Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
|
|
- Frederik Janssen
- 4 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van de gebaande paden en onderzoeken waar de organisatie op een efficiënte en effectieve wijze verbeterd kan worden zonder dat de organisatie daar last van ondervindt. De bedrijfsvoering, de primaire en secundaire processen en de aspecten die voor de continuïteit van de organisatie van belang zijn worden daarbij door mij steeds als uitgangspunt genomen. Op strategisch en tactisch niveau zijn mijn adviezen gebaseerd op de groei in volwassenheid van de organisatie. Mijn ervaring op het gebied van change management, risico management en integrale beveiliging binnen organisaties als het Ministerie van Defensie, de ABN AMRO Bank en KPN Telecom aangevuld met mijn universitaire opleiding Bedrijfswetenschappen en HBO opleiding Marketing Management helpen mij daarbij. Waarom Het is mijn doel om organisaties te helpen om continuïteit te waarborgen door (beveiligings)risico s en kansen zichtbaar en begrijpelijk te maken, zodat de impact op omzet, kosten en imago kan worden beheerst. Hoe Ik ben een strategische en tactische business consultant met een specialisatie in operationeel risicobeheer voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Wat Ik zorg ervoor dat organisaties hun doelen bereiken door Good Governance (goed bestuur) en maturity (volwassenheid) te waarborgen voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Dat doe ik door het ontwikkelen en implementeren van beveiligingsbeleid, door het evalueren en aanpassen van dat beleid en door middel van quick scans en audits van het beleid en de getroffen beveiligingsmaatregelen. Copyright Thimo Keizer, Vlaardingen 2017 Voor meer informatie:
2 Een oud gezegde luidt: voorkomen is beter dan genezen. Toch is het de vraag of dit gezegde ook opgaat voor fysieke beveiliging. Naar mijn mening is dit namelijk niet het geval en gaat het tekort door de bocht om maar zoveel mogelijk risico s uit te willen sluiten (anders had ik er ook niet over geschreven). Waarom dat zo is leg ik hierna uiteraard uit. OBER mag ik de juiste mix van u? Binnen beveiliging spreken we al jaren over de zogenaamde OBE-mix die we inmiddels hebben aangevuld met de R (van Reactie). De beveiligingsmaatregelen moeten daarbij een zo goed mogelijke mix van organisatorische, bouwkundige, elektronische maatregelen zijn waarbij de reactie zorgt voor de nodige en tijdige alarmopvolging. Tot zover niets nieuws onder de zon en een mix die bij iedereen die ook maar iets doet op het gebied van fysieke beveiliging bekend is. De vraag is echter wat een "zo goed mogelijke mix" is. Het gevaar is dat we met deze mix in het achterhoofd beginnen het selecteren van allerlei beveiligingsmaatregelen (sloten, bouten, moeren, camera s, detectoren, procedures, etc.) zonder dat we weten wat de risico s zijn en wat het doel van die beveiligingsmaatregelen nu precies is. Van preventie naar correctie Een andere mix waar we rekening mee moeten houden is die van preventie, detectie, repressie en correctie (laten we dat PDRC noemen en hoewel het ook een Deming-cyclus is moeten we die niet verwarren met de PDCA-cyclus). Deze mix kijkt naar de fase waarin een onacceptabel risico zich voor kan doen en de mate waarin bepaalde beveiligingsmaatregelen daaraan een bijdrage leveren. 2
3 Preventie: het voorkomen dat een incident zich voordoet. Voorbeelden van maatregelen: muren, deuren, bouten, sloten, moeren. Detectie: het ontdekken dat een incident zich voordoet. Voorbeelden van maatregelen: inbraakinstallatie, camerasysteem, beveiliger op locatie. Repressie: het onderdrukken van het incident op het moment dat het zich voordoet. Voorbeelden van maatregelen: compartimentering, sprinklerinstallaties, business continuity management. Correctie: het herstellen van het incident nadat het zich heeft voorgedaan. Voorbeelden van maatregelen: alarmopvolging door mobiele surveillant, verzekering, disaster recovery. Zou het gezegde waar zijn dan zouden we er alles aan moeten doen om het uitbreken van een incident te voorkomen en zouden alle maatregelen die we treffen gericht moeten zijn op preventie. Dat zou zelfs in een wereld waarin