Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Maat: px
Weergave met pagina beginnen:

Download "Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer"

Transcriptie

1 Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van de gebaande paden en onderzoeken waar de organisatie op een efficiënte en effectieve wijze verbeterd kan worden zonder dat de organisatie daar last van ondervindt. De bedrijfsvoering, de primaire en secundaire processen en de aspecten die voor de continuïteit van de organisatie van belang zijn worden daarbij door mij steeds als uitgangspunt genomen. Op strategisch en tactisch niveau zijn mijn adviezen gebaseerd op de groei in volwassenheid van de organisatie. Mijn ervaring op het gebied van change management, risico management en integrale beveiliging binnen organisaties als het Ministerie van Defensie, de ABN AMRO Bank en KPN Telecom aangevuld met mijn universitaire opleiding Bedrijfswetenschappen en HBO opleiding Marketing Management helpen mij daarbij. Waarom Het is mijn doel om organisaties te helpen om continuïteit te waarborgen door (beveiligings)risico s en kansen zichtbaar en begrijpelijk te maken, zodat de impact op omzet, kosten en imago kan worden beheerst. Hoe Ik ben een strategische en tactische business consultant met een specialisatie in operationeel risicobeheer voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Wat Ik zorg ervoor dat organisaties hun doelen bereiken door Good Governance (goed bestuur) en maturity (volwassenheid) te waarborgen voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Dat doe ik door het ontwikkelen en implementeren van beveiligingsbeleid, door het evalueren en aanpassen van dat beleid en door middel van quick scans en audits van het beleid en de getroffen beveiligingsmaatregelen. Copyright Thimo Keizer, Vlaardingen 2017 Voor meer informatie:

2 Een oud gezegde luidt: voorkomen is beter dan genezen. Toch is het de vraag of dit gezegde ook opgaat voor fysieke beveiliging. Naar mijn mening is dit namelijk niet het geval en gaat het tekort door de bocht om maar zoveel mogelijk risico s uit te willen sluiten (anders had ik er ook niet over geschreven). Waarom dat zo is leg ik hierna uiteraard uit. OBER mag ik de juiste mix van u? Binnen beveiliging spreken we al jaren over de zogenaamde OBE-mix die we inmiddels hebben aangevuld met de R (van Reactie). De beveiligingsmaatregelen moeten daarbij een zo goed mogelijke mix van organisatorische, bouwkundige, elektronische maatregelen zijn waarbij de reactie zorgt voor de nodige en tijdige alarmopvolging. Tot zover niets nieuws onder de zon en een mix die bij iedereen die ook maar iets doet op het gebied van fysieke beveiliging bekend is. De vraag is echter wat een "zo goed mogelijke mix" is. Het gevaar is dat we met deze mix in het achterhoofd beginnen het selecteren van allerlei beveiligingsmaatregelen (sloten, bouten, moeren, camera s, detectoren, procedures, etc.) zonder dat we weten wat de risico s zijn en wat het doel van die beveiligingsmaatregelen nu precies is. Van preventie naar correctie Een andere mix waar we rekening mee moeten houden is die van preventie, detectie, repressie en correctie (laten we dat PDRC noemen en hoewel het ook een Deming-cyclus is moeten we die niet verwarren met de PDCA-cyclus). Deze mix kijkt naar de fase waarin een onacceptabel risico zich voor kan doen en de mate waarin bepaalde beveiligingsmaatregelen daaraan een bijdrage leveren. 2

