Virtuele veiligheid. De cyberbewuste bestuurder: omgaan met toenemende cyberdreigingen.

Maat: px
Weergave met pagina beginnen:

Download "Virtuele veiligheid. De cyberbewuste bestuurder: omgaan met toenemende cyberdreigingen. http://www.pwc.nl/veiligheid"

Transcriptie

1 Virtuele veiligheid De cyberbewuste bestuurder: omgaan met toenemende cyberdreigingen Veilige informatie voor de publieke en private sector november 2011

2 Bij PwC in Nederland werken ruim mensen met elkaar samen vanuit 12 vestigingen en drie verschillende invalshoeken: Assurance, Tax & HRS en Advisory. We leveren sectorspecifieke diensten en zoeken verrassende oplossingen, niet alleen voor nationale en internationale ondernemingen, maar ook voor overheden en maatschappelijke organisaties.

3 Inhoud 2 Hoogste tijd om de dreigingen van het internet te onderkennen 4 Waar liggen de knelpunten? 10 Zes stappen naar de cyberbewuste organisatie 13 De uitdaging aangaan: een agenda voor zakenleven en overheid 15 Veiligheid Alles onder controle? Virtuele veiligheid 1

4 Hoogste tijd om de dreigingen van het internet te onderkennen In juni 2011 maakte Nintendo bekend dat er, net als eerder bij Sony en Lockheed Martin, een cyberaanval op het bedrijf was gepleegd. De aankondiging volgde slechts enkele dagen op een toespraak die George Osborne, de Britse Minister van Financiën, had gegeven op een internationale conferentie. Hij beschreef hoe de Britse overheid maandelijks zo n s ontvangt met daarin malware of spyware 1. De boodschap is helder: geen enkele organisatie, in wat voor sector dan ook, is veilig en de dreiging neemt alleen maar toe. Veiligheid als randvoorwaarde om in de cyberomgeving te kunnen opereren Veilig opereren in de cyberomgeving is een van de meest urgente onderwerpen waarmee leiders in zowel bedrijfsleven als bij overheden vandaag de dag geconfronteerd worden. Om die veiligheid te bereiken staan twee vragen centraal. Ten eerste: hoe werken online businessmodellen; hoeveel mensen weten bijvoorbeeld hoe Google geld verdient? Ten tweede: hoe moeten deze modellen beschermd en ondersteund worden? Effectieve veiligheid is en mag geen barrière zijn voor deelname aan de cyberwereld. In tegendeel, het is een cruciale voorwaarde voor het optimaliseren van de online bedrijfsvoering. De wereld heeft al eerder kennisgemaakt met deze cyberaanvallen. Op het World Economic Forum (WEF) van januari 2011 werden cyberaanvallen als één van de vijf grootste bedreigingen voor de wereldvrede bestempeld naast risico s gevormd door demografische ontwikkelingen, schaarste, globalisering en massavernietigingswapens. Het WEF benadrukte dat de dreiging die uitgaat van cyberaanvallen niet onderschat mag worden. Dat besef klinkt ook door in de Nederlandse Defensieverkenningen uit 2010, waarin aangenomen wordt dat toekomstige confrontaties zich ook in de cyberdimensie zullen voltrekken, naast de dimensies land, zee en lucht 2. Overigens is het aanvallen van systemen van opponenten niet voorbehouden aan militaire organisaties, zo blijkt uit de wereldwijde actie van cybersecurity hackers tegen bedrijven die hun diensten niet langer beschikbaar stelden aan WikiLeaks, waaronder Mastercard, Paypal en Visa. Tegen deze achtergrond schetst deze publicatie waarom toegang tot de cyberomgeving een aardverschuiving veroorzaakt in het veiligheidslandschap van zowel publieke als private organisaties. We zullen ook enkele structuren, handelingsperspectieven en mogelijkheden toelichten die organisaties kunnen benutten om duurzaam succes te boeken in het cybertijdperk. 2 PwC 1 chancellorgeorge-osborne/ 2 p.83

