SECURITY HET PROFIEL VAN DE IDEALE SECURITY MANAGER. Inge Vandijck, Managing security consultant, Optimit. Prenne 29 november 2012 Ter Elst Edegem

Maat: px
Weergave met pagina beginnen:

Download "SECURITY HET PROFIEL VAN DE IDEALE SECURITY MANAGER. Inge Vandijck, Managing security consultant, Optimit. Prenne 29 november 2012 Ter Elst Edegem"

Transcriptie

1 SECURITY HET PROFIEL VAN DE IDEALE SECURITY MANAGER Inge Vandijck, Managing security consultant, Optimit Prenne 29 november 2012 Ter Elst Edegem PREBES VZW DIESTERSTERSTEENWEG KERMT TEL FAX IBAN BE BTW BE

2 Het profiel van de ideale security manager Prenne 29 november 2012 Ter Elst, Edegem Dagelijks wordt men in een organisatie geconfronteerd met zowel safety als security problemen. Hoe pak je als organisatie security aspecten best aan? Deze presentatie gaat in op het profiel van de ideale security manager en licht de verschillende kennisdomeinen in security toe. De ideale Manager, p.1 1

3 OVER OPTIMIT Risk Management Consulting, Engineering & Management Multidisciplinair team van security consultants Actief in de private en de publieke sector De ideale Manager, p.2 INGE VANDIJCK Managing security consultant Optimit Contact: E: T: De ideale Manager, p.3 2

4 INLEIDING Organisaties opereren in verschillende fases van maturiteit op gebied van risicobeheer Het beheer van risico s is in het algemeen minder matuur dan het beheer van Safety : o dreigingen worden niet (h)(e)rkend o Gebrek aan een formele security strategie en - plan o wordt gezien als een noodzakelijk kwaad o Aanwezige beveiligingsmaatregelen zijn niet consequent en/of doelmatig toegepast o Investeringen in security gebeuren naar aanleiding van een security incident o De ideale Manager, p.4 INLEIDING Fase 1: Onzekerheid Fase 2: Bewustwording Fase 3: Verlichting Fase 4: Wijsheid Fase 5: Gave Maturity Grid R. Stacy De ideale Manager, p.5 3

5 FASE 1: ONZEKERHEID Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en incident handling Economics verbeteracties De Top heeft geen heeft Er is aandacht voor Er zijn geen of Geen begrip van security dreigingen en de noodzaak aan adequate beveilingsmaatregelen. geen erkenning in de organisatie. is ad hoc en rudimentair. security incidenten ná de feiten; er is geen Strategie of - Plan en amper procedures of instructies. minimale investeringen in security. georganiseerde verbeteracties. De organisatie heeft geen begrip van. De organisatie reageert enkel op security incidenten, maar trekt geen lessen. Maturity Grid R. Stacy De ideale Manager, p.6 FASE 2: BEWUSTWORDING Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics verbeteracties De Top erkent dat waardevol zou kunnen zijn, maar Is niet bereid tijd of middelen te investeren. De Top rekent op - leveranciers voor invulling. Een Manager is aangeduid maar hij/zij heeft niet noodzakelijk als fulltime taak en rapporteert niet noodzakelijk aan De Top. De belangrijkste focus ligt op een centrale Afhandeling van incidenten en respons ná de feiten. Er is een centraal contactpunt voor de melding van incidenten. Respons volgt na de feiten (niet na een analyse van de dreiging). Er is een rudimentaire analyse van security incidenten, de belangrijkste dreigingen zijn geïdentificeerd. Minimale en inefficiënte investeringen in door foute, niet consequent toegepaste beveiligingsmaatregelen, meestal op aangeven van 'standaardoplossingen' van leveranciers. Er zijn enkele beleidsprocedures ontwikkeld voor de meest voorkomende security dreigingen. Medewerkers zien deze beveiligings- maatregelen als een 'niet noodzakelijke hindernis'. De ideale Manager, p.7 4

