity model (3) 11 gebieden bevatten 68 Base Practices afkomstig van Systems Engineering en Software CMM project- en organisatie gerelateerde zaken: PA12 Ensure Quality PA13 Manage Configuration PA14 Manage Project Risk PA15 Monitor and Control Technical Effort PA16 Plan Technical Effort PA17 Define Organization's Systems Engineering Process PA18 Improve Organization's Systems Engineering Process PA19 Manage Product Line Evolution PA20 Manage Systems Engineering Support Environment PA21 Provide Ongoing Skills and Knowledge PA22 Coordinate with Suppliers 25

26 Security maturity model (4) Capability Dimension Generic Practices Level 1. Performed Informally 1.1 Base Practices Are Performed Level 2. Planned and Tracked 2.1 Planning Performance 2.2 Disciplined Performance 2.3 Verifying Performance 2.4 Tracking Performance Level 3. Well-Defined 3.1 Defining a Standard Process 3.2 Perform the Defined Process 3.3 Coordinate the Process 26

27 Security maturity model (5) Capability Dimension Generic Practices Level 4. Quantitatively Controlled 4.1 Establishing Measurable Quality Goals 4.2 Objectively Managing Performance Level 5. Continuously Improving 5.1 Improving Organizational Capability 5.2 Improving Process Effectiveness 27

28 Security maturity model (6) 28

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Opleiding PECB ISO 9001 Quality Manager.

Opleiding PECB ISO 9001 Quality Manager. Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036

Nadere informatie

Data en Applicatie Migratie naar de Cloud

Data en Applicatie Migratie naar de Cloud Data en Applicatie Migratie naar de Cloud Iris Pinkster Professional Testing 1 Agenda - Introductie - De Cloud een introductie - Keuze van geschikte applicaties - Migratie strategieën - Test strategieën

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

Aqua: agile verbeteren voor teams. TestNet Zomer Workshops 2017 Huib Schoots

Aqua: agile verbeteren voor teams. TestNet Zomer Workshops 2017 Huib Schoots Aqua: agile verbeteren voor teams TestNet Zomer Workshops 2017 Huib Schoots Programma Zomer Workshops TestNet 2017 13:45 uur - start workshop 15:15 uur - thee pauze 15:30 uur - vervolg 17:00 - einde TestNet

Nadere informatie

Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. AGENDA

Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc.  AGENDA Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. www.ict-mastery.eu AGENDA e-skills / e-competenties ICT spraakverwarring e-cf raamwerk Kwaliteitsraamwerk I(v) Benutting van e-cf

Nadere informatie

Business Rules: het scheiden van kennis en processen 17 september 2014

Business Rules: het scheiden van kennis en processen 17 september 2014 Business Rules: het scheiden van kennis en processen 17 september 2014 Business rules scheiden kennis van processen 1 Agenda 18:30-18:40 Opening 18:40-19:15 Het scheiden van kennis en processen Peter Nobels,

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper

GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper GvIB 30 oktober 2003 Organisatie: Lex Dunn, Aaldert Hofman, Renato Kuiper Aaldert Hofman / 2003-10-30 Security Architectuur - 1 Agenda: 18.30 uur: Ontvangst 19.00 uur: Inleiding door Renato Kuiper 19.10

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

TAM. Control Model for Effective Testing

TAM. Control Model for Effective Testing TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie

Nadere informatie

MVO Prestatieladder en Duurzame IT

MVO Prestatieladder en Duurzame IT MVO Prestatieladder en Duurzame IT Fred Plooijer, 24 mei 2019 Faculteit Management, Science & Technology Business Process Management and IT Historie Club van Rome Grenzen aan de Groei (1972) Freer Spreckley

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be

Management 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

ISA SP-99 Manufacturing and Control Systems Security

ISA SP-99 Manufacturing and Control Systems Security ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

NEN 7510 & ziekenhuizen. Beer Franken, Piasau Hans van Hemert, Maasstad Ziekenhuis

NEN 7510 & ziekenhuizen. Beer Franken, Piasau Hans van Hemert, Maasstad Ziekenhuis NEN 7510 & ziekenhuizen Beer Franken, Piasau Hans van Hemert, Maasstad Ziekenhuis Beer Franken VUmc, 7 jaar VWS, 10 jaar ZonMw, 7 jaar AMC, 8 jaar Consultant, 5 jaar (Z-cert, Wolters Kluwer, ZonMw, Quintiles

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Best Practice Seminar 14 NOVEMBER 2013

Best Practice Seminar 14 NOVEMBER 2013 Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Agenda Over uw sprekers; De toezichtaanpak van DNB: Focus! IT risico in Focus!

