Risicomanagement krijgt vaste plaats in ITIL 3
|
|
|
- Esmée Bakker
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 dossier security management Risicomanagement krijgt vaste plaats in ITIL 3 ICT-risico- en -securitymanagement ontwikkelt zich van specialisme tot normaal beheerst proces In de afgelopen vijf jaar is het beheer van moderne ICT-omgevingen sterk geprofessionaliseerd. Het beheer van andermans infrastructuur plus het leveren van ICT-services, als ware het water uit de kraan, is een wereldwijde miljardenindustrie geworden. De tools waarmee het beheer wordt uitgevoerd, zijn veel krachtiger geworden, waardoor dit mede mogelijk wordt. Op het gebied van security management hebben ze ook veel meer functionaliteit gekregen. Het optimaal gebruik hiervan vereist wel dat ook de processen rond het ICTbeheer ingericht zijn voor security management. De auteurs van dit artikel beschrijven hands-on waar security management effectief op te nemen is in de ICT-beheerprocessen. Paul Overbeek, Jacques Cazemier en Louk Peters Dit artikel is als volgt opgebouwd: eerst worden enkele trends in security en ICT beschreven, vervolgens komt security management in ITIL classic aan bod, en tot slot wordt ingegaan op security management in ITIL versie 3. Trends in ICT-beheer en beveiliging Techniek en integratie Gelukkig is te constateren dat de technische beveiliging in nieuwe ICT-producten steeds beter wordt. Zelfs notoire onveilige leveranciers komen nu, onder druk van politiek en publieke opinie, met onmiskenbaar veiligere producten. Veelal is beveiliging direct al geïntegreerd in het product. Er wordt ook meer gewerkt op basis van beveiligingsarchitecturen, hoewel hier nog veel winst is te behalen. Voor speci- fieke beveiligingsservices in zo n architectuur, denk aan identity en access management, zijn producten beschikbaar die niet leveranciersgebonden zijn. Naast dit goede nieuws is ook een minder gunstige ontwikkeling: de toenemende ballast aan historische ICTproducten die in de lucht te houden is. Beveiliging moet over de hele linie gelijkwaardig zijn. In een omgeving waarin de integratie van beveiliging zeer divers is, is dat een probleem. Denk hierbij aan afhankelijkheden tussen beter en minder goed beveiligde componenten, zoals een onveilige applicatie op een veilig besturingssysteem. Het risicomanagement zal deze situatie toch moeten faciliteren, bijvoorbeeld door segmentering van de infrastructuur. Aantoonbare compliance ITIL versie 3 Er is inmiddels een veelheid aan methoden en technieken voor beheersing ontstaan. Dit mede onder druk van de toenemende wet- en regelgeving, en omdat klanten niet langer genoegen nemen met zeg wat je doet en doe wat je zegt ; ze willen dit ook aangetoond zien. Die veelheid aan methoden en technieken rond security, risk en compliance management vraagt veel van organisaties. Daarom ontstaan er weer tools die voor integratie zorgen, en paraplu-methoden. ITIL versie 3 is zo n combinatie van best practices voor beheersing van ICT en compliance. Voor de ontwikkeling van security en risk management is de druk van de compliancetrend een belangrijke steun in de rug september 2007
2 Dossier security management Security management wordt steeds meer geïntegreerd in service management, is de boodschap van het openingsartikel in dit dossier. Dat blijkt onder andere uit de nieuwe versie van ITIL, waarin informatiebeveiliging duidelijk zijn plaats heeft veroverd. Het blijft echter lastig om het onderwerp op de agenda te houden, zeker op directieniveau. Daarom heeft een Amerikaanse drankenfabrikant besloten om security als merk neer te zetten, en met succes. Tot slot een interview met ICT-dienstverlener Surfnet, die een opensource-spamfilter verbeterde en nu als dienst gaat aanbieden binnen het onderwijs. Risico- en security management in ITIL 3 (p. 10) Informatiebeveiliging, maak er een merk van! (p. 16) Spambestrijding op z n Nederlands (p. 22) Maar nu komt het erop aan de verwachtingen waar te maken. Het inpassen van risicomanagement in de ICT-processen is daarbij een kritieke