SECURITY HET PROFIEL VAN DE IDEALE SECURITY MANAGER. Inge Vandijck, Managing security consultant, Optimit. Prenne 29 november 2012 Ter Elst Edegem
|
|
- Katrien Jonker
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SECURITY HET PROFIEL VAN DE IDEALE SECURITY MANAGER Inge Vandijck, Managing security consultant, Optimit Prenne 29 november 2012 Ter Elst Edegem PREBES VZW DIESTERSTERSTEENWEG KERMT TEL FAX IBAN BE BTW BE
2 Het profiel van de ideale security manager Prenne 29 november 2012 Ter Elst, Edegem Dagelijks wordt men in een organisatie geconfronteerd met zowel safety als security problemen. Hoe pak je als organisatie security aspecten best aan? Deze presentatie gaat in op het profiel van de ideale security manager en licht de verschillende kennisdomeinen in security toe. De ideale Manager, p.1 1
3 OVER OPTIMIT Risk Management Consulting, Engineering & Management Multidisciplinair team van security consultants Actief in de private en de publieke sector De ideale Manager, p.2 INGE VANDIJCK Managing security consultant Optimit Contact: E: T: De ideale Manager, p.3 2
4 INLEIDING Organisaties opereren in verschillende fases van maturiteit op gebied van risicobeheer Het beheer van risico s is in het algemeen minder matuur dan het beheer van Safety : o dreigingen worden niet (h)(e)rkend o Gebrek aan een formele security strategie en - plan o wordt gezien als een noodzakelijk kwaad o Aanwezige beveiligingsmaatregelen zijn niet consequent en/of doelmatig toegepast o Investeringen in security gebeuren naar aanleiding van een security incident o De ideale Manager, p.4 INLEIDING Fase 1: Onzekerheid Fase 2: Bewustwording Fase 3: Verlichting Fase 4: Wijsheid Fase 5: Gave Maturity Grid R. Stacy De ideale Manager, p.5 3
5 FASE 1: ONZEKERHEID Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en incident handling Economics verbeteracties De Top heeft geen heeft Er is aandacht voor Er zijn geen of Geen begrip van security dreigingen en de noodzaak aan adequate beveilingsmaatregelen. geen erkenning in de organisatie. is ad hoc en rudimentair. security incidenten ná de feiten; er is geen Strategie of - Plan en amper procedures of instructies. minimale investeringen in security. georganiseerde verbeteracties. De organisatie heeft geen begrip van. De organisatie reageert enkel op security incidenten, maar trekt geen lessen. Maturity Grid R. Stacy De ideale Manager, p.6 FASE 2: BEWUSTWORDING Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics verbeteracties De Top erkent dat waardevol zou kunnen zijn, maar Is niet bereid tijd of middelen te investeren. De Top rekent op - leveranciers voor invulling. Een Manager is aangeduid maar hij/zij heeft niet noodzakelijk als fulltime taak en rapporteert niet noodzakelijk aan De Top. De belangrijkste focus ligt op een centrale Afhandeling van incidenten en respons ná de feiten. Er is een centraal contactpunt voor de melding van incidenten. Respons volgt na de feiten (niet na een analyse van de dreiging). Er is een rudimentaire analyse van security incidenten, de belangrijkste dreigingen zijn geïdentificeerd. Minimale en inefficiënte investeringen in door foute, niet consequent toegepaste beveiligingsmaatregelen, meestal op aangeven van 'standaardoplossingen' van leveranciers. Er zijn enkele beleidsprocedures ontwikkeld voor de meest voorkomende security dreigingen. Medewerkers zien deze beveiligings- maatregelen als een 'niet noodzakelijke hindernis'. De ideale Manager, p.7 4
6 FASE 3: VERLICHTING Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics verbeteracties De Top begrijpt de essentiële noodzaak van. De Top ondersteunt security initiatieven en gelooft dat deze Top down moeten Worden geïmplementeerd. De Top biedt ondersteuning maar biedt slechts beperkte middelen De Manager rapporteert hiërarchisch aan de Top. De Manager ontwikkelt de Strategie en het - Plan, het Training i en Awareness programma. Hij/zij staat in voor periodieke evaluatie en audits. Door de formele procedure van rapportering bevat ten security incident rapporten de relevante informatie die een duidelijk inzicht in de dreigingen geven. De