Handreiking Security Management.

Maat: px
Weergave met pagina beginnen:

Download "Handreiking Security Management. www.vrom.nl"

Transcriptie

1 Handreiking Security Management

2

3 Handreiking Security Management Den Haag, juni 2008

4 02

5 03 Inhoudsopgave Voorwoord 05 Leeswijzer 07 Stappenplan Inleiding Security Managementsysteem Achtergrond en aanleiding Convenant Olie en (Petro-) Chemische industrie Noodzaak voor security Introductie Security Managementsysteem (SMS) Security en kwaliteit 11 Bijlage 1: Checklist 29 Voorwaarden 29 Checklist 30 Bijlage 2: Voorbeeld van een security intentieverklaring Security beleid Risicomanagement Risicoanalysemethodiek Het middelenplan Security matrix 16 Kansbepaling 17 Effectbepaling 17 Uitwerking in de security matrix Tijdpadanalyse Stap 2 Uitvoeren afhankelijkheidsanalyse Stap 3 Uitvoeren dreigingsanalyse Stap 4 Uitvoeren kwetsbaarheidanalyse Standaardscenario s Stap 5 Uitvoeren risicoanalyse Stap 6 - Kosten- en batenanalyse De veiligheidsketen 24 4 Security maatregelen Inleiding security maatregelen Stap 7: Security maatregelen nemen Organisatorische security maatregelen Personele security maatregelen Fysieke security maatregelen (bouwkundige en elektronische) ICT-security maatregelen Mix van security maatregelen Security organisatie Stap 8 Beschrijving interne security organisatie Stap 9 Afstemming met hulpdiensten Niveaus van security 28

6 04

7 05 Voorwoord Veiligheid (safety) en beveiliging (security) zijn tegenwoordig niet meer weg te denken binnen bedrijven en ook daar buiten. Logisch, de belangen van de bedrijven zijn groot en er zijn veel (be)dreigingen die de belangen kunnen schaden. De vraag doet zich voor hoe bedrijven zich tegen deze (be)dreigingen kunnen beschermen. Dit beschermen of beveiligen duidt men in vaktaal veelal aan met security. Deze handreiking gaat over security management en, hoewel er veel bruikbare methoden bestaan om security te managen, kiest de handreiking niet voor één specifieke methode 1. De onderwerpen die deel uit maken van een security managementsysteem komen in de volgende hoofdstukken aan bod en vormen zo een aanpak om te komen tot een security managementsysteem voor uw bedrijf. Door het ondertekenen van het convenant hebben de directies van de deelnemende bedrijven laten zien dat security voor hen een serieus onderwerp in de bedrijfsvoering is. Voor de medewerkers binnen het bedrijf is dat een belangrijk signaal, voor de mensen die met security bezig zijn een stevige steun in de rug. Het doet er zeker toe als security management gezien wordt als volwaardig onderdeel van de bedrijfsvoering. Daarnaast is het belangrijk dat het security managementsysteem zo veel mogelijk bij bestaande systemen op het gebied van veiligheid (safety) aansluit. Security management gaat veel verder dan in deze handreiking beschreven wordt. De handreiking adviseert enkel over een mogelijke aanpak van security management binnen een bedrijf. Om alle taken op het terrein van security adequaat te kunnen uitvoeren, is het raadzaam om naast het lezen van (achtergrond) informatie en deze handreiking ook relevante opleidingen te volgen. Het uitgangspunt bij het schrijven van deze handreiking is het op weg helpen van de medewerker die security management, zeg maar beveiliging, binnen het bedrijf als extra taak naast zijn eigenlijke werk moet uitvoeren. Deze handreiking komt voort uit de afspraken in het kader van het Convenant Olie en (Petro-) Chemische Industrie. Hierin is afgesproken dat de deelnemende bedrijven die daar nog niet over beschikken een security managementsysteem (SMS) zullen inrichten. In het convenant zijn voorwaarden gesteld waaraan een SMS minimaal moet voldoen. Daarmee kan iets gezegd worden over de kwaliteit van een SMS en ontstaat de mogelijkheid om verschillende systemen op hun gelijkwaardigheid te toetsen. Denk daarbij aan concepten zoals de International Ship and Port Facility Security (ISPS) Code en het Authorised Economic Operator (AEO) concept. De ISPS-code is een internationaal voorschrift dat verplicht tot maatregelen voor de beveiliging van schepen en havenvoorzieningen. In het AEO-concept gaat het om de waarborgen die in de hele logistieke keten zijn getroffen om het goederenverkeer veilig te laten zijn. Sommige van de aan het convenant deelnemende bedrijven hebben namelijk met meer dan één verplichting met betrekking tot veiligheid te maken. 1 In Nederland is DHM voor security management een alom bekende methode. Deze opleiding kan onder meer aan de Haagse Hogeschool gevolgd worden. Daarnaast zijn persoonsgebonden certificatieschema s mogelijk, zoals het Certified Protection Professional (CPP ) programma van de ASIS International en het Certified Protection Officer (CPO) programma van de International Foundation for Protection Officers (IFPO). Beide opleidingsorganisaties bieden een opleiding aan in Nederland.

8 06

9 07 Leeswijzer De handreiking beschrijft een proces, gevormd door verschillende achtereenvolgende stappen, om te komen tot een security managementsysteem. Na de inleiding waarin kort ingegaan wordt op de achtergrond van het Convenant Olie- en (Petro-)Chemische industrie en op de noodzaak voor de deelnemende bedrijven om een security managementsysteem (SMS) in te richten, krijgt dit meer in detail aandacht. Benadrukt wordt dat een SMS een integraal onderdeel vormt van de normale bedrijfsvoering van een bedrijf. Daarbij komen enkele aspecten met over security en kwaliteit aan de orde. De handreiking bevat zowel theorie als concrete stappen om te komen tot een security managementsysteem. De ene stap is verder uitgewerkt dan de andere. De andere deelnemers aan het Convenant Olie en (Petro-) Chemische Industrie kunnen een rol spelen bij de invulling van een SMS voor uw bedrijf. Met name het NAVI zal in samenwerking met de brancheorganisaties de nodig ondersteuning bieden bij de implementatie van het SMS. Bij het opzetten van een security managementsysteem, dat wanneer het gerealiseerd is minimaal aan de voorwaarden in het convenant voldoet, kan het stappenplan op blz 8 worden gevolgd. Het startpunt bij het opstellen van een SMS is het opstellen van een security beleidsplan. Dit komt in hoofdstuk 2 aan de orde. Hoofdstuk 3 gaat in op risicomanagement hier natuurlijk gefocust op security management. Het risicoanalyseproces krijgt in de vijf volgende stappen aandacht. Met de uitkomsten van dit proces kijken we vervolgens hoe deze uitwerken naar security maatregelen en voorzieningen. In deze fase is het belangrijk ook naar de kosten en baten en naar de mogelijke effecten van de invoering van deze maatregelen en voorzieningen te kijken. Vragen moeten gesteld worden zoals: hebben de getroffen maatregelen wel het effect dat wij ervan verwachten of werken ze op juist negatief uit op security gebied of op de operationele activiteiten van het bedrijf? De samenwerking met politie, brandweer en de geneeskundige hulpverlening bij ongevallen en rampen (GHOR) komt aan de orde, evenals het belang van gezamenlijk oefenen in het kader van voorbereiding op incidenten. Om het belang hiervan te kunnen plaatsen in het totale proces van beveiligen, gaan we in op de veiligheidketen. In hoofdstuk 4 wordt ingegaan op de security maatregelen. Het inventariseren en treffen van security maatregelen is een belangrijke stap in het security managementsysteem. Enkele hulpmiddelen een keuze uit vele instrumenten die de security manager ter beschikking staat komen aan de orde. Hoofdstuk 5 is gericht op de security organisatie binnen het bedrijf maar ook de organisatie tussen het bedrijf en de lokale hulpdiensten. Het alerteringssysteem en aansluiting hierop in het kader van het convenant komt hier ook aan de orde.