5 Ongekende mogelijkheden De toenemende dreiging loopt in de pas met de explosieve toename in online diensten in alle sectoren. Over de gehele wereld maken zowel de private als publieke sector optimaal gebruik van de mogelijkheden van het internet, telefonie en sociale media om hun prestaties te verbeteren en klanten effectiever van dienst te zijn. Online interactie heeft vier cruciale voordelen: lagere kosten, hogere snelheid, hogere klantloyaliteit en in het geval van de private sector snellere winstgroei. Deze voordelen nemen exponentieel toe met de toenemende vaart van de cyberrevolutie. In 2010 is het aantal online shoppers in Nederland in één jaar voor het eerst uitgekomen boven de 9 miljoen 3 consumenten en in 2015 zullen 115 miljoen Europeanen gebruik maken van mobiel internetbankieren 4. De publieke sector wereldwijd plukt ook de vruchten van de cyberrevolutie. In 2009 haalde 65% van de Europese ondernemingen officiële formulieren van overheidswebsites 5. Meer dan de helft van deze bedrijven stuurde de ingevulde formulieren terug, wat tijd en geld bespaarde aan zowel publieke als private zijde. En in 2010 deden bijna 100 miljoen Amerikanen hun belastingaangifte online 6. The cyber world continues to represent a powerful and effective way for HMRC to engage with and support its customers. It does however also present a series of new challenges and risks which need to be fully understood. Jeff Brooker, Director Security and Information, HMRC, de grootste belastingautoriteit van Groot-Brittannië. De keerzijde Met de toename in het gebruik van online diensten, nemen ook de schaal en finesse waarmee cyberaanvallen worden uitgevoerd toe. Deze aanvallen zijn gericht op meerdere doelen, variërend van vitale nationale infrastructuren en het mondiale financiële systeem, tot minder voor de hand liggende doelen zoals mijnbouwbedrijven. Een van de meest verontrustende aanvallen was het Stuxnet virus dat medio 2010 werd ontdekt. Dit virus had tot doel het nucleaire programma van Iran te saboteren door de uraniumcentrifuges te versnellen waardoor ze het vanzelf zouden begeven. Tegelijkertijd was het virus gericht op het afsluiten van de veiligheidsmechanismen. Commerciële cybercriminelen lanceren eveneens geraffineerde aanvallen. Deze voorbeelden geven aan hoe de mogelijkheden en risico s van de cyberwereld steeds geavanceerder worden. We zullen nu op de kenmerken van het cyberdomein ingaan die voor een trendbreuk zorgen: Ook kijken we naar de grootste dreigingen. Onze PwC/ISF QuickPoll: verhalen van de frontlinie PwC heeft in samenwerking met het Information Security Forum (ISF) de wereldwijde marktleider op het gebied van informatiebeveiliging een online QuickPoll uitgevoerd onder klanten van PwC en leden van ISF. Op verschillende plekken in deze publicatie wordt naar de relevante onderzoeksresultaten verwezen. Alle respondenten zijn senior besluitvormers in de informatiebeveiliging, uit zowel de publieke als de private sector. De resultaten vormen een momentopname van de huidige aandachtspunten en inzichten onder professionals die dagelijks het gevecht aangaan met de cyberaanvallers Virtuele veiligheid 3

6 Waar liggen de knelpunten? Onze PwC/ISF QuickPoll: Financiële cybercrime staat op 1 Van alle geïnterviewde PwC-klanten en ISF-leden, gaf 85% aan slachtoffer te zijn geweest van een cyberaanval in de afgelopen zes maanden. De helft van deze aanvallen was financieel van aard; activisme en spionage kwamen ook relatief veel voor. Is uw organisatie slachtoffer geweest van één van de volgende cyberaanvallen in de afgelopen zes maanden (kruis aan indien van toepassing)? Terrorisme Oorlogsvoering Activisme Spionage Financiële criminaliteit Er zijn twee belangrijke redenen waarom het opereren in de cyberomgeving zo fundamenteel anders is dan in de traditionele, fysieke wereld. Ten eerste kent de cyberomgeving geen grenzen. Door de opkomst van internet zijn juist alle grenzen die we kennen vervaagd of verdwenen. Ten tweede is er sprake van een asymmetrie ten opzichte van de traditionele criminaliteit: de kosten van het ontwikkelen van bijvoorbeeld malware liggen veel lager dan de kosten van het ontwikkelen van een fysiek wapen, terwijl de schaal en omvang van het effect van beide vergelijkbaar zijn. Deze factoren samen maken cyberaanvallen enorm onvoorspelbaar: ze kunnen overal vandaan komen denk aan bijvoorbeeld duizenden computers die wereldwijd betrokken worden in één aanval. Zoals duidelijk blijkt uit onze QuickPoll, zijn de meeste organisaties als gevolg hiervan regelmatig slachtoffer van een aanval. Cybersecurity: de blik naar buiten Cybersecurity laat een duidelijke breuk zien met het verleden. Traditionele ITsecurity kent zijn technische oorsprong in de jaren 80 van de vorige eeuw en ontwikkelde zich tot informatiebeveiliging in de eerste jaren van het nieuwe millennium. Maar de nadruk lag hierbij te vaak op interne processen en gedrag met als doel het verdedigen van de eigen buitengrenzen die organisaties tot dan toe van hun omgeving afbakenden. Het cyberdomein kent geen grenzen. Als organisaties deelnemen aan de cyberwereld koppelen zij daarmee hun interne systemen, informatie en processen aan de cyberwereld. Hoewel de interne omgeving nog steeds wordt beschermd door maatregelen zoals firewalls, zijn de grenzen doordringbaar geworden. Cybersecurity moet het mogelijk maken dat alle harde grenzen op organisatorisch, fysiek en technologisch gebied worden opgeheven, maar daarnaast moeten de gevoelige gegevens en processen voortdurend worden beschermd. Cybersecurity moet dus een focus naar buiten hebben, waarbij grenzen op organisatorisch, nationaal, fysiek en technologisch gebied worden opgeheven, terwijl tegelijkertijd de gevoelige data van de organisatie voortdurend worden beschermd. 4 PwC

