#areyouincontrol? Social-media-audit

Maat: px
Weergave met pagina beginnen:

Download "#areyouincontrol? Social-media-audit"

Transcriptie

1 #areyouincontrol? Social-media-audit Drs. ing. Robbie Braaksma RE Hoe enorm de kracht van social media is, heeft één van de machtigste zakenbanken onlangs moeten ondervinden. Goldman Sachs verloor door social media in één dag miljard dollar aan beurswaarde. Om een organisatie te behoeden voor de potentiële gevaren van social media wordt in dit artikel inzicht gegeven in de risico s van social media en de wijze waarop men zich hiertegen kan bewapenen. Om als organisatie in control te zijn moeten vier aandachtsgebieden worden afgedekt. Een auditor speelt een cruciale rol bij het bepalen en toetsen van de in dit artikel genoemde risico s en set aan beheersingsmaatregelen. Inleiding Drs. ing. R.O. Braaksma RE is manager Risk Consulting, IT Advisory. braaksma.robbie@kpmg.nl Hoe enorm de kracht van social media is, heeft één van de machtigste zakenbanken, namelijk Goldman Sachs, onlangs moeten ondervinden. Een onschuldige en hardwerkende bankier Smith geeft een interview aan de New York Times. Het felle en kritische opiniestuk illustreert deze machtige zakenbank als een stel aasgieren peuzelend aan een karkas. Smith, die reeds zijn ontslag ingediend heeft, zet op zijn Facebook een link naar het onlineartikel. Binnen een paar uur is het stuk drie miljoen keer aangeklikt, opiniemakers twitteren het nieuws en wereldwijde weblogs reageren met nog nooit grotere inkomensval voor Goldman. In het huidige glorietijdperk van social media gaat het nieuws in een mum van tijd als een lopend vuurtje de wereld over. Goldman is compleet verrast en verliest die dag miljard dollar aan beurswaarde. Compact_ 0 9

2 Social media staan vandaag de dag prominent op de agenda van elke bestuursvoorzitter. Zij worden ondersteund door zowel beleidsmakers als consultants om wegen te vinden om de applicaties als Facebook, Wikipedia, You- Tube en Twitter winstgevend in te zetten. En met succes; onderzoek heeft uitgewezen dat sterke merken een directe correlatie hebben met enerzijds een goede financiële prestatie en anderzijds een brede inzet van sociale media. Om de organisatie te behoeden voor de potentiële gevaren van social media wordt in dit artikel inzicht gegeven in de risico s van social media en de wijze waarop men zich hiertegen kan bewapenen. De beheersing van deze risico s is een primaire verantwoordelijkheid van het lijnmanagement, maar ook speelt de auditfunctie een belangrijke rol. Hoe kunnen zij de organisatie toetsen, zodat aan de directie inzicht wordt gegeven over de mate van beheersing? Dit artikel moet een leidraad zijn om social media in organisaties op een beheersbare wijze in te richten, zodat u niet midden in de nacht badend van het zweet wakker wordt en denkt dat uw organisatie miljard minder waard is. Double-edged sword Social media wordt door veel bedrijven angstig bezien als een double-edged sword. Hoe pluk je de vruchten van de mogelijkheden die de organisatie de beloofde boost bezorgen, terwijl de risico s als wolven op de loer liggen? Organisaties moeten ook waken voor de negatieve impact en risico s van deze nieuwe ontwikkeling. Opdroging van verkopen, schending van privacy, afbraak van vertrouwde merknamen, om maar een paar voorbeelden te noemen. Zoals het voorbeeld van Goldman Sachs laat zien, kan de impact in de miljarden lopen. Als eerste dient gezegd te worden dat men social media niet links kan laten liggen, de laissez faire-methode is ook niet het antwoord. Social media is een must; het vereist een duidelijke visie wat de organisatie met social media wil bereiken. Kiezen voor een ad-hocaanpak vergt veel minder resources dan wanneer gekozen wordt om social media in te zetten als enige business driver. Deze laatste vraagt naast afstemming met de strategie van de organisatie, ook senior commitment en een voortdurende alignment van systemen, processen en cultuur. De gemaakte keuze bepaalt het financieel gewin. Elk voordeel heb een nadeel Aan deze nieuwste ontwikkeling kleven ook risico s met (financiële) negatieve implicaties. Overall gezien vormt reputatieschade één van de zwaarste risico s in termen van moeilijk te corrigeren. Mensen vormen de sleutelpositie voor de reputatie van de organisatie. Wat te denken van de onderlinge communicatie waarbij de organisatie geschaad kan worden? Ongepast, lasterlijk en onjuist taalgebruik kan vervelende consequenties hebben voor de organisatie. Een conversatie wordt geïnitieerd en men reageert snel en open op elkaar, echter dit kan ook escaleren of een geheel andere wending krijgen. Dit levert hoe dan ook schade voor de organisatie op, opmerkingen van bijvoorbeeld klanten (of (ex-)werknemers) kunnen een eigen leven gaan leiden en zo de reputatie en merkbeleving schade toebrengen. Vaak is de persoon die een en ander geïnitieerd heeft al uit beeld en had hij of zij die negatieve intentie totaal niet. Verkeerd gebruik social media Op korte termijn kunnen social media leiden tot reputatieschade; de gebruikers van social media zetten de organisatie in een kwaad daglicht; dit kan snel verergeren als meerdere gebruikers meedoen. Het kan zelfs opgepakt worden door de media (consumentenprogramma s en/of documentairemakers). Op lange termijn kan het gebruik van social media leiden tot financiële schade; consumenten associëren de organisatie negatief; omzet en winst verminderen, in het ergste geval gaat de organisatie failliet. Daarnaast mag het social netwerk van een onderneming niet gehackt worden door bijvoorbeeld malware. Malware staat voor malicious software. Dit is een verzamelnaam van kwaadwillende software die zich verspreidt in de programmatuur van de computer. Malware in relatie tot bijvoorbeeld Facebook zorgt ervoor dat het virus zich verspreidt onder gelinkte klanten, partners of andere contacten. Dergelijke aanvallen op Facebook en Twitter zorgen namelijk ook voor permissie aan de gelinkte gebruikers en data. Het posten van berichten in naam van een werknemer of door een werknemer inclusief een linkje kan desastreuze gevolgen hebben voor de onderneming. 0 #areyouincontrol?

