Hoe de controlerende macht fysieke beveiliging kan verbeteren

Maat: px
Weergave met pagina beginnen:

Download "Hoe de controlerende macht fysieke beveiliging kan verbeteren"

Transcriptie

1 Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van de gebaande paden en onderzoeken waar de organisatie op een efficiënte en effectieve wijze verbeterd kan worden zonder dat de organisatie daar last van ondervindt. De bedrijfsvoering, de primaire en secundaire processen en de aspecten die voor de continuïteit van de organisatie van belang zijn worden daarbij door mij steeds als uitgangspunt genomen. Op strategisch en tactisch niveau zijn mijn adviezen gebaseerd op de groei in volwassenheid van de organisatie. Mijn ervaring op het gebied van change management, risico management en integrale beveiliging binnen organisaties als het Ministerie van Defensie, de ABN AMRO Bank en KPN Telecom aangevuld met mijn universitaire opleiding Bedrijfswetenschappen en HBO opleiding Marketing Management helpen mij daarbij. Waarom Het is mijn doel om organisaties te helpen om continuïteit te waarborgen door (beveiligings)risico s en kansen zichtbaar en begrijpelijk te maken, zodat de impact op omzet, kosten en imago kan worden beheerst. Hoe Ik ben een strategische en tactische business consultant met een specialisatie in operationeel risicobeheer voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Wat Ik zorg ervoor dat organisaties hun doelen bereiken door Good Governance (goed bestuur) en maturity (volwassenheid) te waarborgen voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Dat doe ik door het ontwikkelen en implementeren van beveiligingsbeleid, door het evalueren en aanpassen van dat beleid en door middel van quick scans en audits van het beleid en de getroffen beveiligingsmaatregelen. Copyright Thimo Keizer, Vlaardingen 2017 Voor meer informatie:

2 Een meer integrale beveiligingsaanpak Er wordt al jaren gepleit voor een meer integrale beveiligingsaanpak waarbij informatiebeveiliging en fysieke beveiliging meer en meer naar elkaar toe moeten groeien. Natuurlijk was en ben ik hier niet de enige in en dat is maar goed ook. Kijken we nu, zoveel jaren later, naar de aanpak op beide beveiligingsgebieden dan zouden we kunnen concluderen dat er niet zoveel veranderd is de afgelopen jaren. De Facilitaire afdeling houdt zich immers nog steeds bezig met fysieke beveiligingsmaatregelen terwijl de IT-afdeling de informatiebeveiligingsmaatregelen voor haar rekening neemt. Maar is dat wel zo? Hebben we lopen trekken aan een dood paard of is er stiekem toch het één en ander veranderd? En als er wel wat veranderd is, waar zitten dan nog de verbeterpunten? In dit hoofdstuk geef ik aan waar (volgens mij) al flinke veranderingen gerealiseerd zijn en welke veranderingen nog noodzakelijk zijn. De belangrijkste verbetering die ik daarin zie is dat de controlerende macht op het gebied van fysieke beveiliging een grotere toegevoegde waarde kan leveren. Hoe ik dat voor me zie lees je verderop in dit hoofdstuk. Wat er zoal is veranderd de afgelopen jaren Inmiddels zijn er flink een aantal organisaties die op strategisch en tactisch niveau een integraal beveiligingsbeleid hebben (of althans dat pretenderen te hebben). Hoe integraal dat echt is, is soms nog de vraag maar in ieder geval hebben zij al een start gemaakt en een basis gelegd waarop voortgeborduurd kan worden. Dat is mooi om te zien. Zeker als er gewerkt wordt met Deming-cycli, dan komen ze er vanzelf. 2

