#areyouincontrol? Social-media-audit
|
|
- Martha Abbink
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 #areyouincontrol? Social-media-audit Drs. ing. Robbie Braaksma RE Hoe enorm de kracht van social media is, heeft één van de machtigste zakenbanken onlangs moeten ondervinden. Goldman Sachs verloor door social media in één dag miljard dollar aan beurswaarde. Om een organisatie te behoeden voor de potentiële gevaren van social media wordt in dit artikel inzicht gegeven in de risico s van social media en de wijze waarop men zich hiertegen kan bewapenen. Om als organisatie in control te zijn moeten vier aandachtsgebieden worden afgedekt. Een auditor speelt een cruciale rol bij het bepalen en toetsen van de in dit artikel genoemde risico s en set aan beheersingsmaatregelen. Inleiding Drs. ing. R.O. Braaksma RE is manager Risk Consulting, IT Advisory. braaksma.robbie@kpmg.nl Hoe enorm de kracht van social media is, heeft één van de machtigste zakenbanken, namelijk Goldman Sachs, onlangs moeten ondervinden. Een onschuldige en hardwerkende bankier Smith geeft een interview aan de New York Times. Het felle en kritische opiniestuk illustreert deze machtige zakenbank als een stel aasgieren peuzelend aan een karkas. Smith, die reeds zijn ontslag ingediend heeft, zet op zijn Facebook een link naar het onlineartikel. Binnen een paar uur is het stuk drie miljoen keer aangeklikt, opiniemakers twitteren het nieuws en wereldwijde weblogs reageren met nog nooit grotere inkomensval voor Goldman. In het huidige glorietijdperk van social media gaat het nieuws in een mum van tijd als een lopend vuurtje de wereld over. Goldman is compleet verrast en verliest die dag miljard dollar aan beurswaarde. Compact_ 0 9
2 Social media staan vandaag de dag prominent op de agenda van elke bestuursvoorzitter. Zij worden ondersteund door zowel beleidsmakers als consultants om wegen te vinden om de applicaties als Facebook, Wikipedia, You- Tube en Twitter winstgevend in te zetten. En met succes; onderzoek heeft uitgewezen dat sterke merken een directe correlatie hebben met enerzijds een goede financiële prestatie en anderzijds een brede inzet van sociale media. Om de organisatie te behoeden voor de potentiële gevaren van social media wordt in dit artikel inzicht gegeven in de risico s van social media en de wijze waarop men zich hiertegen kan bewapenen. De beheersing van deze risico s is een primaire verantwoordelijkheid van het lijnmanagement, maar ook speelt de auditfunctie een belangrijke rol. Hoe kunnen zij de organisatie toetsen, zodat aan de directie inzicht wordt gegeven over de mate van beheersing? Dit artikel moet een leidraad zijn om social media in organisaties op een beheersbare wijze in te richten, zodat u niet midden in de nacht badend van het zweet wakker wordt en denkt dat uw organisatie miljard minder waard is. Double-edged sword Social media wordt door veel bedrijven angstig bezien als een double-edged sword. Hoe pluk je de vruchten van de mogelijkheden die de organisatie de beloofde boost bezorgen, terwijl de risico s als wolven op de loer liggen? Organisaties moeten ook waken voor de negatieve impact en risico s van deze nieuwe ontwikkeling. Opdroging van verkopen, schending van privacy, afbraak van vertrouwde merknamen, om maar een paar voorbeelden te noemen. Zoals het voorbeeld van Goldman Sachs laat zien, kan de impact in de miljarden lopen. Als eerste dient gezegd te worden dat men social media niet links kan laten liggen, de laissez faire-methode is ook niet het antwoord. Social media is een must; het vereist een duidelijke visie wat de organisatie met social media wil bereiken. Kiezen voor een ad-hocaanpak vergt veel minder resources dan wanneer gekozen wordt om social media in te zetten als enige business driver. Deze laatste vraagt naast afstemming met de strategie van de organisatie, ook senior commitment en een voortdurende alignment van systemen, processen en cultuur. De gemaakte keuze bepaalt het financieel gewin. Elk voordeel heb een nadeel Aan deze nieuwste ontwikkeling kleven ook risico s met (financiële) negatieve implicaties. Overall gezien vormt reputatieschade één van de zwaarste risico s in termen van moeilijk te corrigeren. Mensen vormen de sleutelpositie voor de reputatie van de organisatie. Wat te denken van de onderlinge communicatie waarbij de organisatie geschaad kan worden? Ongepast, lasterlijk en onjuist taalgebruik kan vervelende consequenties hebben voor de organisatie. Een conversatie wordt geïnitieerd en men reageert snel en open op