succesfactor. ITIL classic Het beheer van grote ICT-infrastructuren is doorgaans gestructureerd volgens ITIL of op basis van tools die ITIL ondersteunen. Het ITIL-proces Security zorgt voor de structurele inpassing van beveiliging in de beheerorganisatie. Dat proces is mede gebaseerd op de Code voor Informatiebeveiliging en de Amerikaanse tegenhanger van deze standaard. Security enerzijds het realiseren van de beveiligingseisen in de verschillende service level agreements (de afspraken met de klant) en andere externe vereisten in contracten, wetgeving en eventueel intern of extern opgelegd beleid; anderzijds het realiseren van een zeker basisniveau van beveiliging. Dit is nodig om de eigen continuïteit van de beheerorganisatie te waarborgen. Het is ook nodig om tot vereenvoudiging van het Service Level Relaties met: Service Level Availability Performance & Capacity Business Continuity Planning Relaties met: Configuration & Asset Incident Control / Helpdesk Problem Change en Release Figuur 1 Relaties tussen het ITIL-proces Security en de andere processen Rapportage Volgens sla Onderhoud: Leren Verbeteren Plan implementatie Klant stelt eisen / wensen gebaseerd op zijn bedrijfsbehoeften IT service provider implementeert, sla middels ITIL security management voor informatiebeveiliging te komen. Immers, het beheer is bij een groot aantal verschillende sla s veel complexer dan bij een beperkt aantal. Het proces Security heeft relaties met de meeste andere ITIL-processen. In de andere ITIL-processen vinden namelijk de activiteiten plaats voor beveiliging (zie figuur 1). Service level agreement / beveiligingsparagraaf Afspraak tussen klant en provider Plan: Service level agreement Underpinning contracts Operational level agreements Eigen uitgangspunten / beleid Moderne beheertools bieden ruime mogelijkheden voor security management. In praktijk wordt daar niet volop gebruik van gemaakt, omdat de processen eromheen daar niet op zijn ingericht. Welke beveiligingsactiviteiten zijn praktisch in te passen in de verschillende ITIL-processen van ITIL classic, de huidige gebruikte versie van ITIL? ITIL en Security ITIL gaat uit van een procesmatige benadering van het beheer. Het doel van het proces Security is tweeledig: Evaluatie: Interne audits Externe audits Self assessments Beveiligingsincidenten Figuur 2 Proces Security Sturing: Organiseert U! Creëer managementraamwerk Alloceer verantwoordelijkheden Implementatie: Stimuleer bewustwording Classificatie en registratie Personele beveiliging Fysieke beveiliging Beveiligingsbeheer van computers, netwerken, applicaties... Beheer van toegangsrechten Actie nemen op beveiligingsincidenten 7 september
3 dossier security management ITIL-proces Beveiligingsactiviteiten Service Level Configuration & Asset Incident Problem Change Release Availability Business Continuity Planning Tabel 1 Beveiligingsactiviteiten in andere ITIL-processen Naam handboek Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Tabel 2 De vijf handboeken ITIL versie 3 Beveiliging opnemen in servicecatalogus (basisniveau van beveiliging en additionele beveiligingsservices) Afspraken maken over beveiliging in beveiligingsparagraaf sla Afspraken maken over beveiliging in underpinning contracts Intern de afspraken borgen in processen Rapportage en verantwoording afleggen Classificatie/rubricering van Configuration Items (CI s) bijhouden Procedures koppelen aan classificaties van CI s Identificeren van beveiligingsincidenten en kwetsbaarheden Procedure voor beveiligingsincidenten volgen Verbanden tussen beveiligingsincidenten leggen Bewaken van de securityarchitectuur RFC s beoordelen op risico s voor de services Basisbeveiligingsniveau en eventuele additionele beveiligingsmaatregelen bewaken bij doorvoeren Changes Bewaken procedure voor Testen-Acceptatie-Overdracht Sluit aan op Change. Zorgt tevens voor communicatielijnen en het voorbereid zijn op problemen. Werkt samen met Security aan beschikbaarheid/continuïteit. Wordt ondersteund door Performance & Capacity management. Werkt eveneens met Security samen