3 Preventie: het voorkomen dat een incident zich voordoet. Voorbeelden van maatregelen: muren, deuren, bouten, sloten, moeren. Detectie: het ontdekken dat een incident zich voordoet. Voorbeelden van maatregelen: inbraakinstallatie, camerasysteem, beveiliger op locatie. Repressie: het onderdrukken van het incident op het moment dat het zich voordoet. Voorbeelden van maatregelen: compartimentering, sprinklerinstallaties, business continuity management. Correctie: het herstellen van het incident nadat het zich heeft voorgedaan. Voorbeelden van maatregelen: alarmopvolging door mobiele surveillant, verzekering, disaster recovery. Zou het gezegde waar zijn dan zouden we er alles aan moeten doen om het uitbreken van een incident te voorkomen en zouden alle maatregelen die we treffen gericht moeten zijn op preventie. Dat zou zelfs in een wereld waarin er onbeperkte budgeten waren voor fysieke beveiliging niet het geval zijn. Iedere maatregel die we treffen kost uiteraard geld maar kan het de medewerkers ook moeilijk maken om de primaire en secundaire processen uit te voeren. Daarnaast levert iedere beveiligingsmaatregel op zichzelf ook weer nieuwe risico s op. Fysieke beveiliging is geen primair proces maar een secundair proces dat de primaire en de andere secundaire processen zo goed mogelijk moet ondersteunen en niet andersom. De doelmatigheid en de doeltreffendheid van de primaire en secundaire processen staat voorop. Dat betekent dus ook een zo doelmatig en doeltreffend mogelijk beveiligingsproces. Beveiliging is een lijnverantwoordelijkheid Beveiliging is een lijnverantwoordelijkheid. Ook zo n duidelijke zin die iedereen wel op zijn vizier heeft maar die in de praktijk toch tot de nodige onduidelijkheden leidt. Als beveiliging een lijnverantwoordelijkheid is dan betekent dit dat we altijd de business nodig hebben om te bepalen welke risico s zij als onacceptabel zien. Zij zijn immers verantwoordelijk voor de resultaten van de primaire en secundaire processen die zij uitvoeren. Wij kunnen ze (of sterker nog: wij moeten ze) wel helpen om de risico s inzichtelijk te krijgen maar kunnen de hoogte van dat risico op hun processen niet goed inschatten. Wij zijn dus niet verantwoordelijk voor de onacceptabele risico s (dat is de business ) maar wel voor we mate waarin we beveiligingsadviezen voorstellen (de kwaliteit van ons advies) en de mate waarin de mix van beveiligingsmaatregelen die we voorstellen juist werkt en volledig is waarbij we rekening moeten houden met onderbeveiliging en overbeveiliging. Onderbeveiliging betekent dat we simpelweg te weinig aan beveiliging doen om de onacceptabele risico s voldoende af te dekken. Het mag dan lekker goedkoop zijn maar levert onherroepelijk risico s op voor de primaire en secundaire processen, de omzet, kosten, het imago en misschien zelfs wel voor de continuïteit van de organisatie. 3

4 Overbeveiliging betekent juist dat er teveel beveiligingsmaatregelen worden getroffen. Dit is niet alleen erg kostbaar maar levert juist ook risico s op. Enerzijds omdat het voor de medewerkers moeilijk (lees: inefficiënt en ineffectief) wordt de primaire en secundaire processen goed uit te voeren maar anderzijds omdat iedere beveiligingsmaatregel die we treffen op zich ook weer tot nieuwe risico s kan leiden. Risico management is ook een lijnverantwoordelijkheid Tot nu toe hebben we ons vooral gericht op beveiliging. Maar in de zin van een oorzaakgevolg-relatie is beveiliging een gevolg en niet een oorzaak (het risico is immers de oorzaak). Om onze toegevoegde waarde zo goed mogelijk waar te kunnen maken moeten we nog een stap terug zetten: Risico management en dan met name de risico strategie. In zijn algemeenheid kunnen we uit gaan van 4 strategieën nadat we een risico hebben vastgesteld: 1. Vermijden (als de kans en de impact hoog zijn) 2. Verminderen (als de kans hoog maar de impact laag is) 3. Overdragen (als de kans laag maar de impact hoog is) 4. Accepteren (als de kans en de impact laag zijn) Niet alleen beveiliging is een lijnverantwoordelijkheid maar ook risico management is een lijnverantwoordelijkheid. Alleen de business kan bepalen welke strategie voor dat risico het best passend is waarbij ze rekening houden met hoe kritisch het proces is voor de organisatie. Daarbij moet de business rekening houden met het risicogedrag van de organisatie als geheel maar juist ook het risicogedrag voor dat specifieke proces (het risicogedrag van een proces kan afwijken van het risicogedrag van de organisatie als geheel): Risicomijdend Risiconeutraal Risicodragend Maar processen zijn containerbegrippen waarop we niet zomaar beveiligingsmaatregelen kunnen treffen. Nee, er is nog een relatie te leggen. Namelijk die van de personen, de informatie en het materieel dat de processen mogelijk maken. Dat zijn de aspecten waarop we beveiligingsmaatregelen van toepassing kunnen verklaren. Er moet dus nog een relatie gelegd worden tussen de processen en de personen, informatie en het materieel dat die processen mogelijk maken. Op basis daarvan kunnen wij een juiste set aan maatregelen voorstellen om de gebouwen waarin die processen zich afspelen, de personen die de processen uitvoeren, de informatie die nodig is voor die processen en het materieel dat aan die processen bijdraagt te kunnen beschermen. Dat beschermen doen we tegen onacceptabele risico s en met de juiste set aan organisatorische, bouwkundige, elektronische maatregelen die we aanvullen met reactie en waarbij we rekening houden met preventie, detectie, repressie en correctie. 4