3 De internationale beroepsvereniging ISACA heeft de risico s van het gebruik van social media geclassificeerd in een viertal aandachtsgebieden: Social-media-inzet als businesstool Bedrijven zetten social media steeds vaker in als businesstool. Hiermee worden social media benut als communicatiemiddel voor geïnteresseerden en potentiële consumenten. Maar wat als het communicatiemiddel niet helemaal juist gebruikt wordt? Social-mediagebruik met toegang vanuit bedrijfsnetwerk Social media worden steeds vaker uitgerold op bedrijfsmiddelen als laptop, ipad of mobiele telefoon. Dit zal in de toekomst verder worden uitgerold om het nieuwe werken in een flexibele kantoortuin mogelijk te maken. De bedrijfsapparatuur (computers en netwerk) wordt niet alleen gebruikt voor de bedrijfsapplicaties. Toegang via een browser wordt ook benut voor social media. Maar zijn met de introductie hiervan de gelinkte klanten dan nog wel veilig? Wat te denken van de bedrijfsgegevens en privacy van klanten? Social-mediagebruik op mobiele telefoon Het gebruik van social media wordt steeds persoonlijker en vindt steeds meer plaats op de mobiele telefoon. Social media worden hiermee laagdrempelig en het gebruik is daardoor explosief gestegen. Dit brengt echter ook specifieke risico s met zich mee, hetgeen bevestigd wordt in de securityonderzoeken naar deze devices. Problemen hebben vaak te maken met de vele social-engineeringpogingen om informatie te achterhalen van gebruikers om zodoende ook toegang te krijgen tot het bedrijfsnetwerk. Wat te doen als de mobiele telefoons gestolen of verloren raken? Liggen de gegevens van de organisatie dan ook op straat of nog erger bij de concurrent? Persoonlijk gebruik vanuit huis Een laatste en meer controversiële overweging is het gebruik van social media in huis op privécomputers. Het beheer van de privédevices kan vaak niet geregeld en gecontroleerd worden door organisaties. Hoe moet hiermee worden omgegaan? Afhankelijk waar de organisatie social media voor gaat inzetten zijn de bovenstaande vier aandachtsgebieden van toepassing. Ieder aandachtsgebied kent zijn eigen risico s, en deze dienen (of beter gezegd moeten) te worden afgedekt. Daarbij speelt een auditor een belangrijke rol. Hij kan aangeven welke risico s daadwerkelijk spelen, wat de ernst van de risico s is en welke wijze van afdekken aan te bevelen is, en kan een onafhankelijke toetsing uitvoeren of de risico s ook daadwerkelijk afgedekt worden. In control Gebruik social media Inzet social media Als Toegang businesstool vanuit bedrijfsnetwerk Mobiele telefonie Strategisch plan Persoonlijk gebruik thuis Figuur. Strategisch plan voor beheer van social media. Voor een organisatie is het belangrijk om in control te zijn. Het refereert aan de accountantsterm statement of control, dit is een kwaliteitscertificaat waarin de mate van beheersing van de bedrijfsvoering beoordeeld wordt door auditors. Het geeft aan in hoeverre het management grip heeft op zijn processen. In het statement wordt verwezen naar: een set van normen waaraan de beheersing getoetst is; de in de processen opgenomen interne controles; de aangetroffen tekortkomingen en de oorzaken hiervan; en de voorgenomen maatregelen om de knelpunten op te lossen. Gezien het risico dat social media vormen, is het voor een organisatie wenselijk in control te zijn en de tekortko- Compact_ 0 Social media

