Risicomanagement. Projecten 2003/2004. Agenda. Certificatie. Audit objecten: Risicoanalyse. Documentatie Implementatie

Maat: px
Weergave met pagina beginnen:

Download "Risicomanagement. Projecten 2003/2004. Agenda. Certificatie. Audit objecten: Risicoanalyse. Documentatie Implementatie"

Transcriptie

1 Risico Management 2 december Lid Centraal College van Deskundigen Informatiebeveiliging Lid normcommissie Docent NEN cursussen BS7799 en Risico Management Bestuurslid NGI afdeling Beveiliging Bestuurslid ISACA NL Chapter Certified Information Systems Auditor BS 7799 Lead Auditor Lid GvIB Lid ISACA Lid Information Security Forum Geassocieerd lid Norea Correspondent IT Beheer Magazine Auteur Praktijkgids Code voor Informatiebeveiliging Academic Service Projecten 2003/ : Implementatie Deloitte CyberCentre Begeleiding bij Atos Origin Managed Operations Risicobeoordeling bij NCCW Informatiebeveligingsbeleid bij azm 2004: Begeleiding bij PinkRoccade (PRInS) Begeleiding bij Glidepath Begeleiding bij Deloitte CyberCentre Begeleiding bij Llynx Begeleiding bij LeasePlan BCP bij ANWB BCP bij Unilever 3 4 Certificatie Agenda Audit objecten: Risicoanalyse Documentatie Implementatie Wat is risicomanagement? Stellingen en informatiebeveiliging Trends en ontwikkelingen Discussie over de stellingen 5 6

2 Wat is risicomanagement? 7 8 Definities Terminologie Risico is: de mogelijkheid dat verwachtingen niet vervuld worden de kans op verlies de kans op verlies maal de grootte van dat verlies etc. Risk Risk Analysis Risk Evaluation Risk Assessment Risk Management Risk Acceptance Risk Treatment = Mogelijkheid datpositieve verwachtingen nietin vervulling gaan = Systematic use of information to identify sources and to estimate the risk = Process of comparing the estimated risk against given risk criteria to determine the significance of risk = Overall process of risk analysis and risk evaluation = Coordinated activities to direct and control an organization with regard to risk = Decision to accept a risk = Treatment process of selection and implementation of measures to modify risk 9 10 Risico s owners value wish to minimise impose Speculatief Kans op verlies of op winst In regel niet te verzekeren Zuiver Alleen kans op verlies In principe te verzekeren to reduce countermeasures that may that may be possess reduced by vulnerabilities may be aware of leading to Voorbeelden: Voorbeelden: threat agents that exploit risk Investeringsrisico Marktrisico Beleggingsrisico Brand Inbraak Aansprakelijkheid give rise to threats that increase to to assets Source: wish to abuse and/or may damage ISO

3 13 14 Stellingen Stellingen 1. vereist normering! 2. Risicoanalyse is onzin! Doe maar due care! 3. Risicoanalyse is moeilijk! 4. Wat je niet kunt meten kun je niet sturen! en informatiebeveiliging 17 18

4 BS7799 Information Security Management System ISO The organization shall develop, implement, maintain and continually improve a documented ISMS within the context of the organization s overall business activities and risk. IT Security Management Risicoanalyse Part 2, blz. 8 Plan het ISMS Baseline aanpak Part 4, blz. 11 Volledige aanpak Part 3, blz. 16 Plan Simple Part 4, clause 9, blz. 36 Informal Part 2, clause 8.2, blz. 12 Advanced Part 4, clause 10, blz. 37 Onderhoud en verbeter het ISMS Act Do Implementeer en beheer het ISMS Opm. Paginanummers refereren aan Final text versions, niet aan de gepubliceerde versies. Check Controleer en herzie het ISMS Risicobeoordeling volgens BS7799 Part 2:2002 Beveiligingsniveau product/dienstverlening primair proces organisatie Risk Analysis Risk Estimation Risk Evaluation Significance of risk plan do Information Identify sources Estimate risk Risk Criteria Compare estimate against criteria Risk Acceptance Yes Next risk act check Risk Assessment No Borging Verbetering Risk Treatment Tijd Risk Management Plan Do Define the scope of the ISMS Define anisms policy Define a systematic approach to risk assessment Identify the risks Assess the risks Identify and evaluate options for the treatment of risks Select control objectives and controls for the treatment of risks Formulate a risk treatment plan Implement the risk treatment plan Implement controls selectedtomeet the control objectives Implement incident detection/response procedures Implement training and awareness programmes Manage operations Manage resources Prepare a Statement of Applicability 23 24