7 en samenwerking De blik naar buiten richten vraagt tegelijkertijd een sterkere samenwerking tussen organisaties, zowel in de publieke als private sector. In onze optiek is het geen toeval dat de 14e Annual Global CEO Survey van PwC, gepubliceerd in januari 2010, een toenemende nadruk laat zien op samenwerking via nieuwe technologische toepassingen. Van de 1201 business leaders die we wereldwijd hebben gesproken, investeert 54% in technologie die samenwerking ondersteunt, waaronder mobiele apparatuur en social media. Verder verwacht 77% van de respondenten hun strategie in de komende drie jaar aan te passen in antwoord op het groeiende gebruik van deze communicatiemiddelen door consumenten. Het meervoudige karakter van cyberaanvallen betekent dat cybersecurity vooral om samenwerking vraagt, niet in de laatste plaats tussen zakenwereld en overheden. Het is belangrijk dat publiek-private organisaties, industrieën, toezichthouders en thirdparty leveranciers allemaal verantwoordelijkheid nemen bij het delen van informatie en ervaringen. Het organiseren van workshops waarin de dreigingen uiteen worden gezet, kan plaatsvinden op organisatie-, industrie-, keten-, of publiek-privaat niveau. Daarnaast kunnen simulaties een nuttige aanvulling vormen om de bewustwording verder aan te scherpen, de besluitvorming te versnellen en het begrip van de eigen rol in het proces te vergroten. De ervaring leert dat samenwerking op het gebied van cyberrisico s in de private sector en tussen de private en publieke sector een uitdaging vormt op het gebied van wederzijds vertrouwen en vertrouwelijkheid van concurrentiegevoelige gegevens. Informatiebeveiligingsprofessionals zijn van mening dat de publiek-private samenwerking op dit gebied nog niet optimaal is (zie de figuur hieronder). Toch bestaat er geen twijfel over dat samenwerking om cyberrisico s het hoofd te bieden uiteindelijk alle organisaties voordelen zal opleveren. Business in the cyber world means a disruption of traditional perimeter thinking. Users go mobile with new technology while attribution to a geographical location disappears. At the same time collaboration, communication and cooperation across logical company borders increases. The task of cyber security is to enable users doing their business securely, everywhere, on every device, with everyone. Dr. Gunter Bitz, MBA, CISSP, CPSSE Hoofd Product Security Governance bij SAP AG, een wereldwijde leider in business management software. Onze PwC/ISF QuickPoll: Samenwerking tussen publieke en private sectoren met als doel het tegengaan van cyberdreigingen is nog niet effectief Toen we de steekproef van PwC-klanten en ISF-leden vroegen hoe effectief de samenwerking tussen publieke en private organisaties verloopt, bleek dat er nog een lange weg is te gaan. Slechts één respondent waardeerde de effectiviteit van PPS met vier uit vijf; geen enkele respondent waardeerde de samenwerking met vijf uit vijf. 5 = Meerdere mate = Mindere mate Virtuele veiligheid 5