5 Waarom, waartegen en waarmee De vragen die we ons moeten stellen is waarom, waartegen en waarmee kunnen we zo optimaal mogelijk beveiligen. Optimaal staat hierbij dus niet voor zoveel mogelijk beveiligingsmaatregelen maar voor een juiste set aan maatregelen die is afgestemd op de kritische waarde van de bedrijfsprocessen. Waarom: we beveiligen om discontinuïteit als gevolg van onacceptabele risico s die van invloed kunnen zijn op de primaire en secundaire bedrijfsprocessen te voorkomen waarbij we rekening houden met de kosten-batenverhouding tussen de gevolgen van het risico, de kritische waarde van de processen en de kosten om dat risico beheersbaar te maken. Waartegen: we kijken naar de realistische bedreigingen en de business bepaald welke risico s onacceptabel zijn door de juiste risico management strategie toe te passen (vermijden, verminderen, overdragen, accepteren) rekening houdend met het risicogedrag (mijdend, neutraal, dragend) zodat wij ons kunnen focussen op de juiste fase van een incident (preventie, detectie, repressie, correctie). Waarmee: met dat in ons achterhoofd stellen we de juiste mix aan organisatorische, bouwkundige, elektronische maatregelen voor die we aanvullen met reactie (alarmopvolging). De strekking van dit verhaal Voorkomen is niet altijd beter dan genezen. Stop met het nemen van beveiligingsmaatregelen (genezen) en start met het beheersen van onacceptabele risico s. Doe dat door te kijken naar hoe kritisch een primair of secundair proces is. Door de relatie te leggen tussen de processen en de personen, informatie en het materieel die nodig zijn om deze processen te kunnen realiseren. Breng op basis daarvan de realistische bedreigingen in kaart waarna de business bepaald hoe acceptabel dat risico is en welke strategie ze bereid zijn om te volgen binnen het risicogedrag dat passend is voor dat proces. Dat is voor ons het vertrek punt om de juiste set aan organisatorische, bouwkundige, elektronische maatregelen aangevuld met reactie (alarmopvolging) voor te kunnen stellen waarbij we kijken naar de mate waarin de maatregelen bijdragen aan preventie, detectie, repressie en correctie. We zijn dus naast inhoudelijk expert op het gebied van fysieke beveiliging ook nog eens procesbegeleider. En hoewel dat niet altijd even gemakkelijk is, is dit wel de toegevoegde waarde die we moeten leveren. 5

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer

De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

3 manieren om je risico analyses te verbeteren

3 manieren om je risico analyses te verbeteren Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken

Nadere informatie

Hoe de controlerende macht fysieke beveiliging kan verbeteren

Hoe de controlerende macht fysieke beveiliging kan verbeteren Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

De 8 eigenschappen van effectief security management

De 8 eigenschappen van effectief security management Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer

Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken

Nadere informatie

Physical Security Maturity

Physical Security Maturity fysieke beveiliging onder controle Physical Security Maturity inzicht in de volwassenheid van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Physical Security Maturity inzicht in de volwassenheid

Nadere informatie

Als je beveiligers weinig ervaring hebben met audi4ng. en je auditors weinig kennis hebben van fysieke beveiliging

Als je beveiligers weinig ervaring hebben met audi4ng. en je auditors weinig kennis hebben van fysieke beveiliging Als je beveiligers weinig ervaring hebben met audi4ng en je auditors weinig kennis hebben van fysieke beveiliging hoe weet je dan of je in evenwicht bent? Hebben de beveiligers voldoende ervaring met audi4ng?

Nadere informatie

fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile Thimo Keizer

fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile  Thimo Keizer fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile www.fysiekebeveiliging.nl Thimo Keizer Fysieke beveiliging Lean & Agile 2016 www.fysiekebeveiliging.nl Thimo Keizer Niets uit deze uitgave

Nadere informatie

Hoe je als onderdeel van De Nederlandse Corporate Governance Code. ook fysieke beveiliging onder controle krijgt

Hoe je als onderdeel van De Nederlandse Corporate Governance Code. ook fysieke beveiliging onder controle krijgt Hoe je als onderdeel van De Nederlandse Corporate Governance Code ook fysieke beveiliging onder controle krijgt Doelgroep Voorzi

Nadere informatie

RISK MANAGEMENT. Hinrich Slobbe

RISK MANAGEMENT. Hinrich Slobbe RISK MANAGEMENT Hinrich Slobbe Info@wizfiz.nl 11-05-19 Wat is een risico? Wat is Risk Management? Case De Efteling Risico analyse model Risicobeheersing en - financiering Risk Management versus verzekeren