5 Check Act Execute monitoring procedures and othercontrols Record actions and events impacting the ISMS Undertakeregular reviews of the effectiveness of the ISMS Review the level of residual risk and acceptablerisk Conduct internal ISMS audits at plannedintervals Undertake a management review of the ISMS ona regular basis Implement the identifiedimprovements in the ISMS Take appropriate corrective and preventive actions Ensure that the improvements achievetheir intended objectives Communicate results, actions and agree with all interested parties Approach for Risk Assessment Risk Analysis 1. Risk Analysis (to define risks) Threats, Vulnerabilities, Impacts Analysis 2. Risk Management (to select treatment options) 3. Controls selection (to mitigate risk) 1. Determine applicable threats (example: fire) 2. Assess vulnerability (low, medium, high) 3. Assess impact (low, medium, high)? Risk Value = Vulnerability x Impact Vulnerability Medium Low Impact High High Medium Low Risk Management Proposal for criteria 1. Determine criteria to control, avoid, transfer, or accept risks 2. Decide for every risk and document rationale (?) Risk Value: Vulnerability Impact High Medium Low High Medium Low ? Accept risks Do nothing (!) 3 4? Control risks Implement repressive BS7799 controls 6? Control risks Implement preventive BS7799 controls 9? Avoid risks Exclude from service catalogue / SLA or? Transfer risks Insure if possible or 29 30

6 PETERSON, 2003, Information Strategies and Tactics for Informati on Voorbeeld Opmerkingen over risicobeoordeling Based on: BSI RA Software Tool BSI Publication PD3005 CyberCentre Risk Evaluation Risk Treatment and Control Selection SPRINT Evaluation Te gedetailleerdvoegt vaak niets extra toe De eerste keer kost altijd meer tijd (leercurve!) De methodiek moet passen bij uw organisatie Lees ook: Why the Due Care security review method is superior to Risk Assessment - Donn B. Parker Recente ontwikkelingen Waarom? (IT) Governance Tabaksblat Sarbanes Oxley COSO ERM Framework WBP Privacy Audits NEN (IT) Governance Tabaksblat van toepassing op alle vennootschappen met statutaire zetel in Nederland en waarvan aandelen of certificaten van aandelen zijn toegelaten tot de officiële notering van een van overheidswege erkende effectenbeurs III.5.4 De auditcommissie richt zich in ieder geval op het toezicht op het bestuur ten aanzien van: a) de werking van de interne risicobeheersings- en controlesystemen, waaronder het toezicht op de naleving van de relevante wet- en regelgeving en het toezicht op de werking van gedragscodes; h) de toepassingen van de informatie- en communicatietechnologie (ICT) Technology Governance, in Strategies for Information Technology Governance, book edited by Van Grembergen W., Idea Group Publishing 35 36

7 Tabaksblat V.4.3 Het verslag van de externe accountant ingevolge artikel 2:393 lid 4 BW bevat datgene wat de externe accountant met betrekking tot de zijn controle van de jaarrekening en de daaraan gerelateerde controles onder de aandacht van het bestuuren de raad van commissarissen wil brengen. Daarbij kan aan de volgende onderwerpen worden gedacht: C. Met betrekking tot de werking van de interne risicobeheersings-en controlesystemen (inclusief de betrouwbaarheid en continuïteit van de geautomatiseerde gegevensverwerking) en de kwaliteit van de interne informatievoorziening: verbeterpunten, geconstateerde leemten en kwaliteitsbeoordelingen; opmerkingen over bedreigingen en risico s voor de vennootschapen de wijze waarop daarover in de te publiceren gegevens gerapporteerd dientte worden; naleving van statuten, instructies, regelgeving, leningsconvenant en, vereisten van externe toezichthouders, etc. Sarbanes Oxley ( 404) De onderneming dient jaarlijks een rapport over de interne beheersing op te stellen. De onderneming dient een rapport uit te brengen waarin (1) de verantwoordelijkheid van het management vermeld wordt voor het opzetten en in stand houden van een adequaat systeem van interne beheersing en procedures voor de financiële verslaggeving (2) een beoordeling per het einde van het laatste boekjaar is opgenomen van de effectiviteit van de interne beheersingsmaatregelenvan de onderneming voor de financiële verslaggeving. De controlerend accountant dient deze verklaringen van het management te bevestigen en te vermelden in zijn rapport Audit Audit Hoe bepaalt de auditor materialiteit? Door risicoanalyse! Opzet, bestaan en werking Auditobjecten Auditaspecten Normenstelsel Oordeel 41 42