strategie is gebaseerd op post security incidenten én op een analyse van de dreigingen, blootstelling en kwetsbaarheden. Investeringen in op basis van compliancy met de security richtlijnen en baseline kosten/baten afweging. Door het Awareness programma zijn medewerkers Meer alert en meer geneigd om (bijna) security incidenten te rapporteren. Medewerkers zien de aanwezige Beveiligingsmaatregelen als 'noodzakelijk'. De ideale Manager, p.8 FASE 4: WIJSHEID Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics verbeteracties De Top participeert en begrijpt de essentiële noodzaak van. De Top maakt beleidsbeslissingen en mandateert tde organisatie om te verfijnen en te optimaliseren in functie van specifieke behoeften. De organisatie is gedefinieerd. Er zijn strategische allianties met andere departementen zo als het Lijnmanagement, Aankoop, IT Dreigingen worden op een continue basis geëvalueerd. risico's worden beheerd en verantwoord door het vermijden of verminderen van kosten als gevolg van security risico's. i Investeringen in security op basis van een continue kosten/baten afweging. risico's worden accuraat geëvalueerd en beheerd. Awareness is geëvolueerd naar een 'cultuur'. De ideale Manager, p.9 5
7 FASE 5: GAVE Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics Verbeteracties De Top ziet als een essentieel deel van de organisatie. De Top steunt formeel de Strategie en het Plan en voorziet voldoende middelen. Managers hebben op regelmatige basis overleg met de Top. Participatie in het publieke forum verbetert het imago van de organisatie. Oorzaken worden onderzocht en correctieve acties worden gedefinieerd en op gevolgd. Incident gegevens worden teruggekoppeld naar Enterprise Risk Management. Verantwoorde investeringen op basis van een continue kosten/baten afweging en deels gefinancierd door de marketing contributie. Dit ultieme niveau wordt erkend in de industrie. processen (risicoanalyse, implementatie, on derhoud van beveiligingsmaatregelen zijn normale en continue acties. Verbeteringsvoorstellen komen vanuit de hele organisatie en het publieke forum. De ideale Manager, p.10 De ideale security manager identificeert en begrijpt risico s vanuit een economisch perspectief. RISK MANAGER De ideale Manager, p.11 6
8 RISK MANAGER De Manager begrijpt de missie en doelen van de organisatie Missie Visie Waarden Strategische doelen Operationele doelen Plannen De ideale Manager, p.12 RISK MANAGER De Manager begrijpt de processen van de organisatie Hoofdprocessen Processen Activiteiten De ideale Manager, p.13 7
9 RISK MANAGER De Manager identificeert en begrijpt de kritische waarden van de organisatie Mens Kritische waarden Materiële activa Informatie De ideale Manager, p.14 RISK MANAGER De Manager identificeert de risico s Risico Risico Risico Risico Risico In ntegrale Risicoanalyse Integraal Risicobeheer Risico De ideale Manager, p.15 8
10 RISK MANAGER De Manager begrijpt de risico s Tegenstander WILLEN KUNNEN Motief Informatie Middelen De ideale Manager, p.16 If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not your enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Sun-Tzu Chinese General (544 bc 496 bc) De ideale Manager, p.17 9
11 VOORBEELD: INTRUSIE De Manager begrijpt het verloop van een intrusie VIBAG Voorbereiding (V) Intrusie (I) Buit (B) Aftocht (A) Gebruik (G) Initiële target selectie Initiële verkenning Analyse van de informatie Verfijnde target selectie Oefening of verdere verkenning Uitvoering Vlucht & exploitatie Attractiviteit? Graad van beveiliging? Overdag Nachts Opportuniteit? Pakkans? Consequenties? Te moeilijke, tijdrovende en/of te riskante doelwitten worden vermeden De ideale Manager, p.18 VOORBEELD: INTERNE DREIGING De Manager (h)(er)kent en begrijpt de interne dreiging Heb ik de kans? Zie ik een opportuniteit? Kan ik ermee weg? Pakkans? Wat gebeurt er met me als ik gepakt wordt? 10% 80% 10% Eerlijke mensen Mensen die zo eerlijk zijn als het systeem hen toelaat Oneerlijke mensen Opportuniteit wegnemen of minimaliseren Pakkans maximaliseren Consequent beleid bij vaststellen van diefstal/fraude Pre-employment screening De ideale Manager, p.19 10