3 Toch is dat niet de enige verandering die ik bedoel. Nee, ik doel juist ook op de wijze waarop fysieke en informatiebeveiliging op operationeel niveau meer en meer naar elkaar toe groeien. Neem daarbij als voorbeeld dat fysieke beveiligingsmaatregelen meer en meer IT-systemen worden (met name cameratoezicht en toegangscontrole). Hield de Facilitaire afdeling in het verleden het beheer van dergelijke systemen nog wel eens onder de eigen paraplu. Nu zien we dat deze systemen steeds meer als IT-systemen worden gezien en zien we dat er duidelijker onderscheid wordt gemaakt tussen technisch, applicatie en functioneel beheer van deze systemen. Met name het technisch beheer van fysieke beveiligingsmaatregelen die aan het netwerk gekoppeld zijn, wordt meer en meer bij de IT-afdeling onder gebracht. We zijn er nog niet maar het is weer een stap in de goede richting. Anderzijds zien we dat de Code voor Informatiebeveiliging (de leidraad voor vele informatiebeveiligers) al jaren een hoofdstuk bevat over fysieke beveiliging. De uitvoering van de fysieke beveiligingsmaatregelen wordt door de IT-afdeling al snel ondergebracht bij de Facilitaire afdeling. Denk hierbij met name aan de bouwkundige zaken (sloten, deuren, wanden, etc.) en elektronische maatregelen (inbraakdetectie, cameratoezicht, toegangscontrole, etc.) voor serverruimtes en datacenters. Nog een stap in de goede richting. Zeker als we daarbij duidelijk voor ogen houden dat de Code zich vooral richt op de bescherming van (geautomatiseerde) informatie en in mindere mate de bescherming van materieel en personen. Kijken we naar strategisch en tactisch niveau van beveiliging dan zien we dat er meer en meer gestreefd wordt naar een integraal beleid en kijken we naar het operationele, uitvoerende, niveau dan raken beide werelden elkaar ook al en dat zal de komende jaren alleen maar toenemen. Eigenlijk hebben we dus best al wat bereikt en is het nu een kwestie van doorpakken. De neuzen dezelfde kant op De belangrijkste uitdaging wat mij betreft is dat we vanuit beide gebieden de neuzen dezelfde kant op moeten hebben en houden. Dat lijkt misschien heel ingewikkeld maar is dat in feite niet. Voor beide gebieden geldt namelijk al jaren hetzelfde uitgangspunt: een bijdrage leveren aan de continuïteit van de organisatie door onacceptabele risico s beheersbaar te maken en te houden. Dat klinkt uitermate goed in de oren (al zeg ik het zelf) maar is een container begrip waar we in de praktijk niet zo heel veel mee kunnen. Nee, in de praktijk moeten we dit verder vertalen naar de risico s die een negatieve invloed kunnen hebben op de omzet, de kosten en het imago van de organisatie (deze combinatie zorgt immers voor de continuïteit). Omzet, kosten en imago bereiken we door de primaire en secundaire processen van de organisatie die op haar beurt mogelijk worden gemaakt door de (geautomatiseerde en niet geautomatiseerde) informatie, het materieel en de personen. 3