aan continuïteit in het geval van calamiteiten Beschrijft lifecyclefase: Bepalen van aan te bieden IT-diensten in functie van de bedrijfsactiviteit Ontwerpen van de IT-dienst op basis van de strategie Invoeren van de IT-dienst Uitvoeren van de IT-dienst Bijsturen van de dienstverlening Veel van de activiteiten die in het proces Security worden aangestuurd of gecoördineerd, worden uitgevoerd binnen andere ITIL-processen. In tabel 1 is een samenvatting opgenomen van beveiligingsactiviteiten in die andere processen. Beveiliging en beheer zijn twee begrippen die dicht bij elkaar staan. Het een kan niet zonder het ander: beveiliging is afhankelijk van beheer en beheer kan niet zonder goede beveiliging. Omdat met het gebruik van ITIL een beheerst proces ontstaat, zullen er ook minder fouten in beheer en beveiliging ontstaan. En dat is een groot winstpunt voor beveiliging. ITIL versie 3 Hiervoor is ITIL classic oftewel ITIL versie 2 beschreven. Recentelijk is de nieuwe versie, versie 3, beschikbaar gekomen. ITIL v2 kende een procesaanpak; ITIL v3 vertrekt vanuit een service life cycle model. Niet het invoeren van een bepaald proces (bijvoorbeeld Incident ) staat centraal, maar de zorg dat de IT-diensten (services) continu beter worden doordat de ondersteunende IT beter en betrouwbaarder wordt. Voor elke IT-dienst zijn vijf fases gedefinieerd. Voor iedere fase bestaat een apart ITIL-handboek (zie tabel 2). Het Security coördineert en voert de regie over de beveiligingsactiviteiten. Daarvoor wordt een normale procescyclus ingericht (zie figuur 2). Binnen het proces wordt, zoals de figuur ook laat zien, een veelheid aan activiteiten uitgevoerd. Voorbeelden zijn: ontwikkelen beveiligingsbeleid en richtlijnen; organisatie en verantwoordelijkheden voor informatiebeveiliging; OTAP-proces voor beveiliging; beveiliging van toegang door derden; classificatie en beheersing van informatie en IT-middelen; personele beveiliging; opleiding en training; afhandeling beveiligingsincidenten en monitoren zwakheden; treffen disciplinaire maatregelen; stimuleren van beveiligingsbewustzijn; organiseren veilig beheer; toegangsbeveiliging (access control); onafhankelijke beoordeling (IT-audit). Rapportage is een belangrijk onderdeel van de activiteiten. Dit vindt plaats om verantwoording af te leggen over de geleverde beveiligingsdiensten en om relevante informatie te verstrekken over beveiliging aan de klanten. Rapportage wordt veelal expliciet afgesproken. De klant moet een correct beeld krijgen van de efficiëntie van de inspanningen (bijvoorbeeld met betrekking tot realisatie van de beveiligingsmaatregelen) en van de beveiligingsmaatregelen zelf. Ook krijgt de klant een rapportage over de beveiligingsincidenten. Behalve deze verschuiving naar de servicelifecycleaanpak zijn de belangrijkste algemene veranderingen: een versterking van de financiële component van het ICT-beheer. Financial is opgewaardeerd en begrippen als return on investment (roi), total cost of ownership (tco) en activity based costing (ABC) hebben een veel belangrijkere positie gekregen; het gebruik van sourcingmodellen; nastreving van een veel sterkere oriëntatie op de bedrijfsprocessen; werken aan planmatige, continue verbetering van de beheerprocessen (hieraan wordt een apart boek gewijd); het uitgangspunt is niet meer een min of meer statische ICT-omgeving; 12 7 september 2007
4 onderkenning van ook processen, applicaties en informatie als configuratie-items (ci s); Incident is uitgesplitst in Event, Incident (afhandeling events) en Request Fulfilment. aandacht voor onder andere Service Portfolio, Service Cata - logue, Supplier, Service Validation & Testing, Transition Planning, Knowledge, Service reporting (zie tabel 3). De belangrijkste veranderingen ten aanzien van Security zijn: Security wordt nu Information Security genoemd. In het boek Service Operation wordt apart aandacht besteed aan Access. Er is minder aandacht voor beveiligingsmaatregelen. Er is meer aandacht voor beveiligingseisen vanuit de business aan een ITdienst. ITIL v3 maakt gebruik