6 FASE 3: VERLICHTING Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics verbeteracties De Top begrijpt de essentiële noodzaak van. De Top ondersteunt security initiatieven en gelooft dat deze Top down moeten Worden geïmplementeerd. De Top biedt ondersteuning maar biedt slechts beperkte middelen De Manager rapporteert hiërarchisch aan de Top. De Manager ontwikkelt de Strategie en het - Plan, het Training i en Awareness programma. Hij/zij staat in voor periodieke evaluatie en audits. Door de formele procedure van rapportering bevat ten security incident rapporten de relevante informatie die een duidelijk inzicht in de dreigingen geven. De strategie is gebaseerd op post security incidenten én op een analyse van de dreigingen, blootstelling en kwetsbaarheden. Investeringen in op basis van compliancy met de security richtlijnen en baseline kosten/baten afweging. Door het Awareness programma zijn medewerkers Meer alert en meer geneigd om (bijna) security incidenten te rapporteren. Medewerkers zien de aanwezige Beveiligingsmaatregelen als 'noodzakelijk'. De ideale Manager, p.8 FASE 4: WIJSHEID Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics verbeteracties De Top participeert en begrijpt de essentiële noodzaak van. De Top maakt beleidsbeslissingen en mandateert tde organisatie om te verfijnen en te optimaliseren in functie van specifieke behoeften. De organisatie is gedefinieerd. Er zijn strategische allianties met andere departementen zo als het Lijnmanagement, Aankoop, IT Dreigingen worden op een continue basis geëvalueerd. risico's worden beheerd en verantwoord door het vermijden of verminderen van kosten als gevolg van security risico's. i Investeringen in security op basis van een continue kosten/baten afweging. risico's worden accuraat geëvalueerd en beheerd. Awareness is geëvolueerd naar een 'cultuur'. De ideale Manager, p.9 5

7 FASE 5: GAVE Begrip en houding van de Top Status van de Organisatie Dreigingsanalyse en Incident Handling Economics Verbeteracties De Top ziet als een essentieel deel van de organisatie. De Top steunt formeel de Strategie en het Plan en voorziet voldoende middelen. Managers hebben op regelmatige basis overleg met de Top. Participatie in het publieke forum verbetert het imago van de organisatie. Oorzaken worden onderzocht en correctieve acties worden gedefinieerd en op gevolgd. Incident gegevens worden teruggekoppeld naar Enterprise Risk Management. Verantwoorde investeringen op basis van een continue kosten/baten afweging en deels gefinancierd door de marketing contributie. Dit ultieme niveau wordt erkend in de industrie. processen (risicoanalyse, implementatie, on derhoud van beveiligingsmaatregelen zijn normale en continue acties. Verbeteringsvoorstellen komen vanuit de hele organisatie en het publieke forum. De ideale Manager, p.10 De ideale security manager identificeert en begrijpt risico s vanuit een economisch perspectief. RISK MANAGER De ideale Manager, p.11 6

8 RISK MANAGER De Manager begrijpt de missie en doelen van de organisatie Missie Visie Waarden Strategische doelen Operationele doelen Plannen De ideale Manager, p.12 RISK MANAGER De Manager begrijpt de processen van de organisatie Hoofdprocessen Processen Activiteiten De ideale Manager, p.13 7

9 RISK MANAGER De Manager identificeert en begrijpt de kritische waarden van de organisatie Mens Kritische waarden Materiële activa Informatie De ideale Manager, p.14 RISK MANAGER De Manager identificeert de risico s Risico Risico Risico Risico Risico In ntegrale Risicoanalyse Integraal Risicobeheer Risico De ideale Manager, p.15 8

10 RISK MANAGER De Manager begrijpt de risico s Tegenstander WILLEN KUNNEN Motief Informatie Middelen De ideale Manager, p.16 If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not your enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Sun-Tzu Chinese General (544 bc 496 bc) De ideale Manager, p.17 9