4 Ik geef het toe, ik race wat snel door continuïteit heen maar als je daar meer over wilt weten dan verwijs ik je graag naar één van de eerdere hoofdstukken: Waar is de Chief Business Continuity Officer eigenlijk? Of je nodigt me natuurlijk gewoon uit voor een bak koffie. Willen we spreken over een integrale aanpak dan moeten we dus de onacceptabele risico s die van invloed kunnen zijn op de informatie, het materieel en de personen aanpakken. Dat we daarvoor verschillende soorten maatregelen moeten treffen is duidelijk: Informatiebeveiliging richt zich met name op de technische, procedurele en organisatorische maatregelen om de (geautomatiseerde) data te beschermen Fysieke beveiliging richt zich met name op de organisatorische, bouwkundige en elektronische maatregelen aangevuld met alarmopvolging om de (niet geautomatiseerde) data, het materieel en de personen te beschermen Schoenmaker blijf bij je leest Als beide disciplines van elkaar begrijpen dat ze hetzelfde doel nastreven en als beide disciplines van elkaar accepteren dat ze daarvoor een andere set aan maatregelen implementeren dan zit de kracht hem nu juist in het samenwerken om die totale set aan risico s voor de continuïteit van de organisatie beheersbaar te maken. En juist in die acceptatie en samenwerking is nog wel een verbetering door te voeren. Wat informatiebeveiligers moeten weten over fysieke beveiliging (en wat fysieke beveiligers moeten weten over informatiebeveiliging) is dat ze hetzelfde doel nastreven met een andere, deels overlappende deels aanvullende, set aan maatregelen. De kunst is nu juist om die set aan maatregelen zo goed mogelijk op elkaar aan te laten sluiten (zodat er geen gaten vallen en ook geen dubbele maatregelen worden getroffen). Wat ze niet van elkaars discipline hoeven te weten zijn de details. Ze hoeven niet exact dezelfde taal te spreken, als ze elkaar maar begrijpen (en dat begrijpen zit hem nu juist in dat uniforme doel: continuïteit). Een informatiebeveiliger hoeft niet te weten hoe een passieve infrarood detector met anti-crawlingfunctie precies werkt terwijl de fysieke beveiliger niet hoef te weten hoe een firewall of encryptie werkt. Als ze er maar op kunnen vertrouwen dat ieder zijn werk doet en dat de totale set aan maatregelen de onacceptabele risico s voldoende afdekt. Het één is niet beter, minder of slechter dan het ander maar het is juist complementair aan elkaar en kan elkaar versterken als we er maar samen de schouders onder zetten. Een integrale aanpak hoeft nog niet een geïntegreerde afdeling te betekenen Nu zou je kunnen pleiten voor één geïntegreerde hiërarchische afdeling voor beveiliging maar de vraag is of dat geen brug te ver is. Want in de organisaties zie je nog een grote scheiding tussen de Facilitaire afdeling en de IT-afdeling. Tel daarbij op dat er ook nog zoiets bestaat als de trias politica en je ziet dat er al minimaal drie functies (of afdelingen) zijn die hier een rol in spelen. De trias politica, driemachtenleer of scheiding der macht(en) is een theorie van de staatsinrichting waarin de staat opgedeeld is in drie organen die elkaars functioneren bewaken. De tegenwoordig verdeling kent een wetgevende macht die wetten opstelt, een uitvoerende macht die het dagelijks bestuur van de staat uitoefent en een rechterlijke macht die deze uitvoering toetst aan de bestaande wetten (bron: aangepast adhv wikipedia). 4

5 Als we dat vertalen naar organisaties en dan specifiek naar de aanpak van beveiliging binnen organisaties dan komen we al snel op de volgende indeling: Wetgevende macht: de beleidsmakers die het beveiligingsbeleid maken, het liefst dus een integraal beveiligingsbeleid Uitvoerende macht: degene die het beveiligingsbeleid uitvoeren. Voor fysieke beveiliging is dit meestal de Facilitaire afdeling terwijl dit voor informatiebeveiliging veelal de ITafdeling is. Beide eventueel aangevuld met uitvoering belegd in de lijnorganisatie en/of bij de HR-afdeling Rechterlijke macht: ook wel de controlerende macht die toetst aan bestaande wet- en regelgeving. Hierbij krijgen we te maken met afdelingen als Compliance, Legal en Internal Audit De wetgevende macht De wetgevende macht (beleidsmakers op het gebied van fysieke en informatiebeveiliging) is er meestal wel binnen organisaties want er is immers een beleid geschreven. Dat is soms geïntegreerd tot één integraal beveiligingsbeleid maar kan ook nog best verspreid zijn over twee verschillende beleidsdocumenten. In dat geval maakt de CISO-afdeling bijvoorbeeld het informatiebeveiligingsbeleid terwijl zij dat niet doen voor fysieke beveiliging (wie het fysieke beveiligingsbeleid maakt verschilt een beetje per organisatie en is niet gemakkelijk onder één noemer te vangen, soms is het de Facilitaire afdeling, soms een functionaris in de staf die het er een beetje bij doet). De uitvoerende macht De uitvoerende macht (Facility Management, IT, de lijn en HR) is er natuurlijk ook binnen organisaties en zoals eerder beschreven groeien die op onderdelen van beveiliging al aardig naar elkaar toe. Natuurlijk is daar nog veel winst te behalen maar als de neuzen dezelfde kant op staan, als we elkaars aanpak accepteren en streven naar samenwerking dan hebben we al behoorlijk wat vorderingen gemaakt. Als er dan toch nog verbeteringen doorgevoerd moeten worden zouden we eens kunnen kijken of we de samenwerking tussen de fysieke beveiligers en de informatiebeveiligers verder kunnen versterken door structureel met elkaar af te stemmen waarbij de operationele risico s centraal staan en waarbij beide disciplines een set aan beveiligingsmaatregelen voor mogen stellen die zo goed mogelijk bijdraagt aan het beheersen van die risico s. De controlerende macht De uitdaging zit hem toch vooral in de controlerende macht (eerste lijnsinspecties, compliance, interne controles en audits). De risico s van cybercrime zijn al jaren een hottopic. De risico managementafdeling binnen de organisatie heeft daar aandacht voor terwijl de IT-auditors zich aanvullend richten op de toetsing van informatiebeveiliging (in opzet, bestaan en werking). Tot zover niets aan de hand. Maar op het gebied van fysieke beveiliging lijkt deze aandacht er nauwelijks te zijn. Als fysieke beveiliging al binnen de scope van de controlerende macht valt dan hebben ze er weinig interesse in en als ze daar wel interesse in hebben dan is het de vraag of ze voldoende kennis en ervaring hebben op dit gebied om echt toegevoegde waarde te kunnen leveren. 5