4 Onderdeel Doel Social media governance Social-mediabeleid Vanuit de top commitment en toewijding uitstralen voor het gebruik en inzetten van social media ter ondersteuning van organisatorische doelstellingen: Toewijzing van verantwoordelijke social media in Raad van Bestuur en overige bestuurders/stakeholders Social media in relatie tot het organisatorisch strategisch plan Inzicht in de (significante) beslissingen omtrent social media Informatie van statusinitiatieven (projecten/successen) Beleid opstellen om social media in te zetten ter ondersteuning van het organisatorisch strategisch plan: SMART social-mediadoelstellingen Doelgroep, (gewenst) gebruik social-mediakanalen en bedrijfsgeschikte tooling en technologie Organogram, budget en planning Bepaling uitstraling naar buiten (en binnen) door stijl, frequentie en consistentie van berichtgeving Beperkingen (kanalen, resources, budget) Omgang met beveiliging, data, privégegevens, archivering Zelfbewustwording en training Compliance en juridische zaken Tabel. Social media strategisch plan. mingen tot een minimum te beperken. Dit betekent dat alle vier ISACA-aandachtsgebieden van de social-mediainzet moeten worden afgedekt. Eerst dient een overallplan te worden opgesteld. Hierin worden de regels opgenomen omtrent het beheer van social media. Zo n plan wordt ook wel het strategisch plan genoemd. Om in control op de vier risicogebieden te zijn moet allereerst een social media strategisch plan opgesteld worden. Succesvolle strategische plannen dienen niet alleen te focussen op de social-media-tooling, maar vooral op de relaties met consumenten in combinatie met de bedrijfsdoelstellingen (opgesteld in strategisch organisatorisch plan). Het besef moet doorgedrongen zijn dat de primaire aandachtsgebieden van social media sociologisch en psychologisch zijn en daaraan gekoppeld het secundaire: technologie en tooling. Een voorbeeld van het goed toepassen van het strategisch plan is het playbook van Cisco. 6 Strategisch plan Cisco heeft social media intern en extern geprofileerd. Zij heeft een Social Media Playbook geïntroduceerd; zij geeft daarmee aan hoe zij social media benadert voor de Cisco-organisatie: luisteren online, verzamelen van feedback en het leren van de ervaringen. Ondertussen wordt het playbook gezien als één van de best practices rond sharing en social-media-gebruik en -inzet. De internationale beroepsvereniging van internal auditors IIA heeft een boek uitgebracht met vereisten waaraan een strategisch plan ter beheersing van social media dient te voldoen. 8 Het social media strategisch plan dient door relevante stakeholders opgesteld te worden; daarbij valt te denken aan: Marketing, IT, Juridische Zaken en Compliance. Nadat de strategie is opgesteld, dient de uitvoering plaats te vinden, inclusief monitoring en terugkoppeling van de bevindingen. Dit laatste dient uitgevoerd te worden door de gedelegeerde verantwoordelijke van social media. Aan de auditor de taak om deze gehele managementcyclus te auditen. Risk & beheersing Het risico van social media valt niet op voorhand uit te sluiten door organisaties. Als organisatie kun je niet zelf bepalen of je meedoet met social media of niet. Immers, dat wordt bepaald door de internetwereld. Met risico wordt in deze context bedoeld de potentiële gevaren van social media die de organisatie kunnen bedreigen in haar bedrijfsvoering. De potentiële gevaren kunnen door beheersingsmaatregelen zo goed mogelijk worden gemitigeerd. Daarbij wordt, voor zover mogelijk, de waarschijnlijkheid en impact van een risico tot het minimum beperkt. Zoals eerder besproken zijn social media een enorme kans voor de organisatie, maar heeft dit fenomeen twee kanten (double-edged sword). In tabel (achteraan dit artikel) wordt per aandachtsgebied het risico voor de organisatie genoemd. Daarachter worden in een kolom de mogelijke beheersingsmaatregelen genoemd. Deze laatste beheersingsmaatregelen dient een organisatie in te voeren om in control te zijn. Aan een auditor de taak om de beheersingsmaatregelen te toetsen op inhoudelijkheid. #areyouincontrol?