8 Discussie Opzet Bestaan inlichtingen van de gecontroleerde over de beheersmaatregelen m.b.t. het onderzoeksobject waarneming van de geimplementeerde beheersmaatregelen in het onderzoeksobject Werking het vaststellen van het functioneren van de beheersmaatregelen over een bepaalde periode Bron: Inleiding EDP-auditing Jan van Praat / Hans Suerink ISBN Stellingen 1. vereist normering! Afsluiting 2. Risicoanalyse is onzin! Doe maar due care! 3. Risicoanalyse is moeilijk! 4. Wat je niet kunt meten kun je niet sturen! If anything can go wrong, it will. Murphy s law Urenco Almelo 1 november 2001, 09:07 uur Dragline raakt 10 kv voeding: stroomuitval van 45 minuten ± schade 47 48

9 Deloitte ERS A member firm of Deloitte ToucheTohmatsu

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

De definitieve Code Corporate Governance, enige beschouwingen vanuit risicoperspectief.

De definitieve Code Corporate Governance, enige beschouwingen vanuit risicoperspectief. De definitieve Code Corporate Governance, enige beschouwingen vanuit risicoperspectief. In de Code van Commissie Peters De Veertig Aanbevelingen (juni 1997) staat in zeer algemene termen iets over risicobeheersing.

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

HEIJMANS N.V. REGLEMENT AUDITCOMMISSIE

HEIJMANS N.V. REGLEMENT AUDITCOMMISSIE HEIJMANS N.V. REGLEMENT AUDITCOMMISSIE Vastgesteld door de RvC op 10 maart 2010 1 10 maart 2010 INHOUDSOPGAVE Blz. 0. Inleiding... 3 1. Samenstelling... 3 2. Taken en bevoegdheden... 3 3. Taken betreffende

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

ISO17799 & Risicoanalyse: Vrienden of Vijanden?

ISO17799 & Risicoanalyse: Vrienden of Vijanden? ISO17799 & Risicoanalyse: Vrienden of Vijanden? Aart Bitter 20 september 2007 Aart.Bitter@information-security-governance.com Agenda Hoe wordt een goede risico analyse uitgevoerd? Risico s maatregelen

Nadere informatie

Implementeren van complianceen risicomanagement met Panoptys

Implementeren van complianceen risicomanagement met Panoptys Implementeren van complianceen risicomanagement met Panoptys Michiel Bareman 11 september 2014 1 Panoptys is alziend Argus Panoptys was een reus uit de Griekse mythologie die over zijn gehele lichaam honderd

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl Agenda Bestuur en architectuur De spelers - architect en bestuurder De rolverdeling - IT Governance

Nadere informatie

Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen

Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen Wijzigingen in de belangrijkste ISO-normen voor managementsystemen, ISO 9001

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Alcohol policy in Belgium: recent developments

Alcohol policy in Belgium: recent developments 1 Alcohol policy in Belgium: recent developments Kurt Doms, Head Drug Unit DG Health Care FPS Health, Food Chain Safety and Environment www.health.belgium.be/drugs Meeting Alcohol Policy Network 26th November

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Missie organisatie scope status 2015 ketenborging.nl

Missie organisatie scope status 2015 ketenborging.nl Missie organisatie scope status 2015 ketenborging.nl Inhoud Missie, Organisatie & Scope Certificatieproces FSSC 22000-Q module Status Ketenborging.nl Integriteitsprogramma Onaangekondigde audits Productintegriteit

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Preserva'on metadata voor cer'ficering van Trusted Digital Repositories

Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Paula Witkamp Data Archiving and Networked Services paula.witkamp@dans.knaw.nl Wat is DANS Het data archief Duurzame toegang Rol

Nadere informatie

Business Rules: het scheiden van kennis en processen 17 september 2014

Business Rules: het scheiden van kennis en processen 17 september 2014 Business Rules: het scheiden van kennis en processen 17 september 2014 Business rules scheiden kennis van processen 1 Agenda 18:30-18:40 Opening 18:40-19:15 Het scheiden van kennis en processen Peter Nobels,

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V.

REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V. REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V. Dit Reglement is goedgekeurd door de Raad van Commissarissen van Telegraaf Media Groep N.V. op 17 september 2013. 1. Inleiding De Auditcommissie is een

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Milieuzorg voor contractors. Cédric Janssens Milieucoördinator GTO EMEA CVA Gent

Milieuzorg voor contractors. Cédric Janssens Milieucoördinator GTO EMEA CVA Gent Milieuzorg voor contractors Cédric Janssens Milieucoördinator GTO EMEA CVA Gent Onze grootste uitdaging Werken aan een duurzame toekomst Wij zijn mede de oorzaak van het milieuprobleem maar wij werken

Nadere informatie

REGLEMENT AUDITCOMMISSIE RAAD VAN COMMISSARISSEN STICHTING WOONSTAD ROTTERDAM

REGLEMENT AUDITCOMMISSIE RAAD VAN COMMISSARISSEN STICHTING WOONSTAD ROTTERDAM REGLEMENT AUDITCOMMISSIE RAAD VAN COMMISSARISSEN STICHTING WOONSTAD ROTTERDAM 25 april 2012 pagina 2 Artikel 1 Doelstelling De Auditcommissie maakt onderdeel uit van de Raad van Commissarissen van de Stichting

Nadere informatie

1.1 ORGANIZATION INFORMATION 1.2 CONTACT INFORMATION 2.1 SCOPE OF CERTIFICATION 2.2 AUDITOR INFORMATION 3.1 AUDIT CONCLUSIONS 3.2 MANAGEMENT SYSTEM EFFECTIVENESS 3.3 OBSERVATIONS Organization Address Name

Nadere informatie

Fidelity of a Strengths-based method for Homeless Youth

Fidelity of a Strengths-based method for Homeless Youth Fidelity of a Strengths-based method for Homeless Youth Manon krabbenborg, Sandra Boersma, Marielle Beijersbergen & Judith Wolf s.boersma@elg.umcn.nl Homeless youth in the Netherlands Latest estimate:

Nadere informatie

Kennissessie ISO27001:2013. 23 januari 2014

Kennissessie ISO27001:2013. 23 januari 2014 Kennissessie ISO27001:2013 23 januari 2014 Agenda Introductie Samenvatting certificering ISO27001:2005 versus ISO27001:2013 Wat is er veranderd? Wat zijn de consequenties? Wat zijn de eerste ervaringen

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Round Table ISO27001:2013. 5 mei 2014

Round Table ISO27001:2013. 5 mei 2014 Round Table ISO27001:2013 5 mei 2014 Agenda Introductie Samenvatting certificering ISO27001:2005 versus ISO27001:2013 Wat is er veranderd? Wat zijn de consequenties? Wat zijn de eerste ervaringen met de

Nadere informatie

Een business case voor de implementatie van SNOMED CT. Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC

Een business case voor de implementatie van SNOMED CT. Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC Een business case voor de implementatie van SNOMED CT Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC Stelling 1 Ik vind dat zorgverleners te veel tijd kwijt zijn aan administratie

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

ISO 20000 for CTG Europe

ISO 20000 for CTG Europe ISO 20000 for CTG Europe 30/05/07 Dirk Vangoidsenhoven 1 Agenda Voorstelling Project Doel & Scope Projectorganisatie Project aanpak en planning De resultaten High level assessment De resultaten Detailed

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Uitbesteding van processen

Uitbesteding van processen Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)

Nadere informatie

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Het nieuwe plug-in model: interpretatie en certificatie

Het nieuwe plug-in model: interpretatie en certificatie Het nieuwe plug-in model: interpretatie en certificatie 1 Wat kunt u verwachten? De nieuwe aanpak van ISO normen voor managementsystemen Eerste ervaringen bij herziening ISO 14001 en ISO 9001 Betekenis

Nadere informatie

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management Policy Aspects of Storm Surge Warning Systems Ir. Herman Dijk Ministry of Transport, Public Works and Water Contents Water in the Netherlands What kind of information and models do we need? Flood System

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Kris Winters Marcel de Bruijn Jürgen van Dueren den Hollander Maurits Dekker Improving performance, reducing risk Wie is Lloyd s Register,