Nadere informatie

How to build a Business Case for Capital Investments. Presentatie 8e Asset Management Control Seminar 28 en 29 oktober 2009

How to build a Business Case for Capital Investments. Presentatie 8e Asset Management Control Seminar 28 en 29 oktober 2009 How to build a Business Case for Capital Investments Presentatie 8e Asset Management Control Seminar 28 en 29 oktober 2009 Drs.S.A.G.Burgers OAM Consultancy BV 1. Inleiding 2. Business Plan 3. Business

Nadere informatie

IT Service CMM en ASL Een vergelijking

IT Service CMM en ASL Een vergelijking IT Service CMM en ASL Een vergelijking Door Machteld Meijer, Senior Consultant PinkRoccade Inleiding In de Spider koerier van mei 2001 is aandacht besteed aan IT Service CMM, een groeimodel voor ICT dienstverleners,

Nadere informatie

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter Brigitte de Vries Staedion Kwaliteitsbeheersing De uitdagingen voor een éénpitter Kwaliteitsbeheersing voor de éénpitter Wat kunt u verwachten Wie ben ik en waar werk ik Mijn uitdagingen Ervaring met kwaliteitstoetsing

Nadere informatie

Optimalisatie. BMC klantendag 4 maart 2010

Optimalisatie. BMC klantendag 4 maart 2010 Applicatie Portfolio Optimalisatie BMC klantendag 4 maart 2010 Introductie Pim van der Kleij consultant applicatieen servicemanagement Benno Faase consultant servicemanagement 2 Sogeti Professioneel ICT-vakbedrijf

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

ISO 9001: Business in Control 2.0

ISO 9001: Business in Control 2.0 ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM

Nadere informatie

Opleiding PECB IT Cyber Security Specialist.

Opleiding PECB IT Cyber Security Specialist. Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Capturing Agile Requirements by Examples (CARE)

Capturing Agile Requirements by Examples (CARE) Capturing Agile Requirements by Examples (CARE) or: How to create software the end-user really CAREs about! Workshop TestNet 2019 Version 2.1 Workshop TestNet 2 Workshop Testnet Fear leads to risk, risk

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

VALUE ENGINEERING: THE H E G A G ME! E

VALUE ENGINEERING: THE H E G A G ME! E VALUE ENGINEERING: THE GAME! Involvement Process for Technical Projects Feedback/Learning/Knowledge Management Involvem ment Business Process Engineering Estimating Project Director Detailed Engineering

Nadere informatie

ISACA NL C**** in a day Inspiratiesessie CRISC

ISACA NL C**** in a day Inspiratiesessie CRISC ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie

Nadere informatie

Adding value to test tooling

Adding value to test tooling Adding value to tooling performance ing and automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaar PerformanceArchitecten Software engineer

Nadere informatie

Adding value to test tooling

Adding value to test tooling Adding value to test tooling performance testing and test automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaarperformancearchitecten

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Testverbetering met TMM bij Philips

Testverbetering met TMM bij Philips Testverbetering met TMM bij Philips Medical Systems Cardio/Vascular Jurian van de Laar Improve Quality Services Wim van Rooij Philips Medical Systems Philips Medical Systems C/V Imaging Systems X-Ray Cardio/Vascular

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Service management stuurt de verandering

Service management stuurt de verandering Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews

Nadere informatie

CMM(I) en CMM-assessments. Henk Westerink LogicaCMG Noord-Nederland SEI Authorized CBA IPI Lead Assessor

CMM(I) en CMM-assessments. Henk Westerink LogicaCMG Noord-Nederland SEI Authorized CBA IPI Lead Assessor CMM(I) en CMM-assessments Henk Westerink LogicaCMG Noord-Nederland SEI Authorized CBA IPI Lead Assessor 1 Doelstellingen 1. Inzicht geven in de CMM en CMMI procesmodellen voor systeemontwikkeling. Bespreken

Nadere informatie

Transparantie = Key!

Transparantie = Key! Transparantie = Key! Basis voor een inzichtelijk testproces Net Voorjaarsevenement 2012 Patrick Duisters Improve Quality Services BV info@improveqs.nl 1 Ervaringen Improve Quality Services B.V. 2 Observaties

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Bijdrage ASL en CMMI aan verbeteren applicatiediensten

Bijdrage ASL en CMMI aan verbeteren applicatiediensten Bijdrage ASL en CMMI aan verbeteren applicatiediensten Machteld Meijer Eindhoven, 23 september 2004 1 Problematiek Ontwikkelprojecten zijn vaak niet op tijd gereed Onderhoudsactiviteiten moeten wijken

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie

Continuous Delivery. Sander Aernouts

Continuous Delivery. Sander Aernouts Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013

ArchiMate voor kennismodellen van NORA en haar dochters. Marc Lankhorst 16 oktober 2013 ArchiMate voor kennismodellen van NORA en haar dochters Marc Lankhorst 16 oktober 2013 Agenda 13:00 introductie ArchiMate-status en -ontwikkelingen en NORA-kennismodel 14:00 parallelle workshops rond de

Nadere informatie

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS!