5 Conclusie Worden social media gehanteerd als middel om financiële prestaties van de organisatie te verbeteren? Wordt er overwogen social media in te zetten, maar is er twijfel over het double-edged sword? Dan wordt aangeraden om eerst een strategisch plan op te stellen om op social media in control te zijn en te blijven. Daarbij is een auditor van toegevoegde waarde en kunnen de risico s en beheersingsmaatregelen in de huidige inrichting onder de loep worden genomen. Een auditor kan dat doen aan de hand van een normenkader dat specifiek van toepassing is op de situatie van de organisatie. De auditor kan het social-mediaproces ondersteunen en helpen beheersen. Aangeraden wordt dit minimaal eenmaal per jaar uit te voeren, zodat de organisatie niet net als Goldman Sachs op de voorpagina van Het Financieele Dagblad verschijnt Noten Het Financieele Dagblad, maart 0, Vampierinktvissen, aasgieren en muppets bij zakenbank Goldman Sachs. Engagementsdb, The world s most valuable brands? Who s most engaged? Ranking the Top 00 Global Brands. Mortleman, Social Media strategies, Computer fraud & Security. De Information Systems Audit and Control Association (ISACA) is een internationale beroepsvereniging in de vakgebieden IT-governance, IT-auditing, informatiebeveiliging en risicomanagement van automatisering. Zij is wereldwijd actief in 60 landen, met meer dan constituties. ISACA, Social Media: Business Benefits and Security, Governance and Assurance Perspectives, May Playbook-Best-Practice-Sharing. Het Instituut van Internal Auditors Nederland (IIA) is de grootste beroepsvereniging van internal auditors in Nederland. De missie van IIA is om het beroep en vak internal audit in Nederland te ontwikkelen en te promoten en daarvoor internal auditors, management en andere belanghebbenden te ondersteunen bij een succesvolle invulling van de internal-auditfunctie. De hoofdtaken van IIA bestaan uit het profileren van het vak, kwaliteitsbewaking, belangenbehartiging en het delen van kennis. 8 P.R. Scott en J.M. Jacka, Auditing-Social-Media-A-Governanceand-Risk-Guide. Over de auteur Drs. ing. R.O. Braaksma RE is manager bij Risk Consulting, IT Advisory, en heeft acht jaar auditervaring op het gebied van IT-audits, Operational audit en Compliance. Compact_ 0 Social media

6 Aandachtsgebied Businesstool Een onjuiste inzet van de businesstool kan verkeerde aandacht geven. Bij verkeerde informatie moet de organisatie later altijd met een correctie/verklaring komen. In het ergste geval zal uitleg moeten worden gegeven aan journalisten/media. Gebruikers kunnen de organisatie afschilderen als onprofessioneel. Het risico wanneer de organisatie social media inzet als businesstool De risico s voor de organisatie zijn: vergoeding aan of claims van consumenten; reputatieschade. Een organisatie zet social media als businesstool verkeerd in Facebook is door een organisatie als distributiekanaal ingezet. Zij biedt een laagste prijsgarantie, afdeling Verkoop past haar prijzen aan volgens de laatste ontwikkelingen. Per ongeluk plaatst zij op Facebook een advertentie van een televisie voor,-. Gevolg:.06 televisies verkocht voor euro, schade was ruim een half miljoen euro. Plaatsing van berichten Door de organisatie te treffen beheersingsmaatregelen In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Controle Social-media-informatiebeveiligingsbeleid (organogram, RACI, inlog & wachtwoordbeleid) Procesbeschrijving (incl. template, controle (web care), plaatsing, controle, live) Automatic scripting van tweets, blogs, etc. IJzeren (bestellingen/berichten) testsettool Automatic scripting (search engine keywords) Opvolging bij verschillen Aanstelling van calamiteiten team (met diverse achtergronden) Laagdrempelige mogelijkheid tot (anoniem) melden incidenten Draaiboek met algemene en specifieke directe opvolging van incidenten Lesson Learned-rapportage incl. communicatie naar organisatie Belangrijk is dat het social-media-informatiebeveiligingsbeleid in lijn is met het organisatorische informatiebeleid. In de procesbeschrijving dient duidelijk naar voren te komen: wie, wat, waarmee, wanneer en hoe. Bepaling dat automatische scripting wordt uitgevoerd met de voorwaarden daaraan. Vaststellen dat iedere dag de ijzeren testset gedraaid heeft zodat prijzen en hoeveelheden juist zijn en juist berekend worden. Toetsen dat uitlatingen steekproefsgewijs gecontroleerd worden en in lijn zijn met het beleid van. Controle alleen is niet voldoende, ook de opvolging moet ingeregeld zijn. Auditor dient dit te toetsen. Kern is dat directe opvolging komt van team met specialisten als communicatie, jurist, verantwoordelijk bestuur, etc. Laagdrempelig hierbij is anonieme en onafhankelijke aanname door medewerker (eventueel geven van bonus). Auditor moet daarbij letten of direct draaiboek (incl. team van & bellijst) uit de kast kan worden gehaald. Auditor moet toetsen dat een Lesson Learned-rapportage is gemaakt, én dat ernaar gehandeld is. Aandachtsgebied Toegang vanuit bedrijfsnetwerk Het risico wanneer de organisatie toegang vanuit het bedrijfsnetwerk biedt aan social media Als een virus meegestuurd wordt via social media (linkje op Twitter/ Facebook) en een gebruiker dit vanuit een beveiligde omgeving aanklikt, kan een onbevoegde binnen komen. Eenmaal binnen bestaat het risico dat bedrijfsgegevens verworven kunnen worden met reputatieschade en financiële gevolgen nadien. De risico s voor de organisatie zijn: beschadiging (fysiek & financieel) aan bedrijfseigendommen; reputatieschade. Een organisatie biedt social media vanuit het bedrijfsnetwerk verkeerd aan Een medewerker heeft een Twitter-account, hij is er actief op. Hij volgt andere tweets met nieuwste aanbiedingen, zo ook een aanbieding van een bekende bank. Deze geeft een hoge hypotheekrentekorting: zie de link voor meer informatie. Wanneer de medewerker de link aanklikt, blijkt het een virus te zijn genesteld op de bedrijfscomputer. Beveiliging In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Internetinformatiebeveiligingsbeleid (organogram, RACI, dataclassificatie, inlog & wachtwoordbeleid) Websiteclassificatie + blokkering Softwarebeleid (download en gebruik, updates m.b.t. OS, firewall en virus) Detectie en rapportage m.b.t. virussen, freeware, shareware Awareness en training Zie Businesstool Belangrijk is dat het internetinformatiebeveiligingsbeleid in lijn is met het organisatorische/overkoepelende informatiebeleid. Officiële instanties brengen periodiek overzichten uit met websites die schadelijk zijn voor de organisatie. De auditor moet toezien dat hiervan gebruik wordt gemaakt. In het beleid dient minimaal vastgelegd te zijn hoe omgegaan wordt met de genoemde onderdelen; daarnaast moet getoetst worden dat ernaar gehandeld wordt. De auditor moet vaststellen dat de controle op deze onderdelen iedere dag uitgevoerd wordt inclusief periodieke rapportage (en directe lijnrapportage). Om inslapen te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. #areyouincontrol?