van een scala aan bestaande methoden en technieken, en beoogt deze geïntegreerd aan te bieden. Net als bij ITIL classic wordt voor het onderwerp Information Security een best practice guide gemaakt (zie de auteursinformatie onder aan dit artikel). Service Strategy De vijf nieuwe ITIL-boeken worden hier kort beschreven, met hun relevantie voor en impact op beveiliging. Service Strategy betreft het ontwikkelen van het serviceportfolio, met als doel dit gericht te houden op de zich ontwikkelende behoeften van de klanten van vandaag en de prospects van morgen. In de servicestrategie ten aanzien van Information Security is er aandacht voor: identificatie van de security requirements van de klanten van vandaag en morgen en de ontwikkeling daarvan; beveiliging als onlosmakelijke eigenschap van een IT-dienst (warranty); invloed van nieuwe vormen van ICTgebruik, inclusief applicaties, op security requirements; Invloed van trends op security requirements. Het doel is de strategie te bepalen ten aanzien van het serviceportfolio voor beveiligingsdiensten alsmede Information Security. ITIL v3 schuift nadrukkelijk op naar de business, wil de risico s ook kennen en daarop anticiperen. Ook op beveiligingsgebied is een proactieve opstelling nodig. Strategie kan gepositioneerd worden op boardroomniveau, als partner van het management, zet toegevoegde waarde centraal en ontzorgt management en andere stakeholders ten aanzien van compliancevraagstukken. Service Design Service Design sluit aan op de in Service Strategy bepaalde doelstellingen. Het service design ontwerpt de Information Security services, opgelijnd met de bedrijfsdoelstellingen en andere doelstellingen uit Service Strategy. Het serviceontwerp houdt rekening met de onderkende risico s, neemt deze risico s weg of maakt de restrisico s expliciet. Ook andere security requirements, denk aan die voortkomend uit wet- en regelgeving, worden in het ontwerp opgenomen. Typische onderwerpen voor Information Security in het service design zijn: ontwerp van security services; service oriented security architectures; lifecycle management van security services en architecture; return on security investment (rosi). In het Service Design is een uitgangspunt: if you can t measure it, you can t manage it. Vandaar dat er veel aandacht wordt besteed aan het formuleren van metrics, ook bekend als performanceindicatoren. Andere principes zijn het mee-ontwerpen van het deliverymodel, bijvoorbeeld sourcing, partnering, business process outsourcing (bpo) en layered service provision. Delivery models beschrijven hoe partijen met elkaar samenwerken in een keten, en hoe (delen van) services op elkaar steunen en op elkaar worden gebouwd. Zoals gezegd is lifecycle management ook een ontwerpprincipe. In het ontwerp kan meegenomen worden dat een service op een eenvoudig niveau wordt gelanceerd en vervolgens via een aantal plateaus naar het gewenste niveau doorgroeit. Als voorbeeld: een service kan starten met wachtwoordbeveiliging, later worden gecombineerd met een smartcard, met als optie in de toekomst biometrische technieken toe te voegen. Continual Service Improvement Continual Service Improvement (CSI) zorgt voor continue afstemming tussen de (security) requirements van de business en de ICT service provision. Dit proces zorgt voor monitoring van de prestaties van de bestaande processen, verbeteren waar dat nodig en mogelijk is, en het doorvoeren van veranderingen volgens de geplande groeipaden in het lifecycleontwerp. Het begrip plateauplanning komt hier naar voren: het opwaarderen van processen van de ene naar een volgende stabiele situatie. Voor beveiliging is CSI een interessant proces: er wordt in gemeten, gereviewd en geaudit. In CSI worden de metrics gevolgd, ook voor beveiliging. De beheersing van de beveiliging wordt daardoor ondersteund. In de guide voor het Information Security -proces zijn metrics per maturity level gespecificeerd. CSI is een complex proces, waarover wordt opgemerkt: these activities will not happen automatically. De winst ervan ligt namelijk in de toekomst; het proces staat dan ook onder druk van de waan van de dag. 7 september
