Fraude bij klantcontact: voorkomen is beter dan genezen

Maat: px
Weergave met pagina beginnen:

Download "Fraude bij klantcontact: voorkomen is beter dan genezen"

Transcriptie

1 Fraude bij klantcontact: voorkomen is beter dan genezen April 2014

2 Fraude bij klantcontact: voorkomen is beter dan genezen Klantcontact is mensenwerk; mensenwerk leidt tot frauderisico s. Teleperformance heeft als marktleider een innovatief en beproefd framework ontwikkeld voor fraudepreventie en -bestrijding. Het Fraud Risk Assessment van Teleperformance is geen papieren tijger, maar een praktisch toepasbaar instrument waarmee Teleperformance de kwaliteit en veiligheid van het klantcontactproces voor haar opdrachtgevers verhoogt. Voor consumenten is online zaken doen volledig ingeburgerd. We oriënteren, vergelijken, bestellen en betalen en doen dat allemaal onbezorgd op onze laptops, tablets en smartphones. Bij al die transacties gaan er allerlei data over en weer. Als consument verwacht je dat alle processen veilig verlopen en dat privacygevoelige informatie in goede handen is. Wanneer het klantcontact rondom e-commerce wordt geoutsourced, gaan (klant)data op reis: ze komen in handen van medewerkers van een andere organisatie. Ook als uitbesteder van klantcontact verwacht je dat het klantcontact veilig, betrouwbaar en integer verloopt. Als uitbesteder wil je geen (imago)schade oplopen als gevolg van gaten in de informatiebeveiliging. Risico s nemen toe E-commerce, het internet of things, mobiele diensten en cloudcomputing maken onze wereld meer en meer connected. Klantcontact wordt complexer en consumenten willen steeds meer one stop service. Dat vraagt om empowered agents, waarbij je empowerment kunt borgen met goed beleid op vlak van security. Het imago van online retailers wordt in verregaande mate bepaald door de mate waarin je een betrouwbare partner bent. Consumenten en hun belangenorganisaties dwingen dit af met certificering en keurmerken, waarmee je kunt aantonen dat je maatregelen hebt getroffen om risico s te beperken. Gelukkig komt informatiebeveiliging steeds hoger op de agenda van de boardroom te staan.

3 De impact van fraude wordt onderschat Vrijwel alle bedrijven hebben dan ook beleid voor informatiebeveiliging ontwikkeld. Ze letten op richtlijnen, regels en (wettelijke) voorschriften; ze implementeren standaarden zoals ISO 27001; en ze halen gecertificeerde auditors en security-analisten in huis. Daarbij gaat de meeste aandacht uit naar cybercrime van buitenaf, maar dat is echter slechts een deel van het probleem. De grootste bedreigingen op het vlak van veiligheid komen van binnenuit, al is dat voor veel bedrijven nog een lastig thema. De grootste veiligheidsrisico s liggen op het vlak van misbruik of diefstal van data, frauduleuze transacties en bestellingen en een ongecontroleerd gebruik van externe systemen zoals internet, aldus de onderzoekers van Shopping2020: Onze verwachting is dat in het jaar 2020 het winkelproces niet dramatisch zal veranderen, maar dat voornamelijk verschuiving plaats zal vinden ten aanzien van het landschap van online shopping (zowel technologisch, qua globaliteit en schaalgrootte). Door deze verschuiving zal afhankelijkheid van ketenpartners en de mogelijke schaalgrootte van onveiligheid en fraude toenemen. Technologische innovaties kunnen hierbij zowel faciliterend als bedreigend zijn. Vrijwel alle bedrijven besteden aandacht aan beveiligingsprocedures, maar vaak kennen ze op het vlak van fraudepreventie geen audit- en monitoringcultuur. Ook beschikken ze zelden over specifieke programma s en systemen die de frauderisico s structureel in kaart brengen en beperken. Het gevolg is dat bedrijven de business impact van frauderisico s sterk onderschatten. Bouwstenen van informatiebeveiliging Een goed framework voor informatiebeveiliging is opgebouwd uit verschillende niveaus. Informatiebeveiliging begint bij het voldoen aan algemene wet- en regelgeving voor informatiebeveiliging. Op het tweede niveau gaat het om maatregelen die voortvloeien uit lokale wetgeving en maatregelen die bij specifieke lines of business horen denk aan nationale en Europese privacywetgeving. Het derde niveau omvat maatregelen op het gebied van fysieke beveiliging: denk aan clean desk policy, toegangsrechten, camerabewaking, maar ook aan training. Op het vierde niveau vind je maatregelen gericht op risicobeheersing gericht op de continuïteit van bedrijfsprocessen denk aan ITredundancy of uitwijkmogelijkheden. Bedrijven die een stap verder gaan, besteden ook aandacht aan het beheersen van frauderisico s. Ze passen systemen en processen toe op het gebied van preventie en detectie van fraude, zodat processen zonder schade of verliezen blijven verlopen. Het hoogst haalbare niveau van veiligheidsbeleid is dat het securitybeleid volwassen en transparant is voor zowel de dienstverlener als de opdrachtgever.

