Risicomanagement. Projecten 2003/2004. Agenda. Certificatie. Audit objecten: Risicoanalyse. Documentatie Implementatie

Maat: px
Weergave met pagina beginnen:

Download "Risicomanagement. Projecten 2003/2004. Agenda. Certificatie. Audit objecten: Risicoanalyse. Documentatie Implementatie"

Transcriptie

1 Risico Management 2 december Lid Centraal College van Deskundigen Informatiebeveiliging Lid normcommissie Docent NEN cursussen BS7799 en Risico Management Bestuurslid NGI afdeling Beveiliging Bestuurslid ISACA NL Chapter Certified Information Systems Auditor BS 7799 Lead Auditor Lid GvIB Lid ISACA Lid Information Security Forum Geassocieerd lid Norea Correspondent IT Beheer Magazine Auteur Praktijkgids Code voor Informatiebeveiliging Academic Service Projecten 2003/ : Implementatie Deloitte CyberCentre Begeleiding bij Atos Origin Managed Operations Risicobeoordeling bij NCCW Informatiebeveligingsbeleid bij azm 2004: Begeleiding bij PinkRoccade (PRInS) Begeleiding bij Glidepath Begeleiding bij Deloitte CyberCentre Begeleiding bij Llynx Begeleiding bij LeasePlan BCP bij ANWB BCP bij Unilever 3 4 Certificatie Agenda Audit objecten: Risicoanalyse Documentatie Implementatie Wat is risicomanagement? Stellingen en informatiebeveiliging Trends en ontwikkelingen Discussie over de stellingen 5 6

2 Wat is risicomanagement? 7 8 Definities Terminologie Risico is: de mogelijkheid dat verwachtingen niet vervuld worden de kans op verlies de kans op verlies maal de grootte van dat verlies etc. Risk Risk Analysis Risk Evaluation Risk Assessment Risk Management Risk Acceptance Risk Treatment = Mogelijkheid datpositieve verwachtingen nietin vervulling gaan = Systematic use of information to identify sources and to estimate the risk = Process of comparing the estimated risk against given risk criteria to determine the significance of risk = Overall process of risk analysis and risk evaluation = Coordinated activities to direct and control an organization with regard to risk = Decision to accept a risk = Treatment process of selection and implementation of measures to modify risk 9 10 Risico s owners value wish to minimise impose Speculatief Kans op verlies of op winst In regel niet te verzekeren Zuiver Alleen kans op verlies In principe te verzekeren to reduce countermeasures that may that may be possess reduced by vulnerabilities may be aware of leading to Voorbeelden: Voorbeelden: threat agents that exploit risk Investeringsrisico Marktrisico Beleggingsrisico Brand Inbraak Aansprakelijkheid give rise to threats that increase to to assets Source: wish to abuse and/or may damage ISO

3 13 14 Stellingen Stellingen 1. vereist normering! 2. Risicoanalyse is onzin! Doe maar due care! 3. Risicoanalyse is moeilijk! 4. Wat je niet kunt meten kun je niet sturen! en informatiebeveiliging 17 18

4 BS7799 Information Security Management System ISO The organization shall develop, implement, maintain and continually improve a documented ISMS within the context of the organization s overall business activities and risk. IT Security Management Risicoanalyse Part 2, blz. 8 Plan het ISMS Baseline aanpak Part 4, blz. 11 Volledige aanpak Part 3, blz. 16 Plan Simple Part 4, clause 9, blz. 36 Informal Part 2, clause 8.2, blz. 12 Advanced Part 4, clause 10, blz. 37 Onderhoud en verbeter het ISMS Act Do Implementeer en beheer het ISMS Opm. Paginanummers refereren aan Final text versions, niet aan de gepubliceerde versies. Check Controleer en herzie het ISMS Risicobeoordeling volgens BS7799 Part 2:2002 Beveiligingsniveau product/dienstverlening primair proces organisatie Risk Analysis Risk Estimation Risk Evaluation Significance of risk plan do Information Identify sources Estimate risk Risk Criteria Compare estimate against criteria Risk Acceptance Yes Next risk act check Risk Assessment No Borging Verbetering Risk Treatment Tijd Risk Management Plan Do Define the scope of the ISMS Define anisms policy Define a systematic approach to risk assessment Identify the risks Assess the risks Identify and evaluate options for the treatment of risks Select control objectives and controls for the treatment of risks Formulate a risk treatment plan Implement the risk treatment plan Implement controls selectedtomeet the control objectives Implement incident detection/response procedures Implement training and awareness programmes Manage operations Manage resources Prepare a Statement of Applicability 23 24