er onbeperkte budgeten waren voor fysieke beveiliging niet het geval zijn. Iedere maatregel die we treffen kost uiteraard geld maar kan het de medewerkers ook moeilijk maken om de primaire en secundaire processen uit te voeren. Daarnaast levert iedere beveiligingsmaatregel op zichzelf ook weer nieuwe risico s op. Fysieke beveiliging is geen primair proces maar een secundair proces dat de primaire en de andere secundaire processen zo goed mogelijk moet ondersteunen en niet andersom. De doelmatigheid en de doeltreffendheid van de primaire en secundaire processen staat voorop. Dat betekent dus ook een zo doelmatig en doeltreffend mogelijk beveiligingsproces. Beveiliging is een lijnverantwoordelijkheid Beveiliging is een lijnverantwoordelijkheid. Ook zo n duidelijke zin die iedereen wel op zijn vizier heeft maar die in de praktijk toch tot de nodige onduidelijkheden leidt. Als beveiliging een lijnverantwoordelijkheid is dan betekent dit dat we altijd de business nodig hebben om te bepalen welke risico s zij als onacceptabel zien. Zij zijn immers verantwoordelijk voor de resultaten van de primaire en secundaire processen die zij uitvoeren. Wij kunnen ze (of sterker nog: wij moeten ze) wel helpen om de risico s inzichtelijk te krijgen maar kunnen de hoogte van dat risico op hun processen niet goed inschatten. Wij zijn dus niet verantwoordelijk voor de onacceptabele risico s (dat is de business ) maar wel voor we mate waarin we beveiligingsadviezen voorstellen (de kwaliteit van ons advies) en de mate waarin de mix van beveiligingsmaatregelen die we voorstellen juist werkt en volledig is waarbij we rekening moeten houden met onderbeveiliging en overbeveiliging. Onderbeveiliging betekent dat we simpelweg te weinig aan beveiliging doen om de onacceptabele risico s voldoende af te dekken. Het mag dan lekker goedkoop zijn maar levert onherroepelijk risico s op voor de primaire en secundaire processen, de omzet, kosten, het imago en misschien zelfs wel voor de continuïteit van de organisatie. 3
4 Overbeveiliging betekent juist dat er teveel beveiligingsmaatregelen worden getroffen. Dit is niet alleen erg kostbaar maar levert juist ook risico s op. Enerzijds omdat het voor de medewerkers moeilijk (lees: inefficiënt en ineffectief) wordt de primaire en secundaire processen goed uit te voeren maar anderzijds omdat iedere beveiligingsmaatregel die we treffen op zich ook weer tot nieuwe risico s kan leiden. Risico management is ook een lijnverantwoordelijkheid Tot nu toe hebben we ons vooral gericht op beveiliging. Maar in de zin van een oorzaakgevolg-relatie is beveiliging een gevolg en niet een oorzaak (het risico is immers de oorzaak). Om onze toegevoegde waarde zo goed mogelijk waar te kunnen maken moeten we nog een stap terug zetten: Risico management en dan met name de risico strategie. In zijn algemeenheid kunnen we uit gaan van 4 strategieën nadat we een risico hebben vastgesteld: 1. Vermijden (als de kans en de impact hoog zijn) 2. Verminderen (als de kans hoog maar de impact laag is) 3. Overdragen (als de kans laag maar de impact hoog is) 4. Accepteren (als de kans en de impact laag zijn) Niet alleen beveiliging is een lijnverantwoordelijkheid maar ook risico management is een lijnverantwoordelijkheid. Alleen de business kan bepalen welke strategie voor dat risico het best passend is waarbij ze rekening houden met hoe kritisch het proces is voor de organisatie. Daarbij moet de business rekening houden met het risicogedrag van de organisatie als geheel maar juist ook het risicogedrag voor dat specifieke proces (het risicogedrag van een proces kan afwijken van het risicogedrag van de organisatie als geheel): Risicomijdend Risiconeutraal Risicodragend Maar processen zijn containerbegrippen waarop we niet zomaar beveiligingsmaatregelen kunnen treffen. Nee, er is nog een relatie te leggen. Namelijk die van de personen, de informatie en het materieel dat de processen mogelijk maken. Dat zijn de aspecten waarop we beveiligingsmaatregelen van toepassing kunnen verklaren. Er moet dus nog een relatie gelegd worden tussen de processen en de personen, informatie en het materieel dat die processen mogelijk maken. Op basis daarvan kunnen wij een juiste set aan maatregelen voorstellen om de gebouwen waarin die processen zich afspelen, de personen die de processen uitvoeren, de informatie die nodig is voor die processen en het materieel dat aan die processen bijdraagt te kunnen beschermen. Dat beschermen doen we tegen onacceptabele risico s en met de juiste set aan organisatorische, bouwkundige, elektronische maatregelen die we aanvullen met reactie en waarbij we rekening houden met preventie, detectie, repressie en correctie. 4