5 dossier security management In ITIL v3-boek: ITIL v2-proces Service Desk Continual Service Improvement Service Strategy Service Design Service Transition Service Operation Service Desk Configuration Asset & Configuration Incident Incident Problem Problem Change Change Release Release & Deploy Service Level Service Level Availability Availability Capacity Capacity Financial for IT services Financial IT Service Continuity IT Service Continuity Security Information Security Nieuw in ITIL v3 The 7-step improvement process Service Portfolio Service Catalogue Service Validation & Testing Access Control of services Demand Supplier Transition Planning & Support Event Servicereporting Service Portfolio Knowledge Request Fulfilment Tabel 3 ITIL v2-processen in ITIL v 3 Service Transition Service Transition beschrijft de problematiek van het invoeren en wijzigen van IT-diensten. Bij alle processen die in dit boek genoemd worden, zoals Service Asset & Configuration, Change, Release & Deployment en Service Validation & Testing, wordt het beveiligingsaspect meegenomen. Veel van deze aspecten zijn in het eerste deel van dit artikel al genoemd. Service Operation In Service Operation gaat het om het uitvoeren van een IT-dienst conform de beveiligingsstandaarden en procedures die zijn bepaald in het proces Information Security conform Service Design. Verder wordt in dit boek kort aandacht besteed aan technische hulp bij beveiligingsissues, controle op wat systeembeheerders wel of niet (mogen) doen, screening, training en goede documentatie. Nieuwe en opvallend is de specifieke aandacht die in dit boek wordt besteed aan Access. Service Operation hanteert daarbij een beperkte definitie van beheer van toegangsrechten, namelijk het verlenen van rechten aan geautoriseerde gebruikers voor het gebruik van een IT-dienst. Visie Hoewel ITIL versie 3 vele voordelen biedt, zijn er ook kanttekeningen te plaatsen: Ten eerste is behalve de omvang ook de complexiteit enorm toegenomen. Dat komt mede doordat versie 3 een aantal good practices combineert zonder tot echte integratie te zijn gekomen. De methoden en technieken die nu worden toegevoegd, zijn maar deels specifiek voor ICT. Een consequentie van de servicelifecycleaanpak is dat activiteiten die bij één proces behoren, dus ook security, in verschillende fasen van de cyclus thuishoren. Dat heeft als nadeel dat de activiteiten rond security nu bijvoorbeeld versnipperd zijn over de verschillende boeken en dat het proces niet meer zo zichtbaar is. Dat vermindert de leesbaarheid voor iemand die het complete plaatje over een 14 7 september 2007
6 bepaald thema tot zich wil nemen. Een ander nadeel is dat dezelfde activiteiten in meerdere boeken worden beschreven, vanuit net een iets ander perspectief. Voor Information Security zijn er voldoende kapstokken, maar ingericht zijn ze nog niet. Een andere observatie is de rolwijziging. ITIL, voorheen gepositioneerd als het operationeel houden van de ICT, trekt een veel grotere broek aan. Strategie, bedrijfsdoelstellingen, procesoptimalisatie, roi: allemaal onderwerpen die de klassieke ICT-beheerder niet zo direct in zijn bagage heeft. Natuurlijk is een ontwikkeling in deze richting mogelijk, maar is het een natuurlijke ontwikkeling die eenvoudig zal worden geaccepteerd? Het lijkt op de garagist die in plaats van de auto te repareren het fileprobleem aanpakt. Het betere is de vijand van het goede. Een praktische implementatie van ITIL versie 3 kan zijn om vooral de verworvenheden van ITIL classic vast te houden. Vervolgens is veel winst te behalen door elementen zoals lifecycle management en de metrics conform CSI toe te voegen. Voor Information Security zou dit in ieder geval een belangrijke stap voorwaarts betekenen. Paul L. Overbeek, Jacques A. Cazemier en Louk Peters zijn tevens de schrijvers van ITIL Security (versie 2) en zijn nu bezig met de ontwikkeling van de best practice guide getiteld Process Guide for Information Security with ITIL v3. Dit boek