6 Maar als we echt verbeteringen door mogen voeren (en dat hoop ik want daar is echt nog winst te behalen) laten we dan ook eens een poging wagen om de controlerende macht op het gebied van fysieke beveiliging te verbeteren. Laten we eens kijken of we de afdelingen als risico management, de auditafdeling, legal en compliance aan kunnen haken. Als zij hun controlerende processen los kunnen laten op fysieke beveiliging dan worden we daar allemaal beter van. Zij hoeven daarvoor op detail niveau niet alle ins- en outs van fysieke beveiligingsmaatregelen te kennen (daar kunnen ze specialisten voor inschakelen). Wel kunnen zij de aanpak die ze hanteren voor informatiebeveiliging toepassen op fysieke beveiliging. Het lijkt misschien raar omdat er gevraagd wordt om een controle terwijl we normaal gesproken niet graag gecontroleerd worden. Maar dat is nu juist een verkeerde mindset. Want hoe weten we of we de goede dingen goed doen als er niet iemand over onze schouder meekijkt? Maar eerlijk is eerlijk, niemand zit te wachten op een slechte controle. Daar wordt echt niemand beter van. We moeten er dus voor zorgen dat de goede inspecteurs, controleurs, auditors, compliance officers voldoende kennis krijgen van fysieke beveiliging om zich daar een oordeel over te vormen. Lukt ons dat dan kunnen zij ons aangeven waar we het al goed doen en waar eventueel nog verbeteringen te realiseren zijn. De eerste stap die we hiervoor moeten zetten is de controlerende macht de nodige kennis op het gebied van fysieke beveiliging bij brengen. Zie je dat zelf niet zitten of laat je toch liever de controles aan een andere partij over: geen nood, ik vervul die rol graag voor je. Conclusie Als ik een conclusie mag trekken dan is er stiekem toch wel het één en ander veranderd. We mogen best tevreden terug kijken op de afgelopen jaren en we groeien door naar een integraal beveiligingsbeleid, fysieke beveiligingssystemen worden meer en meer beheert als IT-systemen en de fysieke beveiligingsmaatregelen uit de Code voor Informatiebeveiliging worden door de Facilitaire afdeling uitgevoerd. De neuzen gaan langzaam dezelfde kant op en we hoeven (wat mij betreft) echt niet naar één geïntegreerde hiërarchische afdeling te streven om te kunnen spreken over integrale beveiliging. Als we maar onderkennen dat we allemaal hetzelfde doel nastreven: continuïteit van de organisatie door onacceptabele risico s beheersbaar te maken en te houden met de juiste set aan beveiligingsmaatregelen. Als we daadwerkelijk de onacceptabele risico s voor de organisatie willen beheersen dan volstaat een scheiding tussen fysieke en informatiebeveiliging al lang niet meer en moeten we meer en meer naar elkaar toe groeien. Maar dat betekent ook dat er binnen de organisatie meer aandacht moet komen voor fysieke beveiliging en dan bedoel ik met name dat er binnen de controlerende macht meer aandacht voor moet komen zodat we meer zekerheid krijgen of we het (in opzet, bestaan en werking) op het gebied van fysieke beveiliging ook goed genoeg doen. Lukt ons dat dan kunnen we over een paar jaar nog eens terug kijken om te bepalen waar dan nog verbeteringen te realiseren zijn. 6