12 De ideale security manager ontwikkelt een security strategie in functie van prioritaire risico s. STRATEEG De ideale Manager, p.20 Kans 5 Bijna zeker 4 Waarschijnlijk Intrinsieke kans 3 Mogelijk Schadebeperkende maatregelen Preventieve maatregelen 2 Onwaarschijnlijk Restkans schade: kwetsbaarheid Intrinsic Restkans kans: damage blootstelling 1 Zeer onwaarschijnlijk 1 Onbelangrijk 2 Gering 3 Gemiddeld 4 Belangrijk 5 Catastrofe Schade De ideale Manager, p.21 11
13 DOELSTELLINGEN De Manager zet formele en concrete doelstellingen Potentieel beperken van schade Vertragen Delay Alarmeren Alarm Ontmoedigen Deter Detecteren Detect Evalueren Assess Reageren React De ideale Manager, p.22 GEÏNTGREERDE BENADERING De Manager integreert beveiligingsmaatregelen 1. Risicoanalyse 2. Strategie & Planning 3. Organisatorische maatregelen 4. Bouwkundige beveiliging 5. Toegangscontrole 6. Intrusiedetectie 7. Brandbeveiliging 8. Camerabewaking 9. Bewaking 10. Informatiebeveiliging 11. Integratie, Meld- en Controlekamer 12. Evaluatie & Audit De ideale Manager, p.23 12
14 KOSTENEFFICIËNTIE De Manager kiest voor kostefficiënte maatregelen Baten Kosten De ideale Manager, p.24 De ideale security manager zorgt dat de Top op de hoogte is van de security risico s en overtuigt de Top van de noodzakelijke maatregelen. VERTROUWENSPERSOON De ideale Manager, p.25 13
15 VERTROUWENSPERSOON Relatie met de Top CONCEPTUEEL VOORBEELD... Hierarchische lijn Functionele lijn De ideale Manager, p.26 De ideale security manager vertaalt top-down en bottom-up. Van boardroom naar werkvloer en omgekeerd. VERTALER De ideale Manager, p.27 14
16 NIVEAUS PLAN DO Strategisch niveau ACT CHECK Tactisch niveau PLAN ACT DO CHECK Operationeel niveau PLAN ACT DO CHECK De ideale Manager, p.28 De ideale security manager ontwikkelt en onderhoudt strategische allianties met interne en externe stakeholders. NETWERKER De ideale Manager, p.29 15
17 FUNCTIEPROFILERING VAN SECURITY FUNCTIES RASCI Methodologie voor het definiëren van security functies Proces: XXX R A (S) C I Responsible Accountable Support Consulting Informed Subproces 1... Subproces x Diegene die verantwoordelijk is voor het op zich nemen van de acties die uitgevoerd moeten worden Diegene die verantwoordelijk is voor het resultaat van de processtap Diegene die ondersteuning kán geven aan diegene die de acties moet uitvoeren Diegene die móet geraadpleegd worden in de betrokken processtap Diegene die móet geïnformeerd worden in de betrokken processtap Doer The buck stops here In the loop In the picture De ideale Manager, p.30 FUNCTIEPROFILERING VAN SECURITY FUNCTIES RASCI Methodologie CONCEPTUEEL VOORBEELD I Vuistregels:... C Duidelijke verantwoordelijkheden R voor de uitvoering A R S Eén enkele A voor ieder proces Vermijden van duplicatie Vermijden van gaten in verantwoordelijkheden d Hierarchische lijn Functionele lijn De ideale Manager, p.31 16
18 De ideale security manager is een generalist maar begrijpt en brengt de nodige expertise (intern of extern) samen. GENERALIST - EXPERT De ideale Manager, p.32 GENERALIST VERSUS EXPERT Het probleem met generalisten is dat ze minder en minder over meer en meer weten, en uiteindelijk weten ze niets over alles. Het probleem met experten is dat ze meer en meer over minder en minder weten, en uiteindelijk weten ze alles over niks. Ze hebben beiden gelijk De ideale Manager, p.33 17
19 SECURITY RISICO MANAGEMENT Invalshoeken Juridisch Economisch Risico Management Criminologisch Technisch De ideale Manager, p.34 De ideale security manager stelt het bestaande in vraag en zorgt voor continue verbetering. KRITISCHE GEEST De ideale Manager, p.35 18
20 De ideale Manager, p.36 De ideale Manager, p.37 19