4 Aan de slag met fraudebestrijding Teleperformance heeft als wereldwijd marktleider in de facilitaire klantcontactsector een beproefd framework ontwikkeld om in alle bedrijfsprocessen proactief aandacht te besteden aan fraudebestrijding. Dit zogenaamde Fraud Risk Assessment van Teleperformance maakt onderdeel uit van het totale security beleid van Teleperformance. Het securitybeleid van Teleperformance is ontwikkeld op basis van alle best practices op het gebied van informatiebeveiliging in de klantcontactsector. Het security framework grijpt aan op mensen, processen en systemen: een global security team en local teams in de verschillende landen; verschillende standards, procedures en meer dan 500 controls; en monitoring en training (zie kader bouwstenen van informatiebeveiliging ). Met dit security programma heeft Teleperformance wereldwijde erkenning gekregen van Secure Computing Magazine (2012: best security team) en van Frost & Sullivan (2008, 2012: best security practice). De toepassing van het Fraude Risk Assessment bij een van de klanten van Teleperformance is bovendien genomineerd in de categorie Innovatie voor de Nationale Contact Center Awards van Het information security system van Teleperformance Het information management security system van Teleperformance bestaat uit 18 policy standards, 120 procedures en meer dan 500 controls, die variëren in gewicht en waarvan sommige opdrachtgever-specifiek zijn. De policy standards worden op het niveau van de Teleperformance Group samengesteld onder leiding van de compliance manager. Iedere maand is er een global meeting waarbij onder meer de input van alle landen verzameld wordt. De policies zijn dus steeds het resultaat van wereldwijd verzamelde best practices. De standards zijn gedetailleerde stappenplannen en procesvoorschriften. Controls zijn de punten waarop werkwijzen, processen en systemen periodiek gecheckt worden door middel van audits. De geldigheid van iedere control verloopt na een jaar of een kwartaal. Voor het verstrijken van de geldigheid moet op iedere Teleperformance locatie via een audit opnieuw bewijs worden verzameld dat een control voldoet. Denk aan een control op het gebied van visible security, die omschrijft dat Teleperformance voor alle sites zaken moet controleren zoals fysieke toegangscontrole (door middel van elektronische badges), toegangsrechten (de vloer wordt alleen gebruikt voor een specifieke opdrachtgever) en het in het pand onherkenbaar zijn van de opdrachtgever (geen naambordjes aanwezig). Andere controls hebben bijvoorbeeld betrekking op het regelmatig reviewen van de firewall regels waarbij moet worden aangetoond dat dat systemen gepatcht zijn op basis van vulnerability scans.

5 Het Teleperformance Fraud Risk Assessment Het doel van het Fraud Risk Assessment is dat mogelijke frauderisico s worden geïdentificeerd en vervolgens beperkt kunnen worden door het nemen van gerichte maatregelen. Het Fraud Risk Assessment bestaat daarom uit verschillende stappen: Prepare, Collect, Process, Improve en Result. Hoe wordt het Fraud Risk Assessment uitgevoerd? 1. Prepare Teleperformance past de Teleperformance security standaards toe bij het ontwerp en de implementatie van nieuwe klantcontactprocessen van klantorganisaties (uitbesteders). 2. Collect Het securityteam van Teleperformance Benelux vergelijkt de processen van de klantorganisatie met de Teleperformance standaarden. Er wordt meegeluisterd met gesprekken tussen agents en klanten; agents, business unit managers, contactcentermanagers en supervisors worden geïnterviewd; feitelijke processen en werkwijzen worden vergeleken met gemaakte afspraken en opgestelde documenten; er wordt een groot aantal steekproefcontroles uitgevoerd op verschillende zaken: beschikken alle medewerkers over de vereiste verklaring omtrent gedrag (VOG)? Is de fysieke toegangscontrole goed geregeld? Zijn de werkstations gehardened? 3. Process De resultaten van deze grondige analyse worden administratief vastgelegd en leiden tot een overzicht van risico s. De impact van deze risico s wordt door een team van security experts