10 08 Stappenplan Stap 1 Stap 2 Stap 3 Stap 4 Stap 5 Stap 6 Stap 7 Stap 8 Stap 9 Maken van het security beleidsplan, of afhankelijk van de grootte van het bedrijf een security beleidsintentie. [Dit proces is meer in detail beschreven in punt 2.2. van deze handreiking.] Uitvoeren afhankelijkheidsanalyse. [Dit proces is meer in detail beschreven in punt 3.2. van deze handreiking.] Uitvoeren dreigingsanalyse. [Dit proces is meer in detail beschreven in punt 3.3. van deze handreiking.] Uitvoeren kwetsbaarheidsanalyse. [Dit proces is meer in detail beschreven in punt 3.4. van deze handreiking.] Uitvoeren van een risicoanalyse met behulp van de uit stap 2, 3 en 4 verkregen resultaten. [Dit proces is meer in detail beschreven in punt 3.5. van deze handreiking.] Uitvoeren kosten-batenanalyse. [Dit proces is meer in detail beschreven in punt 3.6. van deze handreiking.] Het nemen van security maatregelen. [Dit proces is meer in detail beschreven in punt 4.2. van deze handreiking.] Het beschrijven en vorm geven aan de security organisatie (intern). [Dit proces is meer in detail beschreven in punt 5.2. van deze handreiking.] Het afstemmen met hulpdiensten. [Dit proces is meer in detail beschreven in punt 5.3. van deze handreiking.]

11 09 1. Inleiding Security Managementsysteem Deze handreiking is een uitvloeisel van het recentelijk door de deelnemende partijen industrie en overheid - geaccordeerde Convenant voor de Olie en (Petro-) Chemische Industrie. In dit convenant verplicht ieder deelnemend bedrijf zich om een security managementsysteem (SMS) in te richten (voor zover nog niet aanwezig) en te onderhouden. De overheid levert hieraan een bijdrage in de vorm van deze handreiking. 1.1 Achtergrond en aanleiding De olie- en (petro-) chemische industrie is aangeduid als een van de sectoren die vitaal zijn voor Nederland. De aanleiding hiervoor is de motie Wijn 2. Antwoord moest gegeven worden op de vraag in hoeverre de Nederlandse vitale infrastructuur kwetsbaar is voor uitval, door moedwillige verstoring, door technisch-organisatorisch falen of door natuurverschijnselen. Kort na deze motie werd de wereld opgeschrikt door de aanslagen op het World Trade Center in New York, door velen aangeduid met nine eleven. Naast veel slachtoffers werd ook veel schade toegebracht aan de vitale infrastructuur van de VS met alle gevolgen van dien. De motie heeft geleid tot het project bescherming vitale infrastructuur (BVI), dat gecoördineerd wordt door het ministerie van Binnenlandse Zaken en Koninkrijksrelaties. Bij dit project zijn naast de vitale sectoren, ook alle verantwoordelijke vakministeries bij betrokken. Als zich een incident voordoet, kan dit grote gevolgen hebben voor de omgeving. De (petro-) chemische sector is van vitaal belang voor Nederland en daardoor erg gevoelig voor calamiteiten. In de Beleidsbrief Bescherming Vitale Infrastructuur van 16 september 2005 aan de Tweede Kamer wordt aangegeven dat op het terrein van security een intensivering gewenst is. Het convenant dat nu is afgesloten tussen de overheid en de olie- en (petro-) chemische industrie, het oprichten van het publiek-private Nationaal Adviescentrum Vitale Infrastructuur (NAVI) dat vitale bedrijven en overheden adviseert op het gebied van security en het instellen van de Nationaal Coördinator Terrorismebestrijding zijn daar het uitvloeisel van. Deze handreiking is door het ministerie van VROM (directie Externe Veiligheid) in samenwerking met het ministerie van BZK (waaronder het NAVI), het ministerie van EZ en een aantal bedrijven uit de olie- en (petro) chemische industrie opgesteld. 1.2 Convenant Olie en (Petro-) Chemische Industrie Onder het convenant vallen bedrijven uit de chemische sector, te weten de zgn. Brzo 99-bedrijven 3. Omdat veel bedrijven ook petrochemische activiteiten uitvoeren, zijn ook oliebedrijven gevraagd deel te nemen aan dit convenant. De ministeries genoemd in paragraaf 1.1 en de industrie onderkennen dat de locaties waar olie en (petro-) chemische bedrijven gevestigd zijn mogelijk doelwit voor moedwillige verstoring kunnen zijn. Daarom heeft VROM samen met de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en een aantal ondernemingen het project Security in de Chemiesector uitgevoerd om inzicht te krijgen in de wijze waarop en de mate waarin olie en (petro-) chemische bedrijven security hebben vormgegeven. De uitkomsten van het project zijn verschillend, de conclusie echter duidelijk: VROM, AIVD en de deelnemende bedrijven zijn van oordeel dat een security managementsysteem (SMS) het instrument is om er voor zorg te dragen dat olie en (petro-) chemische bedrijven een adequaat weerstandsvermogen 4 hebben. Het is dus noodzakelijk dat een dergelijke security managementsysteem door de betreffende bedrijven wordt ingevoerd en onderhouden. De afspraken die daarmee verband houden zijn in het convenant vastgelegd. 1.3 Noodzaak voor security Men kan zich verschillende redenen voorstellen waarom security noodzakelijk is. Allereerst zorgt security ervoor dat de bedrijfsprocessen binnen het bedrijf ongestoord kunnen worden uitgevoerd. Security is dus voorwaardenscheppend. 2 Motie Wijn, (TK, , , nr. 20) 3 Brzo, Besluit risico s zware ongevallen 4 Het weerstandsvermogen is in feite de mate van beveiliging tegen incidenten.

