ICT-projecten
Het vervangen van een grote bedrijfsapplicatie of het implementeren van een nieuw of verbeterd informatiesysteem is vaak een complexe, arbeidsintensieve en dure operatie.
Als er nieuwe ICT-middelen moeten worden aangeschaft wilt u dat de aanbesteding, selectie en contractering vlekkeloos verloopt. Het resultaat daarvan moet de beste keuze zijn die u kunt maken. In onze aanpak van het selectietraject leggen wij het accent op:
-
- betrokkenheid van alle stakeholders
- een goed programma van eisen
- een korte, maar complete marktconsultatie
- een gedegen offerteaanvraag (met een afgewogen set van acceptatiecriteria)
- snelle en intensieve validatie middels applicatielabs
- referentiebezoeken
- scherpe contractonderhandelingen
Onze informatieadviseurs hebben kennis van en ervaring met grote aanbestedings- en inkooptrajecten.
Wanneer een nieuw applicatiesysteem is aangeschaft moet het worden geïmplementeerd in uw organisatie. Werkwijze en aanpak implementatietraject Onze aanpak van de implementatie van een primair informatiesysteem wordt gekenmerkt door:
-
- A-tot-Z-benadering van de implementatie
- betrokkenheid van alle stakeholders
- inbedding van het informatiesysteem in de organisatie
- nadruk op kwaliteit en acceptatie
- goed opgeleide gebruikers en beheerders
- strak projectmanagement.
Onze implementatieadviseurs zijn opgeleid in het leiden en meewerken in implementatieproject, o.m. aan de hand van Prince II.
BaBok
De Guide to the Business Analysis Body of Knowledge® (BABOK® Guide) is een wereldwijd toegepaste standaard voor de uitvoering van business analysis.
Agile-technieken
Agile-technieken worden gebruikt voor het ontwikkelen of inrichten van software. De agile-benadering is een reactie op de watervalaanpak van softwareontwikkeling, die wordt ervaren als bureaucratisch, traag en belemmerend voor creativiteit.
NEN-normen 27000-serie en 7510 etc.
Europese normen voor informatiebeveiliging. DE NEN 7510 etc. normen gelden specifiek voor de gezondheidszorg.
Ethical hacking
Ethical hacking is een methode om ICT-systemen en netwerken te beveiligen, gebaseerd op de denk- en werkwijze van kwaadwillende hackers.