7 Aandachtsgebied Mobiele telefonie Het risico wanneer de organisatie social media toestaat via mobiele telefonie en vice versa Om social media eenvoudig toegankelijk te maken voor mobiele telefoons heeft men een aantal beveiligingsmaatregelen niet genomen (welke voor normale computers wel gelden), deze vormen een bedreiging voor de organisatie: Een organisatie zet social media of mobiele telefonie voor social media verkeerd in Voor de medewerkers van organisatie X heeft de organisatie een bedrijfsmobieltje beschikbaar gesteld (inclusief apps). De medewerkers hebben ook privécontacten op de applicatie WhatsApp op de bedrijfsmobiel staan. Mobiel Mobiele beveiliging In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Continuïteit Mobiel informatiebeveiligingsbeleid (organogram, RACI, inlog + wachtwoordbeleid) Mobiel toegang tot bedrijfsgegevens (inclusief dataclassificatie) Mogelijkheid scheiding omgevingen Beleid opslag, back-up en leegtrekken van mobiel Awareness gebruik bedrijfsmobiel voor privédoeleinden 6 Aanstelling van calamiteiten -team Draaiboek met algemene opvolging van verlies mobiel (inclusief impact op mogelijke bedrijfsrelaties) 8 Track, Trace & Lock-mogelijkheden op afstand Zie Businesstool Aandachtsgebied Persoonlijk gebruik thuis Het risico van social-mediagebruik thuis Als social media thuis worden gebruikt is het buiten de organisatorische muren. De organisatie heeft er geen zicht op of men aan de uitgangspunten van het beleid voldoet. Het risico hierbij is dat schade aan de organisatie optreedt, zonder dat de organisatie het weet of kan ingrijpen. Een organisatie biedt social media vanuit het bedrijfsnetwerk verkeerd aan Een medewerker van een organisatie heeft foto s gemaakt tijdens een personeelsuitje. De foto s worden gedeeld op Flickr. De foto s zijn niet alleen Preventief In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Algemene richtlijn voor social-mediagebruik Specifieke richtlijn voor social media in relatie tot (meerdere vormen van) werkzaamheden Verplichte social-mediatraining Periodieke aandacht in vorm van jaarlijkse test/award en communicatie op intranet Zie Businesstool Tabel. s voor de organisatie per aandachtsgebied. laagdrempelige hanteerwijze op mobiele telefoons; speciale (lean mean) sites afgestemd op mobiele telefonie; mobieltje: klein formaat, knoppen minuscuul, eenvoudig te verliezen. Bovengenoemde kenmerken vormen een risico om door de beveiliging te breken en toegang te krijgen tot het bedrijfsnetwerk. moet daarom mee op vakantie. Hij/zij raakt de mobiel kwijt. Alle bedrijfsberichten ( & WhatsApp) zijn opgeslagen en eenvoudig te downloaden voor de vinder. 6 8 Belangrijk is dat het mobiel informatiebeveiligingsbeleid in lijn is met het organisatorische/overkoepelende informatiebeleid. Vastgesteld dient te worden dat niet iedere mobiele telefoon toegang heeft tot alle bedrijfsgegevens, maar dat er een vorm van classificatie bestaat. Net als bij moet de auditor vaststellen dat preventief data gescheiden worden. Focus als auditor niet alleen dat dit uitgevoerd wordt, maar ook met enige regelmaat. Om indutten van de organisatie te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Kern is dat werkzaamheden snel worden uitgevoerd zodat verdere schade voorkomen wordt; zie verder calamiteiten. De impact van de calamiteit moet snel worden bepaald. Voordat de gevolgen niet te overzien zijn moet preventief actie worden ondernomen. Mobiele providers leveren tegenwoordig deze diensten. De auditor moet vaststellen dat deze worden gehanteerd en dat ieder mobieltje van afstand bestuurbaar is. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. Bij grote schade moet de organisatie repareren, maar de kans bestaat dat men te laat is, met de financiële gevolgschade nadien. leuk, ze bevatten ook de presentatie van de board. Door sharing is iedereen op de hoogte van de vernieuwde strategie van de organisatie. In de algemene richtlijn moeten onderwerpen opgenomen zijn als: richtlijnen over spreken over de organisatie, uitingen, zich houden aan organisatorische codes, de te hanteren kanalen (incl. gevaren), verwijzing naar beleid van de organisatie en wat te doen bij calamiteiten. Zoals, maar dan voor specifieke maatschappelijk gevoelige zaken, zoals juridisch gerelateerde zaken, privégerelateerde zaken, schade aan mensen of bedrijven. Om inslapen te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Ook hier geldt dat de auditor moet waarschuwen zoals bij () Mobiele telefonie gedaan is. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. Compact_ 0 Social media