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Risico s in beeld. Wat nu? Door Ilona Hoving 1

Risico s in beeld. Wat nu? Door Ilona Hoving 1 Risico s in beeld. Wat nu? 29-9-2015 Door Ilona Hoving 1 Even voorstellen Ilona Hoving 29-9-2015 Door Ilona Hoving 2 Wat gaan we DOEN? Korte introductie op thema Aan de slag met risico s Hoe waardeer je

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

INFORMATIEBEVEILIGING

INFORMATIEBEVEILIGING april 2008 nummer 2 Risicomanagement krijgt vaste plaats in ITIL Introductie: discussiemodel voor integrale beveiliging Virtualisatie, de ins en outs Sociale netwerksites onschuldig? De menselijke kant

Nadere informatie

RiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

Beheersing beheerst. Over risicogestuurde interne controle in het sociale domein

Beheersing beheerst. Over risicogestuurde interne controle in het sociale domein Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Hoe draagt interne controle bij aan het efficiënt

Nadere informatie

Nota Risicomanagement en weerstandsvermogen BghU 2018

Nota Risicomanagement en weerstandsvermogen BghU 2018 Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij

Nadere informatie

Kwaliteitsverbetering van een bedrijfsnoodorganisatie door middel van scenario s Danny A. Jolly, Regionale brandweerorganisatie

Kwaliteitsverbetering van een bedrijfsnoodorganisatie door middel van scenario s Danny A. Jolly, Regionale brandweerorganisatie Kwaliteitsverbetering van een bedrijfsnoodorganisatie door middel van scenario s Danny A. Jolly, Regionale brandweerorganisatie Jolly@rbogv.nl Inleiding Om verschillende typen incidenten als gevolg van

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

BIC Building Blocks Beleid & Strategie

BIC Building Blocks Beleid & Strategie BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Grip op uw bedrijfscontinuïteit

Grip op uw bedrijfscontinuïteit Grip op uw bedrijfscontinuïteit Hoe omgaan met risico s 1 Grip op uw bedrijfsdoelstellingen: risicomanagement Ondernemen is risico s nemen. Maar bedrijfsrisico s mogen ondernemen niet in de weg staan.

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016 Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Risico als Kans. Integrale Veiligheid en Risicomanagement. Ron Massink

Risico als Kans. Integrale Veiligheid en Risicomanagement. Ron Massink Risico als Kans Integrale Veiligheid en Risicomanagement Ron Massink Manager Integrale Veiligheid TU Delft Nuclear Plant Security Manager CEO Lindyn Integrale Veiligheid Voorzitter Genootschap voor Risicomanagement

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

Strategisch Risicomanagement

Strategisch Risicomanagement Commitment without understanding is a liability Strategisch Risicomanagement Auteur Drs. Carla van der Weerdt RA Accent Organisatie Advies Effectief en efficiënt risicomanagement op bestuursniveau Risicomanagement

Nadere informatie

De controller met ICT competenties

De controller met ICT competenties De controller met ICT competenties Whitepaper door Rob Berkhof Aangeboden door NIVE Opleidingen De controller met ICT competenties De huidige samenleving is nauwelijks meer voor te stellen zonder informatisering.

Nadere informatie

Beleidsplan

Beleidsplan Beleidsplan 2015-2019 Kinderboerderij de Veldhoeve Plaats Helmond Datum 13-05-2015 Opdrachtgever Kinderboerderij de Veldhoeve Opgesteld door WBV Volksbelang Inhoudsopgave 1 Inleiding... 3 2 Organisatie...

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Bisnez Management. Een kennismaking

Bisnez Management. Een kennismaking Bisnez Management Een kennismaking Bisnez staat voor 2 Wie zijn wij Een projectmanagement en adviesbureau met 35 medewerkers Ervaren, vindingrijk en geselecteerd op het vermogen om het verschil te kunnen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM) Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Inhoud Strategisch Facilitair Plan

Inhoud Strategisch Facilitair Plan Strategisch FM-plan Inleiding Binnen een turbulente omgeving probeert de facilitair organisatie steeds weer om haar missie te verwezenlijken door de doelen na te streven. Dit is strategisch facilitair

Nadere informatie

Masterclass. Business Model Canvas gebruiken bij communicatie. Een visueel hulpmiddel om de brug tussen IT en business te slaan

Masterclass. Business Model Canvas gebruiken bij communicatie. Een visueel hulpmiddel om de brug tussen IT en business te slaan Masterclass Business Model Canvas gebruiken bij communicatie Een visueel hulpmiddel om de brug tussen IT en business te slaan De laatste jaren hanteren organisaties steeds vaker het Business Model Canvas

Nadere informatie

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?