5 Waarom, waartegen en waarmee De vragen die we ons moeten stellen is waarom, waartegen en waarmee kunnen we zo optimaal mogelijk beveiligen. Optimaal staat hierbij dus niet voor zoveel mogelijk beveiligingsmaatregelen maar voor een juiste set aan maatregelen die is afgestemd op de kritische waarde van de bedrijfsprocessen. Waarom: we beveiligen om discontinuïteit als gevolg van onacceptabele risico s die van invloed kunnen zijn op de primaire en secundaire bedrijfsprocessen te voorkomen waarbij we rekening houden met de kosten-batenverhouding tussen de gevolgen van het risico, de kritische waarde van de processen en de kosten om dat risico beheersbaar te maken. Waartegen: we kijken naar de realistische bedreigingen en de business bepaald welke risico s onacceptabel zijn door de juiste risico management strategie toe te passen (vermijden, verminderen, overdragen, accepteren) rekening houdend met het risicogedrag (mijdend, neutraal, dragend) zodat wij ons kunnen focussen op de juiste fase van een incident (preventie, detectie, repressie, correctie). Waarmee: met dat in ons achterhoofd stellen we de juiste mix aan organisatorische, bouwkundige, elektronische maatregelen voor die we aanvullen met reactie (alarmopvolging). De strekking van dit verhaal Voorkomen is niet altijd beter dan genezen. Stop met het nemen van beveiligingsmaatregelen (genezen) en start met het beheersen van onacceptabele risico s. Doe dat door te kijken naar hoe kritisch een primair of secundair proces is. Door de relatie te leggen tussen de processen en de personen, informatie en het materieel die nodig zijn om deze processen te kunnen realiseren. Breng op basis daarvan de realistische bedreigingen in kaart waarna de business bepaald hoe acceptabel dat risico is en welke strategie ze bereid zijn om te volgen binnen het risicogedrag dat passend is voor dat proces. Dat is voor ons het vertrek punt om de juiste set aan organisatorische, bouwkundige, elektronische maatregelen aangevuld met reactie (alarmopvolging) voor te kunnen stellen waarbij we kijken naar de mate waarin de maatregelen bijdragen aan preventie, detectie, repressie en correctie. We zijn dus naast inhoudelijk expert op het gebied van fysieke beveiliging ook nog eens procesbegeleider. En hoewel dat niet altijd even gemakkelijk is, is dit wel de toegevoegde waarde die we moeten leveren. 5
Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieAls beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieDe toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatie3 manieren om je risico analyses te verbeteren
Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken
Nadere informatieHoe de controlerende macht fysieke beveiliging kan verbeteren
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieDe 8 eigenschappen van effectief security management
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatiefysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer
fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl
Nadere informatieFysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer
Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken
Nadere informatiePhysical Security Maturity
fysieke beveiliging onder controle Physical Security Maturity inzicht in de volwassenheid van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Physical Security Maturity inzicht in de volwassenheid
Nadere informatieAls je beveiligers weinig ervaring hebben met audi4ng. en je auditors weinig kennis hebben van fysieke beveiliging
Als je beveiligers weinig ervaring hebben met audi4ng en je auditors weinig kennis hebben van fysieke beveiliging hoe weet je dan of je in evenwicht bent? Hebben de beveiligers voldoende ervaring met audi4ng?