5 Check Act Execute monitoring procedures and othercontrols Record actions and events impacting the ISMS Undertakeregular reviews of the effectiveness of the ISMS Review the level of residual risk and acceptablerisk Conduct internal ISMS audits at plannedintervals Undertake a management review of the ISMS ona regular basis Implement the identifiedimprovements in the ISMS Take appropriate corrective and preventive actions Ensure that the improvements achievetheir intended objectives Communicate results, actions and agree with all interested parties Approach for Risk Assessment Risk Analysis 1. Risk Analysis (to define risks) Threats, Vulnerabilities, Impacts Analysis 2. Risk Management (to select treatment options) 3. Controls selection (to mitigate risk) 1. Determine applicable threats (example: fire) 2. Assess vulnerability (low, medium, high) 3. Assess impact (low, medium, high)? Risk Value = Vulnerability x Impact Vulnerability Medium Low Impact High High Medium Low Risk Management Proposal for criteria 1. Determine criteria to control, avoid, transfer, or accept risks 2. Decide for every risk and document rationale (?) Risk Value: Vulnerability Impact High Medium Low High Medium Low ? Accept risks Do nothing (!) 3 4? Control risks Implement repressive BS7799 controls 6? Control risks Implement preventive BS7799 controls 9? Avoid risks Exclude from service catalogue / SLA or? Transfer risks Insure if possible or 29 30

6 PETERSON, 2003, Information Strategies and Tactics for Informati on Voorbeeld Opmerkingen over risicobeoordeling Based on: BSI RA Software Tool BSI Publication PD3005 CyberCentre Risk Evaluation Risk Treatment and Control Selection SPRINT Evaluation Te gedetailleerdvoegt vaak niets extra toe De eerste keer kost altijd meer tijd (leercurve!) De methodiek moet passen bij uw organisatie Lees ook: Why the Due Care security review method is superior to Risk Assessment - Donn B. Parker Recente ontwikkelingen Waarom? (IT) Governance Tabaksblat Sarbanes Oxley COSO ERM Framework WBP Privacy Audits NEN (IT) Governance Tabaksblat van toepassing op alle vennootschappen met statutaire zetel in Nederland en waarvan aandelen of certificaten van aandelen zijn toegelaten tot de officiële notering van een van overheidswege erkende effectenbeurs III.5.4 De auditcommissie richt zich in ieder geval op het toezicht op het bestuur ten aanzien van: a) de werking van de interne risicobeheersings- en controlesystemen, waaronder het toezicht op de naleving van de relevante wet- en regelgeving en het toezicht op de werking van gedragscodes; h) de toepassingen van de informatie- en communicatietechnologie (ICT) Technology Governance, in Strategies for Information Technology Governance, book edited by Van Grembergen W., Idea Group Publishing 35 36

7 Tabaksblat V.4.3 Het verslag van de externe accountant ingevolge artikel 2:393 lid 4 BW bevat datgene wat de externe accountant met betrekking tot de zijn controle van de jaarrekening en de daaraan gerelateerde controles onder de aandacht van het bestuuren de raad van commissarissen wil brengen. Daarbij kan aan de volgende onderwerpen worden gedacht: C. Met betrekking tot de werking van de interne risicobeheersings-en controlesystemen (inclusief de betrouwbaarheid en continuïteit van de geautomatiseerde gegevensverwerking) en de kwaliteit van de interne informatievoorziening: verbeterpunten, geconstateerde leemten en kwaliteitsbeoordelingen; opmerkingen over bedreigingen en risico s voor de vennootschapen de wijze waarop daarover in de te publiceren gegevens gerapporteerd dientte worden; naleving van statuten, instructies, regelgeving, leningsconvenant en, vereisten van externe toezichthouders, etc. Sarbanes Oxley ( 404) De onderneming dient jaarlijks een rapport over de interne beheersing op te stellen. De onderneming dient een rapport uit te brengen waarin (1) de verantwoordelijkheid van het management vermeld wordt voor het opzetten en in stand houden van een adequaat systeem van interne beheersing en procedures voor de financiële verslaggeving (2) een beoordeling per het einde van het laatste boekjaar is opgenomen van de effectiviteit van de interne beheersingsmaatregelenvan de onderneming voor de financiële verslaggeving. De controlerend accountant dient deze verklaringen van het management te bevestigen en te vermelden in zijn rapport Audit Audit Hoe bepaalt de auditor materialiteit? Door risicoanalyse! Opzet, bestaan en werking Auditobjecten Auditaspecten Normenstelsel Oordeel 41 42