11 VOORBEELD: INTRUSIE De Manager begrijpt het verloop van een intrusie VIBAG Voorbereiding (V) Intrusie (I) Buit (B) Aftocht (A) Gebruik (G) Initiële target selectie Initiële verkenning Analyse van de informatie Verfijnde target selectie Oefening of verdere verkenning Uitvoering Vlucht & exploitatie Attractiviteit? Graad van beveiliging? Overdag Nachts Opportuniteit? Pakkans? Consequenties? Te moeilijke, tijdrovende en/of te riskante doelwitten worden vermeden De ideale Manager, p.18 VOORBEELD: INTERNE DREIGING De Manager (h)(er)kent en begrijpt de interne dreiging Heb ik de kans? Zie ik een opportuniteit? Kan ik ermee weg? Pakkans? Wat gebeurt er met me als ik gepakt wordt? 10% 80% 10% Eerlijke mensen Mensen die zo eerlijk zijn als het systeem hen toelaat Oneerlijke mensen Opportuniteit wegnemen of minimaliseren Pakkans maximaliseren Consequent beleid bij vaststellen van diefstal/fraude Pre-employment screening De ideale Manager, p.19 10

12 De ideale security manager ontwikkelt een security strategie in functie van prioritaire risico s. STRATEEG De ideale Manager, p.20 Kans 5 Bijna zeker 4 Waarschijnlijk Intrinsieke kans 3 Mogelijk Schadebeperkende maatregelen Preventieve maatregelen 2 Onwaarschijnlijk Restkans schade: kwetsbaarheid Intrinsic Restkans kans: damage blootstelling 1 Zeer onwaarschijnlijk 1 Onbelangrijk 2 Gering 3 Gemiddeld 4 Belangrijk 5 Catastrofe Schade De ideale Manager, p.21 11

13 DOELSTELLINGEN De Manager zet formele en concrete doelstellingen Potentieel beperken van schade Vertragen Delay Alarmeren Alarm Ontmoedigen Deter Detecteren Detect Evalueren Assess Reageren React De ideale Manager, p.22 GEÏNTGREERDE BENADERING De Manager integreert beveiligingsmaatregelen 1. Risicoanalyse 2. Strategie & Planning 3. Organisatorische maatregelen 4. Bouwkundige beveiliging 5. Toegangscontrole 6. Intrusiedetectie 7. Brandbeveiliging 8. Camerabewaking 9. Bewaking 10. Informatiebeveiliging 11. Integratie, Meld- en Controlekamer 12. Evaluatie & Audit De ideale Manager, p.23 12

14 KOSTENEFFICIËNTIE De Manager kiest voor kostefficiënte maatregelen Baten Kosten De ideale Manager, p.24 De ideale security manager zorgt dat de Top op de hoogte is van de security risico s en overtuigt de Top van de noodzakelijke maatregelen. VERTROUWENSPERSOON De ideale Manager, p.25 13

15 VERTROUWENSPERSOON Relatie met de Top CONCEPTUEEL VOORBEELD... Hierarchische lijn Functionele lijn De ideale Manager, p.26 De ideale security manager vertaalt top-down en bottom-up. Van boardroom naar werkvloer en omgekeerd. VERTALER De ideale Manager, p.27 14

16 NIVEAUS PLAN DO Strategisch niveau ACT CHECK Tactisch niveau PLAN ACT DO CHECK Operationeel niveau PLAN ACT DO CHECK De ideale Manager, p.28 De ideale security manager ontwikkelt en onderhoudt strategische allianties met interne en externe stakeholders. NETWERKER De ideale Manager, p.29 15

17 FUNCTIEPROFILERING VAN SECURITY FUNCTIES RASCI Methodologie voor het definiëren van security functies Proces: XXX R A (S) C I Responsible Accountable Support Consulting Informed Subproces 1... Subproces x Diegene die verantwoordelijk is voor het op zich nemen van de acties die uitgevoerd moeten worden Diegene die verantwoordelijk is voor het resultaat van de processtap Diegene die ondersteuning kán geven aan diegene die de acties moet uitvoeren Diegene die móet geraadpleegd worden in de betrokken processtap Diegene die móet geïnformeerd worden in de betrokken processtap Doer The buck stops here In the loop In the picture De ideale Manager, p.30 FUNCTIEPROFILERING VAN SECURITY FUNCTIES RASCI Methodologie CONCEPTUEEL VOORBEELD I Vuistregels:... C Duidelijke verantwoordelijkheden R voor de uitvoering A R S Eén enkele A voor ieder proces Vermijden van duplicatie Vermijden van gaten in verantwoordelijkheden d Hierarchische lijn Functionele lijn De ideale Manager, p.31 16