6 bepaald, waarbij zij alle risico s aan de hand van drie criteria wegen: - de populariteit van een risico: hoe bekend is het frauderisico bij de direct betrokkenen? - de exploitability van een risico: hoe gemakkelijk is het om fraude te plegen? - de business impact van een risico: de totale mogelijke schade; niet alleen directe financiële schade, maar ook reputatieschade. De drie wegingsfactoren samen leiden tot een impact level score voor ieder risico. 4. Improve Een eerste audit van Teleperformance leidt vrijwel altijd tot findings. Findings worden steeds teruggekoppeld en leiden op verschillende niveaus tot scores in het security systeem. Daardoor is per site, per land en per aandachtsgebied zichtbaar hoe er op compliancy gescoord wordt, waar problemen of aandachtspunten zitten, wie daarvoor aanspreekbaar zijn en wat er wanneer moet gebeuren. Bij complexe findings wordt uiteraard naar diepere (grond)oorzaken gezocht door middel van een root cause analyse die besproken worden met het team van de klant. Findings vormen uiteraard de basis voor acties (ingrepen in processen of systemen) of adviezen. 5. Result Findings uit een audit kunnen leiden tot nieuwe klant- of projectspecifieke controls die aan het security management systeem worden toegevoegd. Zo wordt de daadwerkelijke follow-up voor de toekomst geborgd en raakt de veiligheid van de klantprocessen volledig in het Teleperformance securitybeleid ingebed. Nieuwe controls worden afhankelijk van hun gewicht jaarlijks of per kwartaal geaudit, waarbij de auditoren voor iedere control het bewijs moeten aanleveren dat er passende maatregelen zijn genomen om het risico te beheersen. Sommige risico s worden, onderbouwd met redenen, geaccepteerd. Onderdeel van het hoogste volwassenheidsniveau van informatiebeveiliging (zie kader) is dat daar zowel bij klant als dienstverlener overeenstemming over bestaat.

7 Fraudepreventie en -bestrijding is geen sinecure Met IT en fysieke beveiliging kan veel bereikt worden denk aan toegangscontrole, autorisaties en cleandesk policies maar de volgende stap in fraudepreventie heeft te maken met de medewerker. Veel bedrijven kiezen er voor om procedures zo te ontwerpen dat de agent niet te veel beslissingsbevoegdheden heeft. Dat gaat vaak ten koste van de mogelijkheden om optimale service te verlenen. Veiligheid en one stop service hoeven elkaar niet uit te sluiten. Wel vergt het moed om op het het vlak van veiligheid en fraude: - de juiste analyses te durven maken - conclusies te durven trekken over mensen middelen en systemen - vervolgens passende maatregelen te nemen. Security realiseer je met z n allen. Binnen Teleperformance worden alle medewerkers in trainingen en via posters actief aangemoedigd om (los van de auditors) zelf findings te rapporteren. Dat kan binnen Telepeformance op een veilige manier dus met respect voor de melder..

8 Voor meer informatie kan je contact opnemen met of

Best Practice Teleperformance stuurt op TOPprestaties

Best Practice Teleperformance stuurt op TOPprestaties Best Practice Teleperformance stuurt op TOPprestaties Maart 2014 Teleperformance stuurt op TOPprestaties Klantcontact heeft een directe impact op zowel commerciële resultaten als customer experience. Het

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Beoordelingskader Dashboardmodule Claimafhandeling

Beoordelingskader Dashboardmodule Claimafhandeling Beoordelingskader Dashboardmodule Claimafhandeling I. Prestatie-indicatoren Een verzekeraar beschikt over verschillende middelen om de organisatie of bepaalde processen binnen de organisatie aan te sturen.