verschijnt in de tweede helft van dit jaar. Reacties op dit artikel naar [email protected]. Bronnen/literatuur informatie over ITIL versie 3 ITIL Security is gebaseerd op de Code voor Informatiebeveiliging: Code of Practice for Information Security, ISO serie Office of Government Commerce, J. Cazemier, P. Overbeek, L. Peters, Best Practice for Security, 8 th Impression 2004, The Stationary Office Overbeek, P., E. Roos Lindgreen en M. Spruit, Informatiebeveiliging onder Controle, Financial Times/ Prentice Hall, tweede druk, 2000, ISBN Overbeek P, W. Sipman, Informatiebeveiliging, tweede druk, Tutein Nolthenius, 1999, ISBN Cazemier, J.A., P.L. Overbeek, L. Peters, Security IT Infrastructure Library, CCTA, 1999, ISBN X
TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?
TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001
Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Service management stuurt de verandering
Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews
Cursus informatie ITIL Foundation
Cursus informatie ITIL Foundation Training Code ITILF-DT Gesproken Taal Nederlands Taal Materiaal Engels Cursus dagen 3 Startdatum 25 januari 2017 Kosten 1424,-- excl. BTW Examen Ja Taal Examen Nederlands
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
ITIL Security Management: een kritische beschouwing
ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor
Proefexamen ITIL Foundation
Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management
Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?
VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande
HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL =
HOOFDSTUK 5 5.1 Introductie een kennismaking ITIL = Information Technology Aan het eind van de vorige eeuw groeide informatievoorziening snel. Het werd nodig dat die informatievoorziening goed beheerd
ITIL versie 3. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.
ITIL versie 3 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 BASISBEGRIPPEN
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Het ITIL Foundation Examen
Het ITIL Foundation Examen Proefexamen A, versie 5.2 Meerkeuzevragen Instructies 1. Alle 40 vragen moeten worden ingevuld. 2. Alle antwoorden moeten op het bijgeleverde antwoordformulier worden ingevuld.
HET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
ITIL V3. een kennismaking. C.A. van der Eem
een kennismaking C.A. van der Eem VOORWOORD een kennismaking Dit is de derde uitgave van ITIL een kennismaking. Dit boek behandelt de onderdelen van foundations. Uitgangspunt is vooral het basisbegrip
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
KEUZECERTIFICERING ITILF Versie 3 (m.i.v. 2008-2009)
EXAMEN ITIL VOORBLAD ALGEMENE INFORMATIE Soort Examen: EXAMEN ITIL Foundation Samenstellers Examen: Ruud Janssen / Piet van Steen Surveillant: Ruud Janssen Nakijker: Ruud Janssen Doelgroep: ICT-Beheerder
PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening
PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop
Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL )
Exameneisen Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL ) Publicatiedatum 1-3-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Agree & Define
Business as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie
Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau
ITIL v3 en ASL, een Latrelatie
dossier SOA- en applicatiebeheer ITIL v3 en ASL, een Latrelatie Verwantschap is groot, maar filosofieën erachter verschillen In de nieuwe versie van ITIL is vrij veel veranderd. Aspecten van applicatiebeheer
Geef handen en voeten aan performance management
Geef handen en voeten aan performance management De laatste jaren is het maken van concrete afspraken over de ICT-serviceverlening steeds belangrijker geworden. Belangrijke oorzaken hiervoor zijn onder
IAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
NS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Lange cursus beschrijving van de cursus: ITIL basics
Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.