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer

De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

3 manieren om je risico analyses te verbeteren

3 manieren om je risico analyses te verbeteren Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken

Nadere informatie

De 8 eigenschappen van effectief security management

De 8 eigenschappen van effectief security management Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer

Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

INFORMATIEBEVEILIGING

INFORMATIEBEVEILIGING april 2008 nummer 2 Risicomanagement krijgt vaste plaats in ITIL Introductie: discussiemodel voor integrale beveiliging Virtualisatie, de ins en outs Sociale netwerksites onschuldig? De menselijke kant

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Physical Security Maturity

Physical Security Maturity fysieke beveiliging onder controle Physical Security Maturity inzicht in de volwassenheid van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Physical Security Maturity inzicht in de volwassenheid

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

ISO Asset Management

ISO Asset Management ISO 55001 Asset Management 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 55001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

ISO norm voor Business Continuity Management

ISO norm voor Business Continuity Management ISO 22301- norm voor Business Continuity Management 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 22301 4. ISO 22301 certificatiebegeleiding 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding

Nadere informatie

ISO ARBO-Management

ISO ARBO-Management ISO 45001 ARBO-Management 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 45001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens Welkom

Nadere informatie

ISO norm voor milieumanagement

ISO norm voor milieumanagement ISO 14001- norm voor milieumanagement 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 14001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Als je beveiligers weinig ervaring hebben met audi4ng. en je auditors weinig kennis hebben van fysieke beveiliging

Als je beveiligers weinig ervaring hebben met audi4ng. en je auditors weinig kennis hebben van fysieke beveiliging Als je beveiligers weinig ervaring hebben met audi4ng en je auditors weinig kennis hebben van fysieke beveiliging hoe weet je dan of je in evenwicht bent? Hebben de beveiligers voldoende ervaring met audi4ng?

Nadere informatie

fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile Thimo Keizer

fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile  Thimo Keizer fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile www.fysiekebeveiliging.nl Thimo Keizer Fysieke beveiliging Lean & Agile 2016 www.fysiekebeveiliging.nl Thimo Keizer Niets uit deze uitgave

Nadere informatie

Beleid inzake belangenconflicten Brand New Day Bank N.V. BND.VW.PRB

Beleid inzake belangenconflicten Brand New Day Bank N.V. BND.VW.PRB Beleid inzake belangenconflicten Bank N.V. BND.VW.PRB.19122017 Versie 5 december 2017 Inhoud 1 Inleiding... 3 2 Taken en verantwoordelijkheden... 3 3 Identificatie van (potentiële) belangenconflicten...