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Social Media Strategie Plan

Social Media Strategie Plan Social Media Strategie Plan Creëren van de strategie en planning van de uitvoering Een stappenplan met daarin vastgelegd waar je merk staat, waar je heen wilt en en hoe er te komen. Houd in gedachten dat

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Hoe staat het ervoor met je eigen digitale identiteit?

Hoe staat het ervoor met je eigen digitale identiteit? Hoe staat het ervoor met je eigen digitale identiteit? Als je een eigen onderneming wil starten is het Internet een uitstekend medium om je toekomstige bedrijf of activiteit(en) te promoten. Maar ook om

Nadere informatie

Kortom, van visie naar werkelijkheid!

Kortom, van visie naar werkelijkheid! Wie zijn wij Scopeworks is een internationaal bureau wat zich richt op executive search, interim management en consulting. Ons kantoor is gevestigd in Nederland en vanuit hier worden onze diensten wereldwijd

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

HootSuite Enterprise Solu/ons

HootSuite Enterprise Solu/ons S HootSuite Enterprise Solu/ons S HootSuite The Social Media Dashboard HootSuite helpt consumentenmerken, global enterprises, kleine ondernemingen en bureaus berichten te verspreiden, gesprekken te monitoren

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Protocol Sociale Media O2A5

Protocol Sociale Media O2A5 1 Protocol Sociale Media O2A5 Inleiding Sociale media geeft de mogelijkheid te laten zien dat men trots is op de school. Tevens kunnen ze een bijdrage leveren aan een positief imago van de scholen van

Nadere informatie

Reglement Sociale Media Leerlingen

Reglement Sociale Media Leerlingen Reglement Sociale Media Leerlingen Sociale media zijn niet meer weg te denken uit de moderne samenleving. Ook in het leven van leerlingen en ouders of voogden spelen sociale media een belangrijke rol.

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen.

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen. Gegevens op onze website Bronsvast besteedt de grootst mogelijke zorg aan de betrouwbaarheid en actualiteit van de gegevens op haar website. Echter kan Bronsvast niet verantwoordelijk worden gehouden voor

Nadere informatie

Online reputatie: van onvoorspelbare kracht naar groeifactor

Online reputatie: van onvoorspelbare kracht naar groeifactor Whitepaper Online reputatie: van onvoorspelbare kracht naar groeifactor In vijf stappen naar effectief online reputatiemanagement De online reputatie van merken en organisaties bepaalt in toenemende mate

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

Gedragseffecten in de (internal) audit-professie. 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018

Gedragseffecten in de (internal) audit-professie. 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018 Gedragseffecten in de (internal) audit-professie 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018 1 Introductie John Bendermacher RA CIA 57 jaar Chief Audit Executive ABN AMRO Voorheen SNS REAAL,

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

In een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social

In een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social In een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social Media voor bedrijven is, waarom dit zo is én welke kansen

Nadere informatie

Ad Hoc rapportage of constante sturing. Presentatie door: Paul Brands Regional Account Executive

Ad Hoc rapportage of constante sturing. Presentatie door: Paul Brands Regional Account Executive 1 Ad Hoc rapportage of constante sturing Presentatie door: Paul Brands Regional Account Executive Agenda 2 Wie zijn wij? Duurzaam ondernemen / Informatie voorziening. Veranderende inzichten. Knelpunten

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

ONDERZOEK IMPACT SOCIALE MEDIA: KANS OF BEDREIGING. Jeanet Walraven

ONDERZOEK IMPACT SOCIALE MEDIA: KANS OF BEDREIGING. Jeanet Walraven ONDERZOEK IMPACT SOCIALE MEDIA: KANS OF BEDREIGING Jeanet Walraven INTERACTIEVE PRESENTATIE DOE MEE EN TWITTER: #NEMACC2017 INTRODUCTIE Jeanet Walraven Ondernemer (Social) business developer Ondernemerscoach

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Waarom telefonie via je ICT-partner?