Nadere informatiefysieke beveiliging onder controle Fysieke beveiliging Lean & Agile Thimo Keizer
fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile www.fysiekebeveiliging.nl Thimo Keizer Fysieke beveiliging Lean & Agile 2016 www.fysiekebeveiliging.nl Thimo Keizer Niets uit deze uitgave
Nadere informatieHoe je als onderdeel van De Nederlandse Corporate Governance Code. ook fysieke beveiliging onder controle krijgt
Hoe je als onderdeel van De Nederlandse Corporate Governance Code ook fysieke beveiliging onder controle krijgt Doelgroep Voorzi
Nadere informatieRISK MANAGEMENT. Hinrich Slobbe
RISK MANAGEMENT Hinrich Slobbe Info@wizfiz.nl 11-05-19 Wat is een risico? Wat is Risk Management? Case De Efteling Risico analyse model Risicobeheersing en - financiering Risk Management versus verzekeren
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatieRisico s in beeld. Wat nu? Door Ilona Hoving 1
Risico s in beeld. Wat nu? 29-9-2015 Door Ilona Hoving 1 Even voorstellen Ilona Hoving 29-9-2015 Door Ilona Hoving 2 Wat gaan we DOEN? Korte introductie op thema Aan de slag met risico s Hoe waardeer je
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieINFORMATIEBEVEILIGING
april 2008 nummer 2 Risicomanagement krijgt vaste plaats in ITIL Introductie: discussiemodel voor integrale beveiliging Virtualisatie, de ins en outs Sociale netwerksites onschuldig? De menselijke kant
Nadere informatieRiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl
Nadere informatieOPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw
OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende
Nadere informatieBeheersing beheerst. Over risicogestuurde interne controle in het sociale domein
Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Hoe draagt interne controle bij aan het efficiënt
Nadere informatieNota Risicomanagement en weerstandsvermogen BghU 2018
Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij
Nadere informatieKwaliteitsverbetering van een bedrijfsnoodorganisatie door middel van scenario s Danny A. Jolly, Regionale brandweerorganisatie
Kwaliteitsverbetering van een bedrijfsnoodorganisatie door middel van scenario s Danny A. Jolly, Regionale brandweerorganisatie Jolly@rbogv.nl Inleiding Om verschillende typen incidenten als gevolg van
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieBIC Building Blocks Beleid & Strategie
BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die
Nadere informatieWhitepaper. Inzetten op integrale veiligheid
Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieGrip op uw bedrijfscontinuïteit
Grip op uw bedrijfscontinuïteit Hoe omgaan met risico s 1 Grip op uw bedrijfsdoelstellingen: risicomanagement Ondernemen is risico s nemen. Maar bedrijfsrisico s mogen ondernemen niet in de weg staan.
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieInspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016
Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing
Nadere informatieBUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.
BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatieRisico als Kans. Integrale Veiligheid en Risicomanagement. Ron Massink
Risico als Kans Integrale Veiligheid en Risicomanagement Ron Massink Manager Integrale Veiligheid TU Delft Nuclear Plant Security Manager CEO Lindyn Integrale Veiligheid Voorzitter Genootschap voor Risicomanagement
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieBARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT
WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de
Nadere informatieISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieSTRATAEGOS CONSULTING
STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.
Nadere informatieDe GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy
De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming
Nadere informatieJ.H. van den Berg. Versie 1.0 Mei 2011
Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg
Nadere informatieStrategisch Risicomanagement
Commitment without understanding is a liability Strategisch Risicomanagement Auteur Drs. Carla van der Weerdt RA Accent Organisatie Advies Effectief en efficiënt risicomanagement op bestuursniveau Risicomanagement
Nadere informatieDe controller met ICT competenties
De controller met ICT competenties Whitepaper door Rob Berkhof Aangeboden door NIVE Opleidingen De controller met ICT competenties De huidige samenleving is nauwelijks meer voor te stellen zonder informatisering.
Nadere informatieBeleidsplan
Beleidsplan 2015-2019 Kinderboerderij de Veldhoeve Plaats Helmond Datum 13-05-2015 Opdrachtgever Kinderboerderij de Veldhoeve Opgesteld door WBV Volksbelang Inhoudsopgave 1 Inleiding... 3 2 Organisatie...
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieBisnez Management. Een kennismaking
Bisnez Management Een kennismaking Bisnez staat voor 2 Wie zijn wij Een projectmanagement en adviesbureau met 35 medewerkers Ervaren, vindingrijk en geselecteerd op het vermogen om het verschil te kunnen
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieAdvies informatiebeveiligings analyse HvA
Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies
Nadere informatieInleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)
Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en
Nadere informatieWie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth
Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving
Nadere informatieVoorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)
Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieInhoud Strategisch Facilitair Plan
Strategisch FM-plan Inleiding Binnen een turbulente omgeving probeert de facilitair organisatie steeds weer om haar missie te verwezenlijken door de doelen na te streven. Dit is strategisch facilitair
Nadere informatieMasterclass. Business Model Canvas gebruiken bij communicatie. Een visueel hulpmiddel om de brug tussen IT en business te slaan
Masterclass Business Model Canvas gebruiken bij communicatie Een visueel hulpmiddel om de brug tussen IT en business te slaan De laatste jaren hanteren organisaties steeds vaker het Business Model Canvas
Nadere informatieBedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering
Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?