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

BEKENDE AFZENDER (AIR FREIGHT SECURITY)

BEKENDE AFZENDER (AIR FREIGHT SECURITY) BEKENDE AFZENDER (AIR FREIGHT SECURITY) Versie 1.1 Bekende Afzender & AEO: 1 project, 1 partner Dit e-book bevat toelichting over de Bekende Afzender status en AEOcertificering. Wat houden beide erkenningen

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

WELKOM BIJ TELEPERFORMANCE SHOPPING TOMORROW

WELKOM BIJ TELEPERFORMANCE SHOPPING TOMORROW WELKOM BIJ TELEPERFORMANCE SHOPPING TOMORROW 175.000 30% 1.6 miljard Shopping 2020 6 Shopping 2020 Hoofdstuk 28 Social Services Shopping 2020 7 Retail in het social media tijdperk 2. Social Services in

Nadere informatie

Vesting Finance Servicing Verzekerd van de beste zorg voor uw kredietportefeuille

Vesting Finance Servicing Verzekerd van de beste zorg voor uw kredietportefeuille Vesting Finance Servicing Verzekerd van de beste zorg voor uw kredietportefeuille Verzekerd van de beste zorg voor uw kredietportefeuille Bij servicing van kredietportefeuilles is doortastend optreden

Nadere informatie

Governance, Risk and Compliance (GRC) tools

Governance, Risk and Compliance (GRC) tools Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act

Nadere informatie

optimale risicobeheersing

optimale risicobeheersing IT security voor de financiële sector grip op risico optimale risicobeheersing en beveiliging in een veranderende markt Your business technologists. Powering progress De meerwaarde van IT security Succes

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

IPM. Infectiepreventiemonitor voor ziekenhuizen

IPM. Infectiepreventiemonitor voor ziekenhuizen IPM Infectiepreventiemonitor voor ziekenhuizen Verantwoording afleggen over hygiëne en patiëntveiligheid In toenemende mate wordt van ziekenhuizen verwacht dat ze zich verantwoorden. Over financiën, over

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Training. praktisch toepasbare kennis en informatie

Training. praktisch toepasbare kennis en informatie Training praktisch toepasbare kennis en informatie Training gericht op vakbekwaamheid, efficiency en zelfontplooiing Uw behoefte aan praktisch toepasbare kennis en informatie is onze zorg. Onder dit motto

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE Bijlage 04 Kwaliteitsborging en auditing Inhoud 1 Inleiding 3 2 Aantonen kwaliteitsborging van de dienstverlening 4 3 Auditing 5 3.1 Wanneer toepassen

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Security Management Solution INNOVATORS IN SECURITY

Security Management Solution INNOVATORS IN SECURITY Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten

Nadere informatie

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V. ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische

Nadere informatie

Missie organisatie scope status 2015 ketenborging.nl

Missie organisatie scope status 2015 ketenborging.nl Missie organisatie scope status 2015 ketenborging.nl Inhoud Missie, Organisatie & Scope Certificatieproces FSSC 22000-Q module Status Ketenborging.nl Integriteitsprogramma Onaangekondigde audits Productintegriteit

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

PostNL Business Principles

PostNL Business Principles 3 december 2014 PostNL N.V. PostNL Business Principles Raad van Bestuur Auteur Director Audit & Security Titel PostNL Business Principles Versie 1.1 Dit document is een vertaling van de Engelstalige versie.

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Vertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership

Vertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

ons kenmerk BB/U201201379

ons kenmerk BB/U201201379 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ledenbrief Informatiebeveiligingsdienst (IBD) uw kenmerk ons kenmerk BB/U201201379 bijlage(n) datum 12 oktober

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl Deloitte privacy team Privacy dienstverlening www.prepareforprivacy.nl Voorwoord Privacy staat al enige tijd in de schijnwerpers en zal in de nabije toekomst alleen maar belangrijker worden. Niet alleen

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

TPSC Cloud, Collaborative Governance, Risk & Compliance Software,

TPSC Cloud, Collaborative Governance, Risk & Compliance Software, TPSC Cloud, Collaborative Governance, Risk & Compliance Software, Wij geloven dat we een belangrijke bijdrage kunnen leveren aan betere & veiligere zorg. The Patient Safety Company TPSC levert al meer

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005 ERP Testing HP Nijhof Testmanager Testnet November 2005 Solution Sales Meeting7 November 2005 1 Agenda Waarom pakketten testen? Schaarse middelen? Ideale ERP test situatie Vragen 2 De centrale vraag ERP

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

TOETSTERMEN INHAAL-/PE-EXAMEN. Volmacht Overig. Bijlage E10 ----------------------

TOETSTERMEN INHAAL-/PE-EXAMEN. Volmacht Overig. Bijlage E10 ---------------------- TOETSTERMEN INHAAL-/PE-EXAMEN Volmacht Overig Bijlage E10 ---------------------- College Deskundigheid Financiële Dienstverlening Juni 2013, Den Haag 1 ALGEMENE KENNIS EN VAARDIGHEDEN KENNIS Eindterm 1a

Nadere informatie