elkaar, echter dit kan ook escaleren of een geheel andere wending krijgen. Dit levert hoe dan ook schade voor de organisatie op, opmerkingen van bijvoorbeeld klanten (of (ex-)werknemers) kunnen een eigen leven gaan leiden en zo de reputatie en merkbeleving schade toebrengen. Vaak is de persoon die een en ander geïnitieerd heeft al uit beeld en had hij of zij die negatieve intentie totaal niet. Verkeerd gebruik social media Op korte termijn kunnen social media leiden tot reputatieschade; de gebruikers van social media zetten de organisatie in een kwaad daglicht; dit kan snel verergeren als meerdere gebruikers meedoen. Het kan zelfs opgepakt worden door de media (consumentenprogramma s en/of documentairemakers). Op lange termijn kan het gebruik van social media leiden tot financiële schade; consumenten associëren de organisatie negatief; omzet en winst verminderen, in het ergste geval gaat de organisatie failliet. Daarnaast mag het social netwerk van een onderneming niet gehackt worden door bijvoorbeeld malware. Malware staat voor malicious software. Dit is een verzamelnaam van kwaadwillende software die zich verspreidt in de programmatuur van de computer. Malware in relatie tot bijvoorbeeld Facebook zorgt ervoor dat het virus zich verspreidt onder gelinkte klanten, partners of andere contacten. Dergelijke aanvallen op Facebook en Twitter zorgen namelijk ook voor permissie aan de gelinkte gebruikers en data. Het posten van berichten in naam van een werknemer of door een werknemer inclusief een linkje kan desastreuze gevolgen hebben voor de onderneming. 0 #areyouincontrol?
3 De internationale beroepsvereniging ISACA heeft de risico s van het gebruik van social media geclassificeerd in een viertal aandachtsgebieden: Social-media-inzet als businesstool Bedrijven zetten social media steeds vaker in als businesstool. Hiermee worden social media benut als communicatiemiddel voor geïnteresseerden en potentiële consumenten. Maar wat als het communicatiemiddel niet helemaal juist gebruikt wordt? Social-mediagebruik met toegang vanuit bedrijfsnetwerk Social media worden steeds vaker uitgerold op bedrijfsmiddelen als laptop, ipad of mobiele telefoon. Dit zal in de toekomst verder worden uitgerold om het nieuwe werken in een flexibele kantoortuin mogelijk te maken. De bedrijfsapparatuur (computers en netwerk) wordt niet alleen gebruikt voor de bedrijfsapplicaties. Toegang via een browser wordt ook benut voor social media. Maar zijn met de introductie hiervan de gelinkte klanten dan nog wel veilig? Wat te denken van de bedrijfsgegevens en privacy van klanten? Social-mediagebruik op mobiele telefoon Het gebruik van social media wordt steeds persoonlijker en vindt steeds meer plaats op de mobiele telefoon. Social media worden hiermee laagdrempelig en het gebruik is daardoor explosief gestegen. Dit brengt echter ook specifieke risico s met zich mee, hetgeen bevestigd wordt in de securityonderzoeken naar deze devices. Problemen hebben vaak te maken met de vele social-engineeringpogingen om informatie te achterhalen van gebruikers om zodoende ook toegang te krijgen tot het bedrijfsnetwerk. Wat te doen als de mobiele telefoons gestolen of verloren raken? Liggen de gegevens van de organisatie dan ook op straat of nog erger bij de concurrent? Persoonlijk gebruik vanuit huis Een laatste en meer controversiële overweging is het gebruik van social media in huis op privécomputers. Het beheer van de privédevices kan vaak niet geregeld en gecontroleerd worden door organisaties. Hoe moet hiermee worden omgegaan? Afhankelijk waar de organisatie social media voor gaat inzetten zijn de bovenstaande vier aandachtsgebieden van toepassing. Ieder aandachtsgebied kent zijn eigen risico s, en deze dienen (of beter gezegd moeten) te worden afgedekt. Daarbij speelt een auditor een belangrijke rol. Hij kan aangeven welke risico s daadwerkelijk spelen, wat de ernst van de risico s is en welke wijze van afdekken aan te bevelen is, en kan een onafhankelijke toetsing uitvoeren of de risico s ook daadwerkelijk afgedekt worden. In control Gebruik social media Inzet social media Als Toegang businesstool vanuit bedrijfsnetwerk Mobiele telefonie Strategisch plan Persoonlijk gebruik thuis Figuur. Strategisch plan voor beheer van social media. Voor een organisatie is het belangrijk om in control te zijn. Het refereert aan de accountantsterm statement of control, dit is een kwaliteitscertificaat waarin de mate van beheersing van de bedrijfsvoering beoordeeld wordt door auditors. Het geeft aan in hoeverre het management grip heeft op zijn processen. In het statement wordt verwezen naar: een set van normen waaraan de beheersing getoetst is; de in de processen opgenomen interne controles; de aangetroffen tekortkomingen en de oorzaken hiervan; en de voorgenomen maatregelen om de knelpunten op te lossen. Gezien het risico dat social media vormen, is het voor een organisatie wenselijk in control te zijn en de tekortko- Compact_ 0 Social media