8 Wie zijn de aanvallers en wat drijft ze? Verschillende organisaties hanteren veelal hun eigen specifieke methodes om cyberaanvallen te categoriseren. In onze optiek zijn er vijf verschillende vormen van cyberaanvallen, elk met eigen hoewel soms overlappende methodes en doelen. De vijf vormen zijn: Financiële misdaad en fraude Hier zijn criminelen bij betrokken veelal goed georganiseerd en gefinancierd die technologie als een middel gebruiken om zowel geld als andere middelen te ontvreemden. De gestolen informatie is in het verleden soms gebruikt om losgeld te eisen van de getroffen organisatie. Spionage Vandaag de dag omvat het intellectuele eigendom van een organisatie zowel elektronische communicatie en bestanden als traditioneel eigendom zoals R&D output. Diefstal van intellectueel eigendom is een aanhoudende dreiging, waarbij de slachtoffers vaak niet eens weten dat ze zijn beroofd totdat gelijkende producten opeens op de markt verschijnen of een patent gebaseerd op hun eigen R&D wordt geregistreerd door een ander bedrijf. Deze misdaden kunnen worden gepleegd door commerciële tegenstanders die het intellectueel eigendom willen gebruiken ten behoeve van hun eigen R&D of om de kennis binnen hun eigen bedrijf te vergroten. Ook buitenlandse inlichtingendiensten maken zich om uiteenlopende redenen schuldig aan diefstal van intellectueel eigendom. Cyberwarfare Dit kan plaatsvinden tussen staten of tussen staten en spelers in de private sector, met name op het gebied van vitale nationale infrastructuren zoals elektriciteit, telecom en financiële systemen. De Stuxnet aanval op het nucleaire programma van Iran is hiervan het ultieme voorbeeld. In mei 2010 wees de VS de eerste generaal aan die in het bijzonder verantwoordelijk is voor cyberwarfare. Terrorisme Deze dreiging overlapt met warfare. Aanvallen worden uitgevoerd door terroristische groeperingen die mogelijk door staten worden gesteund. Deze groeperingen bedreigen zowel overheidsdoelen als private doelen, waaronder vaak vitale nationale infrastructuren. Activisme Hier is opnieuw een overlap met andere categorieën, maar de motivatie voor de aanvallen is ideologisch gegrond. Voorbeeld hiervan zijn de supporters van WikiLeaks. Organisaties dienen te anticiperen op deze dreigingen door zich bewust te zijn van het beeld dat activisten kunnen hebben van bepaalde handelingen of van producten die deze organisaties in de markt zetten. Veilige informatie is macht Deze achtergrondschets benadrukt het axioma kennis is macht. Met de enorme hoeveelheid beschikbare data die moet worden opgeslagen en die bovendien toegankelijk en bruikbaar moet zijn, realiseren bedrijven zich dat informatie een nog veel grotere bron van macht is dan het altijd al was maar alleen wanneer deze informatie veilig is. De aanhoudende escalatie van cyberdreigingen is zichtbaar in de tijdlijn op de volgende pagina. Deze tijdlijn benadrukt hoe zowel de zakenwereld als de politieke gemeenschappen zich in een voortdurende wapenwedloop met de cyberaanvallers bevinden. 6 PwC

9 Tijdlijn cyberrisico s en kansen Kansen 2001 Het geschatte aantal wereldwijde internetgebruikers passeert de 500 miljoen 2005 YouTube wordt opgericht, waarbij gebruikers video s kunnen plaatsen en delen met andere gebruikers 2006 De sociale netwerksite Twitter wordt opgericht, waarbij gebruikers korte berichten kunnen plaatsen en lezen 2008 Met de introductie van de iphone 3G wordt de trend van mobiel internetgebruik voortgezet Risico s 2000 I love you virus besmet wereldwijd miljoenen computers 2001 De Code Rood worm infecteert miljoenen computers en veroorzaakt miljarden dollars aan schade in termen van productiviteitsverlies en opruimkosten 2002 Chris Paget in troduceert de term shatter attack en beschrijft hoe de veiligheid van Windows-systemen kan worden omzeild Paget werpt vragen op over de vraag hoe veilig Windows eigenlijk kan zijn 2007 Bekendmaking van de diefstal van tenminste 45 miljoen creditcardgegevens van detailhandelaren Cyberaanval op Estland: al het internetverkeer en de internetcommunicatie wordt afgesloten % van de Europese ondernemingen downloadt officiële formulieren van overheidswebsites, waarmee de trend van de e-overheid wordt voortgezet 2011 De waarde van de sociale netwerksite Facebook wordt geschat op $50 miljard, voorafgaand aan de IPO in Ontdekking van het Stuxnet virus, gericht op het nucleaire programma van Iran WikiLeaks publiceert duizenden geheime documenten, met name over de oorlogen in Irak en Afghanistan, diplomatieke ambtsberichten en het Amerikaanse ministerie van Buitenlandse Zaken 2011 Sony is slachtoffer van een cyberaanval op de databank. Miljoenen klantgegevens worden gestolen Bron: Analyse PwC Deze escalatie maakt duidelijk dat cybersecurity nu prominent op de agenda van bestuursleden staat en het belang van cybersecurity in toenemende mate wordt erkend door investeerders en toezichthouders. In februari 2010 had het bedrijf Intel de primeur toen zij bekendmaakten slachtoffer te zijn geweest van een geraffineerd geval van een cyberaanval. Terwijl overheden en bedrijven zich klaarmaken voor aanvallen op hun gegevens, weten ze dat ze strijden tegen een mondiale, geraffineerde en goed gefinancierde cybercrime-industrie. Enkele jaren geleden waren de aanvallen voornamelijk afkomstig van hackers die weinig doelgerichte massa-aanvallen uitvoerden. Vandaag de dag zijn aanvallen specifiek gericht op overheden, bepaalde bedrijven of typen informatie en worden deze aanvallen uitgevoerd door specialisten zoals hoogopgeleide IT-experts, internet- en crypto-experts. Virtuele veiligheid 7