Nadere informatie

Hoe je als onderdeel van De Nederlandse Corporate Governance Code. ook fysieke beveiliging onder controle krijgt

Hoe je als onderdeel van De Nederlandse Corporate Governance Code. ook fysieke beveiliging onder controle krijgt Hoe je als onderdeel van De Nederlandse Corporate Governance Code ook fysieke beveiliging onder controle krijgt Doelgroep Voorzi

Nadere informatie

ISO 7510 Informatiebeveiliging in de zorg

ISO 7510 Informatiebeveiliging in de zorg ISO 7510 Informatiebeveiliging in de zorg 1. Welkom bij KAM Consultants 2. Werkwijze 3. NEN 7510 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

ISO norm voor Zorg en Welzijn

ISO norm voor Zorg en Welzijn ISO 15224- norm voor Zorg en Welzijn 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 15224 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

ISO kwaliteitsmanagement voor vertaaldiensten

ISO kwaliteitsmanagement voor vertaaldiensten ISO 17100- kwaliteitsmanagement voor vertaaldiensten 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 17100 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

ISO Post-editing of machine translation output certificering

ISO Post-editing of machine translation output certificering ISO 18587 Post-editing of machine translation output certificering 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 18587 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

ISO norm gericht op medische hulpmiddelen

ISO norm gericht op medische hulpmiddelen ISO 13485 norm gericht op medische hulpmiddelen 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 13485 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

ISO norm voor kwaliteitsmanagement

ISO norm voor kwaliteitsmanagement ISO 9001- norm voor kwaliteitsmanagement 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 9001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten

Nadere informatie

PEFC Keurmerk- grootste keurmerk voor duurzaam bosbeheer

PEFC Keurmerk- grootste keurmerk voor duurzaam bosbeheer PEFC Keurmerk- grootste keurmerk voor duurzaam bosbeheer 1. Welkom bij KAM Consultants 2. Werkwijze 3. PEFC Keurmerk 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding

Nadere informatie

KAM Consultants- workshops

KAM Consultants- workshops KAM Consultants- workshops Welkom bij KAM Consultants B.V. Waarom KAM Consultants B.V. Workshop Continue Verbetering Workshop Procesmanagement Workshop Risicomanagement Waar kun je onze trainingen volgen?

Nadere informatie

HKZ norm voor harmonisatie Kwaliteitsbeoordeling in de Zorgsector

HKZ norm voor harmonisatie Kwaliteitsbeoordeling in de Zorgsector HKZ norm voor harmonisatie Kwaliteitsbeoordeling in de Zorgsector 1. Welkom bij KAM Consultants 2. Werkwijze 3. HKZ 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

BIC Building Blocks Beleid & Strategie

BIC Building Blocks Beleid & Strategie BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Veiligheid, Gezondheid en Milieu Checklist Aannemers (VCA)

Veiligheid, Gezondheid en Milieu Checklist Aannemers (VCA) Veiligheid, Gezondheid en Milieu Checklist Aannemers (VCA) 1. Welkom bij KAM Consultants 2. Werkwijze 3. VCA certificering 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding

Nadere informatie

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016 Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten

Nadere informatie

Security risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT

Security risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT Security risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT 11 mei 2006 Tom Visser Sales consultant Waarom een meeting? Facility meets IT? Ze spreken beide Nederlands; maar verstaan

Nadere informatie

1. Welkom bij KAM Consultants 2. Werkwijze 3. FSC certificaat 4. Advies diensten

1. Welkom bij KAM Consultants 2. Werkwijze 3. FSC certificaat 4. Advies diensten FSC Certificaat 1. Welkom bij KAM Consultants 2. Werkwijze 3. FSC certificaat 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten 10. Contactgegevens

Nadere informatie

BRL Mechanisch boren

BRL Mechanisch boren BRL 2100- Mechanisch boren 1. Welkom bij KAM Consultants 2. Werkwijze 3. BRL 2100 4. Advies diensten 5, Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten 10. Contactgegevens

Nadere informatie

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving. In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid

Nadere informatie

1. Welkom bij KAM Consultants 2. Werkwijze 3. BRL Groenkeur 4. Advies diensten

1. Welkom bij KAM Consultants 2. Werkwijze 3. BRL Groenkeur 4. Advies diensten BRL Groenkeur 1. Welkom bij KAM Consultants 2. Werkwijze 3. BRL Groenkeur 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten 10. Contactgegevens

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Incore Solutions Learning By Doing