4 Onderdeel Doel Social media governance Social-mediabeleid Vanuit de top commitment en toewijding uitstralen voor het gebruik en inzetten van social media ter ondersteuning van organisatorische doelstellingen: Toewijzing van verantwoordelijke social media in Raad van Bestuur en overige bestuurders/stakeholders Social media in relatie tot het organisatorisch strategisch plan Inzicht in de (significante) beslissingen omtrent social media Informatie van statusinitiatieven (projecten/successen) Beleid opstellen om social media in te zetten ter ondersteuning van het organisatorisch strategisch plan: SMART social-mediadoelstellingen Doelgroep, (gewenst) gebruik social-mediakanalen en bedrijfsgeschikte tooling en technologie Organogram, budget en planning Bepaling uitstraling naar buiten (en binnen) door stijl, frequentie en consistentie van berichtgeving Beperkingen (kanalen, resources, budget) Omgang met beveiliging, data, privégegevens, archivering Zelfbewustwording en training Compliance en juridische zaken Tabel. Social media strategisch plan. mingen tot een minimum te beperken. Dit betekent dat alle vier ISACA-aandachtsgebieden van de social-mediainzet moeten worden afgedekt. Eerst dient een overallplan te worden opgesteld. Hierin worden de regels opgenomen omtrent het beheer van social media. Zo n plan wordt ook wel het strategisch plan genoemd. Om in control op de vier risicogebieden te zijn moet allereerst een social media strategisch plan opgesteld worden. Succesvolle strategische plannen dienen niet alleen te focussen op de social-media-tooling, maar vooral op de relaties met consumenten in combinatie met de bedrijfsdoelstellingen (opgesteld in strategisch organisatorisch plan). Het besef moet doorgedrongen zijn dat de primaire aandachtsgebieden van social media sociologisch en psychologisch zijn en daaraan gekoppeld het secundaire: technologie en tooling. Een voorbeeld van het goed toepassen van het strategisch plan is het playbook van Cisco. 6 Strategisch plan Cisco heeft social media intern en extern geprofileerd. Zij heeft een Social Media Playbook geïntroduceerd; zij geeft daarmee aan hoe zij social media benadert voor de Cisco-organisatie: luisteren online, verzamelen van feedback en het leren van de ervaringen. Ondertussen wordt het playbook gezien als één van de best practices rond sharing en social-media-gebruik en -inzet. De internationale beroepsvereniging van internal auditors IIA heeft een boek uitgebracht met vereisten waaraan een strategisch plan ter beheersing van social media dient te voldoen. 8 Het social media strategisch plan dient door relevante stakeholders opgesteld te worden; daarbij valt te denken aan: Marketing, IT, Juridische Zaken en Compliance. Nadat de strategie is opgesteld, dient de uitvoering plaats te vinden, inclusief monitoring en terugkoppeling van de bevindingen. Dit laatste dient uitgevoerd te worden door de gedelegeerde verantwoordelijke van social media. Aan de auditor de taak om deze gehele managementcyclus te auditen. Risk & beheersing Het risico van social media valt niet op voorhand uit te sluiten door organisaties. Als organisatie kun je niet zelf bepalen of je meedoet met social media of niet. Immers, dat wordt bepaald door de internetwereld. Met risico wordt in deze context bedoeld de potentiële gevaren van social media die de organisatie kunnen bedreigen in haar bedrijfsvoering. De potentiële gevaren kunnen door beheersingsmaatregelen zo goed mogelijk worden gemitigeerd. Daarbij wordt, voor zover mogelijk, de waarschijnlijkheid en impact van een risico tot het minimum beperkt. Zoals eerder besproken zijn social media een enorme kans voor de organisatie, maar heeft dit fenomeen twee kanten (double-edged sword). In tabel (achteraan dit artikel) wordt per aandachtsgebied het risico voor de organisatie genoemd. Daarachter worden in een kolom de mogelijke beheersingsmaatregelen genoemd. Deze laatste beheersingsmaatregelen dient een organisatie in te voeren om in control te zijn. Aan een auditor de taak om de beheersingsmaatregelen te toetsen op inhoudelijkheid. #areyouincontrol?