Nadere informatieDe nieuwe ISO-normen: meer dan KAM-management alleen!
De nieuwe ISO-normen: meer dan KAM- alleen! Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Wat kunt u verwachten? Ontwikkelingen systeemnormen Plug-in
Nadere informatieKwaliteitsmanagement: de verandering communiceren!
Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieHet dienstbaarheidsconcept
Het dienstbaarheidsconcept Koning Willem I College - Dienst Governance & Control - Joost van der Staak 1 juni 2012 Pas op de plaats Wat zijn de succesfactoren in de organisatie gebleken? Wat zijn de inhoudelijke
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieSESSIE 1.3 GEBRUIK: NATUURGEWELD
SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieGlobal Project Performance
Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY
Nadere informatieDE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM
DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieDe effectieve directie
Studiedag - Journée d études De interne audit en het auditcomité Walgraeve M. Hoofd interne audit NVSM 17.10.2008 Verslag over: De effectieve directie - Financiële, operationele en strategische risico
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieintegrating your business
integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch
Nadere informatiePraktische brandveiligheid zonder zorgen Van een normgerichte- naar pragmatisch en risicogerichte aanpak van de brandveiligheid
Praktische brandveiligheid zonder zorgen Van een normgerichte- naar pragmatisch en risicogerichte aanpak van de brandveiligheid Samen Sterk in Integrale (Brand)Veiligheid 1 Inleiding 2 Juridische Verantwoordelijkheid
Nadere informatieArtikel "We hebben een firewall, dus onze beveiliging is geregeld!"
Artikel "We hebben een firewall, dus onze beveiliging is geregeld!" Door G.J. van Manen op donderdag 08 november 2007 11:36 Hoewel security experts weten dat er meer is dan een goed ingerichte firewall,
Nadere informatieExecutive Briefing Managing Data Center Performance 2013 en verder
Managing Data Center Performance 2013 en verder Voor bedrijven in het economische gebied EMEA is de grootste uitdaging bij de exploitatie van hun rekencentra het zorgen voor de beschikbaarheid van services
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieEen Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
Nadere informatie6.6 Management en informatiebeveiliging in synergie
6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.
Nadere informatieITIL Security Management: een kritische beschouwing
ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor
Nadere informatieFunctieprofiel: Manager Functiecode: 0202
Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieStrategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieIn de praktijk betekent dit onder meer er voor zorgen dat... Dienstverlening op correcte wijze plaats vindt;
Service Management http://www.vansomeren.com mr. drs. R. Van Someren (April 2013) Wat is service management? Service Management is: Er voor zorg dragen dat de juiste maatregelen zijn genomen om, gezien
Nadere informatieIncore Solutions Learning By Doing
Incore Solutions Learning By Doing Incore Solutions Gestart in November 2007 Consultants zijn ervaren met bedrijfsprocessen en met Business Intelligence Alle expertise onder 1 dak voor een succesvolle
Nadere informatieOfficiële uitgave van het Koninkrijk der Nederlanden sinds 1814.
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 15496 12 juni 2013 Besluit van de Minister-President, Minister van Algemene Zaken van 1 juni 2013, nr. 3119942, houdende
Nadere informatieWhitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management
Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieVERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>
VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt
Nadere informatieBUSINESS CONTINUITEIT
BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management
Nadere informatieCloudscan We nemen de tijd om uw organisatie goed in kaart te brengen en de Cloud op uw organisatie aan te passen.
Veel ondernemers vragen zich af wat de Cloud nu precies is en wat het voor hun onderneming kan betekenen. CAB holland geeft u duidelijkheid. Cloud kan een antwoord zijn op drie IT vraagstukken: 1. U wilt
Nadere informatieBCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets
BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.
Nadere informatieFunctieprofiel: Controller Functiecode: 0304
Functieprofiel: Controller Functiecode: 0304 Doel Bijdragen aan de formulering van het strategische en tactische (financieel-)economische beleid van de instelling of onderdelen daarvan, alsmede vorm en
Nadere informatie