Incore Solutions Learning By Doing Incore Solutions Learning By Doing Incore Solutions Gestart in November 2007 Consultants zijn ervaren met bedrijfsprocessen en met Business Intelligence Alle expertise onder 1 dak voor een succesvolle

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Bestuur en management in control

Bestuur en management in control 29 mei + 4 juni 2019 Bestuur en management in control E D U C AT I E S E S S I E Agenda Korte inleiding in risicomanagement Gastspreker: Alvin Zievinger (SETAR) Pauze: 15.15 15.35 Paneldiscussie Emily

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

Quick scan Informatiebeveiliging gemeente Zoetermeer

Quick scan Informatiebeveiliging gemeente Zoetermeer Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data

Nadere informatie

Laat de GDPR werken voor jouw bedrijf

Laat de GDPR werken voor jouw bedrijf Laat de GDPR werken voor jouw bedrijf VOLDOE AAN DE WET ÉN HAAL ER VOORDEEL UIT De Europese GDPR hangt als een donkere wolk boven veel organisaties. Terecht, want deze wet heeft grote organisatorische

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

SURFmarket O365 propositie

SURFmarket O365 propositie SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie

Nadere informatie

Het Analytical Capability Maturity Model

Het Analytical Capability Maturity Model Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

ITIL Security Management: een kritische beschouwing

ITIL Security Management: een kritische beschouwing ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Bepaal de koers van uw bedrijf met slimme stuurinformatie

Bepaal de koers van uw bedrijf met slimme stuurinformatie IT ADVISORY Bepaal de koers van uw bedrijf met slimme stuurinformatie Van data naar betrouwbare managementinformatie Now, for tomorrow BEPAAL DE KOERS VAN UW BEDRIJF Bepaal de koers van uw bedrijf met

Nadere informatie

intensieve traject wordt niets aan het toeval overgelaten. Bij de opdrachtgever begint dit met diepgaand

intensieve traject wordt niets aan het toeval overgelaten. Bij de opdrachtgever begint dit met diepgaand Profiel FenterDaniëls bemiddelt sinds 1999 in personeel voor FINANCE posities. Dat doen wij voor vaste functies. Daarnaast ondersteunen wij organisaties met tijdelijk personeel. Onze wervings- en selectieprocedure

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Standaard verwerkersovereenkomst

Standaard verwerkersovereenkomst Standaard verwerkersovereenkomst Verwerking van persoonsgegevens: Partijen: Opdrachtgever en opdrachtnemer (Van Arkel Gerechtsdeurwaarders B.V.) tezamen te noemen Partijen. Overwegingen: A. Opdrachtgever

Nadere informatie

De accountant en het bestuursverslag Visie NBA Young Profs

De accountant en het bestuursverslag Visie NBA Young Profs De accountant en het bestuursverslag Visie NBA Young Profs Aanleiding Op 13 november 2015 publiceerde de NBA haar consultatiedocument De accountant en het bestuursverslag: Verder kijken dan de jaarrekening.

Nadere informatie

Charco & Dique. De auditfunctie bij trustkantoren. Risk Management & Compliance

Charco & Dique. De auditfunctie bij trustkantoren. Risk Management & Compliance De auditfunctie bij trustkantoren Trustkantoren zijn vanaf 1 januari 2015 verplicht om een auditfunctie in te voeren. In deze brochure geven wij een toelichting op de auditfunctie, een overzicht van alle

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Regie op persoonsgegevens. Ron Boscu Directeur

Regie op persoonsgegevens. Ron Boscu Directeur Ron Boscu Directeur Copyright Copyright 2017 2016 CompLions CompLions GRC software Software 1 1. Wat doe je om welk probleem op te lossen? 2. Wat is jullie planning? 3. Wat is het grootste struikelblok

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Over de bomen en het bos: issues in records management

Over de bomen en het bos: issues in records management : issues in records management Brussel, 29 maart 2014 Overzicht Terugblik Trends in records management Toekomst van records management Onderzoekslijnen 1. Terugblik Bron: http://www.thebikestore.nl/ Records