8 Discussie Opzet Bestaan inlichtingen van de gecontroleerde over de beheersmaatregelen m.b.t. het onderzoeksobject waarneming van de geimplementeerde beheersmaatregelen in het onderzoeksobject Werking het vaststellen van het functioneren van de beheersmaatregelen over een bepaalde periode Bron: Inleiding EDP-auditing Jan van Praat / Hans Suerink ISBN Stellingen 1. vereist normering! Afsluiting 2. Risicoanalyse is onzin! Doe maar due care! 3. Risicoanalyse is moeilijk! 4. Wat je niet kunt meten kun je niet sturen! If anything can go wrong, it will. Murphy s law Urenco Almelo 1 november 2001, 09:07 uur Dragline raakt 10 kv voeding: stroomuitval van 45 minuten ± schade 47 48

9 Deloitte ERS A member firm of Deloitte ToucheTohmatsu

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

De definitieve Code Corporate Governance, enige beschouwingen vanuit risicoperspectief.

De definitieve Code Corporate Governance, enige beschouwingen vanuit risicoperspectief. De definitieve Code Corporate Governance, enige beschouwingen vanuit risicoperspectief. In de Code van Commissie Peters De Veertig Aanbevelingen (juni 1997) staat in zeer algemene termen iets over risicobeheersing.

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

HEIJMANS N.V. REGLEMENT AUDITCOMMISSIE

HEIJMANS N.V. REGLEMENT AUDITCOMMISSIE HEIJMANS N.V. REGLEMENT AUDITCOMMISSIE Vastgesteld door de RvC op 10 maart 2010 1 10 maart 2010 INHOUDSOPGAVE Blz. 0. Inleiding... 3 1. Samenstelling... 3 2. Taken en bevoegdheden... 3 3. Taken betreffende

Nadere informatie

Wat komt er op ons af?

Wat komt er op ons af? BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

ISO17799 & Risicoanalyse: Vrienden of Vijanden?

ISO17799 & Risicoanalyse: Vrienden of Vijanden? ISO17799 & Risicoanalyse: Vrienden of Vijanden? Aart Bitter 20 september 2007 Aart.Bitter@information-security-governance.com Agenda Hoe wordt een goede risico analyse uitgevoerd? Risico s maatregelen

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036

Nadere informatie

Implementeren van complianceen risicomanagement met Panoptys

Implementeren van complianceen risicomanagement met Panoptys Implementeren van complianceen risicomanagement met Panoptys Michiel Bareman 11 september 2014 1 Panoptys is alziend Argus Panoptys was een reus uit de Griekse mythologie die over zijn gehele lichaam honderd

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Prof dr Philip Wallage 2 JUNI 2010 AMSTERDAM SEMINAR EUMEDION, NIVRA EN VBA

Prof dr Philip Wallage 2 JUNI 2010 AMSTERDAM SEMINAR EUMEDION, NIVRA EN VBA Wat is de feitelijke rol van de accountant ten aanzien van het jaarverslag en elders opgenomen niet financiële informatie? In hoeverre matcht deze rol met de verwachtingen van beleggers? Prof dr Philip

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan

1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan 1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan schokkende wijzigingen Speerpunten VOC richting SSVV

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl

ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl ibestuur Mastercourse Architectuur: Bestuur en Architectuur ibestuur 2015 Lineke Sneller l.sneller@nyenrode.nl Agenda Bestuur en architectuur De spelers - architect en bestuurder De rolverdeling - IT Governance

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen

Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen Wijzigingen in de belangrijkste ISO-normen voor managementsystemen, ISO 9001

Nadere informatie

Business Continuity en Compliance

Business Continuity en Compliance Business Continuity en Compliance Steven Mathoera RE RA MBA Senior Consultant KPN Security Services DATA Agenda Digitale transformatie en risico s Wet & regelgeving Business Continuity Onze visie Afsluiting

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

O R M Wat is een risico? Retail 2

O R M Wat is een risico? Retail 2 Wat is een risico? 2 ORM Retail Wat is een risico? 3 ORM Retail Wat is een risico? 4 ORM Retail Wat is een risico? 5 ORM Retail Waarom risicomanagement? Dreigingen Virussen Eisen Sarbanes Oxley Act (SOX)