12 10 Maar ook wet- en regelgeving zijn belangrijke redenen. Kernenergie centrales bijvoorbeeld moeten ingevolge de Kernenergiewet en internationale overeenkomsten aan een bepaald niveau van security voldoen. Het niveau wordt regelmatig door internationale inspectieteams gecontroleerd. Ook maatschappelijke en politieke druk kan als reden voor beveiliging worden genoemd. Een krantenkop in De Telegraaf: Wapens gestolen uit magazijn bij Defensie scoort niet bij het betreffende ministerie. Zo n incident beïnvloedt het imago van een bedrijf in belangrijke mate. Het imago is voor veel bedrijven een belangrijke reden om de security van het bedrijf goed te organiseren. Om deze redenen en om negatieve effecten zoveel mogelijk uit te sluiten, is het beter om security maatregelen en voorzieningen op basis van risicomanagement te treffen. Risicomanagement in algemene zin omvat alle activiteiten die erop gericht zijn om de risico s die een bedrijf loopt bij het bereiken van haar doelstelling te beheersen 5. We stellen ons dan vragen zoals hoe we met eerder vastgestelde risico s moeten omgaan en hoe we risico s kunnen beheersen. Wanneer we het totale proces van beleid tot uitvoering met inbegrip van de borging van kwaliteit op het gebied van beveiliging (security) beschouwen als security management, is risicomanagement een onderdeel van het security managementproces. Het hanteren van risicomanagement in een bedrijf leidt tot het doelbewust inzetten van security maatregelen en voorzieningen als integraal onderdeel van de bedrijfsvoering van het bedrijf. Als het kalf verdronken is Veel bedrijven treffen security voorzieningen en nemen security maatregelen nadat er een incident heeft plaatsgevonden. Dat mag nooit meer gebeuren, luidt dan de opdracht van de directie aan de security functionaris. Op zijn of haar beurt treft deze dan die security maatregelen en voorzieningen die in het kader van dit incident als afdoende worden geacht. Dit reactief beveiligen ook wel incident-gedreven beveiligen genoemd, leidt meestal tot aanzienlijke investeringen en exploitatiekosten. Het is daarom verstandig om security te organiseren voordat zich een incident heeft voorgedaan. De ervaring leert, dat het incident-gedreven beveiligen extra geld kost geld dat vervolgens dus niet voor de kerntaak van het bedrijf ingezet kan worden. Vanuit een organisatiebreed gezichtspunt is er in plaats van een quick win dus letterlijk sprake van een quick loss. 1.4 Introductie Security Managementsysteem (SMS) Security management gaat over de volgende activiteiten: het in lijn met de visie en missie van het bedrijf en de daarop gebaseerde plannen formuleren van een security strategie en deze in security plannen uitwerken (SMART); het structureren van de security organisatie; het leiden van het security personeel; het controleren of de beoogde security doelstellingen wel worden bereikt. Organisatorische en personele maatregelen worden samen met bouwkundige en elektronische voorzieningen (waaronder ICT) ingezet om de security doelstellingen te bereiken. Dat maakt security management een complex vak. Het vraagt om een gestructureerde, planmatige en systematische aanpak. Door het inrichten en onderhouden van een security managementsysteem wordt het mogelijk de security doelstellingen efficiënt en effectief te realiseren. In algemene zin is een systeem een geheel van elkaar wederzijds beïnvloedende elementen gericht op het bereiken van een bepaald doel. Op basis van deze eenvoudige definitie en de bovengenoemde uitleg van security management ziet een security managementsysteem (SMS) er als volgt uit. 5 Cees Coumou (2003) Risicomanagement voor security- en facilitymanagers, Alphen aan den Rijn: Kluwer.

13 11 Figuur 1: SMS onveiligheid socio- systeem technisch veiligheid Figuur 1 toont een security managementsysteem als een sociotechnisch systeem. Dat wil zeggen dat de wederzijds beïnvloedende elementen in dit systeem een menselijk en een technisch karakter dragen. Het socio-deel gaat over de mens als zwakste én als sterkste schakel. Een bekend voorbeeld van de zwakste schakel is de keg onder de deur om deze open te laten staan. Hiermee wordt het kostbare toegangsbeheersysteem van een organisatie omzeild. Een voorbeeld van de sterkste schakel is de security beambte die zich nauwgezet aan zijn opdrachten houdt en zich niet laat vermurwen door wie of wat dan ook. De organisatorische en personele security maatregelen passen in dit gedeelte van het systeem. Voorbeelden van organisatorische maatregelen zijn toegangsbeheer, clean desk policies, controlerondes en security bewustzijn (awareness). Voorbeelden van personele security maatregelen zijn ondermeer werving, selectie en pre-employment screening van nieuw personeel, beloning- en sanctiebeleid, vorming en opleiding. De technische kant van een security managementsysteem kenmerkt zich door bouwkundige en elektronische (inclusief ICT) voorzieningen. De bouwkundige voorzieningen bestaan meestal uit versterkte muren en deuren en goede sloten. Elektronische voorzieningen zijn meestal detectoren, Closed Circuit Television (CCTV)-systemen, kaartlezers. In het kader van informatiebeveiliging (ICT) gaat het over firewalls en antivirusprogrammatuur. In het kader van het convenant is het security managementsysteem als volgt gedefinieerd: Het security managementsysteem bevat tenminste de volgende elementen: een vastgesteld security beleid, risico-identificatie en analyse, security maatregelen en voorzieningen en af spraken over de interne en externe security organisatie. 1.5 Security en kwaliteit Veiligheid draagt bij aan het streven om een organisatie goed te laten functioneren. Daarbij wordt gefocused op het bereiken van een zo hoog mogelijke kwaliteit. Dit proces, continu verbeteren, neemt in het bedrijf een blijvende plaats in. Het principe is terug

14 12 Figuur 2 PLAN ACT DO CHECK te voeren naar een eenvoudig model dat bekend staat onder de naam: Deming-cirkel of Plan Do Check Act cirkel of de regelkring. Het model biedt de security managers gereedschap om ook binnen het security managementsysteem kwaliteit te realiseren. 1.6 Eisen aan het SMS vanuit het convenant In het convenant is de afspraak gemaakt dat het te implementeren SMS tenminste de volgende elementen bevat: een vastgesteld security beleid; risico-identificatie en analyse (risicomanagement); security maatregelen en voorzieningen; afspraken over de interne en externe security organisatie. In deze handreiking worden negen stappen doorlopen aan de hand waarvan kan worden gestreefd naar een SMS dat aan de eisen uit het convenant voldoet.

15 13 2. Security beleid Een goede start voor het inrichten van een security managementsysteem is om het security beleid te beschrijven. In dit hoofdstuk wordt een introductie op security beleid beschreven. Stap 1 om te komen tot een SMS: het opstellen van een security beleidsplan. 2.1 Inleiding security beleid Beveiligings- of security beleid is een thema dat eenvoudig uit te leggen en te begrijpen is. Letterlijk is het een plan van aanpak voor het oplossen van security problemen in de meest ruime zin. Een organisatie formuleert beleid om haar doelstelling te kunnen realiseren. Men heeft dus een bepaald resultaat voor ogen. Daarbij is de directie verantwoordelijk voor het algemeen beleid, stelt dit beleid vast en neemt het op in een beleidsplan. Dit plan is nodig om verbeteringen of veranderingen in de toekomst aan te geven en om, daaraan gerelateerd, richting te geven aan structurele veranderingen in personeel en middelen. Alle managementdisciplines binnen het bedrijf krijgen aandacht in het beleidsplan: het strategische management, human resource management, het financieel management, het operationeel management, het ICT- en middelenmanagement, veranderingsmanagement, kwaliteitsmanagement, safety management en ook security management. 2.2 Stap 1: Opstellen van het security beleidsplan De eerste stap voor de inrichting en onderhouden van een security managementsysteem is een door de directie goedgekeurd security beleidsplan of een security intentieverklaring bij een kleiner bedrijf. In beide gevallen komen de volgende onderwerpen aan bod: de betrokkenheid van de directie bij security; de relatie van security met het algemene bedrijfsbeleid; de hoofdlijnen van het security beleid; verwijzingen naar wet- en regelgeving; eventuele interne regelgeving die als basis kan dienen bij de security; de organisatie van security; de toezicht en handhaving; de verantwoordelijkheden en bevoegdheden; de financiële middelen; kwaliteitszorg en security; de informatieverstrekking; nadere aanwijzingen over beleidsoverleg security (periodiciteit). Om een goed beeld te krijgen van een security beleidsplan is in bijlage 2 een voorbeeld opgenomen. Bij security beleid staan de volgende vragen centraal: Wat moet worden beveiligd? (de essentiële zaken van het bedrijf) Waartegen moet worden beveiligd? (dreigingen) Met welke middelen kan dit het beste gebeuren? (maatregelen) Om security beleid en uitvoering ervan op een planmatige en systematische manier te kunnen verankeren in het bedrijf, is het belangrijk dat er zowel bij directie als ook bij de medewerkers draagvlak bestaat. Dit moet uiteindelijk uitmonden in een security beleidsplan of, afhankelijk van de grootte van het bedrijf, in een intentieverklaring over security.