EXIN Itil V3 Nederlands
EXIN Itil V3 Nederlands Number: EX0-101 Passing Score: 650 Time Limit: 60 min File Version: 1.0 http://www.gratisexam.com/ EXIN Itil V3 Proefexamen "Nederlands" Klik op "begin" om het proefexamen te doen!
Een framework voor applicatiebeheer
Een framework voor applicatie Mark Smalley ASL-Foundation www.aslfoundation.org SPIder, Utrecht, 10 juni 2003 Agenda Positionering applicatie Wat is ASL Waarom ASL Hoe ziet ASL eruit Samenwerking domeinen
Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie
DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren
Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )
Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &
Beroepskwalificaties voor ITIL PRACTICES VOOR SERVICEMANAGEMENT. Het ITIL Foundation Certificaat in IT-service management SYLLABUS
Beroepskwalificaties voor ITIL PRACTICES VOOR SERVICEMANAGEMENT Het ITIL Foundation Certificaat in IT-service management SYLLABUS Pagina 1 of 11 HET ITIL FOUNDATION CERTIFICAAT IN IT-SERVICEMANAGEMENT
Exploitatie testen voor het testen van Service Level Agreements. Geïnspireerd door
Exploitatie testen voor het testen van Service Level Agreements Geïnspireerd door 1 december 2009 Agenda Het begrip Exploitatie testen APG als inspiratiebron Service Level Testen binnen Service Level :
De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Seriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously [email protected] Agenda Taking Security Seriously
ITIL Security Management
293 ITIL Security Management Dr. ir. P.L. Overbeek Beveiliging en beheer zijn niet te scheiden. Zonder een goed ingericht beheer is beveiliging niet mogelijk. Vice versa is beheer zonder beveiliging niet
A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd?
ITIL CHECKLIST: Algemeen A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? A-2: Wordt gebruik gemaakt van een geautomatiseerd administratie systeem waar alle gegevens in kunnen
Waarde creatie door Contract Management
Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 [email protected]
Masterclass. Uitbesteden / Outsourcing
Masterclass Uitbesteden / Outsourcing Agenda Hoe is het begonnen en waar staat outsourcing nu Praktische oefeningen om outsourcing te ervaren Uiteenzetting van de verschillende typen uitbesteding Hulp
CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Management van IT Han Verniers PrincipalConsultant [email protected] Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Brochure ITIL Foundation E-learning
Brochure ITIL Foundation E-learning Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.
BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2
Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Snel naar ISO20000 met de ISM-methode
Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door
Offshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Brochure ISO 20000 Foundation
Brochure ISO 20000 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
2e2 Group BV. Dynomic BV Ronald Verweij Business Line Manager Date: 28 September 2006 Location: Bilthoven
2e2 Group BV Dynomic BV Ronald Verweij Business Line Manager Date: 28 September 2006 Location: Bilthoven Voorstellen Ronald Verweij S&P Simac IT dienstverlening, Manager Operations Services Dynomic IT
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Goed functioneel beheer noodzaak voor effectievere SPI
getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel
Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.
ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem
ISM: BPM voor IT Service Management
ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management Het jonge IT-vakgebied wordt bestookt met allerlei frameworks om grip te krijgen op de input en output: ITIL, ASL, BiSL, COBIT en
In een keten gaat het om de verbindingen, niet om de schakels.
Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Volwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
BENT U ER KLAAR VOOR?
ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP
Brochure Operational Support & Analysis
Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de
ASL 2 en ITIL v3. ITIL, dat wordt beheerd door de Britse. Hoe liggen de verhoudingen nu? frameworks
ASL 2 en ITIL v3 Hoe liggen de verhoudingen nu? Onlangs is een nieuwe versie van ASL op de markt gekomen: ASL 2. In het boek hierover wordt summier ingegaan op de relatie tussen de ASL-processen en infrastructuur,
Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Advies Service Management
Advies Service Management Service Management binnen Cronus op basis van ITIL Auteurs: Anton Post en Dennis Westhuis Klas: M2B SLB groep: 10PSH Datum: 03-03-07 Vak: ISERPU Revisie Inleverdatum 1 12-03-07
Meer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
ITIL komt van Mars, Agile van Venus
ITIL komt van Mars, Agile van Venus Frederick Winslow Taylor 2 Scientific Management 3 Werknemers zijn... 4 Denkwerk overlaten aan... 5 Dus Tayloriaans = Standaardisatie van zoveel mogelijk activiteiten
Brochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
SAMENVATTING ITIL V3 FOUNDATION
V3 Sa me nva t t i ng Service Management Servicemanagement is het geheel van gespecialiseerde capabilities waarmee een organisatie waarde levert aan de klant in de vorm van services. (capabilities = resources,
Service Garantie. Inhoudsopgave. Versie 1.2. November 2016
Service Guarantee, version 1.2 Versie 1.2 Service Garantie November 2016 Inhoudsopgave 1. Inleiding 1.1 Service Garantie 1.2 Begrippen en definities 1.3 Service 1.3.1 Service Support Service Desk Incidenten
ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014
ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 Robert van Grunsven, Adviseur CMS Asset Management Inhoud assetmanagement Assetmanagement ISO55000 assetmanagementsysteem
Wees in control over uw digitale landschap
Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Dé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen [email protected] Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Stichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management
Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken Informatie Informatie on Demand Referentie Architectuur Informatie Technologie is belangrijk voor Informatie. Uw organisatie heeft stabiele
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
DYNAMIC INFRASTRUCTURE Helping build a smarter planet
[email protected], [email protected] Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM
EXIN Itil V3 Nederlands
EXIN Itil V3 Nederlands Number: EX0-101 Passing Score: 650 Time Limit: 60 min File Version: 1.1 http://www.gratisexam.com/ EXIN Itil V3 Proefexamen "Nederlands" Klik op "begin" om het proefexamen te doen!
4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen
4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied
Het Modellenbos. Machteld Meijer. Getronics PinkRoccade 10 november 2005
Het Modellenbos Machteld Meijer Getronics PinkRoccade 10 november 2005 CMMI BiSL BiSL DSDM Prince2 Prince2 ITServiceCMM CMM Cobit RUP ASL ASL ITIL 6 sigma BiSL Het modellenbos De modellen ASL INK MSF BiSL
Hoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij [email protected] 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Kwaliteitsmanagement: de verandering communiceren!
Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)
erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl
Processen managen Een inleiding Proces cultuur De klant komt eerst Zorg dat je altijd waarde toevoegt Moedig eigen initiatief aan Geef medewerkers ruimte Moedig teamwerk aan Beloon team prestaties Werk
Intro ISO. Finance. Wie zijn wij? Producten. Programma
1 Intro 2 Wie zijn wij? Producten ISO Programma ICT Finance Producten 3 Visma/AccountView Vivaldi (Interim) (Financieel) Management Workshops & Trainingen De 4U way 4 Nadruk op training en kennisoverdracht.
Dat is geen service catalogus! - Deel 1. Stuart Rance DAT IS GEEN SERVICE CATALOGUS. Deel 1
Dat is geen service catalogus! - Deel 1 Stuart Rance DAT IS GEEN SERVICE CATALOGUS Deel 1 Ik heb veel IT organisaties zien proberen een service catalogus op te stellen, en veel van deze projecten slagen
GOVERNANCE, RISK & COMPLIANCE WHITEPAPER
GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen
ISO 9001: Business in Control 2.0
ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM
Brochure ITIL Foundation
Brochure ITIL Foundation Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant
BOS+COHEN+ STRATEGIE ADVISEURS
BOS+COHEN 1 Introductie (Sterblok) Bos+Cohen Strategie Adviseurs staat voor hoogwaardige dienstverlening binnen de ICT branche. De missie van Bos+Cohen is de afstand tussen ICT aanbieders en afnemers te
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
ISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 [email protected] +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot [email protected] nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