5 Conclusie Worden social media gehanteerd als middel om financiële prestaties van de organisatie te verbeteren? Wordt er overwogen social media in te zetten, maar is er twijfel over het double-edged sword? Dan wordt aangeraden om eerst een strategisch plan op te stellen om op social media in control te zijn en te blijven. Daarbij is een auditor van toegevoegde waarde en kunnen de risico s en beheersingsmaatregelen in de huidige inrichting onder de loep worden genomen. Een auditor kan dat doen aan de hand van een normenkader dat specifiek van toepassing is op de situatie van de organisatie. De auditor kan het social-mediaproces ondersteunen en helpen beheersen. Aangeraden wordt dit minimaal eenmaal per jaar uit te voeren, zodat de organisatie niet net als Goldman Sachs op de voorpagina van Het Financieele Dagblad verschijnt Noten Het Financieele Dagblad, maart 0, Vampierinktvissen, aasgieren en muppets bij zakenbank Goldman Sachs. Engagementsdb, The world s most valuable brands? Who s most engaged? Ranking the Top 00 Global Brands. Mortleman, Social Media strategies, Computer fraud & Security. De Information Systems Audit and Control Association (ISACA) is een internationale beroepsvereniging in de vakgebieden IT-governance, IT-auditing, informatiebeveiliging en risicomanagement van automatisering. Zij is wereldwijd actief in 60 landen, met meer dan constituties. ISACA, Social Media: Business Benefits and Security, Governance and Assurance Perspectives, May Playbook-Best-Practice-Sharing. Het Instituut van Internal Auditors Nederland (IIA) is de grootste beroepsvereniging van internal auditors in Nederland. De missie van IIA is om het beroep en vak internal audit in Nederland te ontwikkelen en te promoten en daarvoor internal auditors, management en andere belanghebbenden te ondersteunen bij een succesvolle invulling van de internal-auditfunctie. De hoofdtaken van IIA bestaan uit het profileren van het vak, kwaliteitsbewaking, belangenbehartiging en het delen van kennis. 8 P.R. Scott en J.M. Jacka, Auditing-Social-Media-A-Governanceand-Risk-Guide. Over de auteur Drs. ing. R.O. Braaksma RE is manager bij Risk Consulting, IT Advisory, en heeft acht jaar auditervaring op het gebied van IT-audits, Operational audit en Compliance. Compact_ 0 Social media
6 Aandachtsgebied Businesstool Een onjuiste inzet van de businesstool kan verkeerde aandacht geven. Bij verkeerde informatie moet de organisatie later altijd met een correctie/verklaring komen. In het ergste geval zal uitleg moeten worden gegeven aan journalisten/media. Gebruikers kunnen de organisatie afschilderen als onprofessioneel. Het risico wanneer de organisatie social media inzet als businesstool De risico s voor de organisatie zijn: vergoeding aan of claims van consumenten; reputatieschade. Een organisatie zet social media als businesstool verkeerd in Facebook is door een organisatie als distributiekanaal ingezet. Zij biedt een laagste prijsgarantie, afdeling Verkoop past haar prijzen aan volgens de laatste ontwikkelingen. Per ongeluk plaatst zij op Facebook een advertentie van een televisie voor,-. Gevolg:.06 televisies verkocht voor euro, schade was ruim een half miljoen euro. Plaatsing van berichten Door de organisatie te treffen beheersingsmaatregelen In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Controle Social-media-informatiebeveiligingsbeleid (organogram, RACI, inlog & wachtwoordbeleid) Procesbeschrijving (incl. template, controle (web care), plaatsing, controle, live) Automatic scripting van tweets, blogs, etc. IJzeren (bestellingen/berichten) testsettool Automatic scripting (search engine keywords) Opvolging bij verschillen Aanstelling van calamiteiten team (met diverse achtergronden) Laagdrempelige mogelijkheid tot (anoniem) melden incidenten Draaiboek met algemene en specifieke directe opvolging van incidenten Lesson Learned-rapportage incl. communicatie naar organisatie Belangrijk is dat het social-media-informatiebeveiligingsbeleid in lijn is met het organisatorische informatiebeleid. In de procesbeschrijving dient duidelijk naar voren te komen: wie, wat, waarmee, wanneer en hoe. Bepaling dat automatische scripting wordt uitgevoerd met de voorwaarden daaraan. Vaststellen dat iedere dag de ijzeren testset gedraaid heeft zodat prijzen en hoeveelheden juist zijn en juist berekend worden. Toetsen dat uitlatingen steekproefsgewijs gecontroleerd worden en in lijn zijn met het beleid van. Controle alleen is niet voldoende, ook de opvolging moet ingeregeld zijn. Auditor dient dit te toetsen. Kern is dat directe opvolging komt van team met specialisten als communicatie, jurist, verantwoordelijk bestuur, etc. Laagdrempelig hierbij is anonieme en onafhankelijke aanname door medewerker (eventueel geven van bonus). Auditor moet daarbij letten of direct draaiboek (incl. team van & bellijst) uit de kast kan worden gehaald. Auditor moet toetsen dat een Lesson Learned-rapportage is gemaakt, én dat ernaar gehandeld is. Aandachtsgebied