16 14 3. Risicomanagement Al eerder hebben we gezien dat risicomanagement 6 in algemene zin alle activiteiten omvat die erop gericht zijn om de risico s die een bedrijf loopt bij het bereiken van haar doelstelling te beheersen 7. Om er achter te komen aan welke risico s het bedrijf blootstaat, voeren we een risico-inventarisatie en -analyse uit. Iedere organisatie loopt op elk voorstelbaar gebied voortdurend risico s. Elke manager is daarom op zijn of haar gebied bezig met risicobeheersing. Met name de security manager zal zich veelal richten op het voorkomen of beheersen van ongeautoriseerde beïnvloeding van de bedrijfsprocessen, of in het kader van terrorismebestrijding, moedwillige verstoring van de bedrijfsprocessen. In dit hoofdstuk staat eerst informatie over risicomanagement. Hierin wordt beschreven wat we onder risicomanagement verstaan en welke methoden er zijn voor het uitvoeren van een risicoanalyse. Vanaf paragraaf worden de volgende stappen voor het inrichten van een SMS beschreven: het uitvoeren van een afhankelijkheidsanalyse, een dreiginganalyse, een kwetsbaarhedenanalyse, de risicoanalyse en een kosten-batenanalyse. 3.1 Inleiding risicomanagement Om een goede risicoanalyse te kunnen uitvoeren is kennis en informatie nodig over het bedrijf, over concrete en potentiële dreigingen én over maatregelen die de weerbaarheid van een bedrijf verhogen. Doel van de risicoanalyse is om in te spelen op ernstige risico s van nu en in de nabije toekomst (zie figuur 3). Drie belangrijke aspecten dragen bij aan de risico s die een bedrijf loopt, te weten de onderwerpen bedrijfsbelangen, dreiging en kwetsbaarheid. De bedrijfsbelangen betreffen de vitale bedrijfsprocessen en cruciale onderdelen van het bedrijf. Deze belangen, waarvan het bedrijf afhankelijk is voor het bereiken van zijn doelstelling, moeten beschermd worden om ernstige bedrijfseconomische of maatschappelijke schade te voorkomen. De dreiging hangt af van de mogelijkheden van potentiële daders (capability) en de mate waarin zij bereid zijn om hun daad uit te voeren (intent). Tijdens de risico-inventarisatie en analyse zal deze dreiging in kaart moeten worden gebracht. Daarbij is de doelstelling het meten van de bereidheid en de mogelijkheden van de daders en deze vervolgens te rangschikken op de mate van gevaar die zij voor het bedrijf opleveren. De security manager kan over veel bronnen beschikken om zicht op de dreiging te krijgen. Het ligt voor de hand dat hij dreiginginformatie opvraagt bij de regiopolitie en ook bij collega s van bedrijven in de buurt. Het lezen van vakbladen en participeren in een beroepsvereniging kan bovendien meehelpen. Op het gebied van terrorismebestrijding kan hij voor actuele dreiginginformatie de internetsite van de NCTb raadplegen. Als bedrijven zich aansluiten op het Alerteringssysteem van de NCTb zijn ze verzekerd van periodieke informatie. De kwetsbaarheid hangt af van de mogelijkheden die de omgeving deze potentiële daders biedt. De weerbaarheid van een bedrijf is in dit kader belangrijk. Figuur 3 op blz 15 toont de onderdelen van een risicoanalyse. Wanneer een bedrijf zich wat betreft zijn beveiliging alleen baseert op de verwachte of ingeschatte dreiging, kan men mogelijk tot verkeerde conclusies komen. Een lage dreiging zou men met relatief weinig middelen het hoofd kunnen bieden. Wanneer men zich echter op risico s oriënteert - dus naast de dreiging, de kwetsbaarheid en het belang in de overwegingen meeneemt - is het niet uitgesloten dat men ondanks een lage dreiging grote risico s moet vaststellen. Het volgende hoofdstuk gaat dieper op deze denkwijze in Risicoanalysemethodiek Mensen en organisaties zijn voortdurend bezig dagelijkse risico s te beheersen. Vaak gebeurt dat intuïtief, zonder een expliciete aanpak of methodiek. Maar er zijn ook bedrijfssectoren en vakgebieden die gespecialiseerd zijn in het analyseren en managen van risico s. Een voorbeeld hiervan is de financiële sector, die zich bezighoudt met het beperken van risico s rond investeringen, verzekeringen en beleggingen. 6 De tekst van deze paragraaf en bijbehorende subparagrafen berust met toestemming van de NCTb en het NAVI in belangrijke mate op de Wat kan uw bedrijf ondernemen tegen terrorisme? Handreiking voor bedrijven uitgegeven door de NCTb. 7 Cees Coumou (2003) Risicomanagement voor security- en facilitymanagers, Alphen aan den Rijn: Kluwer.

17 15 Figuur 3 Belang (financieel of anderszins) Risico Dreiging (b.v. door criminaliteit) Kwetsbaarheid (omgeving) Een ander soort risicomanagement is het beperken van risico s die kwaadwillende personen, zoals terroristen, bewust veroorzaken. Hiervoor zijn specifieke risicoanalysemethoden ontwikkeld. Ze bestaan meestal uit een combinatie van een afhankelijkheidsanalyse, een dreigingsanalyse en een kwetsbaarheidanalyse. Het schema (figuur 4 op blz 16) kan helpen bij de uitvoering van een (minder omvangrijke) risicoanalyse. Aan de hand van deze stappen kunnen de risico s van een bedrijf worden gerangschikt en benoemd. Dit vormt de basis voor (aanvullende) maatregelen om risico s te verminderen. In de afhankelijkheidsanalyse staan de kroonjuwelen van het bedrijf centraal: vitale bedrijfsprocessen en cruciale onderdelen van het bedrijf. Deze kroonjuwelen waarvan het bedrijf afhankelijk is voor het bereiken van zijn doelstelling moeten beschermd worden om ernstige bedrijfseconomische of maatschappelijke schade te voorkomen. Hier staat de kans op de dreiging centraal. In de kwetsbaarheidanalyse gaat het om de weerbaarheid van een bedrijf door de genomen security maatregelen en voorzieningen. In de risicoanalyse worden de cruciale belangen en afhankelijkheden, de kans op dreigingen en de weerbaarheid van een bedrijf aan elkaar gerelateerd. Dat levert een beeld op van de risico s van een bedrijf. Welke risico s het bedrijf wel of niet wil lopen is vastgelegd in het security beleidsplan. De risicoanalyse levert een beeld op van de aanwezige risico s, de mate van bedreiging en de (nog) te nemen maatregelen. Wanneer we voor de taak staan om de risico s te beheersen, zullen we daarvoor een soort middelenplan moeten ontwikkelen. In de dreigingsanalyse worden kwaadwillende personen en hun activiteiten onderzocht.