21 CONTINUE VERBETERING Risico Management is een continu proces PLAN ~ Beleid DO ~ Uitvoering PLAN ACT DO CHECK Maturiteit/Kwaliteit Continue verbetering ACT ~ Continue verbetering CHECK ~ Evaluatie en Audit Deming Circle De ideale Manager, p.38 OPTIMIT SECURITY RADAR METHODOLOGIE (OSRM) Invalshoeken Maturiteit In welke mate zijn security processen matuur? Effectiviteit In welke mate zijn security maatregelen effectief in risicobeheer? Conformiteit interne regelgeving Conformiteit externe regelgeving Efficiëntie In welke mate zijn security maatregelen conform aan toepasselijke interne regelgeving? In welke mate zijn security maatregelen conform aan toepasselijke externe regelgeving? In welke zijn de genomen security maatregelen efficiënt in termen van ingezette middelen? De ideale Manager, p.39 20
22 OPTIMIT SECURITY RADAR METHODOLOGIE (OSRM) 12 security processen, 101 activiteiten 12. Audit 1. Risicoanalyse 5,0 GEOPTIMALISEERD 2. Strategie en planning BEHEERD 4,0 11. Integratie - Controlekamers 3,0 GEDEFINIEERD 3. Organisatie en menselijke aspecten 2,0 INFORMEEL 1,0 AD HOC 10. Informatiebeveiliging 0,0 ONBESTAAND 4. Bouwkundige beveiliging 9. Manbewaking 5. Toegangscontrole 8. Camerabewaking 6. Intrusiedetectie 7. Brandbeveiliging De ideale Manager, p.40 De ideale Manager KERNPUNTEN De ideale Manager, p.41 21
23 KERNPUNTEN De ideale security manager is een: 1. Risk manager 2. Strateeg 3. Vertrouwenspersoon 4. Vertaler 5. Netwerker 6. Generalist met een neus voor expertise 7. Kritische geest De ideale Manager, p.42 Het profiel van de ideale security manager Optimit Consulting, Engineering, Management E: T: W: De ideale Manager, p.43 22
Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart
Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie
Nadere informatieInge Vandijck, Optimit
Tiger kidnapping De sleutel van een doeltreffende beveiliging tegen de exploitatie van de mens als zwakste schakel is, schijnbaar tegenstrijdig, de mens. Inge Vandijck, Optimit Het fenomeen tiger kidnapping
Nadere informatie4-11-2013. pagina x van y 1. Onderwerp. Qubic Solutions. Ansur gebruikersdag 2013 30 oktober 2013. Vision meets Precision. Vision meets Precision
Ansur gebruikersdag 2013 30 oktober 2013 1 Onderwerp Kwaliteitsborging Medische Technologie met Qbus en Ansur door: Hans Schop 2 Qubic Solutions Oplossingen in procesbeheer Qubic Solutions ontwikkelt vanuit
Nadere informatieSecurity Radar Methodologie (SRM) 101 security vragen
1. Risicoanalyse 1. Missie en situering van de erfgoedorganisatie: kritische waarden (afhankelijkheidsanalyse) 2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken
Nadere informatieerbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl
Processen managen Een inleiding Proces cultuur De klant komt eerst Zorg dat je altijd waarde toevoegt Moedig eigen initiatief aan Geef medewerkers ruimte Moedig teamwerk aan Beloon team prestaties Werk
Nadere informatieContractmanagement en contractbeheer
Ir. ing. D. Mostert, DME Advies If you are not in control of your contracts, you are not in control of your business (Gartner) Uitbesteding op diverse gebieden neemt een grote vlucht. Steeds vaker wordt
Nadere informatieOverheidsorganisatie van het jaar
Overheidsorganisatie van het jaar Persoonlijke info Naam:* Voornaam:* Organisatie* E-mail van de contactpersoon:* Adres:* Telefoon:* Mijn overheidsorganisatie:* -- Selecteer -- Preselectie Om de preselectie
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatie6.6 Management en informatiebeveiliging in synergie
6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatieRisicogebaseerd denken De PDCA-cyclus De procesbenadering... 42
INHOUD VOORWOORD... 13 HOOFDSTUK 1. INLEIDING... 15 1.1. Introductie... 15 1.1.1. Naar een visie op veiligheidsmanagement... 15 1.1.1.1. Het uitgangspunt van beheersing... 16 1.1.1.2. Het uitgangspunt
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatie4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen
4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied
Nadere informatiebedrijfsfunctie Harm Cammel
Legal als geïntegreerde bedrijfsfunctie Harm Cammel Legal als Business functie Observatie 1. Door veranderende klantbehoefte verandert (een deel van) de Legal functie van ad hoc en vak gedreven naar continu
Nadere informatieSAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen
SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern
Nadere informatieISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?
ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te
Nadere informatieSTRATAEGOS CONSULTING
STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieIntroductie OHSAS 18001
Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational
Nadere informatieDe effectieve directie
Studiedag - Journée d études De interne audit en het auditcomité Walgraeve M. Hoofd interne audit NVSM 17.10.2008 Verslag over: De effectieve directie - Financiële, operationele en strategische risico
Nadere informatieIT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Nadere informatieRisico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI
Risico Management Toepassing Risico Management door AI Jan Slijpen Teamleider MHC-Zuid Directie MHC Arbeidsinspectie en relatie met Toezicht op Bedrijven 16/02/2011 Rode Draad Toepassing Risico Management
Nadere informatieDE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM
DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieAanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap.
Wij stellen u graag de nieuwste versie van de Talent Management Roadmap voor. Twee mindsets rond duurzaam HR werden toegevoegd: - Maatschappelijk Verantwoord Ondernemen - Business Model Aanvullende informatie
Nadere informatieWaarde creatie door Contract Management
Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieBest Practice Seminar 14 NOVEMBER 2013
Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise
Nadere informatieBeleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk
Beleids- en BeheersCyclus Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Inhoud cursus Rode draad 1.2 Inleiding 1.3 Definities 1.4 Model strategisch 1.5 Belang strategisch 1.6 Belang
Nadere informatieTRANSPORT & LOGISTIEK
TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.
Nadere informatieStakeholdermanagement
Stakeholdermanagement ONTDEK DE KRACHT VAN DE VOICE OF THE STAKEHOLDERS Van strategie naar implementatie in 4 stappen. 2019 leansixsigmatools.nl versie 7.00 INHOUD Inleiding... 2 1. Stakeholder management
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieInterne audit in de FOD Mobiliteit en Vervoer
Interne audit in de FOD Mobiliteit en Vervoer Josiane Van Waesberghe FOD Mobiliteit en Vervoer Studiedag Modernisering van de Controlepiramide Instituut van de Overheid 12 mei 2005 FOD Agenda Agenda Huidige
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieOnderzoek naar de effectiviteit van Business Control
Onderzoek naar de effectiviteit van Business Control Top 10 kenmerken van een effectieve v Rotterdam, februari 2015 vs Final Wat kunt u in deze doorkijk verwachten? Inleiding FinTouch doet onderzoek naar
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieFunctiebeschrijving nr. 030 Transitie- en kwaliteitsmanager
1/5 Functiebeschrijving nr. 030 Transitie- en kwaliteitsmanager I. FUNCTIEBENAMING Formatie Directe Leidinggevende contractueel administratief personeel algemeen directeur II. HOOFDDOEL VAN DE FUNCTIE
Nadere informatieKOWA. KMar Operationele Werkvloer Activiteiten. Blauw in de LEAD. Presentatie DEMO Awareness. Door Theo Severien. 1 oktober 2013
Presentatie DEMO Awareness 1 oktober 2013 KMar Operationele Werkvloer Activiteiten Blauw in de LEAD Door Theo Severien www.doenradeinviseurs.nl Ψ - filosofie 2 Maya wijsheid - Tzolkin 3 DEMO Awareness
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieCERTIFICERING NEN 7510
CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2
Nadere informatieBijlage A Governance
Bijlage A Governance WFO-Suite en Diensten Opdrachtgever: Opdrachtgever/Centrum voor Facilitaire Dienstverlening (B/CFD) Inkoop Uitvoeringscentrum (IUC) Opdrachtnemer : Datum: Versie: publicatieversie
Nadere informatieRol: clustermanager Inwoners
Datum opmaak: 2017-08-24 Goedgekeurd door secretaris op: Revisiedatum: Eigenaar: Koen De Feyter Doel van de functie Definiëren van de missie, visie en strategie van de cluster inwoners en plannen, organiseren,