18 De ideale security manager is een generalist maar begrijpt en brengt de nodige expertise (intern of extern) samen. GENERALIST - EXPERT De ideale Manager, p.32 GENERALIST VERSUS EXPERT Het probleem met generalisten is dat ze minder en minder over meer en meer weten, en uiteindelijk weten ze niets over alles. Het probleem met experten is dat ze meer en meer over minder en minder weten, en uiteindelijk weten ze alles over niks. Ze hebben beiden gelijk De ideale Manager, p.33 17

19 SECURITY RISICO MANAGEMENT Invalshoeken Juridisch Economisch Risico Management Criminologisch Technisch De ideale Manager, p.34 De ideale security manager stelt het bestaande in vraag en zorgt voor continue verbetering. KRITISCHE GEEST De ideale Manager, p.35 18

20 De ideale Manager, p.36 De ideale Manager, p.37 19

21 CONTINUE VERBETERING Risico Management is een continu proces PLAN ~ Beleid DO ~ Uitvoering PLAN ACT DO CHECK Maturiteit/Kwaliteit Continue verbetering ACT ~ Continue verbetering CHECK ~ Evaluatie en Audit Deming Circle De ideale Manager, p.38 OPTIMIT SECURITY RADAR METHODOLOGIE (OSRM) Invalshoeken Maturiteit In welke mate zijn security processen matuur? Effectiviteit In welke mate zijn security maatregelen effectief in risicobeheer? Conformiteit interne regelgeving Conformiteit externe regelgeving Efficiëntie In welke mate zijn security maatregelen conform aan toepasselijke interne regelgeving? In welke mate zijn security maatregelen conform aan toepasselijke externe regelgeving? In welke zijn de genomen security maatregelen efficiënt in termen van ingezette middelen? De ideale Manager, p.39 20

22 OPTIMIT SECURITY RADAR METHODOLOGIE (OSRM) 12 security processen, 101 activiteiten 12. Audit 1. Risicoanalyse 5,0 GEOPTIMALISEERD 2. Strategie en planning BEHEERD 4,0 11. Integratie - Controlekamers 3,0 GEDEFINIEERD 3. Organisatie en menselijke aspecten 2,0 INFORMEEL 1,0 AD HOC 10. Informatiebeveiliging 0,0 ONBESTAAND 4. Bouwkundige beveiliging 9. Manbewaking 5. Toegangscontrole 8. Camerabewaking 6. Intrusiedetectie 7. Brandbeveiliging De ideale Manager, p.40 De ideale Manager KERNPUNTEN De ideale Manager, p.41 21

23 KERNPUNTEN De ideale security manager is een: 1. Risk manager 2. Strateeg 3. Vertrouwenspersoon 4. Vertaler 5. Netwerker 6. Generalist met een neus voor expertise 7. Kritische geest De ideale Manager, p.42 Het profiel van de ideale security manager Optimit Consulting, Engineering, Management E: T: W: De ideale Manager, p.43 22

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie

Nadere informatie

Inge Vandijck, Optimit

Inge Vandijck, Optimit Tiger kidnapping De sleutel van een doeltreffende beveiliging tegen de exploitatie van de mens als zwakste schakel is, schijnbaar tegenstrijdig, de mens. Inge Vandijck, Optimit Het fenomeen tiger kidnapping

Nadere informatie

4-11-2013. pagina x van y 1. Onderwerp. Qubic Solutions. Ansur gebruikersdag 2013 30 oktober 2013. Vision meets Precision. Vision meets Precision