18 16 Figuur 4 Afhankelijkheidsanalyse (zie 3.2) Beperken van risico s Dreigingsanalyse (zie 3.3) Risicoanalyse (zie 3.5.) Kosten- en batenanalyse (zie 3.6) Kwetsbaarheidsanalyse (zie 3.4) Het middelenplan In het middenplan worden de security maatregelen en voorzieningen beschreven die in te zetten zijn om de vastgestelde risico s te beheersen. In de wetenschap dat nooit alle risico s te beheersen zijn, wordt ernaar gestreefd om de restrisico s zo klein mogelijk te krijgen. Restrisico s zijn de risico s die overblijven wanneer we alle noodzakelijk geachte security maatregelen en -voorzieningen hebben getroffen. Een aantal middelen is veelal al in het bedrijf aanwezig; op basis van de risicoanalyse zal veelal blijken dat er aanvullende maatregelen nodig zijn. In het middelenplan gaat het heel concreet om een opsomming van technische maatregelen en voorzieningen, te weten: de bouwkundinge maatregelen; de elektronische maatregelen; de alarmering; compartimenteringsmaatregelen; (...). Het mag duidelijk zijn dat we met dit plan in de hand ook heel eenvoudig aanvullende maatregelen kunnen nemen. Het ontwerpen van dit onderdeel van het security plan is niet eenvoudig, maar kan door de toepassing van een aantal instrumenten sterk vereenvoudigd worden. In deze paragraaf komt verder de security matrix aan de orde, vervolgens krijgt de tijdpad analyse aandacht. Overigens is niet alles planbaar. Een tijdpadanalyse is op zich een goed instrument, maar heeft weinig meerwaarde bij incidenten zoals bij voorbeeld beschieting met raketten, bomauto s, gijzeling, afpersing of ICT-aanvallen. De vraag is natuurlijk of dit reële incidenten zijn. Uiteraard moet men eerst nadrukkelijk nadenken over welke scenario s mogelijk en echt zijn. In deze paragraaf gaan we overigens nog niet in op de verschillende security strategieën en security maatregelen en voorzieningen. Bovendien wordt in de handreiking maar een beperkt aantal van de beschikbare instrumenten genoemd Security matrix Security managers staan voor de taak een uitspraak te doen over de mate van beveiliging en daarop actie te nemen. Bij dit proces kan een eenvoudig, doch grofmazig instrument enigszins hulp

19 17 Kansbepaling K Kans Kwalificering 2 heel kleine tot kleine Praktisch onmogelijk tot denkbaar, maar zeer onwaarschijnlijk 4 matige Ongewoon, maar mogelijk 6 gerede Voorstelbaar 8 grote Zeer goed mogelijk bieden: de security matrix. De input voor de security matrix levert de naar zijn ontwerper genoemde Jaarsma-schaal 8 (nadien als waarde-incident-schaal opgenomen in DHM voor security management). Deze Jaarsma-schaal is voor deze handreiking aangepast (zie figuur op bla 18). Om de zwaarte van het risico te bepalen gebruiken we de formule Risico is Kans maal Effect [ R = K x E ], waarbij we ons steeds moeten realiseren dat deze benadering subjectief is. De toepassing is als volgt. Als eerste bepalen we de kans, dat een incident zich kan voordoen. Vervolgens kijken we naar het effect dat optreedt of de effecten die optreden wanneer het incident zich voordoet. Voorbeeld: wanneer we de kans op een incident groot vinden scoort dit in de tabel kans een 8. Bij de effectbepaling nemen we altijd de hoogste score. Als dat bijvoorbeeld bij algemene beoordeling: hindelijk is, scoort dat een 4. 8 Ing J.C. (Jan) Jaarsma (1994) Beveiliging Van Braam Houckgeest kazerne te Doorn, Nootdorp: Secure Connection B.V. Effectbepaling E Verstoring bedrijf in mensuren Materiële schade, kosten reparatie Publicitaire schade Operationele gereedheid Algemene beoordeling 2 < 40 uur en/of < Enige 1 dag verstoring Kleine omvang 4 < 500 uur en/of < Aanzienlijke 3 dagen verstoring Hinderlijk 6 < 3000 uur en/of < Grote 2 weken verstoring Omvangrijk 8 < 4000 uur en/of > Zeer grote Volledig ontregeld Ramp

20 18 Let op: de gebruikte waarden in de matrices zijn algemeen. Per bedrijf zullen deze waarden op hun bruikbaarheid of toepasselijkheid moeten worden beoordeeld, aangepast en vastgesteld. Een kwestie van beleid dus! Uitwerking in de security matrix Door de kans en het effect in de eerdergenoemde tabellen te scoren, kunnen we deze waarden in de formule R = K x E invullen. Bovengenoemde voorbeeld leidt tot R = K x E R = 8 x 4 R = 32 Het idee is nu, dat de belangen die in de range scoren de zwaarste beveiliging krijgen. Hier accepteert men geen enkele schade aan het te beveiligen belang. De belangen die scoren in de 4 12 range krijgen geen of de lichtste beveiliging. Hier accepteert men zoveel schade aan het te beveiligen belang als daders kunnen maken in de periode vallend tussen bij voorbeeld twee surveillances (dat kan letterlijk zijn: het maken van schade, maar ook het ontvreemden van zaken behoort hiertoe). De moeilijkste categorie zijn de belangen die scoren in de range. Hier zal de security manager de mate van beveiliging per geval moeten beoordelen. Het instrument of hulpmiddel lijkt discutabel, maar heeft in de praktijk zijn nut bewezen. Het is snel en redelijk betrouwbaar. Voorwaarde voor de mate van die betrouwbaarheid is, dat de beoordeling van het te beveiligen belang in relatie tot het risico door een groep van mensen (bij voorbeeld een auditteam) uitgevoerd wordt. Er is dan sprake van collectieve subjectiviteit, waardoor persoonlijke meningen enigszins afgezwakt worden. Steeds moet men overwegen of men de gedachte maatregelen en voorzieningen wel of niet gaat nemen. De security manager doet voorstellen aan de directie. Effecten kunnen de adequate inschatting van risico s soms vertroebelen en vergen doorgaans een hard managementbesluit waarbij de kosten-batenanalyse nadrukkelijk aan de orde is. Daarnaast kunnen bureaupolitieke overwegingen een rol spelen bij de uiteindelijke duiding van risico s en de beheersing daarvan met behulp van security maatregelen en voorzieningen. De directie beslist! Bijgestelde Jaarsma-schaal KANS klein groot klein EFFECT groot Tijdpadanalyse Wanneer security maatregelen en voorzieningen zijn geïmplementeerd, is het in lijn met de uitgangspunten voor adequaat security management om het security ontwerp en de realisatie ervan te toetsen. Hiervoor gebruikt men veelal de tijdpadanalyse. Deze analyse 9 werkt als volgt. We trekken twee parallelle lijnen en voorzien deze lijnen van een schaalverdeling (zie uitgewerkt voorbeeld met tijdschaal op blz 19). Het mogelijke scenario van de dader(s) wordt in activiteiten opgesplitst en vervolgens op de bovenste lijn in tijd zichtbaar gemaakt. Op de onderste tijdlijn vinden we de activiteiten om de inbraak of een ander incident te verijdelen. 9 Voorheen bij de politie als PIVA-ALRE-methodiek aangeduid; binnen DHM voor security management INCI-DETAR-methodiek genoemd.