10 Obstakels bij het effectief aanpakken van cyberaanvallen Om zichzelf effectief te kunnen verdedigen tegen cyberaanvallen, moeten organisaties een aantal specifieke diepgewortelde barrières overwinnen. We noemen de vier belangrijkste: Behoefte aan nieuwe vaardigheden en inzichten: de overgang van een fysieke naar een cyberomgeving is net zo ontwrichtend als bijvoorbeeld de militaire overgang van paarden naar tanks. In de huidige wereld kan het voorkomen dat een 15-jarige hacker meer verstand heeft van veiligheidsrisico s dan de bestuurder van een bedrijf. De kennis van bedrijven en overheden over cyberdreigingen kan niet achterlopen bij de kennis die bij hackers aanwezig is. Maak veiligheid onderdeel van de bedrijfsstrategie: cybersecurity werd eerst afgebakend tot een IT-issue, en creëerde als zodanig een afstand tussen managers en IT-veiligheidsprofessionals. Langzaamaan groeit het bewustzijn dat cybersecurity niet alleen een technische kwestie is, maar een onderwerp dat het hele bedrijf aangaat. De Global State of Information Security Survey 2011 van PwC bevestigde dat erkenning van de waarde van veiligheid op strategisch niveau sterker is geïntegreerd in de strategie van het bedrijf en niet alleen meer wordt gezien als IT-issue. Chief Information Security Officers rapporteren tegenwoordig vaker aan de bestuurder dan aan de CIO. Sinds 2007 is het aantal rapportages van CISO s aan de CIO gedaald met 39 procent. Onze PwC/ISF QuickPoll: Er is weinig besef van de cyberrisico s op het niveau onder het middenmanagement Ons onderzoek wijst op de noodzaak van bewustwording van veiligheidsrisico s onder het niveau van het middenmanagement. Van de PwC-klanten en ISFleden die werden geïnterviewd, gaf slechts 29% aan dat alle niveaus binnen hun bedrijf zich bewust zijn van cyberrisico s. Nog verontrustender is dat 14% van de respondenten aangaf dat niemand, op geen enkel niveau, zich bewust was van deze risico s. Weet niet / Niet van toepassing Alle niveaus Senior and midden management Allen senior management Geen besef 8 PwC

11 Onze PwC/ISF QuickPoll: Organisaties weten niet wat online over hen wordt gezegd en hun werknemers weten niet wat ze wel en niet mogen delen Toen we onze klanten en de ISF-leden vroegen of hun organisaties op de hoogte waren van wat hun klanten en werknemers over hen zeiden op sociale netwerken, varieerden hun antwoorden van geen besef tot volledig besef. Hetzelfde gebrek aan duidelijkheid is zichtbaar in de kennis van werknemers over wat ze wel en niet online mogen communiceren. Slechts 9,5% van de respondenten vertrouwt erop dat hun werknemers hier voldoende kennis over hebben hetzelfde percentage geeft aan geen vertrouwen hierin te hebben. 5 = Gedetailleerde kennis = Geen kennis Consistente, afgestemde en geïntegreerde reacties op elk niveau binnen de organisatie: traditionele organisatiestructuren zijn vaak te traag en rigide om een antwoord op cyberaanvallen te kunnen bieden dat zowel snel als flexibel is. Binnen de organisatie moet in het geval van een aanval de informatie verplaatst kunnen worden en moeten beslissingen snel kunnen worden gecommuniceerd. Tenzij de ISO/IEC information security standard zodanig wordt toegepast dat nieuwe en opkomende dreigingen worden meegenomen in de toetsing, is zelfs deze standaard niet afdoende meer om de noodzakelijke hoeveelheid flexibiliteit en alertheid van een organisatie aan te tonen. Het creëren van bewustwording: een cyberaanval kan een organisatie binnenkomen op elke mogelijke manier bijvoorbeeld door derde partijen, klanten of zakenpartners. Dit betekent dat iedere werknemer verantwoordelijk is voor de cybersecurity van het bedrijf, en dat cyberrisico s onderdeel moeten zijn van elke beslissing en handeling. Dit proces wordt gecompliceerd door de deelname van veel, met name jongere werknemers, aan sociale netwerken, die zij ook op de werkplek benaderen. Daarnaast veranderen organisatieculturen bijzonder snel. Opmerkelijk is dat onze QuickPoll aangeeft dat er een zorgelijk gebrek aan kennis is over wat klanten en werknemers zeggen over hun organisaties op sociale netwerken. De vraag wat werknemers daadwerkelijk mogen zeggen over hun bedrijf blijft vaak onbeantwoord. Deze bevindingen onderstrepen de noodzaak van een veiligheidsbewuste cultuur, grotere bewustwording van risico s en een helder beleid dat consequent wordt uitgedragen. Virtuele veiligheid 9