4-11-2013. pagina x van y 1. Onderwerp. Qubic Solutions. Ansur gebruikersdag 2013 30 oktober 2013. Vision meets Precision. Vision meets Precision Ansur gebruikersdag 2013 30 oktober 2013 1 Onderwerp Kwaliteitsborging Medische Technologie met Qbus en Ansur door: Hans Schop 2 Qubic Solutions Oplossingen in procesbeheer Qubic Solutions ontwikkelt vanuit

Nadere informatie

Security Radar Methodologie (SRM) 101 security vragen

Security Radar Methodologie (SRM) 101 security vragen 1. Risicoanalyse 1. Missie en situering van de erfgoedorganisatie: kritische waarden (afhankelijkheidsanalyse) 2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken

Nadere informatie

erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl

erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl Processen managen Een inleiding Proces cultuur De klant komt eerst Zorg dat je altijd waarde toevoegt Moedig eigen initiatief aan Geef medewerkers ruimte Moedig teamwerk aan Beloon team prestaties Werk

Nadere informatie

Contractmanagement en contractbeheer

Contractmanagement en contractbeheer Ir. ing. D. Mostert, DME Advies If you are not in control of your contracts, you are not in control of your business (Gartner) Uitbesteding op diverse gebieden neemt een grote vlucht. Steeds vaker wordt

Nadere informatie

Overheidsorganisatie van het jaar

Overheidsorganisatie van het jaar Overheidsorganisatie van het jaar Persoonlijke info Naam:* Voornaam:* Organisatie* E-mail van de contactpersoon:* Adres:* Telefoon:* Mijn overheidsorganisatie:* -- Selecteer -- Preselectie Om de preselectie

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Risicogebaseerd denken De PDCA-cyclus De procesbenadering... 42

Risicogebaseerd denken De PDCA-cyclus De procesbenadering... 42 INHOUD VOORWOORD... 13 HOOFDSTUK 1. INLEIDING... 15 1.1. Introductie... 15 1.1.1. Naar een visie op veiligheidsmanagement... 15 1.1.1.1. Het uitgangspunt van beheersing... 16 1.1.1.2. Het uitgangspunt

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen 4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied

Nadere informatie

bedrijfsfunctie Harm Cammel

bedrijfsfunctie Harm Cammel Legal als geïntegreerde bedrijfsfunctie Harm Cammel Legal als Business functie Observatie 1. Door veranderende klantbehoefte verandert (een deel van) de Legal functie van ad hoc en vak gedreven naar continu

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

De effectieve directie

De effectieve directie Studiedag - Journée d études De interne audit en het auditcomité Walgraeve M. Hoofd interne audit NVSM 17.10.2008 Verslag over: De effectieve directie - Financiële, operationele en strategische risico

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI Risico Management Toepassing Risico Management door AI Jan Slijpen Teamleider MHC-Zuid Directie MHC Arbeidsinspectie en relatie met Toezicht op Bedrijven 16/02/2011 Rode Draad Toepassing Risico Management

Nadere informatie

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap.

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap. Wij stellen u graag de nieuwste versie van de Talent Management Roadmap voor. Twee mindsets rond duurzaam HR werden toegevoegd: - Maatschappelijk Verantwoord Ondernemen - Business Model Aanvullende informatie

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Best Practice Seminar 14 NOVEMBER 2013

Best Practice Seminar 14 NOVEMBER 2013 Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise

Nadere informatie

Beleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk

Beleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Beleids- en BeheersCyclus Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Inhoud cursus Rode draad 1.2 Inleiding 1.3 Definities 1.4 Model strategisch 1.5 Belang strategisch 1.6 Belang

Nadere informatie

TRANSPORT & LOGISTIEK

TRANSPORT & LOGISTIEK TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.