Nadere informatie

Alcohol policy in Belgium: recent developments

Alcohol policy in Belgium: recent developments 1 Alcohol policy in Belgium: recent developments Kurt Doms, Head Drug Unit DG Health Care FPS Health, Food Chain Safety and Environment www.health.belgium.be/drugs Meeting Alcohol Policy Network 26th November

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter

Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter Brigitte de Vries Staedion Kwaliteitsbeheersing De uitdagingen voor een éénpitter Kwaliteitsbeheersing voor de éénpitter Wat kunt u verwachten Wie ben ik en waar werk ik Mijn uitdagingen Ervaring met kwaliteitstoetsing

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Business Rules: het scheiden van kennis en processen 17 september 2014

Business Rules: het scheiden van kennis en processen 17 september 2014 Business Rules: het scheiden van kennis en processen 17 september 2014 Business rules scheiden kennis van processen 1 Agenda 18:30-18:40 Opening 18:40-19:15 Het scheiden van kennis en processen Peter Nobels,

Nadere informatie

Missie organisatie scope status 2015 ketenborging.nl

Missie organisatie scope status 2015 ketenborging.nl Missie organisatie scope status 2015 ketenborging.nl Inhoud Missie, Organisatie & Scope Certificatieproces FSSC 22000-Q module Status Ketenborging.nl Integriteitsprogramma Onaangekondigde audits Productintegriteit

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V.

REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V. REGLEMENT AUDITCOMMISSIE TELEGRAAF MEDIA GROEP N.V. Dit Reglement is goedgekeurd door de Raad van Commissarissen van Telegraaf Media Groep N.V. op 17 september 2013. 1. Inleiding De Auditcommissie is een

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Round Table ISO27001:2013. 5 mei 2014

Round Table ISO27001:2013. 5 mei 2014 Round Table ISO27001:2013 5 mei 2014 Agenda Introductie Samenvatting certificering ISO27001:2005 versus ISO27001:2013 Wat is er veranderd? Wat zijn de consequenties? Wat zijn de eerste ervaringen met de

Nadere informatie

REGLEMENT AUDITCOMMISSIE RAAD VAN COMMISSARISSEN STICHTING WOONSTAD ROTTERDAM

REGLEMENT AUDITCOMMISSIE RAAD VAN COMMISSARISSEN STICHTING WOONSTAD ROTTERDAM REGLEMENT AUDITCOMMISSIE RAAD VAN COMMISSARISSEN STICHTING WOONSTAD ROTTERDAM 25 april 2012 pagina 2 Artikel 1 Doelstelling De Auditcommissie maakt onderdeel uit van de Raad van Commissarissen van de Stichting

Nadere informatie

Pragmatische informatiebeveiliging risicoanalyses binnen (middel)grote organisaties

Pragmatische informatiebeveiliging risicoanalyses binnen (middel)grote organisaties Pragmatische informatiebeveiliging risicoanalyses binnen (middel)grote organisaties PvIB, 29 september 2009 Eric Verheul Eric.Verheul@[cs.ru.nl, nl.pwc.com] 1 Agenda Introductie ISO 27001 eisen aan risicobeoordeling

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Kennissessie ISO27001:2013. 23 januari 2014

Kennissessie ISO27001:2013. 23 januari 2014 Kennissessie ISO27001:2013 23 januari 2014 Agenda Introductie Samenvatting certificering ISO27001:2005 versus ISO27001:2013 Wat is er veranderd? Wat zijn de consequenties? Wat zijn de eerste ervaringen

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Hoe je als onderdeel van De Nederlandse Corporate Governance Code. ook fysieke beveiliging onder controle krijgt

Hoe je als onderdeel van De Nederlandse Corporate Governance Code. ook fysieke beveiliging onder controle krijgt Hoe je als onderdeel van De Nederlandse Corporate Governance Code ook fysieke beveiliging onder controle krijgt Doelgroep Voorzi

Nadere informatie

1.1 ORGANIZATION INFORMATION 1.2 CONTACT INFORMATION 2.1 SCOPE OF CERTIFICATION 2.2 AUDITOR INFORMATION 3.1 AUDIT CONCLUSIONS 3.2 MANAGEMENT SYSTEM EFFECTIVENESS 3.3 OBSERVATIONS Organization Address Name

Nadere informatie

Fidelity of a Strengths-based method for Homeless Youth

Fidelity of a Strengths-based method for Homeless Youth Fidelity of a Strengths-based method for Homeless Youth Manon krabbenborg, Sandra Boersma, Marielle Beijersbergen & Judith Wolf s.boersma@elg.umcn.nl Homeless youth in the Netherlands Latest estimate:

Nadere informatie

Milieuzorg voor contractors. Cédric Janssens Milieucoördinator GTO EMEA CVA Gent

Milieuzorg voor contractors. Cédric Janssens Milieucoördinator GTO EMEA CVA Gent Milieuzorg voor contractors Cédric Janssens Milieucoördinator GTO EMEA CVA Gent Onze grootste uitdaging Werken aan een duurzame toekomst Wij zijn mede de oorzaak van het milieuprobleem maar wij werken

Nadere informatie

Preserva'on metadata voor cer'ficering van Trusted Digital Repositories

Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Paula Witkamp Data Archiving and Networked Services paula.witkamp@dans.knaw.nl Wat is DANS Het data archief Duurzame toegang Rol

Nadere informatie

ISO 20000 for CTG Europe

ISO 20000 for CTG Europe ISO 20000 for CTG Europe 30/05/07 Dirk Vangoidsenhoven 1 Agenda Voorstelling Project Doel & Scope Projectorganisatie Project aanpak en planning De resultaten High level assessment De resultaten Detailed

Nadere informatie

Grip op fiscale risico s

Grip op fiscale risico s Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Uitbesteding van processen

Uitbesteding van processen Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Een business case voor de implementatie van SNOMED CT. Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC

Een business case voor de implementatie van SNOMED CT. Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC Een business case voor de implementatie van SNOMED CT Dr. Ir. Ronald Cornet Dr. Nicolette de Keizer Klinische Informatiekunde AMC Stelling 1 Ik vind dat zorgverleners te veel tijd kwijt zijn aan administratie

Nadere informatie

Programma uur Introductie door de dagvoorzitter

Programma uur Introductie door de dagvoorzitter Programma 14.30-14.35 uur Introductie door de dagvoorzitter 14.35-15.10 uur Prof. Mr. Gerard van Solinge Risico-management: taak, verantwoordelijkheid en aansprakelijkheid 15.10-15.45 uur Drs. Geomaly

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Het nieuwe plug-in model: interpretatie en certificatie

Het nieuwe plug-in model: interpretatie en certificatie Het nieuwe plug-in model: interpretatie en certificatie 1 Wat kunt u verwachten? De nieuwe aanpak van ISO normen voor managementsystemen Eerste ervaringen bij herziening ISO 14001 en ISO 9001 Betekenis

Nadere informatie

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management Policy Aspects of Storm Surge Warning Systems Ir. Herman Dijk Ministry of Transport, Public Works and Water Contents Water in the Netherlands What kind of information and models do we need? Flood System

Nadere informatie

NORMEN VOOR EDEPOTS DUURZAME BEWARING IS VOOR EDEPOTS GROEIMODEL NAAR EEN OAIS BLUE BOOK. Archiverings- en raadplegingsformaten

NORMEN VOOR EDEPOTS DUURZAME BEWARING IS VOOR EDEPOTS GROEIMODEL NAAR EEN OAIS BLUE BOOK. Archiverings- en raadplegingsformaten DUURZAME BEWARING IS Organisatiestructuur Resources Opslagsystemen Standaarden Archiverings- en raadplegingsformaten Karakteriseren en valideren Checksums Migreren en normaliseren Preservation metadata

Nadere informatie

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016 BABOK meets BiSL Kennissessie, 19 januari 2016 Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation 1 Agenda 1. Presentatie white paper hoofdlijnen 2. Intro

Nadere informatie

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Kris Winters Marcel de Bruijn Jürgen van Dueren den Hollander Maurits Dekker Improving performance, reducing risk Wie is Lloyd s Register,

Nadere informatie

Digitalisering in de zorg en de rol van de controller

Digitalisering in de zorg en de rol van de controller Digitalisering in de zorg en de rol van de controller Verbeter uw uitgangspositie bij toetsing door de Belastingdienst 16 februari 2016 Annette Pol Habing Marieke Herber AGENDA 1. Inleiding 2. Praktijkvoorbeelden

Nadere informatie

ISACA round-table 7 december 2009 Rik Marselis

ISACA round-table 7 december 2009 Rik Marselis ISACA round-table 7 december 2009 Rik Marselis Senior Testconsultant bij Sogeti Penningmeester van BNTQB, de member board voor België en Nederland van de International Software Testing Qualifications Board

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Martin Dees Algemene Rekenkamer. Performance Auditing