Olie en (petro-)chemische industrie vitaal security

Olie en (petro-)chemische industrie vitaal security CONVENANT Olie en (petro-)chemische industrie vitaal security 27 mei 2008 Pagina 1 van 11 1) Van de zijde van de overheid a. de Minister van Volkshuisvesting, Ruimtelijke Ordening en Milieubeheer, hierna

Nadere informatie

Security in vitale infrastructuur

Security in vitale infrastructuur Security in vitale infrastructuur Ministerie van Binnenlandse Zaken en Koninkrijksrelaties 1 Uitgave Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Project Bescherming vitale infrastructuur Postbus

Nadere informatie

DHM Security Management

DHM Security Management - 1 Introductie DHM Security Management DE HAAGSE METHODIEK INSPECTIE BODIES ADVISEUR/ CONSULTANT PART.RECH. BURO PAC ICT & INF SECURITY POLITIE GWT PBO FABRIKANT BOUWKUNDIG INSTALLATEUR ALARM INSTALLATEUR

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Grip op uw bedrijfscontinuïteit

Grip op uw bedrijfscontinuïteit Grip op uw bedrijfscontinuïteit Hoe omgaan met risico s 1 Grip op uw bedrijfsdoelstellingen: risicomanagement Ondernemen is risico s nemen. Maar bedrijfsrisico s mogen ondernemen niet in de weg staan.

Nadere informatie

Algemeen bestuur Veiligheidsregio Groningen

Algemeen bestuur Veiligheidsregio Groningen AGENDAPUNT 2 Algemeen bestuur Veiligheidsregio Groningen Vergadering 12 december 2014 Strategische Agenda Crisisbeheersing In Veiligheidsregio Groningen werken wij met acht crisispartners (Brandweer, Politie,

Nadere informatie

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Aan de raad van de gemeente Lingewaard

Aan de raad van de gemeente Lingewaard 6 Aan de raad van de gemeente Lingewaard *14RDS00194* 14RDS00194 Onderwerp Nota Risicomanagement & Weerstandsvermogen 2014-2017 1 Samenvatting In deze nieuwe Nota Risicomanagement & Weerstandsvermogen

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Toets uw eigen continuïteitsplan

Toets uw eigen continuïteitsplan Inspectiebericht Inspectie Openbare Orde en Veiligheid Jaargang 6, nummer 1 (maart 2010) 9 Toets uw eigen continuïteitsplan Deze vragenlijst is een gecomprimeerde en op onderdelen aangepaste versie van

Nadere informatie

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Verantwoord beveiligen

Verantwoord beveiligen Verantwoord beveiligen Verantwoord beveiligen De kerncentrale van EPZ is door de Nederlandse regering aangemerkt als vitaal object. De beveiliging van deze installatie is opgezet volgens nationale en internationale

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Bedrijfshulpverlening: informatie voor werknemers

Bedrijfshulpverlening: informatie voor werknemers Bedrijfshulpverlening: informatie voor werknemers Elk bedrijf heeft één of meerdere bedrijfshulpverleners nodig. De bedrijfshulpverleners hebben een voorpostfunctie: zij treden op als voorpost van brandweer,

Nadere informatie

CBRN-security begint met een zelfanalyse

CBRN-security begint met een zelfanalyse CBRN-security begint met een zelfanalyse Inleiding Betere beveiliging van chemische, biologische, radiologische en nucleaire (CBRN) stoffen begint met een goede zelf-analyse. en beveiligingsmaatregelen

Nadere informatie

Verordening brandveiligheid en hulpverlening Coevorden 1998

Verordening brandveiligheid en hulpverlening Coevorden 1998 Verordening brandveiligheid en hulpverlening Coevorden 1998 Wetstechnische informatie Gegevens van de regeling Overheidsorganisatie gemeente Coevorden Officiële naam regeling Verordening brandveiligheid

Nadere informatie

Verordening brandveilidheid en brandweerzorg en rampenbestrijding

Verordening brandveilidheid en brandweerzorg en rampenbestrijding CVDR Officiële uitgave van Leek. Nr. CVDR54284_1 1 juni 2016 Verordening brandveilidheid en brandweerzorg en rampenbestrijding De raad van de gemeente Leek; gelet op: - artikel 1, tweede lid, artikel 12

Nadere informatie

Risico Reductie Overzicht

Risico Reductie Overzicht Risico Reductie Overzicht Handleiding Auteurs Hellen Havinga en Olivier Sessink Datum 7 juli 2014 Versie 1.0 Inhoudsopgave 1.Risico Reductie Overzicht in vogelvlucht...4 2.Wie kan Wat met een Risico Reductie

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland OVER OOSTZAAN Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland WORMERLAND. GESCAND OP 13 SEP. 2013 Gemeente Oostzaan Datum : Aan: Raadsleden gemeente Oostzaan Uw BSN : - Uw brief van :

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

Protocol beveiliging bestuurders gemeente Heeze-Leende

Protocol beveiliging bestuurders gemeente Heeze-Leende Protocol beveiliging bestuurders gemeente Heeze-Leende Toelichting Uit onderzoek van het Ministerie van Binnenlandse Zaken in 2010 blijkt dat de helft van alle bestuurders wel eens te maken heeft gehad

Nadere informatie

Keurmerk Veilig Ondernemen Bedrijventerreinen SAMEN TEGEN CRIMINALITEIT EN ONVEILIGHEID

Keurmerk Veilig Ondernemen Bedrijventerreinen SAMEN TEGEN CRIMINALITEIT EN ONVEILIGHEID Keurmerk Veilig Ondernemen Bedrijventerreinen SAMEN TEGEN CRIMINALITEIT EN ONVEILIGHEID CRIMINALITEIT EN ONVEILIGHEID Het bedrijfsleven in Nederland is sinds jaar en dag slachtoffer van criminaliteit.