Nadere informatie

Stakeholdermanagement

Stakeholdermanagement Stakeholdermanagement ONTDEK DE KRACHT VAN DE VOICE OF THE STAKEHOLDERS Van strategie naar implementatie in 4 stappen. 2019 leansixsigmatools.nl versie 7.00 INHOUD Inleiding... 2 1. Stakeholder management

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Interne audit in de FOD Mobiliteit en Vervoer

Interne audit in de FOD Mobiliteit en Vervoer Interne audit in de FOD Mobiliteit en Vervoer Josiane Van Waesberghe FOD Mobiliteit en Vervoer Studiedag Modernisering van de Controlepiramide Instituut van de Overheid 12 mei 2005 FOD Agenda Agenda Huidige

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Onderzoek naar de effectiviteit van Business Control

Onderzoek naar de effectiviteit van Business Control Onderzoek naar de effectiviteit van Business Control Top 10 kenmerken van een effectieve v Rotterdam, februari 2015 vs Final Wat kunt u in deze doorkijk verwachten? Inleiding FinTouch doet onderzoek naar

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Functiebeschrijving nr. 030 Transitie- en kwaliteitsmanager

Functiebeschrijving nr. 030 Transitie- en kwaliteitsmanager 1/5 Functiebeschrijving nr. 030 Transitie- en kwaliteitsmanager I. FUNCTIEBENAMING Formatie Directe Leidinggevende contractueel administratief personeel algemeen directeur II. HOOFDDOEL VAN DE FUNCTIE

Nadere informatie

KOWA. KMar Operationele Werkvloer Activiteiten. Blauw in de LEAD. Presentatie DEMO Awareness. Door Theo Severien. 1 oktober 2013

KOWA. KMar Operationele Werkvloer Activiteiten. Blauw in de LEAD. Presentatie DEMO Awareness. Door Theo Severien. 1 oktober 2013 Presentatie DEMO Awareness 1 oktober 2013 KMar Operationele Werkvloer Activiteiten Blauw in de LEAD Door Theo Severien www.doenradeinviseurs.nl Ψ - filosofie 2 Maya wijsheid - Tzolkin 3 DEMO Awareness

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Bijlage A Governance

Bijlage A Governance Bijlage A Governance WFO-Suite en Diensten Opdrachtgever: Opdrachtgever/Centrum voor Facilitaire Dienstverlening (B/CFD) Inkoop Uitvoeringscentrum (IUC) Opdrachtnemer : Datum: Versie: publicatieversie

Nadere informatie

Rol: clustermanager Inwoners

Rol: clustermanager Inwoners Datum opmaak: 2017-08-24 Goedgekeurd door secretaris op: Revisiedatum: Eigenaar: Koen De Feyter Doel van de functie Definiëren van de missie, visie en strategie van de cluster inwoners en plannen, organiseren,

Nadere informatie

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel

Nadere informatie

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Actieplan naar aanleiding van BDO-onderzoek Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Inhoudsopgave - Actieplan GVB Raad van Commissarissen GVB Holding N.V. n.a.v. BDO-rapportage 13

Nadere informatie

Risicogebaseerd denken De PDCA-cyclus De procesbenadering... 34

Risicogebaseerd denken De PDCA-cyclus De procesbenadering... 34 Inhoud INHOUD NAAR EEN MILIEUMANAGEMENTSYSTEEM GEBASEERD OP HET DRIELAGEN- EN VIERFASENMODEL. BESPRE- KING VAN MILIEUMANAGEMENTSYSTEMEN VOLGENS ISO 14001:2015... 11 HOOFDSTUK 1. INLEIDING... 13 1.1. Naar

Nadere informatie

Terug naar de bedoeling met ISO 9001:2015

Terug naar de bedoeling met ISO 9001:2015 Walvis ConsultingGroep Brengt kwaliteit tot leven Voor kwaliteit van mens en organisatie Terug naar de bedoeling met ISO 9001:2015 Ronald Zwart Vennoot, senior consultant en auditor ronald.zwart@walviscg.nl

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

Klik om de ondertitelstijl van het model te bewerken

Klik om de ondertitelstijl van het model te bewerken 1 Zorgelijke trend! Ook afgelopen jaar meer dan 1.000 interne branden! 2 Intern risico bewustzijn 3 Veiligheidscultuur. 4 Organisatiecultuur is HOT! 5 Feiten rond cultuur (Edgar Schein) Cultuur gestold