Martin Dees Algemene Rekenkamer. Performance Auditing Martin Dees Algemene Rekenkamer Performance Auditing Invitation to dance performance audits! De danszaal: goed openbaar bestuur De dansers: ook de internal auditors! De openingspassen: enkele uitgangspunten

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

Seminar BSC & IBM Cognos 8 22 September 2009 Yves Baggen- Solution Architect BI Charles van der Ploeg Partner en adviseur van Decido

Seminar BSC & IBM Cognos 8 22 September 2009 Yves Baggen- Solution Architect BI Charles van der Ploeg Partner en adviseur van Decido Seminar BSC & IBM Cognos 8 22 September 2009 Yves Baggen- Solution Architect BI Charles van der Ploeg Partner en adviseur van Decido 2008 IBM Corporation 2 3 Vraag? Hoe goed kent u uw bedrijfsvisie en

Nadere informatie

Governance, Risk and Compliance (GRC) tools

Governance, Risk and Compliance (GRC) tools Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act

Nadere informatie

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Jacques Schouwenaars 13 oktober 2015 Onderwerpen Verschillen VCA en OHSAS 18001? ISO/CD 45001.2 Aandachtsgebieden tijdens certificatieaudits Voordelen

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Reglement audit committee van de raad van commissarissen

Reglement audit committee van de raad van commissarissen Reglement audit committee van de raad van commissarissen Vaststelling en wijziging reglement. Artikel 1. 1.1. Dit reglement is vastgesteld door de raad van commissarissen met ingang van 1 januari 2016.

Nadere informatie

Managementsystemen. De sprekers

Managementsystemen. De sprekers Managementsystemen Studiedag Prebes, 5 mei 2015 De sprekers Myriam Van der Steen Zaakvoerder-consultant Expert managementsystemen Konsilo bvba Yves Grognet Zaakvoerder-consultant Freelance Auditor Adiuvare

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Risk Based Testing. TestNet Voorjaarsbijeenkomst. Johan Vink. A reality check

Risk Based Testing. TestNet Voorjaarsbijeenkomst. Johan Vink. A reality check Risk Based Testing A reality check TestNet Voorjaarsbijeenkomst Johan Vink Even voorstellen - Johan Vink - 42 jaar testervaring - 15 jaar betaald - Test competence leader Risk Based Testing, a reality

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

BUSINESS CONTINUITEIT

BUSINESS CONTINUITEIT BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

BSCAT en Managementsystemen

BSCAT en Managementsystemen BSCAT en Managementsystemen Veiligheidsdag Apply 15 april 2015 1 SAFER, SMARTER, GREENER De praktijk 2 Risicomanagementproces De Deming SAFER, SMARTER, GREENER Risico s zijn ook kansen No Risk no business

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Risico analyse uitvoeren op het laboratorium. PUOZ Labdag 4 december 2014 Workshop leiders Joris van den Heuvel en Oscar Smeets

Risico analyse uitvoeren op het laboratorium. PUOZ Labdag 4 december 2014 Workshop leiders Joris van den Heuvel en Oscar Smeets Risico analyse uitvoeren op het laboratorium PUOZ Labdag 4 december 2014 Workshop leiders Joris van den Heuvel en Oscar Smeets Programma Workshop 13.45-13.55 Welkom en inleiding 13.55-14.25 Aan de slag

Nadere informatie

Quality Management System. Risk ISO9001. Info Sessie

Quality Management System. Risk ISO9001. Info Sessie Quality Management System Improvement KWINTA PDCA ISO9001 Quality Plan Leadership Guido Verrept Risk 2015 Info Sessie Ivo Demeulenaere Context Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Notitie Pas toe of leg uit

Notitie Pas toe of leg uit Notitie Pas toe of leg uit Deze notitie is vastgesteld in de gezamenlijke vergadering Bestuur en RvT d.d.10 april 2015. Gelijk met de vaststelling van deze notitie is ook de Governancecode Het Grootslag

Nadere informatie

Brochure COBIT 5.0 Foundation

Brochure COBIT 5.0 Foundation Brochure COBIT 5.0 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Erasmus+ Higher Education (ECHE) in de praktijk! José Ravenstein, NA Erasmus+, Juni 2015

Erasmus+ Higher Education (ECHE) in de praktijk! José Ravenstein, NA Erasmus+, Juni 2015 Erasmus+ Higher Education (ECHE) in de praktijk! José Ravenstein, NA Erasmus+, Juni 2015 Programma! Welkom en doelstelling bijeenkomst Programma Erasmus+ Kernpunten uit de ECHE Monitoring van de ECHE Bologna

Nadere informatie