Waarom telefonie via je ICT-partner? Waarom telefonie via je ICT-partner? De toekomst is begonnen. Iedereen - je concurrent ook - maakt telefonie onderdeel van de totale ICT-infrastructuur. Daarmee ontstaan eindeloze mogelijkheden om de kracht

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

Nieuw relatiemanagement- SCRM. Bestaande communities. Doelstellingen en strategie

Nieuw relatiemanagement- SCRM. Bestaande communities. Doelstellingen en strategie Nieuw relatiemanagement- SCRM 1 Social media audit Bestaande communities Doelgroep Doelstellingen en strategie Bestaande online communities Op welke social Media is het bedrijf Proximus reeds aanwezig?

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Begrijp je doelgroep en connect Search en Social voor de opbmale klant beleving

Begrijp je doelgroep en connect Search en Social voor de opbmale klant beleving Begrijp je doelgroep en connect Search en Social voor de opbmale klant beleving Speaking Publishing Consulting Training European Search Personality 2015 www.stateofdigital.com - www.basvandenbeld.com -

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Social Media. Beheer en begeleiding

Social Media. Beheer en begeleiding Social Media Beheer en begeleiding voor de bloemist Handeiding Facebook De term Social Media is tegenwoordig onvermijdbaar en neemt dagelijks toe. In geen enkel land in Europa ligt het bereik van Social

Nadere informatie

C. Social Media Beleid in enkele stappen

C. Social Media Beleid in enkele stappen C. Social Media Beleid in enkele stappen 1. Stel doelen op! Je bent nu klaar met het instellen van Facebook en Twitter. Om jezelf een duidelijk beeld te stellen van wat je wilt bereiken met je Social Media

Nadere informatie

Rapportage. Onderzoek: mediawijsheid onder ouders en kinderen

Rapportage. Onderzoek: mediawijsheid onder ouders en kinderen Rapportage Onderzoek: mediawijsheid onder ouders en kinderen In opdracht van: Mediawijzer.net Datum: 22 november 2013 Auteurs: Marieke Gaus & Marvin Brandon Index Achtergrond van het onderzoek 3 Conclusies

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Grip op reclame Social Media

Grip op reclame Social Media DDMA PRIVACY AUTORITEIT - CONSUMENTEN HANDBOEK Grip op reclame Social Media PRAKTISCH ADVIES BIJ COMMERCIËLE COMMUNICATIE Voorwoord Aan de hand van concrete informatie en handige checklists bieden wij

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Privacy Statement. Dit Privacy Statement geldt voor kandidaten, klanten, referenten en bezoekers van de Lohman Advieswebsite (lohmanadvies.nl).

Privacy Statement. Dit Privacy Statement geldt voor kandidaten, klanten, referenten en bezoekers van de Lohman Advieswebsite (lohmanadvies.nl). Privacy Statement Lohman Advies levert werving en selectie, search en (arbeidsmarkt)-adviesddiensten, zoals verder uitgelegd op onze website. Lohman Advies heeft een hoog ambitieniveau waar het gaat om

Nadere informatie

Inleiding CUSTOMER TOUCH MODEL. Is het mogelijk klanten zo goed te kennen dat je kunt voorspellen wat ze gaan kopen voordat ze dat zelf weten?

Inleiding CUSTOMER TOUCH MODEL. Is het mogelijk klanten zo goed te kennen dat je kunt voorspellen wat ze gaan kopen voordat ze dat zelf weten? Inleiding Is het mogelijk klanten zo goed te kennen dat je kunt voorspellen wat ze gaan kopen voordat ze dat zelf weten? Er zijn geruchten dat Amazon een dergelijke gedetailleerde kennis van haar klanten

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen.

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. PRIVACY STATEMENT Privacy statement Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. Altelier9 vindt het belangrijk dat haar dienstverlening transparant, persoonlijk

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

(SOCIAL) MEDIA POLICY VOOR VBM EN VBM LEDEN

(SOCIAL) MEDIA POLICY VOOR VBM EN VBM LEDEN (SOCIAL) MEDIA POLICY VOOR VBM EN VBM LEDEN VBM ontwikkelt (Social) Media Richtlijnen voor haar leden Social Media bieden kansen om te laten zien dat je trots bent op je werk en kunnen bijdrage aan een

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4

Nadere informatie

Data at your fingertips

Data at your fingertips Data at your fingertips 4orange, 2015 Hogehilweg 24 1101 CD Amsterdam Zuidoost www.4orange.nl 2 6 redenen waarom de marketeer zelf eigenaar moet zijn van de Marketing Software uitdaging! Bij beslissingen

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014 Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress

Nadere informatie

WHITEPAPER INBOUND MARKETING

WHITEPAPER INBOUND MARKETING WHITEPAPER INBOUND MARKETING TeamForce Web Solutions BV Energieweg 47 4906 CG Oosterhout Nederland Postbus 6015 4900 HA Oosterhout Nederland Tel. +31 (0)162 468190 Fax +31 (0)162 468199 E mail:info@teamforce.com

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Protocol Sociale Media De Ark

Protocol Sociale Media De Ark Protocol Sociale Media De Ark Schoolspecifiek protocol. 2016-2020 Versie: Januari 2016 Inhoudsopgave Inleiding... 3 Uitgangspunten... 3 Doelgroep en reikwijdte... 3 Voor de gebruikers (leerlingen en ouders/verzorgers)...

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Social Mediaprotocol

Social Mediaprotocol Social Mediaprotocol Versie: februari 2014 Voorgenomen besluit : maart 2014 Behandeld in MR : juni 2014 Inhoudsopgave Inleiding... 3 1 Social media... 4 1.1 Algemeen... 4 1.2 Inzet social media op het

Nadere informatie

De compliance functie Hoe werkt het in de praktijk

De compliance functie Hoe werkt het in de praktijk De compliance functie Hoe werkt het in de praktijk Compliance praktijk NCI module 2 december 2017 Joyce van Tuyl Manager CDD Klantsignalen Rabobank Nederland Programma Inleiding Compliance De functie Compliance

Nadere informatie

Elementen communicatieplan OGH

Elementen communicatieplan OGH Twitteren op je werk Elementen communicatieplan OGH empowerment van medewerkers Jan Jelle van Hasselt Roosmarijn Busch Apeldoorn, 3 februari 2011 2 3 Programma Twitteren op je werk - over empowerment van

Nadere informatie

TMA 360º feedback Flexibel en online. TMA 360º feedback werkboek. Dank u voor het gebruiken van de TMA 360º feedback competentie-analyse

TMA 360º feedback Flexibel en online. TMA 360º feedback werkboek. Dank u voor het gebruiken van de TMA 360º feedback competentie-analyse Haal het maximale uit de TMA 360º fb competentieanalyse Dank u voor het gebruiken van de TMA 360º feedback competentie-analyse 360º feedback is een krachtig instrument, maar dient op de juiste wijze gebruikt

Nadere informatie

Sara Geris Communication Manager

Sara Geris Communication Manager Sara Geris Communication Manager 1 2 100% familiebedrijf 3 Sites 11 Landen 32 Locaties 16 sites in België Bedienden Arbeiders Chauffeurs +3.700 collega s 4 Social Media bij H.Essers? SEO/ SEA Social Media

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School

Nadere informatie

Staat uw bedrijf online op de kaart?

Staat uw bedrijf online op de kaart? Staat uw bedrijf online op de kaart? Online geld verdienen is een hele onderneming. Een website alleen is niet meer genoeg; er wordt veel meer van u gevraagd om businesskansen te benutten. Uw bestaande

Nadere informatie

Voorbeeld gedragscode. (BEDRIJF) helpt mensen bij (doelstelling BEDRIJF). Om dit doel te bereiken werken we vanuit onze waarden: (WAARDEN)

Voorbeeld gedragscode. (BEDRIJF) helpt mensen bij (doelstelling BEDRIJF). Om dit doel te bereiken werken we vanuit onze waarden: (WAARDEN) Voorbeeld gedragscode (BEDRIJF) helpt mensen bij (doelstelling BEDRIJF). Om dit doel te bereiken werken we vanuit onze waarden: (WAARDEN) Onze waarden zijn bepalend voor ons gedrag, geven richting aan

Nadere informatie

Communicatieplan Milieu & Duurzaamheid, september 2014 1. Inhoudsopgave

Communicatieplan Milieu & Duurzaamheid, september 2014 1. Inhoudsopgave Communicatieplan Milieu & Duurzaamheid, september 2014 1 Inhoudsopgave 1. Inleiding 2 2. Communicatiedoelstellingen 3 3. Doelgroepen 4 3.1 Stakeholdersanalyse 4 3.2 Doelgroepen intern 4 3.3 Doelgroepen

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel

Nadere informatie

WSI Social Media Strategy Kit v1.1

WSI Social Media Strategy Kit v1.1 Socialemedia succesverhalen, modellen, checklists, middelenen en bronnen EenStarters Handleiding voorhet Lancerenvan een SocialeMedia Strategie voor Uw Bedrijf INHOUD Introductie: WSI Social Media Strategy

Nadere informatie

Versie 1 juni Mediaprotocol

Versie 1 juni Mediaprotocol Mediaprotocol Document voor ouders/verzorgers en personeel Inhoudsopgave Doel van dit mediaprotocol blz. 1 1 Uitgangspunten blz. 1 2 Afspraken blz. 1 2.1 gebruik van internet blz. 1 2.2 schoolwebsite blz.

Nadere informatie