#areyouincontrol? Social-media-audit

Maat: px
Weergave met pagina beginnen:

Download "#areyouincontrol? Social-media-audit"

Transcriptie

1 #areyouincontrol? Social-media-audit Drs. ing. Robbie Braaksma RE Hoe enorm de kracht van social media is, heeft één van de machtigste zakenbanken onlangs moeten ondervinden. Goldman Sachs verloor door social media in één dag miljard dollar aan beurswaarde. Om een organisatie te behoeden voor de potentiële gevaren van social media wordt in dit artikel inzicht gegeven in de risico s van social media en de wijze waarop men zich hiertegen kan bewapenen. Om als organisatie in control te zijn moeten vier aandachtsgebieden worden afgedekt. Een auditor speelt een cruciale rol bij het bepalen en toetsen van de in dit artikel genoemde risico s en set aan beheersingsmaatregelen. Inleiding Drs. ing. R.O. Braaksma RE is manager Risk Consulting, IT Advisory. Hoe enorm de kracht van social media is, heeft één van de machtigste zakenbanken, namelijk Goldman Sachs, onlangs moeten ondervinden. Een onschuldige en hardwerkende bankier Smith geeft een interview aan de New York Times. Het felle en kritische opiniestuk illustreert deze machtige zakenbank als een stel aasgieren peuzelend aan een karkas. Smith, die reeds zijn ontslag ingediend heeft, zet op zijn Facebook een link naar het onlineartikel. Binnen een paar uur is het stuk drie miljoen keer aangeklikt, opiniemakers twitteren het nieuws en wereldwijde weblogs reageren met nog nooit grotere inkomensval voor Goldman. In het huidige glorietijdperk van social media gaat het nieuws in een mum van tijd als een lopend vuurtje de wereld over. Goldman is compleet verrast en verliest die dag miljard dollar aan beurswaarde. Compact_ 0 9

2 Social media staan vandaag de dag prominent op de agenda van elke bestuursvoorzitter. Zij worden ondersteund door zowel beleidsmakers als consultants om wegen te vinden om de applicaties als Facebook, Wikipedia, You- Tube en Twitter winstgevend in te zetten. En met succes; onderzoek heeft uitgewezen dat sterke merken een directe correlatie hebben met enerzijds een goede financiële prestatie en anderzijds een brede inzet van sociale media. Om de organisatie te behoeden voor de potentiële gevaren van social media wordt in dit artikel inzicht gegeven in de risico s van social media en de wijze waarop men zich hiertegen kan bewapenen. De beheersing van deze risico s is een primaire verantwoordelijkheid van het lijnmanagement, maar ook speelt de auditfunctie een belangrijke rol. Hoe kunnen zij de organisatie toetsen, zodat aan de directie inzicht wordt gegeven over de mate van beheersing? Dit artikel moet een leidraad zijn om social media in organisaties op een beheersbare wijze in te richten, zodat u niet midden in de nacht badend van het zweet wakker wordt en denkt dat uw organisatie miljard minder waard is. Double-edged sword Social media wordt door veel bedrijven angstig bezien als een double-edged sword. Hoe pluk je de vruchten van de mogelijkheden die de organisatie de beloofde boost bezorgen, terwijl de risico s als wolven op de loer liggen? Organisaties moeten ook waken voor de negatieve impact en risico s van deze nieuwe ontwikkeling. Opdroging van verkopen, schending van privacy, afbraak van vertrouwde merknamen, om maar een paar voorbeelden te noemen. Zoals het voorbeeld van Goldman Sachs laat zien, kan de impact in de miljarden lopen. Als eerste dient gezegd te worden dat men social media niet links kan laten liggen, de laissez faire-methode is ook niet het antwoord. Social media is een must; het vereist een duidelijke visie wat de organisatie met social media wil bereiken. Kiezen voor een ad-hocaanpak vergt veel minder resources dan wanneer gekozen wordt om social media in te zetten als enige business driver. Deze laatste vraagt naast afstemming met de strategie van de organisatie, ook senior commitment en een voortdurende alignment van systemen, processen en cultuur. De gemaakte keuze bepaalt het financieel gewin. Elk voordeel heb een nadeel Aan deze nieuwste ontwikkeling kleven ook risico s met (financiële) negatieve implicaties. Overall gezien vormt reputatieschade één van de zwaarste risico s in termen van moeilijk te corrigeren. Mensen vormen de sleutelpositie voor de reputatie van de organisatie. Wat te denken van de onderlinge communicatie waarbij de organisatie geschaad kan worden? Ongepast, lasterlijk en onjuist taalgebruik kan vervelende consequenties hebben voor de organisatie. Een conversatie wordt geïnitieerd en men reageert snel en open op elkaar, echter dit kan ook escaleren of een geheel andere wending krijgen. Dit levert hoe dan ook schade voor de organisatie op, opmerkingen van bijvoorbeeld klanten (of (ex-)werknemers) kunnen een eigen leven gaan leiden en zo de reputatie en merkbeleving schade toebrengen. Vaak is de persoon die een en ander geïnitieerd heeft al uit beeld en had hij of zij die negatieve intentie totaal niet. Verkeerd gebruik social media Op korte termijn kunnen social media leiden tot reputatieschade; de gebruikers van social media zetten de organisatie in een kwaad daglicht; dit kan snel verergeren als meerdere gebruikers meedoen. Het kan zelfs opgepakt worden door de media (consumentenprogramma s en/of documentairemakers). Op lange termijn kan het gebruik van social media leiden tot financiële schade; consumenten associëren de organisatie negatief; omzet en winst verminderen, in het ergste geval gaat de organisatie failliet. Daarnaast mag het social netwerk van een onderneming niet gehackt worden door bijvoorbeeld malware. Malware staat voor malicious software. Dit is een verzamelnaam van kwaadwillende software die zich verspreidt in de programmatuur van de computer. Malware in relatie tot bijvoorbeeld Facebook zorgt ervoor dat het virus zich verspreidt onder gelinkte klanten, partners of andere contacten. Dergelijke aanvallen op Facebook en Twitter zorgen namelijk ook voor permissie aan de gelinkte gebruikers en data. Het posten van berichten in naam van een werknemer of door een werknemer inclusief een linkje kan desastreuze gevolgen hebben voor de onderneming. 0 #areyouincontrol?

3 De internationale beroepsvereniging ISACA heeft de risico s van het gebruik van social media geclassificeerd in een viertal aandachtsgebieden: Social-media-inzet als businesstool Bedrijven zetten social media steeds vaker in als businesstool. Hiermee worden social media benut als communicatiemiddel voor geïnteresseerden en potentiële consumenten. Maar wat als het communicatiemiddel niet helemaal juist gebruikt wordt? Social-mediagebruik met toegang vanuit bedrijfsnetwerk Social media worden steeds vaker uitgerold op bedrijfsmiddelen als laptop, ipad of mobiele telefoon. Dit zal in de toekomst verder worden uitgerold om het nieuwe werken in een flexibele kantoortuin mogelijk te maken. De bedrijfsapparatuur (computers en netwerk) wordt niet alleen gebruikt voor de bedrijfsapplicaties. Toegang via een browser wordt ook benut voor social media. Maar zijn met de introductie hiervan de gelinkte klanten dan nog wel veilig? Wat te denken van de bedrijfsgegevens en privacy van klanten? Social-mediagebruik op mobiele telefoon Het gebruik van social media wordt steeds persoonlijker en vindt steeds meer plaats op de mobiele telefoon. Social media worden hiermee laagdrempelig en het gebruik is daardoor explosief gestegen. Dit brengt echter ook specifieke risico s met zich mee, hetgeen bevestigd wordt in de securityonderzoeken naar deze devices. Problemen hebben vaak te maken met de vele social-engineeringpogingen om informatie te achterhalen van gebruikers om zodoende ook toegang te krijgen tot het bedrijfsnetwerk. Wat te doen als de mobiele telefoons gestolen of verloren raken? Liggen de gegevens van de organisatie dan ook op straat of nog erger bij de concurrent? Persoonlijk gebruik vanuit huis Een laatste en meer controversiële overweging is het gebruik van social media in huis op privécomputers. Het beheer van de privédevices kan vaak niet geregeld en gecontroleerd worden door organisaties. Hoe moet hiermee worden omgegaan? Afhankelijk waar de organisatie social media voor gaat inzetten zijn de bovenstaande vier aandachtsgebieden van toepassing. Ieder aandachtsgebied kent zijn eigen risico s, en deze dienen (of beter gezegd moeten) te worden afgedekt. Daarbij speelt een auditor een belangrijke rol. Hij kan aangeven welke risico s daadwerkelijk spelen, wat de ernst van de risico s is en welke wijze van afdekken aan te bevelen is, en kan een onafhankelijke toetsing uitvoeren of de risico s ook daadwerkelijk afgedekt worden. In control Gebruik social media Inzet social media Als Toegang businesstool vanuit bedrijfsnetwerk Mobiele telefonie Strategisch plan Persoonlijk gebruik thuis Figuur. Strategisch plan voor beheer van social media. Voor een organisatie is het belangrijk om in control te zijn. Het refereert aan de accountantsterm statement of control, dit is een kwaliteitscertificaat waarin de mate van beheersing van de bedrijfsvoering beoordeeld wordt door auditors. Het geeft aan in hoeverre het management grip heeft op zijn processen. In het statement wordt verwezen naar: een set van normen waaraan de beheersing getoetst is; de in de processen opgenomen interne controles; de aangetroffen tekortkomingen en de oorzaken hiervan; en de voorgenomen maatregelen om de knelpunten op te lossen. Gezien het risico dat social media vormen, is het voor een organisatie wenselijk in control te zijn en de tekortko- Compact_ 0 Social media

4 Onderdeel Doel Social media governance Social-mediabeleid Vanuit de top commitment en toewijding uitstralen voor het gebruik en inzetten van social media ter ondersteuning van organisatorische doelstellingen: Toewijzing van verantwoordelijke social media in Raad van Bestuur en overige bestuurders/stakeholders Social media in relatie tot het organisatorisch strategisch plan Inzicht in de (significante) beslissingen omtrent social media Informatie van statusinitiatieven (projecten/successen) Beleid opstellen om social media in te zetten ter ondersteuning van het organisatorisch strategisch plan: SMART social-mediadoelstellingen Doelgroep, (gewenst) gebruik social-mediakanalen en bedrijfsgeschikte tooling en technologie Organogram, budget en planning Bepaling uitstraling naar buiten (en binnen) door stijl, frequentie en consistentie van berichtgeving Beperkingen (kanalen, resources, budget) Omgang met beveiliging, data, privégegevens, archivering Zelfbewustwording en training Compliance en juridische zaken Tabel. Social media strategisch plan. mingen tot een minimum te beperken. Dit betekent dat alle vier ISACA-aandachtsgebieden van de social-mediainzet moeten worden afgedekt. Eerst dient een overallplan te worden opgesteld. Hierin worden de regels opgenomen omtrent het beheer van social media. Zo n plan wordt ook wel het strategisch plan genoemd. Om in control op de vier risicogebieden te zijn moet allereerst een social media strategisch plan opgesteld worden. Succesvolle strategische plannen dienen niet alleen te focussen op de social-media-tooling, maar vooral op de relaties met consumenten in combinatie met de bedrijfsdoelstellingen (opgesteld in strategisch organisatorisch plan). Het besef moet doorgedrongen zijn dat de primaire aandachtsgebieden van social media sociologisch en psychologisch zijn en daaraan gekoppeld het secundaire: technologie en tooling. Een voorbeeld van het goed toepassen van het strategisch plan is het playbook van Cisco. 6 Strategisch plan Cisco heeft social media intern en extern geprofileerd. Zij heeft een Social Media Playbook geïntroduceerd; zij geeft daarmee aan hoe zij social media benadert voor de Cisco-organisatie: luisteren online, verzamelen van feedback en het leren van de ervaringen. Ondertussen wordt het playbook gezien als één van de best practices rond sharing en social-media-gebruik en -inzet. De internationale beroepsvereniging van internal auditors IIA heeft een boek uitgebracht met vereisten waaraan een strategisch plan ter beheersing van social media dient te voldoen. 8 Het social media strategisch plan dient door relevante stakeholders opgesteld te worden; daarbij valt te denken aan: Marketing, IT, Juridische Zaken en Compliance. Nadat de strategie is opgesteld, dient de uitvoering plaats te vinden, inclusief monitoring en terugkoppeling van de bevindingen. Dit laatste dient uitgevoerd te worden door de gedelegeerde verantwoordelijke van social media. Aan de auditor de taak om deze gehele managementcyclus te auditen. Risk & beheersing Het risico van social media valt niet op voorhand uit te sluiten door organisaties. Als organisatie kun je niet zelf bepalen of je meedoet met social media of niet. Immers, dat wordt bepaald door de internetwereld. Met risico wordt in deze context bedoeld de potentiële gevaren van social media die de organisatie kunnen bedreigen in haar bedrijfsvoering. De potentiële gevaren kunnen door beheersingsmaatregelen zo goed mogelijk worden gemitigeerd. Daarbij wordt, voor zover mogelijk, de waarschijnlijkheid en impact van een risico tot het minimum beperkt. Zoals eerder besproken zijn social media een enorme kans voor de organisatie, maar heeft dit fenomeen twee kanten (double-edged sword). In tabel (achteraan dit artikel) wordt per aandachtsgebied het risico voor de organisatie genoemd. Daarachter worden in een kolom de mogelijke beheersingsmaatregelen genoemd. Deze laatste beheersingsmaatregelen dient een organisatie in te voeren om in control te zijn. Aan een auditor de taak om de beheersingsmaatregelen te toetsen op inhoudelijkheid. #areyouincontrol?

5 Conclusie Worden social media gehanteerd als middel om financiële prestaties van de organisatie te verbeteren? Wordt er overwogen social media in te zetten, maar is er twijfel over het double-edged sword? Dan wordt aangeraden om eerst een strategisch plan op te stellen om op social media in control te zijn en te blijven. Daarbij is een auditor van toegevoegde waarde en kunnen de risico s en beheersingsmaatregelen in de huidige inrichting onder de loep worden genomen. Een auditor kan dat doen aan de hand van een normenkader dat specifiek van toepassing is op de situatie van de organisatie. De auditor kan het social-mediaproces ondersteunen en helpen beheersen. Aangeraden wordt dit minimaal eenmaal per jaar uit te voeren, zodat de organisatie niet net als Goldman Sachs op de voorpagina van Het Financieele Dagblad verschijnt Noten Het Financieele Dagblad, maart 0, Vampierinktvissen, aasgieren en muppets bij zakenbank Goldman Sachs. Engagementsdb, The world s most valuable brands? Who s most engaged? Ranking the Top 00 Global Brands. Mortleman, Social Media strategies, Computer fraud & Security. De Information Systems Audit and Control Association (ISACA) is een internationale beroepsvereniging in de vakgebieden IT-governance, IT-auditing, informatiebeveiliging en risicomanagement van automatisering. Zij is wereldwijd actief in 60 landen, met meer dan constituties. ISACA, Social Media: Business Benefits and Security, Governance and Assurance Perspectives, May Playbook-Best-Practice-Sharing. Het Instituut van Internal Auditors Nederland (IIA) is de grootste beroepsvereniging van internal auditors in Nederland. De missie van IIA is om het beroep en vak internal audit in Nederland te ontwikkelen en te promoten en daarvoor internal auditors, management en andere belanghebbenden te ondersteunen bij een succesvolle invulling van de internal-auditfunctie. De hoofdtaken van IIA bestaan uit het profileren van het vak, kwaliteitsbewaking, belangenbehartiging en het delen van kennis. 8 P.R. Scott en J.M. Jacka, Auditing-Social-Media-A-Governanceand-Risk-Guide. Over de auteur Drs. ing. R.O. Braaksma RE is manager bij Risk Consulting, IT Advisory, en heeft acht jaar auditervaring op het gebied van IT-audits, Operational audit en Compliance. Compact_ 0 Social media

6 Aandachtsgebied Businesstool Een onjuiste inzet van de businesstool kan verkeerde aandacht geven. Bij verkeerde informatie moet de organisatie later altijd met een correctie/verklaring komen. In het ergste geval zal uitleg moeten worden gegeven aan journalisten/media. Gebruikers kunnen de organisatie afschilderen als onprofessioneel. Het risico wanneer de organisatie social media inzet als businesstool De risico s voor de organisatie zijn: vergoeding aan of claims van consumenten; reputatieschade. Een organisatie zet social media als businesstool verkeerd in Facebook is door een organisatie als distributiekanaal ingezet. Zij biedt een laagste prijsgarantie, afdeling Verkoop past haar prijzen aan volgens de laatste ontwikkelingen. Per ongeluk plaatst zij op Facebook een advertentie van een televisie voor,-. Gevolg:.06 televisies verkocht voor euro, schade was ruim een half miljoen euro. Plaatsing van berichten Door de organisatie te treffen beheersingsmaatregelen In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Controle Social-media-informatiebeveiligingsbeleid (organogram, RACI, inlog & wachtwoordbeleid) Procesbeschrijving (incl. template, controle (web care), plaatsing, controle, live) Automatic scripting van tweets, blogs, etc. IJzeren (bestellingen/berichten) testsettool Automatic scripting (search engine keywords) Opvolging bij verschillen Aanstelling van calamiteiten team (met diverse achtergronden) Laagdrempelige mogelijkheid tot (anoniem) melden incidenten Draaiboek met algemene en specifieke directe opvolging van incidenten Lesson Learned-rapportage incl. communicatie naar organisatie Belangrijk is dat het social-media-informatiebeveiligingsbeleid in lijn is met het organisatorische informatiebeleid. In de procesbeschrijving dient duidelijk naar voren te komen: wie, wat, waarmee, wanneer en hoe. Bepaling dat automatische scripting wordt uitgevoerd met de voorwaarden daaraan. Vaststellen dat iedere dag de ijzeren testset gedraaid heeft zodat prijzen en hoeveelheden juist zijn en juist berekend worden. Toetsen dat uitlatingen steekproefsgewijs gecontroleerd worden en in lijn zijn met het beleid van. Controle alleen is niet voldoende, ook de opvolging moet ingeregeld zijn. Auditor dient dit te toetsen. Kern is dat directe opvolging komt van team met specialisten als communicatie, jurist, verantwoordelijk bestuur, etc. Laagdrempelig hierbij is anonieme en onafhankelijke aanname door medewerker (eventueel geven van bonus). Auditor moet daarbij letten of direct draaiboek (incl. team van & bellijst) uit de kast kan worden gehaald. Auditor moet toetsen dat een Lesson Learned-rapportage is gemaakt, én dat ernaar gehandeld is. Aandachtsgebied Toegang vanuit bedrijfsnetwerk Het risico wanneer de organisatie toegang vanuit het bedrijfsnetwerk biedt aan social media Als een virus meegestuurd wordt via social media (linkje op Twitter/ Facebook) en een gebruiker dit vanuit een beveiligde omgeving aanklikt, kan een onbevoegde binnen komen. Eenmaal binnen bestaat het risico dat bedrijfsgegevens verworven kunnen worden met reputatieschade en financiële gevolgen nadien. De risico s voor de organisatie zijn: beschadiging (fysiek & financieel) aan bedrijfseigendommen; reputatieschade. Een organisatie biedt social media vanuit het bedrijfsnetwerk verkeerd aan Een medewerker heeft een Twitter-account, hij is er actief op. Hij volgt andere tweets met nieuwste aanbiedingen, zo ook een aanbieding van een bekende bank. Deze geeft een hoge hypotheekrentekorting: zie de link voor meer informatie. Wanneer de medewerker de link aanklikt, blijkt het een virus te zijn genesteld op de bedrijfscomputer. Beveiliging In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Internetinformatiebeveiligingsbeleid (organogram, RACI, dataclassificatie, inlog & wachtwoordbeleid) Websiteclassificatie + blokkering Softwarebeleid (download en gebruik, updates m.b.t. OS, firewall en virus) Detectie en rapportage m.b.t. virussen, freeware, shareware Awareness en training Zie Businesstool Belangrijk is dat het internetinformatiebeveiligingsbeleid in lijn is met het organisatorische/overkoepelende informatiebeleid. Officiële instanties brengen periodiek overzichten uit met websites die schadelijk zijn voor de organisatie. De auditor moet toezien dat hiervan gebruik wordt gemaakt. In het beleid dient minimaal vastgelegd te zijn hoe omgegaan wordt met de genoemde onderdelen; daarnaast moet getoetst worden dat ernaar gehandeld wordt. De auditor moet vaststellen dat de controle op deze onderdelen iedere dag uitgevoerd wordt inclusief periodieke rapportage (en directe lijnrapportage). Om inslapen te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. #areyouincontrol?

7 Aandachtsgebied Mobiele telefonie Het risico wanneer de organisatie social media toestaat via mobiele telefonie en vice versa Om social media eenvoudig toegankelijk te maken voor mobiele telefoons heeft men een aantal beveiligingsmaatregelen niet genomen (welke voor normale computers wel gelden), deze vormen een bedreiging voor de organisatie: Een organisatie zet social media of mobiele telefonie voor social media verkeerd in Voor de medewerkers van organisatie X heeft de organisatie een bedrijfsmobieltje beschikbaar gesteld (inclusief apps). De medewerkers hebben ook privécontacten op de applicatie WhatsApp op de bedrijfsmobiel staan. Mobiel Mobiele beveiliging In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Continuïteit Mobiel informatiebeveiligingsbeleid (organogram, RACI, inlog + wachtwoordbeleid) Mobiel toegang tot bedrijfsgegevens (inclusief dataclassificatie) Mogelijkheid scheiding omgevingen Beleid opslag, back-up en leegtrekken van mobiel Awareness gebruik bedrijfsmobiel voor privédoeleinden 6 Aanstelling van calamiteiten -team Draaiboek met algemene opvolging van verlies mobiel (inclusief impact op mogelijke bedrijfsrelaties) 8 Track, Trace & Lock-mogelijkheden op afstand Zie Businesstool Aandachtsgebied Persoonlijk gebruik thuis Het risico van social-mediagebruik thuis Als social media thuis worden gebruikt is het buiten de organisatorische muren. De organisatie heeft er geen zicht op of men aan de uitgangspunten van het beleid voldoet. Het risico hierbij is dat schade aan de organisatie optreedt, zonder dat de organisatie het weet of kan ingrijpen. Een organisatie biedt social media vanuit het bedrijfsnetwerk verkeerd aan Een medewerker van een organisatie heeft foto s gemaakt tijdens een personeelsuitje. De foto s worden gedeeld op Flickr. De foto s zijn niet alleen Preventief In de kolom met beheersingsmaatregelen wordt een aantal concrete maatregelen genoemd. Hierop dient de auditor te toetsen. Naast het opvragen en vastleggen dient hij/zij ook inhoudelijk de deliverables te beoordelen en de naleving vast te stellen. Algemene richtlijn voor social-mediagebruik Specifieke richtlijn voor social media in relatie tot (meerdere vormen van) werkzaamheden Verplichte social-mediatraining Periodieke aandacht in vorm van jaarlijkse test/award en communicatie op intranet Zie Businesstool Tabel. s voor de organisatie per aandachtsgebied. laagdrempelige hanteerwijze op mobiele telefoons; speciale (lean mean) sites afgestemd op mobiele telefonie; mobieltje: klein formaat, knoppen minuscuul, eenvoudig te verliezen. Bovengenoemde kenmerken vormen een risico om door de beveiliging te breken en toegang te krijgen tot het bedrijfsnetwerk. moet daarom mee op vakantie. Hij/zij raakt de mobiel kwijt. Alle bedrijfsberichten ( & WhatsApp) zijn opgeslagen en eenvoudig te downloaden voor de vinder. 6 8 Belangrijk is dat het mobiel informatiebeveiligingsbeleid in lijn is met het organisatorische/overkoepelende informatiebeleid. Vastgesteld dient te worden dat niet iedere mobiele telefoon toegang heeft tot alle bedrijfsgegevens, maar dat er een vorm van classificatie bestaat. Net als bij moet de auditor vaststellen dat preventief data gescheiden worden. Focus als auditor niet alleen dat dit uitgevoerd wordt, maar ook met enige regelmaat. Om indutten van de organisatie te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Kern is dat werkzaamheden snel worden uitgevoerd zodat verdere schade voorkomen wordt; zie verder calamiteiten. De impact van de calamiteit moet snel worden bepaald. Voordat de gevolgen niet te overzien zijn moet preventief actie worden ondernomen. Mobiele providers leveren tegenwoordig deze diensten. De auditor moet vaststellen dat deze worden gehanteerd en dat ieder mobieltje van afstand bestuurbaar is. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. Bij grote schade moet de organisatie repareren, maar de kans bestaat dat men te laat is, met de financiële gevolgschade nadien. leuk, ze bevatten ook de presentatie van de board. Door sharing is iedereen op de hoogte van de vernieuwde strategie van de organisatie. In de algemene richtlijn moeten onderwerpen opgenomen zijn als: richtlijnen over spreken over de organisatie, uitingen, zich houden aan organisatorische codes, de te hanteren kanalen (incl. gevaren), verwijzing naar beleid van de organisatie en wat te doen bij calamiteiten. Zoals, maar dan voor specifieke maatschappelijk gevoelige zaken, zoals juridisch gerelateerde zaken, privégerelateerde zaken, schade aan mensen of bedrijven. Om inslapen te voorkomen moet dit periodiek worden herhaald op een unieke creatieve wijze. Ook hier geldt dat de auditor moet waarschuwen zoals bij () Mobiele telefonie gedaan is. Zie voor calamiteiten de rol die de auditor speelt bij 0 van Businesstool. Compact_ 0 Social media

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

HootSuite Enterprise Solu/ons

HootSuite Enterprise Solu/ons S HootSuite Enterprise Solu/ons S HootSuite The Social Media Dashboard HootSuite helpt consumentenmerken, global enterprises, kleine ondernemingen en bureaus berichten te verspreiden, gesprekken te monitoren

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Social Media Strategie Plan

Social Media Strategie Plan Social Media Strategie Plan Creëren van de strategie en planning van de uitvoering Een stappenplan met daarin vastgelegd waar je merk staat, waar je heen wilt en en hoe er te komen. Houd in gedachten dat

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Hoe staat het ervoor met je eigen digitale identiteit?

Hoe staat het ervoor met je eigen digitale identiteit? Hoe staat het ervoor met je eigen digitale identiteit? Als je een eigen onderneming wil starten is het Internet een uitstekend medium om je toekomstige bedrijf of activiteit(en) te promoten. Maar ook om

Nadere informatie

Online reputatie: van onvoorspelbare kracht naar groeifactor

Online reputatie: van onvoorspelbare kracht naar groeifactor Whitepaper Online reputatie: van onvoorspelbare kracht naar groeifactor In vijf stappen naar effectief online reputatiemanagement De online reputatie van merken en organisaties bepaalt in toenemende mate

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

WHITEPAPER INBOUND MARKETING

WHITEPAPER INBOUND MARKETING WHITEPAPER INBOUND MARKETING TeamForce Web Solutions BV Energieweg 47 4906 CG Oosterhout Nederland Postbus 6015 4900 HA Oosterhout Nederland Tel. +31 (0)162 468190 Fax +31 (0)162 468199 E mail:info@teamforce.com

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

DE CAPABILITEIT VAN HET KWALITEITSSYSTEEM

DE CAPABILITEIT VAN HET KWALITEITSSYSTEEM Kwaliteit in Bedrijf oktober 0 Tweede deel van tweeluik over de toenemende rol van kwaliteit DE CAPABILITEIT VAN HET KWALITEITSSYSTEEM Om de gewenste kwaliteit te kunnen realiseren investeren organisaties

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

In een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social

In een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social In een grootschalig onderzoek naar Social Media zijn veel interessante feiten naar buiten gekomen die aantonen hoe groot het potentieel van Social Media voor bedrijven is, waarom dit zo is én welke kansen

Nadere informatie

GEDRAGSREGELS SOCIALE MEDIA

GEDRAGSREGELS SOCIALE MEDIA GEDRAGSREGELS SOCIALE MEDIA Algemeen 1. Sociale media zoals Twitter, Facebook, YouTube en LinkedIn bieden de mogelijkheid om te laten zien dat je trots bent op je school en kunnen een bijdrage leveren

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Actieplan naar aanleiding van BDO-onderzoek Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Inhoudsopgave - Actieplan GVB Raad van Commissarissen GVB Holding N.V. n.a.v. BDO-rapportage 13

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Social Mediaprotocol

Social Mediaprotocol Social Mediaprotocol Versie: februari 2014 Voorgenomen besluit : maart 2014 Behandeld in MR : juni 2014 Inhoudsopgave Inleiding... 3 1 Social media... 4 1.1 Algemeen... 4 1.2 Inzet social media op het

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Portfolio Management - van Idee tot Project

Portfolio Management - van Idee tot Project Portfolio Management - Over QS solutions Het implementeren van Microsoft Project Server 2010 is het specialisme van QS solutions. Al onze consultants hebben 10 jaar of langer ervaring met het implementeren

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting

Nadere informatie

01/06. Websites Nederland over. Webcare. Whitepaper #02/2013. Rauric Schelvis internet marketeer

01/06. Websites Nederland over. Webcare. Whitepaper #02/2013. Rauric Schelvis internet marketeer 01/06 Websites Nederland over Webcare Rauric Schelvis internet marketeer 02/06 Webcare Vroeger?! Vroeger was er nog geen social media, toen belden we nog gewoon naar de klantenservice met onze vragen,

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Kris Winters Marcel de Bruijn Jürgen van Dueren den Hollander Maurits Dekker Improving performance, reducing risk Wie is Lloyd s Register,

Nadere informatie

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan?

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? Hoe u bereikt dat mobile een strategisch onderdeel van uw bedrijfsvoering wordt INHOUD Wat is een mobile strategy? 3 Aanpak van een mobile strategy

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

EFQM model theoretisch kader

EFQM model theoretisch kader EFQM model theoretisch kader Versie 1.0 2000-2009, Biloxi Business Professionals BV 1. EFQM model EFQM staat voor European Foundation for Quality Management. Deze instelling is in 1988 door een aantal

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Nieuw relatiemanagement- SCRM. Bestaande communities. Doelstellingen en strategie

Nieuw relatiemanagement- SCRM. Bestaande communities. Doelstellingen en strategie Nieuw relatiemanagement- SCRM 1 Social media audit Bestaande communities Doelgroep Doelstellingen en strategie Bestaande online communities Op welke social Media is het bedrijf Proximus reeds aanwezig?

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Kortom, van visie naar werkelijkheid!

Kortom, van visie naar werkelijkheid! Wie zijn wij Scopeworks is een internationaal bureau wat zich richt op executive search, interim management en consulting. Ons kantoor is gevestigd in Nederland en vanuit hier worden onze diensten wereldwijd

Nadere informatie

RICHTLIJNEN VOOR HET GEBRUIK VAN SOCIAL MEDIA

RICHTLIJNEN VOOR HET GEBRUIK VAN SOCIAL MEDIA RICHTLIJNEN VOOR HET GEBRUIK VAN SOCIAL MEDIA Hoe je online je stem kunt laten horen en een Cavent-ambassadeur kunt zijn Datum vaststelling : 31-07-2012 Eigenaar : Beleidsmedewerker Vastgesteld door :

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

RICHTLIJNEN VOOR HET GEBRUIK VAN SOCIAL MEDIA. Hoe je online je stem kunt laten horen en een -ambassadeur kunt zijn

RICHTLIJNEN VOOR HET GEBRUIK VAN SOCIAL MEDIA. Hoe je online je stem kunt laten horen en een <uw organisatie>-ambassadeur kunt zijn RICHTLIJNEN VOOR HET GEBRUIK VAN SOCIAL MEDIA Hoe je online je stem kunt laten horen en een -ambassadeur kunt zijn Versie: 1.0 Datum: 21 maart 2011 richtlijnen voor het

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

De ambtenaar als ambassadeur aan de slag met social business Door: Jochem Koole

De ambtenaar als ambassadeur aan de slag met social business Door: Jochem Koole De ambtenaar als ambassadeur aan de slag met social business Door: Jochem Koole Sociale media hebben individuen meer macht gegeven. De wereldwijde beschikbaarheid van gratis online netwerken, zoals Facebook,

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

Algemene Ledenvergadering 5 april 2012

Algemene Ledenvergadering 5 april 2012 Jaarplan 2013 Algemene Ledenvergadering 5 april 2012 Commissie Vaktechniek 1 Doel van de commissie De commissie Vaktechniek heeft tot doel de leden en het bestuur van IIA Nederland te ondersteunen op het

Nadere informatie

Grip op reclame Social Media

Grip op reclame Social Media DDMA PRIVACY AUTORITEIT - CONSUMENTEN HANDBOEK Grip op reclame Social Media PRAKTISCH ADVIES BIJ COMMERCIËLE COMMUNICATIE Voorwoord Aan de hand van concrete informatie en handige checklists bieden wij

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Customer Case CED. Feiten in het kort:

Customer Case CED. Feiten in het kort: Feiten in het kort: Bedrijf: European Claim Experts Branche: Verzekeringen Werknemers: 1.150 Activiteiten: Internationale Claims management en Expertise Oplossing: Opbouw Mendix-platform voor het flexibel

Nadere informatie

Communicatieplan Milieu & Duurzaamheid, september 2014 1. Inhoudsopgave

Communicatieplan Milieu & Duurzaamheid, september 2014 1. Inhoudsopgave Communicatieplan Milieu & Duurzaamheid, september 2014 1 Inhoudsopgave 1. Inleiding 2 2. Communicatiedoelstellingen 3 3. Doelgroepen 4 3.1 Stakeholdersanalyse 4 3.2 Doelgroepen intern 4 3.3 Doelgroepen

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Risico s managen is mensenwerk

Risico s managen is mensenwerk TRANSPORT Risico s managen is mensenwerk Ondernemen is kansen zien en grijpen, maar ook risico s lopen. Risicomanagement behoort daarom tot de vaste agenda van bestuurders en commissarissen. Omdat ook

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

Sara Geris Communication Manager

Sara Geris Communication Manager Sara Geris Communication Manager 1 2 100% familiebedrijf 3 Sites 11 Landen 32 Locaties 16 sites in België Bedienden Arbeiders Chauffeurs +3.700 collega s 4 Social Media bij H.Essers? SEO/ SEA Social Media

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

CSG Calvijn. Protocol Social Media

CSG Calvijn. Protocol Social Media CSG Calvijn Protocol Social Media Sociale media zoals Twitter, Facebook, YouTube, WhatsApp en LinkedIn bieden de mogelijkheid om te laten zien dat je trots bent op je school en kunnen een bijdrage leveren

Nadere informatie

Ad Hoc rapportage of constante sturing. Presentatie door: Paul Brands Regional Account Executive

Ad Hoc rapportage of constante sturing. Presentatie door: Paul Brands Regional Account Executive 1 Ad Hoc rapportage of constante sturing Presentatie door: Paul Brands Regional Account Executive Agenda 2 Wie zijn wij? Duurzaam ondernemen / Informatie voorziening. Veranderende inzichten. Knelpunten

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie

SOCIAL MEDIA: : WAAR STA IK? START DOOR MARJA HORSTMAN - MEER MET ONLINE

SOCIAL MEDIA: : WAAR STA IK? START DOOR MARJA HORSTMAN - MEER MET ONLINE : : WAAR STA IK? START : : WAAR STA IK? BEN JE AL BEKEND MET SOCIAL MEDIA? : : WAAR STA IK? BEN JE ZELFVERZEKERD IN HET GEBRUIKEN VAN SOCIAL MEDIA VOOR JOUW BEDRIJF? 1 DE SOCIAL MEDIA BASIS BEGINNEN MET

Nadere informatie

C. Social Media Beleid in enkele stappen

C. Social Media Beleid in enkele stappen C. Social Media Beleid in enkele stappen 1. Stel doelen op! Je bent nu klaar met het instellen van Facebook en Twitter. Om jezelf een duidelijk beeld te stellen van wat je wilt bereiken met je Social Media

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Waarom telefonie via je ICT-partner?

Waarom telefonie via je ICT-partner? Waarom telefonie via je ICT-partner? De toekomst is begonnen. Iedereen - je concurrent ook - maakt telefonie onderdeel van de totale ICT-infrastructuur. Daarmee ontstaan eindeloze mogelijkheden om de kracht

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Inbound marketing. Door Dennis Hoekstra twitter.com/mediaans

Inbound marketing. Door Dennis Hoekstra twitter.com/mediaans Door Dennis Hoekstra twitter.com/mediaans Inhoud 1. Inbound vs. outbound marketing 3 2. Wat is inbound marketing? 4 3. Marketing tijdens een recessie 6 4. Inbound marketing in 2012 7 Over de auteur: Dennis

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

De uitdagingen van een kleine IAF

De uitdagingen van een kleine IAF De uitdagingen van een kleine IAF Wat is nodig om effectief te worden? 1 9 december 2015 Even voorstellen Michel Vlak 22 jaar ervaring op het gebied van Internal Audit, Governance en Kwaliteitsmanagement

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

VWEC: kritische reflectie Alex Van Leeuwen Social Media Monitoring

VWEC: kritische reflectie Alex Van Leeuwen Social Media Monitoring 2012 VWEC: kritische reflectie Alex Van Leeuwen Social Media Monitoring Robin Vandebroek Lezing De presentatie van Alex Van Leeuwen over social media monitoring ging over de producten die het bedrijf Buzzcapture

Nadere informatie

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4

Nadere informatie

TechReady - NextGen Productivity

TechReady - NextGen Productivity TechReady - NextGen Productivity 08:30 09:00 Ontbijt 09:00 10:00 Keynote 10:00 10:15 Pauze Hans van der Meer (Microsoft) & Danny Burlage (Wortell) TRACKS 1. Ervaringen uit de praktijk 2. Productiviteit

Nadere informatie

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland OVER OOSTZAAN Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland WORMERLAND. GESCAND OP 13 SEP. 2013 Gemeente Oostzaan Datum : Aan: Raadsleden gemeente Oostzaan Uw BSN : - Uw brief van :

Nadere informatie