12 Zes stappen naar de cyberbewuste organisatie Om de dreigingen die we hebben beschreven het hoofd te bieden, moeten vele publieke en private organisaties hun opstelling ten aanzien van de cyberwereld en hun capaciteiten daaromtrent veranderen. Er zijn zes stappen die organisaties kunnen zetten om zichzelf te modelleren naar de snel veranderende cyberwereld van vandaag. Making your firm cyber-ready is not easy, and requires an organisation-wide initiative which only comes with a shift in top management attitude. Introducing the role of Cyber Savvy CEO is a signal to that effect. That, however, is only the beginning not the end of a synchronized firm-wide initiative to position it better in a fast changing market. Ajay Bhalla, Professor van Global Innovation Management, Cass Business School, London. 1.Verduidelijk de rollen en verantwoordelijkheden van boven af Zoals we al eerder hebben benadrukt, moeten bestuurders zich bewust worden van de dreigingen die uitgaan van het internet daarom hebben we het concept van de cyberbewuste bestuurder geïntroduceerd. In de toekomst zal het leiderschap van een bestuurder die daadwerkelijk de risico s en mogelijkheden van de cyberwereld begrijpt, een bepalende eigenschap zijn van die organisaties, publiek en privaat, die de kosten en baten van de cyberwereld het meest effectief weten te managen. Hoewel veel organisaties in het verleden hun cybersecurity hebben verbeterd als reactie op kritiek van toezichthouders, ligt de ware winst van de cyberwereld in de capaciteit van de organisatie om de mogelijkheden die het internet biedt volop te benutten of dit nu gaat om de verkoop van producten via internet of het leveren van publieke diensten van een hogere kwaliteit en tegen lagere kosten. Leiderschap op dit vlak door een cyberbewuste bestuurder leidt tot een organisatie die deze kansen begrijpt en ze op een veilige en duurzame wijze weet te realiseren door middel van een effectief veiligheidsbeleid. Onze PwC/ISF QuickPoll: cyberverantwoordelijkheden zijn onderverdeeld in risico s (CRO) en kansen (CIO) terwijl de bestuurder geen eigenaarschap claimt over deze gebieden Volgens ons onderzoek worden op bestuurdersniveau de verantwoordelijkheid voor cyberrisico s en de mogelijkheden die de cyberwereld biedt nog steeds verschillend belegd. Cybermogelijkheden worden beheerd door een grote verscheidenheid aan C-level executives in verschillende organisaties, waarbij de CIO de meest voorkomende eigenaar is (bij zes van de 21 respondenten). Cyberrisico s daarentegen, worden meestal geschaard onder de CRO of de CISO. Opmerkelijk is dat de bestuurder nog steeds relatief weinig betrokken is bij deze twee gebieden, waarbij de opportunities in slechts 2 van de 21 organisaties door hem of haar worden beheerd, en de risico s in slechts één. 10 PwC