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Grip op fiscale risico s

Grip op fiscale risico s Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt

Nadere informatie

Driedaagse Speed up Course: implementatie van de BIO

Driedaagse Speed up Course: implementatie van de BIO Driedaagse Speed up Course: implementatie van de BIO Introductie van de driedaagse Speed up Course BIO De BIO is een baseline voor overheidsinstellingen die moet zorgen dat de beveiliging van informatie(systemen)

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Bedrijfsvoering Samenwerking HWH met waterschappen

Bedrijfsvoering Samenwerking HWH met waterschappen Bedrijfsvoering Samenwerking HWH met waterschappen 8 november 2018 V0404/H007990 HWH bedrijfsvoering De taak van instandhouding is bedrijfsvoering en ondersteuning primaire proces HWH Inrichting HWH bedrijfsvoering

Nadere informatie

Het assurance-raamwerk De accountant en het verstrekken van zekerheid

Het assurance-raamwerk De accountant en het verstrekken van zekerheid Het assurance-raamwerk De accountant en het verstrekken van zekerheid Koninklijk Nederlands Instituut van Registeraccountants Inhoudsopgave 1 Inleiding 3 2 Het begrip assurance en maatschappelijke ontwikkelingen

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Thema EA VERSUS IA Tekst Ir. Gezina Atzema RO Jip Olieroock MSc RO CIA Beeld NFP Photography. Bas Wakkerman (l), Adrie Kerkvliet (m) en Wim Geerts (r)

Thema EA VERSUS IA Tekst Ir. Gezina Atzema RO Jip Olieroock MSc RO CIA Beeld NFP Photography. Bas Wakkerman (l), Adrie Kerkvliet (m) en Wim Geerts (r) Thema EA VERSUS IA Tekst Ir. Gezina Atzema RO Jip Olieroock MSc RO CIA Beeld NFP Photography Bas Wakkerman (l), Adrie Kerkvliet (m) en Wim Geerts (r) We zijn kritisch naar elkaar en houden elkaar scherp

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen.

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen. Applicatiebeheer het beheren van applicaties. [functie] De functie die verantwoordelijk is voor het beheren van applicaties. Beheer (beheren) Control Onder de activiteit applicatiebeheer valt de ontwikkeling,

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!! Tom Veerman! Triple A Risk Finance B.V.! 1! Programma! Solvency II stand

Nadere informatie

In 8 stappen naar bedrijfskundig FM. Van FM-specialist tot strategisch businesspartner

In 8 stappen naar bedrijfskundig FM. Van FM-specialist tot strategisch businesspartner In 8 stappen naar bedrijfskundig FM Van FM-specialist tot strategisch businesspartner Inhoud STAP 1. Maak een businessplan voor FM STAP 2. Zorg voor een optimale werkomgeving STAP 3. Zorg voor een flexibele

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance FINANCE consulting interim management professionals duurzame relaties met onze opdrachtgevers, gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. OVER FINANCE Finance is een middelgroot

Nadere informatie

Datagestuurd werken in het sociaal domein. In control komen op 3 levels of defence

Datagestuurd werken in het sociaal domein. In control komen op 3 levels of defence Datagestuurd werken in het sociaal domein In control komen op 3 levels of defence 12 december 2018 1 Toekomstbestedige werkwijze Van Naar Steekproeven en inzicht achteraf Elke dag grip op risico s / proces

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Safety & Security Management bv

Safety & Security Management bv Safety & Security Management bv Hosting Your Safety & Security Safety & Security Management Eén aanspreekpunt Van concept tot realisatie en verder.. Het inbrengen van kennis en expertise Wij combineren

Nadere informatie

Beheersing beheerst. Over risicogestuurde interne controle in het sociale domein

Beheersing beheerst. Over risicogestuurde interne controle in het sociale domein Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Hoe draagt interne controle bij aan het efficiënt

Nadere informatie

Over ICT Concept. alles voor elkaar. Direct Contact

Over ICT Concept. alles voor elkaar. Direct Contact alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met

Nadere informatie