Nadere informatie

ISACA round-table 7 december 2009 Rik Marselis

ISACA round-table 7 december 2009 Rik Marselis ISACA round-table 7 december 2009 Rik Marselis Senior Testconsultant bij Sogeti Penningmeester van BNTQB, de member board voor België en Nederland van de International Software Testing Qualifications Board

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Seminar BSC & IBM Cognos 8 22 September 2009 Yves Baggen- Solution Architect BI Charles van der Ploeg Partner en adviseur van Decido

Seminar BSC & IBM Cognos 8 22 September 2009 Yves Baggen- Solution Architect BI Charles van der Ploeg Partner en adviseur van Decido Seminar BSC & IBM Cognos 8 22 September 2009 Yves Baggen- Solution Architect BI Charles van der Ploeg Partner en adviseur van Decido 2008 IBM Corporation 2 3 Vraag? Hoe goed kent u uw bedrijfsvisie en

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Jacques Schouwenaars 13 oktober 2015 Onderwerpen Verschillen VCA en OHSAS 18001? ISO/CD 45001.2 Aandachtsgebieden tijdens certificatieaudits Voordelen

Nadere informatie

Governance, Risk and Compliance (GRC) tools

Governance, Risk and Compliance (GRC) tools Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Digitalisering in de zorg en de rol van de controller

Digitalisering in de zorg en de rol van de controller Digitalisering in de zorg en de rol van de controller Verbeter uw uitgangspositie bij toetsing door de Belastingdienst 16 februari 2016 Annette Pol Habing Marieke Herber AGENDA 1. Inleiding 2. Praktijkvoorbeelden

Nadere informatie

Notitie Pas toe of leg uit

Notitie Pas toe of leg uit Notitie Pas toe of leg uit Deze notitie is vastgesteld in de gezamenlijke vergadering Bestuur en RvT d.d.10 april 2015. Gelijk met de vaststelling van deze notitie is ook de Governancecode Het Grootslag

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Risico analyse uitvoeren op het laboratorium. PUOZ Labdag 4 december 2014 Workshop leiders Joris van den Heuvel en Oscar Smeets

Risico analyse uitvoeren op het laboratorium. PUOZ Labdag 4 december 2014 Workshop leiders Joris van den Heuvel en Oscar Smeets Risico analyse uitvoeren op het laboratorium PUOZ Labdag 4 december 2014 Workshop leiders Joris van den Heuvel en Oscar Smeets Programma Workshop 13.45-13.55 Welkom en inleiding 13.55-14.25 Aan de slag

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

BSCAT en Managementsystemen

BSCAT en Managementsystemen BSCAT en Managementsystemen Veiligheidsdag Apply 15 april 2015 1 SAFER, SMARTER, GREENER De praktijk 2 Risicomanagementproces De Deming SAFER, SMARTER, GREENER Risico s zijn ook kansen No Risk no business

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

NEN EN ISO 13485:2016

NEN EN ISO 13485:2016 NEN EN ISO 13485:2016 Relatie met de huidige MDD en aankomende MDR Arjan van Drongelen Inhoud 1. Inleiding 2. Kwaliteitssystemen in MDD 3. Kwaliteitssystemen in MDR 4. Common specifications & standaarden

Nadere informatie

Anglo Belgian Corporation vs OHSAS 18001 Gent 11/06/2013

Anglo Belgian Corporation vs OHSAS 18001 Gent 11/06/2013 Anglo Belgian Corporation vs OHSAS 18001 Gent 11/06/2013 1 Wim Maenhaut Underwriter Coporate Operations Personal Accidents Inhoud 1 Reden onderzoek 2 Wat is OHSAS 18001? 3 Methodiek 4 Analyse 5 Besluiten

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Modellen, Raamwerken en Methode s

Modellen, Raamwerken en Methode s In Control of Under Control? De auditor in het informatiebeveiligingsbos. Leon Kuunders (lkuunders@trusted-id.nl) Gebaseerd op Alphabet Soup van Benjamin Tomhave. Gebruikt met toestemming. CCA-NCND 2.5

Nadere informatie

6-10-2010. Tax is our business. Tax is our business. Tax is our business

6-10-2010. Tax is our business. Tax is our business. Tax is our business NationaalDouanecongres, 7 oktober 2010 W.T.B. Peters RA RE R. Hendriksen RE CISA staatwereldwijdin de schijnwerpers Bedrijven moeten hun bedrijfs s onderkennen en beheersen: Risk ISO (1973) Sarbanes Oxley