13 2. Stel opnieuw vast in hoeverre uw veiligheidsfunctie is toegerust op de cyberwereld Organisaties hebben al IT-beveiligingsfuncties die wellicht een goede bescherming bieden tegen traditionele bedreigingen. Omdat voortdurend nieuwe risico s opkomen, moet de focus zich verplaatsen naar het upgraden of hervormen van de bestaande kennis en capaciteiten op het gebied van veiligheid. In plaats van iets nieuws te creëren, moet gebouwd worden vanaf een bestaande basis om zeker te stellen dat het antwoord van de organisatie op de veiligheidsbehoefte ook de volledige cybersecurity omvat. 3. Streef naar een 360-graden situational awareness Om de veiligheidsfuncties en prioriteiten zo nauw mogelijk aan te laten sluiten bij de realiteit van de cyberwereld, moet een organisatie ook een helder begrip hebben van haar huidige en toekomstige cyberomgeving. Dit vraagt om situational awareness (zie het informatiepanel). Dit is een vereiste voor goed geïnformeerde en geprioriteerde beslissingen over cybersecurity, zowel in termen van handelingen als in termen van processen. Het bereiken van situational awareness kan een bijzondere uitdaging vormen voor grote organisaties in de publieke sector die het economische landschap in de volle breedte moeten analyseren en voor multinationals die de mogelijkheden van een globaliserende economie benutten en tegelijkertijd blootgesteld worden aan de gevaren daarvan. Ons onderzoek lijkt er op te wijzen dat situational awareness momenteel wordt ondermijnd door een gebrek aan maatregelen en KPI s om het effectief managen van cyberrisico s en kansen te ondersteunen. Situational awareness : noodzakelijke kennis van de omgeving en het gedrag Situational awareness een term afkomstig uit de militaire strategie houdt in dat u het landschap rondom uw eigen organisatie kent, inclusief bestaande en potentiële dreigingen. Grondig onderzoek naar cyberincidenten kan bijdragen aan de ontwikkeling van situational awareness. Inzicht krijgen in wat er exact gebeurd is, wanneer en op welke manier, helpt organisaties om kernoorzaken en oplossingen te identificeren. Dit levert waardevolle informatie op over de motivaties, psychologie en gedragskenmerken van hackers. Wellicht overweegt een organisatie een acquisitie of project dat de interesse van hacktivisten trekt. Situational awareness signaleert dergelijke risico s. Onze PwC/ISF QuickPoll: KPI s om cyberrisico s en opbrengsten te managen zijn er nog niet Geen van de respondenten waardeerde de inspanningen en KPI s van hun organisaties op het gebied van cybersecurity als vijf uit vijf. De meeste respondenten waardeerden deze als gemiddeld. Bestuurders dienen zichzelf af te vragen in hoeverre hun organisatie maatstaven hanteert die op een effectieve wijze de risico s en voordelen van de cyberwereld weergeven. 5 = Meerdere mate = Mindere mate Virtuele veiligheid 11

14 4. Richt een Cyber Incident Response Team (CIRT) op Zoals al eerder opgemerkt, hebben traditionele organisatiestructuren vaak als onbedoelde bijwerking dat ze een noodzakelijke snelle en besluitvaardige reactie op de cyberomgeving verhinderen. Veel organisaties hebben al een incident response team, maar de snelheid en onvoorspelbaarheid van cyberaanvallen vraagt om een aanpassing en stroomlijning van dit team, zodat informatie, intelligence en beslissingen sneller door alle lagen van de organisatie kunnen gaan van board level tot IT en business operations en wanneer de situatie daarom vraagt, tussen organisaties onderling. Een goed functionerend CIRT houdt in dat een cyberincident op elke plek in de organisatie kan worden geïdentificeerd, ingeschat en waar nodig geëscaleerd. Snelle besluiten en acties kunnen dan volgen en waar nodig kunnen forensische cyberonderzoeken en/of externe specialisten worden ingezet. In plaats van onnodig lang stil te staan bij de vraag of een dreiging ook een daadwerkelijk probleem vormt, kan het CIRT de juist technische en zakelijke inzichten snel overbrengen op de besluitvormers. 5. Creëer een voedingsbodem voor de ontwikkeling van vaardigheden en deel deze Om de situational awareness en informatiehoeveelheid optimaal te benutten, moet een organisatie ook investeren in cybervaardigheden. Deze vaardigheden zijn echter niet in ruime mate voorhanden. Een recent onderzoek van het SANS-instituut liet zien dat 90% van de bedrijven het lastig vond om mensen te werven met de cybersecurity vaardigheden die ze nodig hebben. Zestig procent van deze werkgevers gaf aan dat ze van plan zijn meer banen op het gebied van cybersecurity te creëren in de komende jaren. Gegeven de beperkte toevoer van cybertalent, is het een taak voor werkgevers om nieuwe manieren te vinden om degenen met de juiste vaardigheden te inspireren om een bijdrage te leveren aan het veilig houden van bedrijven. Het zou goed kunnen dat de meest waardevolle technische expertise en inzichten gevonden kunnen worden bij de jongere werknemers binnen het bedrijf. Sommige organisaties kunnen ook een meer radicale benadering overwegen, zoals het plaatsen van jongere cyberbewuste werknemers samen met leden van de raad van bestuur in een speciaal orgaan dat gericht is op cybersecurity. 6. Neem een proactieve en transparante houding aan ten opzichte van dreigingen De onvoorspelbare en high-profile aard van cyberdreigingen roept vaak een defensieve houding op. Een aantal cyberbewuste organisaties heeft zichzelf echter recentelijk aan de frontlinie gepositioneerd door een meer actieve houding aan te nemen tegenover hackers, door gebruik te maken van juridische middelen en door openlijk te communiceren over hun cyberdreigingen, cyberincidenten en de reacties daarop. Het is duidelijk dat deze reacties zich binnen de grenzen van de wet moeten afspelen. Het is dus van belang om zeker te stellen dat goedbedoelende werknemers niet deze grenzen overschrijden door zelf te hacken. De bestuurder en de board moeten daarbij een duidelijke positie innemen over het vervolgen van hackers en zij moeten eventueel bewijs veiligstellen om juridische stappen mogelijk te maken. Door een proactieve houding aan te nemen tegen aanvallen op commerciële of nationale belangen kan de organisatie aantonen cyberaanvallen serieus te nemen en te streven naar een juridische aanpak van hackers. 12 PwC