Nadere informatie

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick

Nadere informatie

Integrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme

Integrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme GOEDE PRAKTIJK/BONNE PRATIQUE Integrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme Doelstelling Kwaliteitszorg in de Stad Gent : Structuur Gemeenteraad College Schepenen

Nadere informatie

integrating your business

integrating your business integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch

Nadere informatie

Ontwikkelen en implementeren van Artikelgroep / Categorie strategieën Anil Joshi Associate Trainer

Ontwikkelen en implementeren van Artikelgroep / Categorie strategieën Anil Joshi Associate Trainer Ontwikkelen en implementeren van Artikelgroep / Categorie strategieën Anil Joshi Associate Trainer THE NETHERLANDS CHINA BRASIL AUSTRIA THE UNITED KINGDOM Agenda Wat is CSD? Wat zijn de voordelen? Hoe

Nadere informatie

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag

Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Vul deze verbetercheck in om zicht te krijgen op waar uw organisatie staat met de aanpak rond ongewenst gedrag. Aan de hand van de scores kunt

Nadere informatie

PPS: It s a service, not a building! Jos Barnhoorn

PPS: It s a service, not a building! Jos Barnhoorn PPS: It s a service, not a building! Jos Barnhoorn Congres 2011 Samenwerken aan FM www.factomagazine.nl Facto Congres 26 mei 2011 Jos Barnhoorn Snr. Project Mgr. Johnson Controls Wie is Jos Barnhoorn?

Nadere informatie

Key success actors. De rol van middenmanagement bij strategische veranderingen. Onderzoek door Turner en de Rotterdam School of Management

Key success actors. De rol van middenmanagement bij strategische veranderingen. Onderzoek door Turner en de Rotterdam School of Management Key success actors De rol van middenmanagement bij strategische veranderingen Onderzoek door Turner en de Rotterdam School of Management 1 Key success actors De rol van middenmanagement bij strategische

Nadere informatie

Reglement Raad van Toezicht Bijlage G: profielschets bestuurssecretaris Bijlage H: profielschets controller

Reglement Raad van Toezicht Bijlage G: profielschets bestuurssecretaris Bijlage H: profielschets controller Reglement Raad van Toezicht Bijlage G: profielschets bestuurssecretaris Bijlage H: profielschets controller Versie: 2017.01 Vastgesteld door Raad van Toezicht: 23 november 2017 Inhoudsopgave 1. Profielschets

Nadere informatie

programma Organisatie: door Dick Jonkers Directeur Regiotram Utrecht PAS 55: door Diederik van Leeuwen, Manager beheer en onderhoud

programma Organisatie: door Dick Jonkers Directeur Regiotram Utrecht PAS 55: door Diederik van Leeuwen, Manager beheer en onderhoud programma Organisatie: door Dick Jonkers Directeur Regiotram Utrecht PAS 55: door Diederik van Leeuwen, Manager beheer en onderhoud Asset Register: door Paul Tulp, Beheerder Traminfrastructuur Bestuur

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten. Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID. (inwerkingtreding: 1 januari 2015)

Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID. (inwerkingtreding: 1 januari 2015) Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID (inwerkingtreding: 1 januari 2015) 2 1. Doelstellingen, proces- & risicomanagement Subthema kwaliteitsbeleid

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Om veiligheid te bereiken moet je inspanningen leveren

Om veiligheid te bereiken moet je inspanningen leveren Om veiligheid te bereiken moet je inspanningen leveren Hoe beïnvloed je een veiligheidscultuur? Marco Kuijsten MSHE Hoofd Safety Nederlandse Spoorwegen Vloot Vervoer Poort Onderhoud & Revisie voor NS (90%)

Nadere informatie

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy G4S Audit & Consultancy dpt WAT? Security & Safety audits Lastenboeken

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving. In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid

Nadere informatie

Bijlage A Governance

Bijlage A Governance Bijlage A Governance Het leveren van Diensten ten behoeve van voortbrenging, Beheer, Onderhoud en Exploitatie door Opdrachtgever van het CCI-Platform. CCI-Specialist(en) en Support Opdrachtgever:

Nadere informatie

Risicogebaseerd denken De PDCA-cyclus De procesbenadering... 50

Risicogebaseerd denken De PDCA-cyclus De procesbenadering... 50 INHOUD VOORWOORD... 13 HOOFDSTUK 1. INLEIDING... 15 1.1. Introductie... 15 1.1.1. Naar een visie op kwaliteitsmanagement... 15 1.1.1.1. Het uitgangspunt van beheersing... 16 1.1.1.2. Het uitgangspunt van

Nadere informatie

Staff Workload Planner. Verbeter de inzet van academisch personeel

Staff Workload Planner. Verbeter de inzet van academisch personeel Staff Workload Planner Verbeter de inzet van academisch personeel Zet docenten effectiever in met gebruik van de software Staff Workload Planner van Scientia. Nu instellingen van het hoger en voortgezet

Nadere informatie

18 november 2013 Jo De Landtsheer Senior Consultant

18 november 2013 Jo De Landtsheer Senior Consultant 18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook

Nadere informatie

Info- event bestuur 2015-2016

Info- event bestuur 2015-2016 Info- event bestuur 2015-2016 Content Waar het allemaal begint De AFC-organisatiestructuur Alle bestuursfuncties En praktisch dan? Onze voorzitster hebben we al! Waar het allemaal begint Waar het allemaal

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Page 1 / 7. Belgisch veiligheidsbeleid voor de burgerluchtvaart

Page 1 / 7. Belgisch veiligheidsbeleid voor de burgerluchtvaart Page 1 / 7 Belgisch veiligheidsbeleid voor de burgerluchtvaart 08/10/2012 Page 2 / 7 BESLUIT VAN DE DIRECTEUR-GENERAAL Ons kenmerk : Brussel de LA/DG/2012-535 Rev. 03 08/10/2012 Betreft: Belgisch veiligheidsbeleid

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

Beleidsplan Kwaliteit en veiligheid 2018

Beleidsplan Kwaliteit en veiligheid 2018 Beleidsplan Kwaliteit en veiligheid 2018 Inhoud Beleidsplan Kwaliteit en veiligheid 2018 2021 1 1.... Huidige stand van zaken 3 2.... Methodologie en analyse 3 3.... Planning 2018 4 1. Huidige stand van

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Documentenanalyse Veiligheidsvisitatiebezoek

Documentenanalyse Veiligheidsvisitatiebezoek Ingevuld door: Naam Instelling: Documentenanalyse Veiligheidsvisitatiebezoek In de documentenanalyse wordt gevraagd om verplichte documentatie en registraties vanuit de NTA 8009:2007 en HKZ certificatieschema

Nadere informatie

CONTROLSTATUUT WOONSTICHTING SSW

CONTROLSTATUUT WOONSTICHTING SSW CONTROLSTATUUT WOONSTICHTING SSW Vastgesteld: 23 november 2016 1 Algemene bepalingen 1.1 SSW hanteert three lines of defense, te weten (1) de medewerker zelf, (2) de activiteit businesscontrol in de organisatie

Nadere informatie

Programma. Bureau Integriteitsbevordering Openbare Sector (BIOS) 5/24/2013. Integriteit verankeren. Introductie. Over BIOS. Wat is integriteit?

Programma. Bureau Integriteitsbevordering Openbare Sector (BIOS) 5/24/2013. Integriteit verankeren. Introductie. Over BIOS. Wat is integriteit? Bureau Integriteitsbevordering Openbare Sector (BIOS) Integriteit verankeren Marijntje Zweegers, Hoofd BIOS 23 mei 2013 1 Programma Introductie Over BIOS Wat is integriteit? Visie op integriteit Verankeren

Nadere informatie

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Hoofdstuk 2 Beleid en doelstellingen / directieverantwoordelijkheid

Hoofdstuk 2 Beleid en doelstellingen / directieverantwoordelijkheid Hoofdstuk 2 Beleid en doelstellingen / directieverantwoordelijkheid 2.1 KAM beleidsverklaring De directie van Axent Groen BV onderschrijft het volgende KAM-beleid: Het beleid is er op gericht te willen

Nadere informatie