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! ICT BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! Persconferentie 4 juni 2013 AXA Brussel Agenda 1. Resultaten van de enquête 2013 over de arbeidsmarkt voor digital experts 2. AXA 3. Actiepunten en

Nadere informatie

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016 BABOK meets BiSL Kennissessie, 19 januari 2016 Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation 1 Agenda 1. Presentatie white paper hoofdlijnen 2. Intro

Nadere informatie

PLM & CAD Consultancy

PLM & CAD Consultancy 2 Over USG 3 Facts & Figures PARTNERS Elke maand helpen we 90.000 mensen aan het werk via ons netwerk van 5.195 medewerkers in 944 kantoren in 8 landen. Dit maakt ons de 2de grootste speler in de Nederlandse

Nadere informatie

25 Het CATS CM Maturity Model

25 Het CATS CM Maturity Model 25 Het CATS CM Maturity Model Op basis van de ervaringen die zijn opgedaan in het advies- en trainingswerk van CM Partners is, uitgaande van CATS CM, een volwassenheidsmodel opgesteld dat ingezet kan worden

Nadere informatie

E-learning maturity model. Hilde Van Laer

E-learning maturity model. Hilde Van Laer E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e

Nadere informatie

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010 Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010 Tanja Goense 16 September 2010 Programma Even voorstellen Opzet onderzoek Bevindingen Samengevat Foodforthought

Nadere informatie

Resultaat gerichter Testen

Resultaat gerichter Testen Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy

Nadere informatie

RISICO MANAGEMENT, BASIS PRINCIPES

RISICO MANAGEMENT, BASIS PRINCIPES RISICO MANAGEMENT, BASIS PRINCIPES AGENDA Leerdoelen van vandaag Wat en waarom Risico Management? Validatie bij Automatisering GMP-Z, GAMP 5, ASTM 2500 en Risico Management Overzicht Risk Management Proces

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

End-to-End testen: de laatste horde

End-to-End testen: de laatste horde End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010

Nadere informatie

Commissieplan 2016 Normcommissie , Software and systems engineering

Commissieplan 2016 Normcommissie , Software and systems engineering kenmerk Error! Bookmark not defined. datum pagina 1/7 Commissieplan 2016 Normcommissie 5 NORMCOMMISSIE DATUM NEN Kennis- & Informatiediensten Postbus 5059 2600 GB Delft Vlinderweg 6 2623 AX Delft T 015

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

IT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november 2001. Copyright 2001 Software Engineering Research Centre All rights reserved.

IT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november 2001. Copyright 2001 Software Engineering Research Centre All rights reserved. White paper Frank Niessink Versie 1.0.2, 30 november 2001 Copyright 2001 Software Engineering Research Centre All rights reserved. Software Engineering Research Centre Stichting SERC Postbus 424, 3500

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Inrichten Architecture Governance Equens

Inrichten Architecture Governance Equens Inrichten Architecture Governance Equens Peter Droppert Equens SE Enterprise Architect 2011 Equens SE Peter.Droppert@nl.equens.com +31625199782 V4 20111110 Governance @ Equens 2 Agenda Architecture Governance

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

NAF Insight. Pieter Buitenhuis Danny Greefhorst Erik Proper

NAF Insight. Pieter Buitenhuis Danny Greefhorst Erik Proper NAF Insight Architectuurprincipes Pieter Buitenhuis Danny Greefhorst Erik Proper 1 Agenda 09.00-09.15 Welkomstwoord door Erik Proper 09.15-09.45 Introductie principes en boek door Danny Greefhorst 09.45-10.15

Nadere informatie

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019 CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu

Nadere informatie

PLANET AGILE. Projecten opleveren met het oog op toekomstige generaties: Hoe doe je dat met Agile? Manfred van Veghel 17E BPUG SEMINAR

PLANET AGILE. Projecten opleveren met het oog op toekomstige generaties: Hoe doe je dat met Agile? Manfred van Veghel 17E BPUG SEMINAR PLANET AGILE 17E BPUG SEMINAR Projecten opleveren met het oog op toekomstige generaties: Hoe doe je dat met Agile? Manfred van Veghel. Projectmanagement en Duurzaamheid 1992: Rio Declaration: Severn Suzuki:

Nadere informatie