Nadere informatieWie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING
NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel
Nadere informatieActieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012
Actieplan naar aanleiding van BDO-onderzoek Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Inhoudsopgave - Actieplan GVB Raad van Commissarissen GVB Holding N.V. n.a.v. BDO-rapportage 13
Nadere informatieRisicogebaseerd denken De PDCA-cyclus De procesbenadering... 34
Inhoud INHOUD NAAR EEN MILIEUMANAGEMENTSYSTEEM GEBASEERD OP HET DRIELAGEN- EN VIERFASENMODEL. BESPRE- KING VAN MILIEUMANAGEMENTSYSTEMEN VOLGENS ISO 14001:2015... 11 HOOFDSTUK 1. INLEIDING... 13 1.1. Naar
Nadere informatieTerug naar de bedoeling met ISO 9001:2015
Walvis ConsultingGroep Brengt kwaliteit tot leven Voor kwaliteit van mens en organisatie Terug naar de bedoeling met ISO 9001:2015 Ronald Zwart Vennoot, senior consultant en auditor ronald.zwart@walviscg.nl
Nadere informatieGOVERNANCE, RISK & COMPLIANCE WHITEPAPER
GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen
Nadere informatieKlik om de ondertitelstijl van het model te bewerken
1 Zorgelijke trend! Ook afgelopen jaar meer dan 1.000 interne branden! 2 Intern risico bewustzijn 3 Veiligheidscultuur. 4 Organisatiecultuur is HOT! 5 Feiten rond cultuur (Edgar Schein) Cultuur gestold
Nadere informatieThe Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal
The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick
Nadere informatieIntegrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme
GOEDE PRAKTIJK/BONNE PRATIQUE Integrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme Doelstelling Kwaliteitszorg in de Stad Gent : Structuur Gemeenteraad College Schepenen
Nadere informatieintegrating your business
integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch
Nadere informatieOntwikkelen en implementeren van Artikelgroep / Categorie strategieën Anil Joshi Associate Trainer
Ontwikkelen en implementeren van Artikelgroep / Categorie strategieën Anil Joshi Associate Trainer THE NETHERLANDS CHINA BRASIL AUSTRIA THE UNITED KINGDOM Agenda Wat is CSD? Wat zijn de voordelen? Hoe
Nadere informatie20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieGenerieke systeemeisen
Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieVerbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag
Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Vul deze verbetercheck in om zicht te krijgen op waar uw organisatie staat met de aanpak rond ongewenst gedrag. Aan de hand van de scores kunt
Nadere informatiePPS: It s a service, not a building! Jos Barnhoorn
PPS: It s a service, not a building! Jos Barnhoorn Congres 2011 Samenwerken aan FM www.factomagazine.nl Facto Congres 26 mei 2011 Jos Barnhoorn Snr. Project Mgr. Johnson Controls Wie is Jos Barnhoorn?
Nadere informatieKey success actors. De rol van middenmanagement bij strategische veranderingen. Onderzoek door Turner en de Rotterdam School of Management
Key success actors De rol van middenmanagement bij strategische veranderingen Onderzoek door Turner en de Rotterdam School of Management 1 Key success actors De rol van middenmanagement bij strategische
Nadere informatieReglement Raad van Toezicht Bijlage G: profielschets bestuurssecretaris Bijlage H: profielschets controller
Reglement Raad van Toezicht Bijlage G: profielschets bestuurssecretaris Bijlage H: profielschets controller Versie: 2017.01 Vastgesteld door Raad van Toezicht: 23 november 2017 Inhoudsopgave 1. Profielschets
Nadere informatieprogramma Organisatie: door Dick Jonkers Directeur Regiotram Utrecht PAS 55: door Diederik van Leeuwen, Manager beheer en onderhoud
programma Organisatie: door Dick Jonkers Directeur Regiotram Utrecht PAS 55: door Diederik van Leeuwen, Manager beheer en onderhoud Asset Register: door Paul Tulp, Beheerder Traminfrastructuur Bestuur
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieVoor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.
Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieGewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID. (inwerkingtreding: 1 januari 2015)
Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID (inwerkingtreding: 1 januari 2015) 2 1. Doelstellingen, proces- & risicomanagement Subthema kwaliteitsbeleid
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieOm veiligheid te bereiken moet je inspanningen leveren
Om veiligheid te bereiken moet je inspanningen leveren Hoe beïnvloed je een veiligheidscultuur? Marco Kuijsten MSHE Hoofd Safety Nederlandse Spoorwegen Vloot Vervoer Poort Onderhoud & Revisie voor NS (90%)
Nadere informatieGeïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy
Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy G4S Audit & Consultancy dpt WAT? Security & Safety audits Lastenboeken
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatieIn regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.
In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid
Nadere informatieBijlage A Governance
Bijlage A Governance Het leveren van Diensten ten behoeve van voortbrenging, Beheer, Onderhoud en Exploitatie door Opdrachtgever van het CCI-Platform. CCI-Specialist(en) en Support Opdrachtgever:
Nadere informatieRisicogebaseerd denken De PDCA-cyclus De procesbenadering... 50
INHOUD VOORWOORD... 13 HOOFDSTUK 1. INLEIDING... 15 1.1. Introductie... 15 1.1.1. Naar een visie op kwaliteitsmanagement... 15 1.1.1.1. Het uitgangspunt van beheersing... 16 1.1.1.2. Het uitgangspunt van
Nadere informatieStaff Workload Planner. Verbeter de inzet van academisch personeel
Staff Workload Planner Verbeter de inzet van academisch personeel Zet docenten effectiever in met gebruik van de software Staff Workload Planner van Scientia. Nu instellingen van het hoger en voortgezet
Nadere informatie18 november 2013 Jo De Landtsheer Senior Consultant
18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook
Nadere informatieInfo- event bestuur 2015-2016
Info- event bestuur 2015-2016 Content Waar het allemaal begint De AFC-organisatiestructuur Alle bestuursfuncties En praktisch dan? Onze voorzitster hebben we al! Waar het allemaal begint Waar het allemaal
Nadere informatieAdvies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie
DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren
Nadere informatiePage 1 / 7. Belgisch veiligheidsbeleid voor de burgerluchtvaart
Page 1 / 7 Belgisch veiligheidsbeleid voor de burgerluchtvaart 08/10/2012 Page 2 / 7 BESLUIT VAN DE DIRECTEUR-GENERAAL Ons kenmerk : Brussel de LA/DG/2012-535 Rev. 03 08/10/2012 Betreft: Belgisch veiligheidsbeleid
Nadere informatieGlobal Project Performance
Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY
Nadere informatieBeleidsplan Kwaliteit en veiligheid 2018
Beleidsplan Kwaliteit en veiligheid 2018 Inhoud Beleidsplan Kwaliteit en veiligheid 2018 2021 1 1.... Huidige stand van zaken 3 2.... Methodologie en analyse 3 3.... Planning 2018 4 1. Huidige stand van
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
Nadere informatieDoen of laten? Een dag zonder risico s is een dag niet geleefd
Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management
Nadere informatieDocumentenanalyse Veiligheidsvisitatiebezoek
Ingevuld door: Naam Instelling: Documentenanalyse Veiligheidsvisitatiebezoek In de documentenanalyse wordt gevraagd om verplichte documentatie en registraties vanuit de NTA 8009:2007 en HKZ certificatieschema
Nadere informatieCONTROLSTATUUT WOONSTICHTING SSW
CONTROLSTATUUT WOONSTICHTING SSW Vastgesteld: 23 november 2016 1 Algemene bepalingen 1.1 SSW hanteert three lines of defense, te weten (1) de medewerker zelf, (2) de activiteit businesscontrol in de organisatie
Nadere informatieProgramma. Bureau Integriteitsbevordering Openbare Sector (BIOS) 5/24/2013. Integriteit verankeren. Introductie. Over BIOS. Wat is integriteit?
Bureau Integriteitsbevordering Openbare Sector (BIOS) Integriteit verankeren Marijntje Zweegers, Hoofd BIOS 23 mei 2013 1 Programma Introductie Over BIOS Wat is integriteit? Visie op integriteit Verankeren
Nadere informatieBedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering
Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieRapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement
Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder
Nadere informatieHoofdstuk 2 Beleid en doelstellingen / directieverantwoordelijkheid
Hoofdstuk 2 Beleid en doelstellingen / directieverantwoordelijkheid 2.1 KAM beleidsverklaring De directie van Axent Groen BV onderschrijft het volgende KAM-beleid: Het beleid is er op gericht te willen
Nadere informatie