Nadere informatie

De nieuwe ISO-normen: meer dan KAM-management alleen!

De nieuwe ISO-normen: meer dan KAM-management alleen! De nieuwe ISO-normen: meer dan KAM- alleen! Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Wat kunt u verwachten? Ontwikkelingen systeemnormen Plug-in

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Het dienstbaarheidsconcept

Het dienstbaarheidsconcept Het dienstbaarheidsconcept Koning Willem I College - Dienst Governance & Control - Joost van der Staak 1 juni 2012 Pas op de plaats Wat zijn de succesfactoren in de organisatie gebleken? Wat zijn de inhoudelijke

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

SESSIE 1.3 GEBRUIK: NATUURGEWELD

SESSIE 1.3 GEBRUIK: NATUURGEWELD SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

De effectieve directie

De effectieve directie Studiedag - Journée d études De interne audit en het auditcomité Walgraeve M. Hoofd interne audit NVSM 17.10.2008 Verslag over: De effectieve directie - Financiële, operationele en strategische risico

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

integrating your business

integrating your business integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch

Nadere informatie

Praktische brandveiligheid zonder zorgen Van een normgerichte- naar pragmatisch en risicogerichte aanpak van de brandveiligheid

Praktische brandveiligheid zonder zorgen Van een normgerichte- naar pragmatisch en risicogerichte aanpak van de brandveiligheid Praktische brandveiligheid zonder zorgen Van een normgerichte- naar pragmatisch en risicogerichte aanpak van de brandveiligheid Samen Sterk in Integrale (Brand)Veiligheid 1 Inleiding 2 Juridische Verantwoordelijkheid

Nadere informatie

Artikel "We hebben een firewall, dus onze beveiliging is geregeld!"

Artikel We hebben een firewall, dus onze beveiliging is geregeld! Artikel "We hebben een firewall, dus onze beveiliging is geregeld!" Door G.J. van Manen op donderdag 08 november 2007 11:36 Hoewel security experts weten dat er meer is dan een goed ingerichte firewall,

Nadere informatie

Executive Briefing Managing Data Center Performance 2013 en verder

Executive Briefing Managing Data Center Performance 2013 en verder Managing Data Center Performance 2013 en verder Voor bedrijven in het economische gebied EMEA is de grootste uitdaging bij de exploitatie van hun rekencentra het zorgen voor de beschikbaarheid van services

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

ITIL Security Management: een kritische beschouwing

ITIL Security Management: een kritische beschouwing ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor

Nadere informatie

Functieprofiel: Manager Functiecode: 0202

Functieprofiel: Manager Functiecode: 0202 Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

In de praktijk betekent dit onder meer er voor zorgen dat... Dienstverlening op correcte wijze plaats vindt;

In de praktijk betekent dit onder meer er voor zorgen dat... Dienstverlening op correcte wijze plaats vindt; Service Management http://www.vansomeren.com mr. drs. R. Van Someren (April 2013) Wat is service management? Service Management is: Er voor zorg dragen dat de juiste maatregelen zijn genomen om, gezien

Nadere informatie

Incore Solutions Learning By Doing

Incore Solutions Learning By Doing Incore Solutions Learning By Doing Incore Solutions Gestart in November 2007 Consultants zijn ervaren met bedrijfsprocessen en met Business Intelligence Alle expertise onder 1 dak voor een succesvolle

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 15496 12 juni 2013 Besluit van de Minister-President, Minister van Algemene Zaken van 1 juni 2013, nr. 3119942, houdende

Nadere informatie

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

BUSINESS CONTINUITEIT

BUSINESS CONTINUITEIT BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management

Nadere informatie

Cloudscan We nemen de tijd om uw organisatie goed in kaart te brengen en de Cloud op uw organisatie aan te passen.

Cloudscan We nemen de tijd om uw organisatie goed in kaart te brengen en de Cloud op uw organisatie aan te passen. Veel ondernemers vragen zich af wat de Cloud nu precies is en wat het voor hun onderneming kan betekenen. CAB holland geeft u duidelijkheid. Cloud kan een antwoord zijn op drie IT vraagstukken: 1. U wilt

Nadere informatie

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.

Nadere informatie

Functieprofiel: Controller Functiecode: 0304

Functieprofiel: Controller Functiecode: 0304 Functieprofiel: Controller Functiecode: 0304 Doel Bijdragen aan de formulering van het strategische en tactische (financieel-)economische beleid van de instelling of onderdelen daarvan, alsmede vorm en

Nadere informatie