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014

Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014 Stichting Pensioenfonds Wolters Kluwer Nederland Compliance program Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014 1 Inleiding In dit Compliance Program is de inrichting van de

Nadere informatie

Horizontaal toezicht. Samenwerken vanuit vertrouwen

Horizontaal toezicht. Samenwerken vanuit vertrouwen Horizontaal toezicht Samenwerken vanuit vertrouwen 12345 "Bij gaat het om wederzijds vertrouwen tussen belastingplichtige en Belastingdienst, het scherper naar elkaar aangeven wat ieders verantwoordelijkheden

Nadere informatie

Samen werken aan betere zorg. Handreiking voor begeleiding van cliëntenraden betrokken bij verbetertrajecten

Samen werken aan betere zorg. Handreiking voor begeleiding van cliëntenraden betrokken bij verbetertrajecten Samen werken aan betere zorg van cliëntenraden betrokken bij verbetertrajecten INHOUDSOPGAVE Inleiding... 3 Participatie van cliënten... 4 De rol van de cliëntenraad in verbetertrajecten... 6 Het stappenplan:

Nadere informatie

RISICOMANAGEMENT. Wat voegt risicomanagement toe?

RISICOMANAGEMENT. Wat voegt risicomanagement toe? RISICOMANAGEMENT Risicomanagement ondersteunt op een gestructureerde manier het behalen van doelstellingen en het opleveren van projectresultaten. Dit kan door risico s expliciet te maken, beheersmaatregelen

Nadere informatie

Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag

Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Vul deze verbetercheck in om zicht te krijgen op waar uw organisatie staat met de aanpak rond ongewenst gedrag. Aan de hand van de scores kunt

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

STAPPENPLAN IMPLEMENTATIE WATERRAND

STAPPENPLAN IMPLEMENTATIE WATERRAND STAPPENPLAN IMPLEMENTATIE WATERRAND HOE TE KOMEN TOT EEN ADEQUATE ORGANISATIE VAN INCIDENTBESTRIJDING OP HET WATER? IN AANSLUITING OP HET HANDBOEK INCIDENTBESTRIJDING OP HET WATER Uitgave van het Projectbureau

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Rapport Risicoanalyse uitbesteding systeembeheer

Rapport Risicoanalyse uitbesteding systeembeheer Rapport Risicoanalyse uitbesteding systeembeheer Onderlinge Verzekeringsmaatschappij voor Kunst- en Antiekzaken (OVKA) Plaats Groningen Datum 01-04-09 Opdrachtgever J. Bakker bakker@ovka.nl Opgesteld door

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Inge Vandijck, Optimit

Inge Vandijck, Optimit Tiger kidnapping De sleutel van een doeltreffende beveiliging tegen de exploitatie van de mens als zwakste schakel is, schijnbaar tegenstrijdig, de mens. Inge Vandijck, Optimit Het fenomeen tiger kidnapping

Nadere informatie

Visie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan. All hazard voorbereid zijn (1 van 3)

Visie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan. All hazard voorbereid zijn (1 van 3) Visie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan All hazard voorbereid zijn (1 van 3) Versie 1.0 11 november 2014 Voorwoord Zorginstellingen zijn vanuit

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

EEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN

EEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN VOORBEELD VEILIGHEIDSPLAN EEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN Hieronder ziet u de hoofdstukken en paragrafen van het veiligheidsplan. Per paragraaf ziet u welke informatie u moet geven.

Nadere informatie

Compliance Program. Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed

Compliance Program. Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed Compliance Program Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed September 2008 Inhoudsopgave 1 Inleiding 1 1.1 Voorwoord 1 1.2 Definitie

Nadere informatie

CONVENANT 'JOIN THE CLUB VEILIGE PUBLIEKE TAAK' TILBURG

CONVENANT 'JOIN THE CLUB VEILIGE PUBLIEKE TAAK' TILBURG CONVENANT 'JOIN THE CLUB VEILIGE PUBLIEKE TAAK' TILBURG Gemeente Tilburg en werkgevers in de (semi)publieke sector 1 Inleiding Ambulancepersoneel, buschauffeurs, medewerkers van zorginstellingen, gemeentes,

Nadere informatie

WAT KAN UW BEDRIJF ONDERNEMEN TEGEN TERRORISME? BEDRIJVEN EN TERRORISMEBESTRIJDING

WAT KAN UW BEDRIJF ONDERNEMEN TEGEN TERRORISME? BEDRIJVEN EN TERRORISMEBESTRIJDING WAT KAN UW BEDRIJF ONDERNEMEN TEGEN TERRORISME? BEDRIJVEN EN TERRORISMEBESTRIJDING 058.00.084 WT samenvatting A5.indd.PDF - pag.1 LET OP!!! Lage resolutie! Terrorisme. U leest erover in de krant en hoort

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

MOBI PROCES BESCHRIJVING

MOBI PROCES BESCHRIJVING MOBI METHODIEK VOOR EEN OBJECTIEVE BEVEILIGINGSINVENTARISATIE PROCES BESCHRIJVING HAVENBEDRIJF AMSTERDAM INHOUDSOPGAVE MOBI voor havenfaciliteiten... 2 INLEIDING... 2 ALGEMEEN... 2 PROCES SCHEMA... 5 BIJLAGEN...

Nadere informatie

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING Hoofdstuk 6 BEVEILIGING Binnenvaarttankers laden of lossen vaak op faciliteiten waar zeevaarttankers worden behandeld en waar dus de International Ship en Port Facility Security (ISPS) Code van toepassing

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

De nieuwe Nederlandse Technische Afspraak 8620 NTA 8620. Mareille Konijn 4 juni 2015

De nieuwe Nederlandse Technische Afspraak 8620 NTA 8620. Mareille Konijn 4 juni 2015 De nieuwe Nederlandse Technische Afspraak 8620 NTA 8620 Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep NTA8620 Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M:

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Documentenanalyse Veiligheidsvisitatiebezoek

Documentenanalyse Veiligheidsvisitatiebezoek Ingevuld door: Naam Instelling: Documentenanalyse Veiligheidsvisitatiebezoek In de documentenanalyse wordt gevraagd om verplichte documentatie en registraties vanuit de NTA 8009:2007 en HKZ certificatieschema

Nadere informatie

Leidraad tweedepijler pensioenadvisering

Leidraad tweedepijler pensioenadvisering Leidraad tweedepijler pensioenadvisering Aflevering 2: Inventariseer aanwezigheid CAO en BPF Advisering van werkgevers over tweedepijler pensioenen valt onder de werking van de Wet op het financieel toezicht

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Kwaliteitszorg met behulp van het INK-model.

Kwaliteitszorg met behulp van het INK-model. Kwaliteitszorg met behulp van het INK-model. 1. Wat is het INK-model? Het INK-model is afgeleid van de European Foundation for Quality Management (EFQM). Het EFQM stelt zich ten doel Europese bedrijven

Nadere informatie

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?

Nadere informatie

Safety & Security Management bv

Safety & Security Management bv Safety & Security Management bv Hosting Your Safety & Security Safety & Security Management Eén aanspreekpunt Van concept tot realisatie en verder.. Het inbrengen van kennis en expertise Wij combineren

Nadere informatie

Bij Gasunie is Security een Boardroom Issue.

Bij Gasunie is Security een Boardroom Issue. gaat verder in gastransport Bij Gasunie is Security een Boardroom Issue. Gastransport in Secure! Mr. Cees Pisuisse Directeur Juridische Zaken, Regulering en Communicatie Groningen, Inhoud Presentatie Gasunie;

Nadere informatie

Energiemanagementprogramma HEVO B.V.