Nadere informatie

Managementsystemen. De sprekers

Managementsystemen. De sprekers Managementsystemen Studiedag Prebes, 5 mei 2015 De sprekers Myriam Van der Steen Zaakvoerder-consultant Expert managementsystemen Konsilo bvba Yves Grognet Zaakvoerder-consultant Freelance Auditor Adiuvare

Nadere informatie

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Betekenis nieuwe GRI - Richtlijnen Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Opbouw presentatie 1. Uitgangspunten veranderingen G2 - > G3 2. Overzicht belangrijkste

Nadere informatie

Risk Based Testing. TestNet Voorjaarsbijeenkomst. Johan Vink. A reality check

Risk Based Testing. TestNet Voorjaarsbijeenkomst. Johan Vink. A reality check Risk Based Testing A reality check TestNet Voorjaarsbijeenkomst Johan Vink Even voorstellen - Johan Vink - 42 jaar testervaring - 15 jaar betaald - Test competence leader Risk Based Testing, a reality

Nadere informatie

Reglement audit committee van de raad van commissarissen

Reglement audit committee van de raad van commissarissen Reglement audit committee van de raad van commissarissen Vaststelling en wijziging reglement. Artikel 1. 1.1. Dit reglement is vastgesteld door de raad van commissarissen met ingang van 1 januari 2016.

Nadere informatie

Reglement Auditcommissie. USG People N.V.

Reglement Auditcommissie. USG People N.V. Reglement Auditcommissie USG People N.V. Vastgesteld door de Raad van Commissarissen op 31 augustus 2006 en laatstelijk gewijzigd december 2013 Inhoudsopgave 1. Inleiding... 3 2. Samenstelling... 3 3.

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

BUSINESS CONTINUITEIT

BUSINESS CONTINUITEIT BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management

Nadere informatie

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Quality Management System. Risk ISO9001. Info Sessie

Quality Management System. Risk ISO9001. Info Sessie Quality Management System Improvement KWINTA PDCA ISO9001 Quality Plan Leadership Guido Verrept Risk 2015 Info Sessie Ivo Demeulenaere Context Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Derk-Jan de Grood Boek-track TestGoal Voorjaarsevent Testnet: 22 juni 2009

Derk-Jan de Grood Boek-track TestGoal Voorjaarsevent Testnet: 22 juni 2009 Titel, samenvatting en biografie Samenvatting: Derk-Jan de Grood Boek-track TestGoal Voorjaarsevent Testnet: 22 juni 2009 De eerste editie van TestGoal, resultaatgedreven testen werd twee jaar geleden

Nadere informatie

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld

Nadere informatie

De introductie van ISO 15189:2012

De introductie van ISO 15189:2012 De introductie van ISO 15189:2012 Wat verandert er t.a.v. gevaarlijke stoffen en ARBO milieu beleid? Mick Delahaye, Kwaliteitsfunctionaris AKL Europese en landelijke wet en regelgeving en richtlijnen (bindend

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

An international association of approximately 300 leading global organisations, which...

An international association of approximately 300 leading global organisations, which... Agenda Fysieke beveiliging ontmoet Informatiebeveiliging (grensoverschrijdend of grensverleggend?) Melle Beverwijk CEO InfoSecure Lid ISF Executive Board Introductie InfoSecure Introductie ISF Fysieke

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

De toekomst van de ouderenzorg is al begonnen: alleen nog maar de innovaties verspreiden. Lezing op woensdag 9 november 2011 te Doetinchem

De toekomst van de ouderenzorg is al begonnen: alleen nog maar de innovaties verspreiden. Lezing op woensdag 9 november 2011 te Doetinchem De toekomst van de ouderenzorg is al begonnen: alleen nog maar de innovaties verspreiden. Lezing op woensdag 9 november 2011 te Doetinchem Ontwikkelingen in omgeving 1. Vraag naar klinische geriatrische

Nadere informatie

RISICO MANAGEMENT, BASIS PRINCIPES

RISICO MANAGEMENT, BASIS PRINCIPES RISICO MANAGEMENT, BASIS PRINCIPES AGENDA Leerdoelen van vandaag Wat en waarom Risico Management? Validatie bij Automatisering GMP-Z, GAMP 5, ASTM 2500 en Risico Management Overzicht Risk Management Proces

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie