Leerbronnen Informatieveiligheid. 13 november 2014

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Leerbronnen Informatieveiligheid. 13 november 2014"

Transcriptie

1 Leerbronnen Informatieveiligheid 13 november 2014

2 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader

3 V-ICT-OR zet door op Informatieveiligheid! 5 leerbronnen in dienst van lokale besturen: 1. Dagopleiding informatieveiligheid voor managers en mandatarissen 2. Opleiding tot gecertifieerd informatieveiligheidsconsulent conform de richtsnoeren (5 md) 3. Begeleiding op maat van lokale besturen bij de uitvoering van een (externe) informatieveiligheidsaudit ten opzichte van de richtsnoeren (3 md) 4. Begeleiding op maat van lokale besturen bij het opzetten en inrichten van een permanent beheersproces informatieveiligheid - ISMS (3-4 md) 5. Support tools ter ondersteuning van de processen informatieveiligheid: Webtool voor inschatting van de status informatieveiligheid (maturiteitsmeting) binnen lokale besturen Bibliotheek met hulpmiddelen (artikels, templates, voorbeelden, enz.) voor het implementeren van een informatieveiligheidssysteem

4 1. Dagopleiding informatieveiligheid voor managers & en mandatarissen Tijdens deze opleiding voor managers en mandatarissen verkennen we het beleidsdomein informatieveiligheid vanuit hun perspectief Waar liggen de verantwoordelijkheden omtrent informatieveiligheid? Wat doe ik wanneer informatie onterecht ter beschikking van derden komt? Hoe organiseer ik mijn lokaal bestuur binnen de bestaande regelgeving? Hoe doe ik een quick-scan binnen mijn organisatie? Hoe past informatieveiligheid binnen domeinen zoals het interne controlesysteem (ICS) en de leidraad voor organisatiebeheer? Op deze en vele andere vragen wordt een antwoord geformuleerd vanuit de praktijk, met het oog op de beheersing van deze materie binnen de organisatie Deze opleiding is NIET TECHNISCH. Meer informatie en inschrijving Kostprijs 423,50 (incl. BTW)

5 2. Opleiding gecertifieerde informatieveiligheidsconsulent volgens de richtsnoeren (5 md) Tijdens dit uitgebreid opleidingstraject nemen we collectief de richtsnoeren onder de loep en bekijken deze vanuit de realistische, dagdagelijkse praktijk. We staan vooral stilstaan bij de nog vaak heersende problematiek rond de richtsnoeren In hoeverre we ze in onze bestaande werkomgeving maximaal kunnen implementeren, We bekijken het hele traject, van de analyse van het interne controlesystemen t.e.m. de doorlichting van bestaande processen De kennis van de deelnemers wordt na module 5 getoetst zodat de domeinspecialisten in staat zijn hen volwaardig te certificeren. Om deze opleiding te geven gingen we op zoek naar lesgevers die vanaf het eerste uur begaan zijn met de materie, dagdagelijks geconfronteerd worden met de problematiek op het terrein en gecertificeerd lead auditor zijn in de ISO 27001/2 norm

6 2. Opleiding gecertifieerde informatieveiligheidsconsulent volgens de richtsnoeren (5 md) Praktisch: Informatieveiligheidsconsulenten in functie kunnen instappen vanaf module 2. Module 1 is bestemd voor aspiranten of personen die nog niet vertrouwd zijn met de basisbegrippen rond informatieveiligheid. We starten deze opleiding op twee locaties maar organiseren graag extra opleidingen op basis van de vraag, op bijkomende locaties. Meer informatie en inschrijving Kostprijs 1.573,00 (incl. BTW)

7 3. Begeleiding op maat van lokale besturen bij de uitvoering van een informatieveiligheidsaudit (3 md) Om de lokale besturen te helpen bij het auditeren van hun informatieveiligheid zal V-ICT-OR in samenwerking met enkele vooraanstaande specialisten en provinciepersoneel inzetten op informatieveiligheid. V-ICT-OR heeft reeds een self-assessment rond de richtsnoeren opgesteld en heeft er een webtool aan verbonden. Het doel en de scope van dit adviestraject is om een audit rapport te schrijven op basis van een real-time ingevulde vragenlijst. Echter de resultaten dienen soms geïnterpreteerd te worden. Aan het eind van het traject beschikken de deelnemers over een eerste praktisch informatieveiligheidsplan dat als leidraad zal dienen bij het inrichten van het beheersproces Ook het opstellen van goede aanbevelingen verdient vaak extra aandacht. Daarom stelt V-ICT-OR voor na elk self-assessment voor om een afstemmingsvergadering te hebben met de ondervraagde. Dit zorgt ervoor dat alles goed begrepen werd en dat goede voorstellen naar verbeteringtrajecten kunnen bekomen worden.

8 3. Begeleiding op maat van lokale besturen bij de uitvoering van een informatieveiligheidsaudit Methode (standaard 3 md): Afstemmingsvergadering (2 halve dagen of 1 volle dag) o Doorlopen van de richtsnoeren en begeleiding bij het invullen van de iso-tool o Dit met alle personen die de informatieveiligheidscel gaan vormen: de secretaris, de informatieveiligheidsconsulent (indien er één is aangesteld), hoofd personeel, ICT, de preventieadviseur, verantwoordelijke kwaliteit en/of ICS Opstellen van een audit rapport met concrete aanbevelingen (1 volle dag) Eindrapportering en uiteenzetting (2 halve dagen) o Een halve dag: opmaken van de conclusie voor het bestuur o Opmaken van een eerste ontwerp van informatieveiligheidsplan. Voor de uitvoering van deze controles zal een medior profiel worden ingeschakeld onder supervisie van een senior profiel.

9 3. Begeleiding op maat van lokale besturen bij de uitvoering van een informatieveiligheidsaudit Kwaliteitsgarantie : Om de voortgang, opvolging en succes van dit belangrijke project te garanderen zal er onafhankelijk van het project op een continue basis een kwaliteitsassessment gebeuren. Dit assessment zal zich concretiseren door middel van het onafhankelijk, regelmatig aftoetsen van de deliverables met de vereiste kwaliteit. Het opgegeven aantal dagen gelden per entiteit. Praktisch: Vraag vrijblijvend meer informatie aan via Kostprijs 750,00 per dag (excl. BTW)

10 4. Begeleiding op maat van lokale besturen bij het opzetten en inrichten van het beheers- & controleproces (ISMS) rond informatieveiligheid (3-4 md) Lokale besturen die nog niet over een volwaardige beheerstructuur voor borging van informatieveiligheid beschikken (ISMS), kunnen na het opstellen van een initieel informatieveiligheidsplan beroep doen op begeleiding bij het initieel opzetten, inrichten en eventueel verbeteren van de interne processtructuur informatieveiligheid (ISMS) Dit beheersproces dat na implementatie - zoals bij een kwaliteitsproces - herhaaldelijk wordt doorlopen (cyclus), staat achtereenvolgens stil bij volgende procescomponenten: Publicatie en optimaliseren van het Informatieveiligheidsbeleid ( beleidsnota) Coachen en faciliteren van analyse- en bewustwordingssessies met de betrokken afdelingen Doorvoeren van risico analyse en opzetten van het proces risicobeheersing (risk management) Opstellen van communicatiecampagnes en sensibiliseren van medewerkers

11 4. Begeleiding op maat van lokale besturen bij het opzetten en inrichten van het beheers- & controleproces (ISMS) rond informatieveiligheid (3-4 md) Opstellen, bijwerken en aanvullen van de ondersteunende beleidsnota s ( detailed information security policies) Opzetten en bewaking van het proces incidentenbeheer (incident management) Methode (standaard 3 of 4 md verder te bespreken): (Optioneel) Afstemmingsvergadering (2 halve dagen enkel te voorzien wanneer er geen voorafgaand begeleidingsproces informatieveiligheidsaudit is geweest) o Doorlopen van het bestaande informatieveiligheidsplan en de voornaamste doelstellingen en kernpunten van het beheersproces met de belangrijkste stakeholders binnen het bestuur: de secretaris, de informatieveiligheidsconsulent (indien er één is aangesteld), hoofd personeel, ICT, de preventieadviseur, verantwoordelijke kwaliteit / ICS (halve dag) o Opstellen van een plan van aanpak (halve dag)

12 4. Begeleiding op maat van lokale besturen bij het opzetten en inrichten van het beheers- & controleproces (ISMS) rond informatieveiligheid (3-4 md) Methode (vervolg): Individuele begeleidings- en adviessessie (telkens een halve dag) voor elk van de 6 componenten van het bestuursproces informatieveiligheid of verdere uitdieping / inrichting van één of meerdere basiscomponenten naar keuze (halve of volledige dag) Voor de uitvoering van dit adviestraject wordt standaard een senior profiel ingeschakeld. Kwaliteitsgarantie : Voor dit traject gelden dezelfde kwaliteitsgaranties als voor het begeleidingstraject bij de uitvoering van een informatie veiligheidsaudit. Praktisch: Vraag vrijblijvend meer informatie aan via Kostprijs 750,00 per dag (excl. BTW).

13 5. Praktische tools voor informatieveiligheid Webtool zelfevaluatie en maturiteitsmeting informatieveiligheid Om u te helpen bij de analyse betreffende informatieveiligheid, heeft V-ICT-OR de richtsnoeren verwerkt in een tool waarmee u stap voor stap door de verschillende domeinen kan gaan en u zichzelf kan scoren op maturiteit, risico en aanpak van de risico s. Praktisch: o Als output krijgt u een eerste veiligheidsplan. De vragen zullen op de V-ICT-OR security site worden ondersteund door een WIKI rond informatieveiligheid. U kan bij ons ook terecht voor begeleiding bij de zelfevaluatie. o Bij het doorlopen van de vragenlijst komen alle aspecten van informatieveiligheid aan bod. De technische beveiliging, het verzekeren van de privacy en de procesmatige aanpak binnen uw organisatie. In tijden van BYOD, Cloud, keteninformatisering, gecentraliseerde contactendatabanken, sociale media en internetinteractie is informatiebeveiliging meer dan ooit aan de orde. U kan als V-ICT-OR lid zelf van start gaan met de tool of contact opnemen via voor meer informatie over de mogelijkheden tot begeleiding.

14 5. Praktische tools voor informatieveiligheid Kennisbibliotheek en referentiekader informatieveiligheid Naast de self-assessment -tool voor meeting van de maturiteitsgraad informatieveiligheid, stelt V-ICT-OR vanaf 2015 ook een bibliotheek ter beschikking met relevante sjablonen, voorbeelden en artikels rond ieder van de 12 richtsnoeren en aanverwante informatieveiligheidstopics. Praktisch: Op deze manier beschikt iedereen die betrokken is bij of interesse heeft in bepaalde aspecten van informatieveiligheid over een praktische reeks instrumenten en up-to-date referentie-/leerkader. Voor meer informatie kan u contact opnemen met

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT)

INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Kennisdag Cybersecurity - 10 februari 2015 - Lamot Informatieveiligheid essentieel onderdeel van informatiebeheersing INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Frederik

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet! voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Gecertificeerde informatieveiligheidsconsulent - richtsnoeren

Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

INTEGRATIE VAN MANAGEMENTSYSTEMEN. Leen Scheers Senior consultant

INTEGRATIE VAN MANAGEMENTSYSTEMEN. Leen Scheers Senior consultant Welkom INTEGRATIE VAN MANAGEMENTSYSTEMEN Leen Scheers Senior consultant GEGEVEN bedrijven wensen verschillende managementsystemen met certificaten meerdere invalshoeken (KVM), zowel op managementniveau

Nadere informatie

Methodologie informatieveiligheid en privacy Overzicht

Methodologie informatieveiligheid en privacy Overzicht Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA ZekereZorg3 Informatieveiligheid in de Zorg Nico Huizing RE RA Ziekenhuizen in Nederland * Najaar 2008: IGZ toetst 20 ziekenhuizen, norm NEN7510, rapport 12/ 08 * Opdracht IGZ: lever per 1/2/ 09 plan van

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Specialist in certificatiebegeleiding. KAM Consultants. ISO Asset Management. Telefoon:

Specialist in certificatiebegeleiding. KAM Consultants. ISO Asset Management. Telefoon: KAM Consultants ISO 55001 Asset Management 1 Brochurewijzer 1. 3. Welkom bij bij KAM KAM Consultants 2. 4. Werkwijze 3. 5. ISO ISO 55001 55001 4. 6. ISO ISO 55001 certificatiebegeleiding 5. 7. QuickScan

Nadere informatie

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door

Nadere informatie

HKZ of ISO? Hoe te kiezen tussen twee goeden?

HKZ of ISO? Hoe te kiezen tussen twee goeden? NAC Stadion Breda, 1 februari 2011 Partner for progress HKZ of ISO? Hoe te kiezen tussen twee goeden? Even voorstellen Drs. Petra van Mastrigt MBA Unit Manager Zorg & Welzijn Frank Berg MBA/MSM Senior

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

In 10 stappen naar een managementsysteem

In 10 stappen naar een managementsysteem In 10 stappen naar een managementsysteem Luc Bortels Publisher HSE 9/2/2017 Luc Bortels Publisher Health, Safety & Environment bij Wolters Kluwer meer dan 25 jaar ervaring in het opzetten van systemen

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Analyse Security Audits 2016

Analyse Security Audits 2016 Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

OPI-PMO - PROJECT MANAGER VERANTWOORDELIJKHEDEN I.V.M. INFORMATIEBEVEILIGING EN VERANTWOORD SPEL

OPI-PMO - PROJECT MANAGER VERANTWOORDELIJKHEDEN I.V.M. INFORMATIEBEVEILIGING EN VERANTWOORD SPEL Functiedetail FUNCTIE : OPI-PMO - Project Manager FUNCTIEFAMILIE : Technology AFDELING : Technology DATUM LAATSTE AANPASSING: mei 2010 FUNCTIETITEL DIRECTE LEIDINGGEVENDE: Senior Program Manager OUDE CODE:

Nadere informatie

Audit Vlaanderen & de Leidraad Organisatiebeheersing

Audit Vlaanderen & de Leidraad Organisatiebeheersing Wat u zeker moet weten over Audit Vlaanderen & de Leidraad Organisatiebeheersing VOOR LOKALE BESTUREN AUDIT VLAANDEREN www.auditvlaanderen.be 1 Inhoud AUDIT VLAANDEREN 5 INTERNE CONTROLE OF ORGANISATIEBEHEERSING?

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

ons kenmerk ECIB/U201600732 Lbr. 16/046

ons kenmerk ECIB/U201600732 Lbr. 16/046 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Externe audit en interne controle

Externe audit en interne controle OPLEIDINGSTRAJECT Externe audit en interne controle Organisatiebeheersing en interne controle. Bent u klaar voor de externe audit? OPLEIDINGSTRAJECT Organisatiebeheersing en interne controle. Bent u klaar

Nadere informatie

De effectieve directie

De effectieve directie Studiedag - Journée d études De interne audit en het auditcomité Walgraeve M. Hoofd interne audit NVSM 17.10.2008 Verslag over: De effectieve directie - Financiële, operationele en strategische risico

Nadere informatie

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE Bijlage 04 Kwaliteitsborging en auditing Inhoud 1 Inleiding 3 2 Aantonen kwaliteitsborging van de dienstverlening 4 3 Auditing 5 3.1 Wanneer toepassen

Nadere informatie

ENSIA. Het audit perspectief. René IJpelaar Achmed Bouazza Werkgroep ENSIA. 4 juli 2017

ENSIA. Het audit perspectief. René IJpelaar Achmed Bouazza Werkgroep ENSIA. 4 juli 2017 ENSIA Het audit perspectief René IJpelaar Achmed Bouazza Werkgroep ENSIA 4 juli 2017 Agenda Even voorstellen Uitgangspunten ENSIA Auditproces ENSIA voor de IT auditor Aandachtspunten bij het auditproces

Nadere informatie

Informatieveiligheidsconsulent. 23 sept 2014 Gent

Informatieveiligheidsconsulent. 23 sept 2014 Gent Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting

Nadere informatie

Ver V eniging eniging v an Nede rlandse meenten In deze sessie Wat vooraf ging Waarom vind ik ENSIA belangrijk? ENSIA the basics

Ver V eniging eniging v an Nede rlandse meenten In deze sessie Wat vooraf ging Waarom vind ik ENSIA belangrijk? ENSIA the basics In deze sessie Wat vooraf ging Waarom vind ik ENSIA belangrijk? ENSIA the basics Wat betekent ENSIA voor uw College Wat betekent ENSIA voor uw Raad Gemeentelijk organiseren ENSIA: Wat vooraf ging Waarom

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

Certificeren Waardevol?? KVGM B.V.

Certificeren Waardevol?? KVGM B.V. Certificeren Waardevol?? KVGM Improvement Solutions: + Specialisten in verbetermanagement + 20 jaar ervaring + 6 deskundige, gedreven en pragmatische professionals + Praktische aanpak waarbij de klantorganisatie

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

theorie praktijk certificering Certified ISO Risk Management Professional informatie over de training MdP Management, Consulting & Training

theorie praktijk certificering Certified ISO Risk Management Professional informatie over de training MdP Management, Consulting & Training theorie praktijk certificering MdP Management, Consulting & Training informatie over de training Certified ISO 31000 Risk Management Professional 2017.08.06 Certified ISO 31000 Risk Management Professional

Nadere informatie

Aan welke eisen moet het beveiligingsplan voldoen?

Aan welke eisen moet het beveiligingsplan voldoen? Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

PQR Lifecycle Services. Het begint pas als het project klaar is

PQR Lifecycle Services. Het begint pas als het project klaar is PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Specialist in certificatiebegeleiding. KAM Consultants. BRL 2100 Mechanisch Boren. Telefoon:

Specialist in certificatiebegeleiding. KAM Consultants. BRL 2100 Mechanisch Boren. Telefoon: KAM Consultants BRL 2100 Mechanisch Boren 1 Brochurewijzer 1. Welkom bij KAM Consultants 2. Werkwijze 3. BRL 2100 4. BRL 2100 certificatiebegeleiding 5. QuickScan 6. Coaching 7. Intensieve begeleiding

Nadere informatie

Minimale normen informatieveiligheid en privacy Overzicht

Minimale normen informatieveiligheid en privacy Overzicht Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE

Nadere informatie

04 Support staff training

04 Support staff training Het introduceren van referentiekaders voor kwaliteitsborging op het gebied van beroepsonderwijs en training (VET) is de afgelopen jaren tot een prioriteit uitgegroeid. Tijdens de vroege stadia van de ontwikkeling

Nadere informatie

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

Dag 1. IAB-opleiding Onafhankelijk bestuurder maart-mei 2015

Dag 1. IAB-opleiding Onafhankelijk bestuurder maart-mei 2015 IAB-opleiding Onafhankelijk bestuurder maart-mei 2015 Dag 1 Brussel 12/3/2015 Gent 19/3/2015 Module 1 - Corporate governance JOZEF LIEVENS 6u30 Deze module behandelt corporate governance in het licht van

Nadere informatie

Advies inzake Risicobenadering

Advies inzake Risicobenadering dvies inzake Risicobenadering Het afstemmen van modellen op uitdagingen PRIMO heeft binnen haar organisatie een divisie opgericht die zich geheel richt op het effectief gebruik van risicomanagementmodellen.

Nadere informatie

Specialist in certificatiebegeleiding. KAM Consultants. ISO Zorg en Welzijn. Telefoon:

Specialist in certificatiebegeleiding. KAM Consultants. ISO Zorg en Welzijn. Telefoon: KAM Consultants ISO 15224 Zorg en Welzijn Brochurewijzer 1. 3. Welkom bij bij KAM KAM Consultants 2. 4. Werkwijze 3. 5. ISO ISO 15224 15224 4. 6. ISO ISO 15224 certificatiebegeleiding 5. 7. QuickScan 6.

Nadere informatie

Vormingscyclus 2015-2016 Gent. Sociale Wetgeving...... een praktische benadering

Vormingscyclus 2015-2016 Gent. Sociale Wetgeving...... een praktische benadering Vormingscyclus 2015-2016 Gent Sociale Wetgeving...... een praktische benadering Doelstelling van de opleiding U wordt iedere dag geconfronteerd met steeds meer en steeds ingewikkelder sociaal-juridische

Nadere informatie

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Anne Teughels april 2013 Informatieveiligheid

Nadere informatie

Goed energiemanagement volgens NEN-EN-ISO 50001 loont! www.nen.nl/energy. Normalisatie: de wereld op één lijn

Goed energiemanagement volgens NEN-EN-ISO 50001 loont! www.nen.nl/energy. Normalisatie: de wereld op één lijn Goed energiemanagement volgens NEN-EN-ISO 50001 loont! www.nen.nl/energy Normalisatie: de wereld op één lijn Goed energiemanagement volgens NEN-EN-ISO 50001 loont! Goed energiemanagement leidt tot hoge

Nadere informatie

Specialist in certificatiebegeleiding. KAM Consultants. ISO Milieunorm. Telefoon:

Specialist in certificatiebegeleiding. KAM Consultants. ISO Milieunorm. Telefoon: KAM Consultants ISO 14001 Milieunorm 1 Brochurewijzer 1. 3. Welkom bij bij KAM KAM Consultants 2. 4. Werkwijze 3. 5. ISO ISO 14001 4. 6. ISO ISO 14001 certificatiebegeleiding 5. 7. QuickScan 6. 8. Coaching

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Welkom bij parallellijn 1 On the Move 15.10 16.00 uur

Welkom bij parallellijn 1 On the Move 15.10 16.00 uur Welkom bij parallellijn 1 On the Move 15.10 16.00 uur Stap 5 van de BIG Hoe draagt u zorg voor de gemeentelijke verantwoording over het informatiebeveiligingsbeleid? ENSIA 1 Project ENSIA Paulien van der

Nadere informatie

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1.

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1. Strategisch meerjarenplan informatieveiligheid 2014 2017 Versie 0.1 Datum Auteur(s) Wijziging 03/02/2014 Verleijen Jacques Status Voorstel 0.2 26/02/2014 Aanpassingen na DiRa goedgekeurd 1.0 04/04/20144

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Projectondersteuning en audit.

Projectondersteuning en audit. WAT DOET CONSULTING-INTELLIGENCE? Selectie van consultants en teams Screening van profielen en referenties Projectondersteuning Audit van opdrachten Projectondersteuning en audit. www.consulting-intelligence.com

Nadere informatie

Rapport. Informatieveiligheid en de Raad Met de hamer op tafel. Enquête over hoe raadsleden denken over het thema Informatieveiligheid

Rapport. Informatieveiligheid en de Raad Met de hamer op tafel. Enquête over hoe raadsleden denken over het thema Informatieveiligheid Rapport Informatieveiligheid en de Raad Met de hamer op tafel Enquête over hoe raadsleden denken over het thema Informatieveiligheid Inhoudsopgave 1. Inleiding 2 1.1 Achtergrond 3 1.2 Achtergrond enquête

Nadere informatie

Cloud Sourcing #CS4PM. Project Managers. Tim de Vries Senior Project Manager Atos Consulting 23 februari 2012

Cloud Sourcing #CS4PM. Project Managers. Tim de Vries Senior Project Manager Atos Consulting 23 februari 2012 Cloud Sourcing 4 Project Managers #CS4PM Tim de Vries Senior Project Manager Atos Consulting 23 februari 2012 Even voorstellen Even voorstellen Agenda Cloud Sourcing Gebruik van de cloud binnen projecten

Nadere informatie

Organisatie Informatieveiligheid. Safe@School

Organisatie Informatieveiligheid. Safe@School Willem Debeuckelaere Anne Teughels & Caroline Vernaillen mei 2015 voor het elektronische bestuurlijke gegevensverkeer Ronde van Vlaanderen Onderwijs Organisatie Informatieveiligheid Safe@School Wie zijn

Nadere informatie

Kennis is de norm. KAM Opleidingen. OHSAS trainingen. Telefoon:

Kennis is de norm. KAM Opleidingen. OHSAS trainingen. Telefoon: KAM Opleidingen OHSAS 18001 trainingen Brochurewijzer Welkom bij KAM Opleidingen Waarom KAM Opleidingen Locaties InCompany training Training op maat Training on the job OHSAS 18001 opzetten en implementeren

Nadere informatie

Brief aan de leden T.a.v. het college en de raad. 21 maart ECIB/U Lbr. 17/017 (070)

Brief aan de leden T.a.v. het college en de raad. 21 maart ECIB/U Lbr. 17/017 (070) Brief aan de leden T.a.v. het college en de raad Datum 21 maart 2017 Ons kenmerk ECIB/U201700182 Lbr. 17/017 Telefoon (070) 373 8338 Bijlage(n) 1 Onderwerp nieuw verantwoordingsproces informatieveiligheid

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Het Nieuwe Werken. NGI presentatie 16 februari 2010. Richard Groothuis (NIEUWS) PUBLICEREN WERK PROCESSEN KENNIS/ INFORMATIE TEAMSITES

Het Nieuwe Werken. NGI presentatie 16 februari 2010. Richard Groothuis (NIEUWS) PUBLICEREN WERK PROCESSEN KENNIS/ INFORMATIE TEAMSITES Het Nieuwe Werken (NIEUWS) PUBLICEREN KENNIS/ INFORMATIE WERK PROCESSEN TEAMSITES DOCUMENTEN & DOSSIERS INSTANT MESSAGING AUDIO & VIDEO CONFERENCING MOBILITEIT TELEFOON NGI presentatie 16 februari 2010

Nadere informatie

Nieuw! Office Improvement Expert in administratie en dienstverlening

Nieuw! Office Improvement Expert in administratie en dienstverlening Nieuw! Office Improvement Expert in administratie en dienstverlening Stroomlijnen van processen & organiseren van resultaatgerichte teamwerking Waarom deze opleiding? Ondanks de toenemende complexiteit

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

STICHTING AUTORITEIT FINANCIËLE MARKTEN, hierna AFM, Gevestigd te Amsterdam, STICHTING DSI, hierna: DSI, Gevestigd te Amsterdam

STICHTING AUTORITEIT FINANCIËLE MARKTEN, hierna AFM, Gevestigd te Amsterdam, STICHTING DSI, hierna: DSI, Gevestigd te Amsterdam Convenant tussen de Stichting Autoriteit Financiële Markten en de Stichting DSI inzake vakbekwaamheid van Relevante personen werkzaam onder de verantwoordelijkheid van Ondernemingen STICHTING AUTORITEIT

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Training IPMA PMO. Nóg sterker worden binnen het vak van PMO. www.winpmoopleidingen.nl

Training IPMA PMO. Nóg sterker worden binnen het vak van PMO. www.winpmoopleidingen.nl Training IPMA PMO Nóg sterker worden binnen het vak van PMO Training van WIN PMO. De IPMA PMO opleiding Sinds 2015 is het mogelijk om een IPMA PMO certificaat te behalen bij IPMA Certificering NL (voormaling

Nadere informatie

Certificatieproces Kwaliteitsnorm Speciaal Onderwijs

Certificatieproces Kwaliteitsnorm Speciaal Onderwijs Certificatieproces Kwaliteitsnorm Speciaal Onderwijs I. Inleiding De Kwaliteitsnorm Speciaal Onderwijs is ontwikkeld door de Beheergroep KSO en intern getoetst op compatibiliteit met ISO 9001:2008. Echter,

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Kennis is de norm. KAM Opleidingen. ISO 9001 trainingen. Telefoon:

Kennis is de norm. KAM Opleidingen. ISO 9001 trainingen. Telefoon: KAM Opleidingen ISO 9001 trainingen Brochurewijzer Welkom bij KAM Opleidingen Waarom KAM Opleidingen Locaties InCompany training Training op maat Training on the job ISO 9001 introductie en implementatie

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Kris Winters Marcel de Bruijn Jürgen van Dueren den Hollander Maurits Dekker Improving performance, reducing risk Wie is Lloyd s Register,

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Kennis is de norm. KAM Opleidingen. ISO trainingen. Telefoon:

Kennis is de norm. KAM Opleidingen. ISO trainingen. Telefoon: KAM Opleidingen ISO 14001 trainingen Brochurewijzer Welkom bij KAM Opleidingen Waarom KAM Opleidingen Locaties InCompany training Training op maat Training on the job ISO 14001 opzetten en implementeren

Nadere informatie