Energiemanagementprogramma HEVO B.V. Energiemanagementprogramma HEVO B.V. Opdrachtgever HEVO B.V. Project CO2 prestatieladder Datum 7 december 2010 Referentie 1000110-0154.3.0 Auteur mevrouw ir. C.D. Koolen Niets uit deze uitgave mag zonder

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

EMERGOS voor een scherpe bedrijfsnoodorganisatie. Beurs brandveiligheid in de zorg

EMERGOS voor een scherpe bedrijfsnoodorganisatie. Beurs brandveiligheid in de zorg EMERGOS voor een scherpe bedrijfsnoodorganisatie Beurs brandveiligheid in de zorg Op het terrein van het Academisch Medisch Centrum in Amsterdam woedt donderdagochtend een brand. Een energiecentrale van

Nadere informatie

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag!

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag! Het Rijksmuseum verbindt mensen, kunst & geschiedenis Welkom deelnemers (N)MV Themadag! Adagium Positioneer veiligheid als integraal onderdeel van de bedrijfsvoering, pro actief en informatie gestuurd

Nadere informatie

Integrale veiligheid. Nederlandse museumvereniging

Integrale veiligheid. Nederlandse museumvereniging Integrale veiligheid Nederlandse museumvereniging Over waterschappen,wijkagenten en wachtende mensen Over Edinburgh,Palermo en Sicilië Over Schotland en Manhattan Over psychiatrie en de nooduitgang van

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Risicomanagement Transities

Risicomanagement Transities Risicomanagement Transities 1. Inleiding In deze rapportage worden de risico s en de mogelijke beheersmaatregelen benoemd die verband houden met de te realiseren transities rondom Jeugdzorg, Participatie

Nadere informatie

Ferwert, 28 mei 2013.

Ferwert, 28 mei 2013. AAN: de raad van de gemeente Ferwerderadiel Sector : I Nr. : 15/36.13 Onderwerp : Brandrisicoprofiel Veiligheidsregio Fryslân Ferwert, 28 mei 2013. 1. Inleiding Op 1 oktober 2010 is de Wet veiligheidsregio

Nadere informatie

Naar HKZ; procesgericht of doelgericht?

Naar HKZ; procesgericht of doelgericht? Naar HKZ; procesgericht of doelgericht? Septa Management Group Scheepsmakershaven 34d 3011 VB Rotterdam Auteur: Johan ter Heegde Inhoudsopgave 1. Inleiding 2. Vertrekpunt HKZ: documenten, processen of

Nadere informatie

4.1.1 CHECKLIST EVALUATIE BELEID AGRESSIE EN GEWELD OP ORGANISATIENIVEAU

4.1.1 CHECKLIST EVALUATIE BELEID AGRESSIE EN GEWELD OP ORGANISATIENIVEAU 4.1.1 CHECKLIST EVALUATIE BELEID AGRESSIE EN GEWELD OP ORGANISATIENIVEAU Onderdeel van de Arbocatalogus Agressie en Geweld 2.0, sector Gemeenten Doelgroep Inhoud Coördinatoren agressie en geweld, management,

Nadere informatie

Evenementen Gemeente Almere. Henk Roelandschap Coördinator vergunningen evenementen

Evenementen Gemeente Almere. Henk Roelandschap Coördinator vergunningen evenementen Evenementen Gemeente Almere Henk Roelandschap Coördinator vergunningen evenementen Evenemententerrein Almeerderstrand Definitie evenement APV Artikel 2:9 Begripsbepaling evenement 1.In deze afdeling wordt

Nadere informatie

Checklist voor controle (audit) NEN 4000

Checklist voor controle (audit) NEN 4000 Rigaweg 26, 9723 TH Groningen T: (050) 54 45 112 // F: (050) 54 45 110 E: info@precare.nl // www.precare.nl Checklist voor controle (audit) NEN 4000 Nalooplijst hoofdstuk 4 Elementen in de beheersing van

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

HAN Jaarverslag 2013 8. Bestuur en management. Risicomanagement

HAN Jaarverslag 2013 8. Bestuur en management. Risicomanagement Risicomanagement Het College van Bestuur rapporteert jaarlijks aan de Raad van Toezicht over de belangrijkste risico s die de HAN bedreigen. Per risico worden kans, effect en beïnvloedbaarheid annex maatregelen

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

VMS veiligheidseisen voor het ZKN-Keurmerk Een vertaling van de NTA8009:2011 naar de situatie van de zelfstandige klinieken

VMS veiligheidseisen voor het ZKN-Keurmerk Een vertaling van de NTA8009:2011 naar de situatie van de zelfstandige klinieken VMS veiligheidseisen voor het ZKN-Keurmerk Een vertaling van de NTA8009:2011 naar de situatie van de zelfstandige klinieken Leiderschap 1. De directie heeft vastgelegd en is eindverantwoordelijk voor het

Nadere informatie

Competenties met indicatoren bachelor Civiele Techniek.

Competenties met indicatoren bachelor Civiele Techniek. Competenties met indicatoren bachelor Civiele Techniek. In de BEROEPSCOMPETENTIES CIVIELE TECHNIEK 1 2, zijn de specifieke beroepscompetenties geformuleerd overeenkomstig de indeling van het beroepenveld.

Nadere informatie

Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V.

Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V. Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V. Een kwaliteitsmanagementsysteem helpt bij de beheersing van risico s Want

Nadere informatie

Wij leggen rekenschap af over:

Wij leggen rekenschap af over: VRAGEN Het afleggen van rekenschap. ANTWOORDEN TOELICHTING / VOORBEELDEN VRAAG 1. Onze organisatie legt rekenschap af over onze effecten op de maatschappij, de economie en het milieu. Welke activiteiten

Nadere informatie

Informatiebeveiliging aangepakt

Informatiebeveiliging aangepakt Informatiebeveiliging aangepakt De beveiligingsarchitectuur ICT OOV Platformconferentie Integrale Publieke Veiligheid 8 mei 2007 in Utrecht Marc de Lignie Senior ICT onderzoeker Inhoud Informatie-uitwisseling

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Expertmeeting uitval telecommunicatie / ICT

Expertmeeting uitval telecommunicatie / ICT Expertmeeting uitval telecommunicatie / ICT Veiligheidsregio Brabant-Zuidoost is een organisatie waarin brandweer, GHOR en RAV (Regionale Ambulancevoorziening) samenwerken om incidenten en rampen te voorkomen,

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie

LEIDRAAD. Verantwoordelijkheid medisch specialist bij aanschaf, ingebruikname en gebruik van medische apparatuur

LEIDRAAD. Verantwoordelijkheid medisch specialist bij aanschaf, ingebruikname en gebruik van medische apparatuur LEIDRAAD Verantwoordelijkheid medisch specialist bij aanschaf, ingebruikname en gebruik van medische apparatuur 1 Januari 2014 1 INLEIDING Medisch specialisten zijn voor een goede en veilige uitoefening

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Hoe kan ik Inspectieview gebruiken in mijn toezichtproces?

Hoe kan ik Inspectieview gebruiken in mijn toezichtproces? Hoe kan ik Inspectieview gebruiken in mijn toezichtproces? Versie 1.0 Datum 2 april 2014 Status Definitief Colofon ILT Ministerie van Infrastructuur en Milieu Koningskade 4 Den Haag Auteur ir. R. van Dorp

Nadere informatie