Toegang vanuit bedrijfsnetwerk Het risico wanneer de organisatie toegang vanuit het bedrijfsnetwerk biedt aan social media Als een virus meegestuurd wordt via social media (linkje op Twitter/ Facebook) en een gebruiker dit vanuit een beveiligde omgeving aanklikt, kan een onbevoegde binnen komen. Eenmaal binnen bestaat het risico dat bedrijfsgegevens verworven kunnen worden met reputatieschade en financiële gevolgen nadien. De risico s voor de organisatie zijn: beschadiging (fysiek & financieel) aan bedrijfseigendommen; reputatieschade. Een organisatie biedt social media vanuit het bedrijfsnetwerk verkeerd aan Een medewerker heeft een Twitter-account, hij is er actief op. Hij volgt andere tweets met nieuwste aanbiedingen, zo ook een aanbieding van een bekende bank. Deze geeft een hoge hypotheekrentekorting: zie de link voor meer informatie. Wanneer de medewerker de link aanklikt, blijkt het een virus te zijn genesteld op de bedrijfscomputer. Beveiliging In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Internetinformatiebeveiligingsbeleid (organogram, RACI, dataclassificatie, inlog & wachtwoordbeleid) Websiteclassificatie + blokkering Softwarebeleid (download en gebruik, updates m.b.t. OS, firewall en virus) Detectie en rapportage m.b.t. virussen, freeware, shareware Awareness en training Zie Businesstool Belangrijk is dat het internetinformatiebeveiligingsbeleid in lijn is met het organisatorische/overkoepelende informatiebeleid. Officiële instanties brengen periodiek overzichten uit met websites die schadelijk zijn voor de organisatie. De auditor moet toezien dat hiervan gebruik wordt gemaakt. In het beleid dient minimaal vastgelegd te zijn hoe omgegaan wordt met de genoemde onderdelen; daarnaast moet getoetst worden dat ernaar gehandeld wordt. De auditor moet vaststellen dat de controle op deze onderdelen iedere dag uitgevoerd wordt inclusief periodieke rapportage (en directe lijnrapportage). Om inslapen te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. #areyouincontrol?
7 Aandachtsgebied Mobiele telefonie Het risico wanneer de organisatie social media toestaat via mobiele telefonie en vice versa Om social media eenvoudig toegankelijk te maken voor mobiele telefoons heeft men een aantal beveiligingsmaatregelen niet genomen (welke voor normale computers wel gelden), deze vormen een bedreiging voor de organisatie: Een organisatie zet social media of mobiele telefonie voor social media verkeerd in Voor de medewerkers van organisatie X heeft de organisatie een bedrijfsmobieltje beschikbaar gesteld (inclusief apps). De medewerkers hebben ook privécontacten op de applicatie WhatsApp op de bedrijfsmobiel staan. Mobiel Mobiele beveiliging In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Continuïteit Mobiel informatiebeveiligingsbeleid (organogram, RACI, inlog + wachtwoordbeleid) Mobiel toegang tot bedrijfsgegevens (inclusief dataclassificatie) Mogelijkheid scheiding omgevingen Beleid opslag, back-up en leegtrekken van mobiel Awareness gebruik bedrijfsmobiel voor privédoeleinden 6 Aanstelling van calamiteiten -team Draaiboek met algemene opvolging van verlies mobiel (inclusief impact op mogelijke bedrijfsrelaties) 8 Track, Trace & Lock-mogelijkheden op afstand Zie Businesstool Aandachtsgebied Persoonlijk gebruik thuis Het risico van social-mediagebruik thuis Als social media thuis worden gebruikt is het buiten de organisatorische muren. De organisatie heeft er geen zicht op of men aan de uitgangspunten van het beleid voldoet. Het risico hierbij is dat schade aan de organisatie optreedt, zonder dat de organisatie het weet of kan ingrijpen. Een organisatie biedt social media vanuit het bedrijfsnetwerk verkeerd aan Een medewerker van een organisatie heeft foto s gemaakt tijdens een personeelsuitje. De foto s worden gedeeld op Flickr. De foto s zijn niet alleen Preventief In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Algemene richtlijn voor social-mediagebruik Specifieke richtlijn voor social media in relatie tot (meerdere vormen van) werkzaamheden Verplichte social-mediatraining Periodieke aandacht in vorm van jaarlijkse test/award en communicatie op intranet Zie Businesstool Tabel. s voor de organisatie per aandachtsgebied. laagdrempelige hanteerwijze op mobiele telefoons; speciale (lean mean) sites afgestemd op mobiele telefonie; mobieltje: klein formaat, knoppen minuscuul, eenvoudig te verliezen. Bovengenoemde kenmerken vormen een risico om door de beveiliging te breken en toegang te krijgen tot het bedrijfsnetwerk. moet daarom mee op vakantie. Hij/zij raakt de mobiel kwijt. Alle bedrijfsberichten ( & WhatsApp) zijn opgeslagen en eenvoudig te downloaden voor de vinder. 6 8 Belangrijk is dat het mobiel informatiebeveiligingsbeleid in lijn is met het organisatorische/overkoepelende informatiebeleid. Vastgesteld dient te worden dat niet iedere mobiele telefoon toegang heeft tot alle bedrijfsgegevens, maar dat er een vorm van classificatie bestaat. Net als bij moet de auditor vaststellen dat preventief data gescheiden worden. Focus als auditor niet alleen dat dit uitgevoerd wordt, maar ook met enige regelmaat. Om indutten van de organisatie te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Kern is dat werkzaamheden snel worden uitgevoerd zodat verdere schade voorkomen wordt; zie verder calamiteiten. De impact van de calamiteit moet snel worden bepaald. Voordat de gevolgen niet te overzien zijn moet preventief actie worden ondernomen. Mobiele providers leveren tegenwoordig deze diensten. De auditor moet vaststellen dat deze worden gehanteerd en dat ieder mobieltje van afstand bestuurbaar is. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. Bij grote schade moet de organisatie repareren, maar de kans bestaat dat men te laat is, met de financiële gevolgschade nadien. leuk, ze bevatten ook de presentatie van de board. Door sharing is iedereen op de hoogte van de vernieuwde strategie van de organisatie. In de algemene richtlijn moeten onderwerpen opgenomen zijn als: richtlijnen over spreken over de organisatie, uitingen, zich houden aan organisatorische codes, de te hanteren kanalen (incl. gevaren), verwijzing naar beleid van de organisatie en wat te doen bij calamiteiten. Zoals, maar dan voor specifieke maatschappelijk gevoelige zaken, zoals juridisch gerelateerde zaken, privégerelateerde zaken, schade aan mensen of bedrijven. Om inslapen te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Ook hier geldt dat de auditor moet waarschuwen zoals bij () Mobiele telefonie gedaan is. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. Compact_ 0 Social media
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieSocial Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011
Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieSocial Media Strategie Plan
Social Media Strategie Plan Creëren van de strategie en planning van de uitvoering Een stappenplan met daarin vastgelegd waar je merk staat, waar je heen wilt en en hoe er te komen. Houd in gedachten dat
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieHoe staat het ervoor met je eigen digitale identiteit?
Hoe staat het ervoor met je eigen digitale identiteit? Als je een eigen onderneming wil starten is het Internet een uitstekend medium om je toekomstige bedrijf of activiteit(en) te promoten. Maar ook om
Nadere informatieKortom, van visie naar werkelijkheid!
Wie zijn wij Scopeworks is een internationaal bureau wat zich richt op executive search, interim management en consulting. Ons kantoor is gevestigd in Nederland en vanuit hier worden onze diensten wereldwijd
Nadere informatieDoen of laten? Een dag zonder risico s is een dag niet geleefd
Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management
Nadere informatieNieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieHootSuite Enterprise Solu/ons
S HootSuite Enterprise Solu/ons S HootSuite The Social Media Dashboard HootSuite helpt consumentenmerken, global enterprises, kleine ondernemingen en bureaus berichten te verspreiden, gesprekken te monitoren
Nadere informatieZwaarbewolkt met kans op neerslag
8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieProtocol Sociale Media O2A5
1 Protocol Sociale Media O2A5 Inleiding Sociale media geeft de mogelijkheid te laten zien dat men trots is op de school. Tevens kunnen ze een bijdrage leveren aan een positief imago van de scholen van
Nadere informatieReglement Sociale Media Leerlingen
Reglement Sociale Media Leerlingen Sociale media zijn niet meer weg te denken uit de moderne samenleving. Ook in het leven van leerlingen en ouders of voogden spelen sociale media een belangrijke rol.
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieSeclore FileSecure: beveiliging zonder grenzen!
Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieZonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen.
Gegevens op onze website Bronsvast besteedt de grootst mogelijke zorg aan de betrouwbaarheid en actualiteit van de gegevens op haar website. Echter kan Bronsvast niet verantwoordelijk worden gehouden voor
Nadere informatieOnline reputatie: van onvoorspelbare kracht naar groeifactor
Whitepaper Online reputatie: van onvoorspelbare kracht naar groeifactor In vijf stappen naar effectief online reputatiemanagement De online reputatie van merken en organisaties bepaalt in toenemende mate
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieSTAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE
BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER
Nadere informatieGedragseffecten in de (internal) audit-professie. 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018
Gedragseffecten in de (internal) audit-professie 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018 1 Introductie John Bendermacher RA CIA 57 jaar Chief Audit Executive ABN AMRO Voorheen SNS REAAL,
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieSTRATAEGOS CONSULTING
STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.
Nadere informatieBeveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor
Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieIn een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social
In een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social Media voor bedrijven is, waarom dit zo is én welke kansen
Nadere informatieAd Hoc rapportage of constante sturing. Presentatie door: Paul Brands Regional Account Executive
1 Ad Hoc rapportage of constante sturing Presentatie door: Paul Brands Regional Account Executive Agenda 2 Wie zijn wij? Duurzaam ondernemen / Informatie voorziening. Veranderende inzichten. Knelpunten
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieONDERZOEK IMPACT SOCIALE MEDIA: KANS OF BEDREIGING. Jeanet Walraven
ONDERZOEK IMPACT SOCIALE MEDIA: KANS OF BEDREIGING Jeanet Walraven INTERACTIEVE PRESENTATIE DOE MEE EN TWITTER: #NEMACC2017 INTRODUCTIE Jeanet Walraven Ondernemer (Social) business developer Ondernemerscoach
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieWaarom telefonie via je ICT-partner?
Waarom telefonie via je ICT-partner? De toekomst is begonnen. Iedereen - je concurrent ook - maakt telefonie onderdeel van de totale ICT-infrastructuur. Daarmee ontstaan eindeloze mogelijkheden om de kracht
Nadere informatieDe kracht van een sociale organisatie
De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatiefysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer
fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl
Nadere informatieNieuw relatiemanagement- SCRM. Bestaande communities. Doelstellingen en strategie
Nieuw relatiemanagement- SCRM 1 Social media audit Bestaande communities Doelgroep Doelstellingen en strategie Bestaande online communities Op welke social Media is het bedrijf Proximus reeds aanwezig?
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieBegrijp je doelgroep en connect Search en Social voor de opbmale klant beleving
Begrijp je doelgroep en connect Search en Social voor de opbmale klant beleving Speaking Publishing Consulting Training European Search Personality 2015 www.stateofdigital.com - www.basvandenbeld.com -
Nadere informatieWELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com
WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieRegistratie Data Verslaglegging
Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie
Nadere informatieFactsheet COOKIE COMPLIANT Managed Services
Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieSocial Media. Beheer en begeleiding
Social Media Beheer en begeleiding voor de bloemist Handeiding Facebook De term Social Media is tegenwoordig onvermijdbaar en neemt dagelijks toe. In geen enkel land in Europa ligt het bereik van Social
Nadere informatieC. Social Media Beleid in enkele stappen
C. Social Media Beleid in enkele stappen 1. Stel doelen op! Je bent nu klaar met het instellen van Facebook en Twitter. Om jezelf een duidelijk beeld te stellen van wat je wilt bereiken met je Social Media
Nadere informatieRapportage. Onderzoek: mediawijsheid onder ouders en kinderen
Rapportage Onderzoek: mediawijsheid onder ouders en kinderen In opdracht van: Mediawijzer.net Datum: 22 november 2013 Auteurs: Marieke Gaus & Marvin Brandon Index Achtergrond van het onderzoek 3 Conclusies
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieGrip op reclame Social Media
DDMA PRIVACY AUTORITEIT - CONSUMENTEN HANDBOEK Grip op reclame Social Media PRAKTISCH ADVIES BIJ COMMERCIËLE COMMUNICATIE Voorwoord Aan de hand van concrete informatie en handige checklists bieden wij
Nadere informatieSecurity Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security
Nadere informatieDigitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de
Nadere informatiePrivacy Statement. Dit Privacy Statement geldt voor kandidaten, klanten, referenten en bezoekers van de Lohman Advieswebsite (lohmanadvies.nl).
Privacy Statement Lohman Advies levert werving en selectie, search en (arbeidsmarkt)-adviesddiensten, zoals verder uitgelegd op onze website. Lohman Advies heeft een hoog ambitieniveau waar het gaat om
Nadere informatieInleiding CUSTOMER TOUCH MODEL. Is het mogelijk klanten zo goed te kennen dat je kunt voorspellen wat ze gaan kopen voordat ze dat zelf weten?
Inleiding Is het mogelijk klanten zo goed te kennen dat je kunt voorspellen wat ze gaan kopen voordat ze dat zelf weten? Er zijn geruchten dat Amazon een dergelijke gedetailleerde kennis van haar klanten
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieKwaliteitsmanagement: de verandering communiceren!
Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)
Nadere informatie6. Project management
6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,
Nadere informatieAltelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen.
PRIVACY STATEMENT Privacy statement Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. Altelier9 vindt het belangrijk dat haar dienstverlening transparant, persoonlijk
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatie(SOCIAL) MEDIA POLICY VOOR VBM EN VBM LEDEN
(SOCIAL) MEDIA POLICY VOOR VBM EN VBM LEDEN VBM ontwikkelt (Social) Media Richtlijnen voor haar leden Social Media bieden kansen om te laten zien dat je trots bent op je werk en kunnen bijdrage aan een
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieMVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit
MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4
Nadere informatieData at your fingertips
Data at your fingertips 4orange, 2015 Hogehilweg 24 1101 CD Amsterdam Zuidoost www.4orange.nl 2 6 redenen waarom de marketeer zelf eigenaar moet zijn van de Marketing Software uitdaging! Bij beslissingen
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieTuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014
Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress
Nadere informatieWHITEPAPER INBOUND MARKETING
WHITEPAPER INBOUND MARKETING TeamForce Web Solutions BV Energieweg 47 4906 CG Oosterhout Nederland Postbus 6015 4900 HA Oosterhout Nederland Tel. +31 (0)162 468190 Fax +31 (0)162 468199 E mail:info@teamforce.com
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieProtocol Sociale Media De Ark
Protocol Sociale Media De Ark Schoolspecifiek protocol. 2016-2020 Versie: Januari 2016 Inhoudsopgave Inleiding... 3 Uitgangspunten... 3 Doelgroep en reikwijdte... 3 Voor de gebruikers (leerlingen en ouders/verzorgers)...
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatieSocial Mediaprotocol
Social Mediaprotocol Versie: februari 2014 Voorgenomen besluit : maart 2014 Behandeld in MR : juni 2014 Inhoudsopgave Inleiding... 3 1 Social media... 4 1.1 Algemeen... 4 1.2 Inzet social media op het
Nadere informatieDe compliance functie Hoe werkt het in de praktijk
De compliance functie Hoe werkt het in de praktijk Compliance praktijk NCI module 2 december 2017 Joyce van Tuyl Manager CDD Klantsignalen Rabobank Nederland Programma Inleiding Compliance De functie Compliance
Nadere informatieElementen communicatieplan OGH
Twitteren op je werk Elementen communicatieplan OGH empowerment van medewerkers Jan Jelle van Hasselt Roosmarijn Busch Apeldoorn, 3 februari 2011 2 3 Programma Twitteren op je werk - over empowerment van
Nadere informatieTMA 360º feedback Flexibel en online. TMA 360º feedback werkboek. Dank u voor het gebruiken van de TMA 360º feedback competentie-analyse
Haal het maximale uit de TMA 360º fb competentieanalyse Dank u voor het gebruiken van de TMA 360º feedback competentie-analyse 360º feedback is een krachtig instrument, maar dient op de juiste wijze gebruikt
Nadere informatieSara Geris Communication Manager
Sara Geris Communication Manager 1 2 100% familiebedrijf 3 Sites 11 Landen 32 Locaties 16 sites in België Bedienden Arbeiders Chauffeurs +3.700 collega s 4 Social Media bij H.Essers? SEO/ SEA Social Media
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatiePrivacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties
www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieExecutive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals
Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School
Nadere informatieStaat uw bedrijf online op de kaart?
Staat uw bedrijf online op de kaart? Online geld verdienen is een hele onderneming. Een website alleen is niet meer genoeg; er wordt veel meer van u gevraagd om businesskansen te benutten. Uw bestaande
Nadere informatieVoorbeeld gedragscode. (BEDRIJF) helpt mensen bij (doelstelling BEDRIJF). Om dit doel te bereiken werken we vanuit onze waarden: (WAARDEN)
Voorbeeld gedragscode (BEDRIJF) helpt mensen bij (doelstelling BEDRIJF). Om dit doel te bereiken werken we vanuit onze waarden: (WAARDEN) Onze waarden zijn bepalend voor ons gedrag, geven richting aan
Nadere informatieCommunicatieplan Milieu & Duurzaamheid, september 2014 1. Inhoudsopgave
Communicatieplan Milieu & Duurzaamheid, september 2014 1 Inhoudsopgave 1. Inleiding 2 2. Communicatiedoelstellingen 3 3. Doelgroepen 4 3.1 Stakeholdersanalyse 4 3.2 Doelgroepen intern 4 3.3 Doelgroepen
Nadere informatieSpicyLemon Beveiligingsonderzoek
SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -
Nadere informatieHoe bouw je een goede website/webshop?
Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.
Nadere informatieWie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING
NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel
Nadere informatieWSI Social Media Strategy Kit v1.1
Socialemedia succesverhalen, modellen, checklists, middelenen en bronnen EenStarters Handleiding voorhet Lancerenvan een SocialeMedia Strategie voor Uw Bedrijf INHOUD Introductie: WSI Social Media Strategy
Nadere informatieVersie 1 juni Mediaprotocol
Mediaprotocol Document voor ouders/verzorgers en personeel Inhoudsopgave Doel van dit mediaprotocol blz. 1 1 Uitgangspunten blz. 1 2 Afspraken blz. 1 2.1 gebruik van internet blz. 1 2.2 schoolwebsite blz.
Nadere informatie