15 De uitdaging aangaan: een agenda voor zakenleven en overheid De dreigingen die uitgaan van het internet vormen een enorme uitdaging voor organisaties in zowel de publieke als de private sector wereldwijd. Het is ook een uitdaging die geen van beide sectoren zelfstandig kunnen aanpakken. In de hedendaagse gecompliceerde wereld is het vermogen van de overheid om efficiënte, betrouwbare en veilige diensten te leveren cruciaal voor het vertrouwen van het bedrijfsleven. Overheden willen op hun beurt een robuuste en vitale publieke sector die groei en werkgelegenheid genereert. Geen van deze doelen kan worden bereikt zonder de cyberomgeving te gebruiken en dit vraagt om cybersecurity. Om aan de eisen van het cybertijdperk te voldoen, geloven wij dat de meeste publieke en private organisaties nieuwe structuren, rollen en governancestructuren moeten ontwikkelen, terwijl ze ook een nauwe samenwerking met andere organisaties moeten aangaan in het kader van de cyberagenda. De moed hebben om los te laten Dit vraagt om een nieuwe mentaliteit die niet is gericht op bescherming van de eigen organisatie maar op de bescherming van de bredere omgeving, terwijl tegelijkertijd de veiligheid van de kritieke informatie van het bedrijf niet in het geding mag zijn. Deelnemen aan de cyberwereld betekent dat systemen en processen open moeten worden gesteld voor externe leveranciers, klanten, partners en werknemers en dat we zowel cultureel als psychologisch moeten accepteren dat de oude grenzen niet meer gelden in de huidige cyberwereld. Dit is een enorme verandering. Van oudsher hebben organisaties controle uitgeoefend op hun buitengrenzen door gedrag te sturen en macht te monopoliseren in de kern van hun organisatie. Deze benaderingen werkten goed in de oude wereld van fysieke aanvoer. Maar de snelheid en flexibiliteit die wordt geëist door de cyberwereld is hier niet op toegesneden. We are promoting an initiative for an organisation-wide cultural shift towards greater cyber security awareness. We have identified a step up in dispersed attacks and are preparing ourselves accordingly. It is anticipated that this threat will become more severe and impact more industries, and we certainly put much importance on an organisation approach to cyber security. Itzik Kochav, Hoofd Data Protection bij Clalit Healthcare, een van de leidende zorgleveranciers van Israel. Virtuele veiligheid 13

16 Onze PwC/ISF QuickPoll: organisaties bewegen zich van beperken en controleren naar gestuurd vertrouwen Ons onderzoek wijst uit dat de meeste organisaties een beweging maken van het beperken van gedrag van hun werknemers naar sturing op basis van vertrouwen en monitoring. Dit lijkt een zinnig antwoord te zijn op de cyberomgeving. Aan de andere kant bestaan er twijfels of organisaties werkelijk zijn toegerust voor een dergelijke benadering met name als het gaat om gebrekkige bewustwording op de lagere niveaus van de organisatie. Is de aansturing van uw werknemers gebaseerd op het inperken van hun handelingsvrijheid of op vertrouwen en toezicht? Restrictieve regelgeving Gestuurd vertrouwen en beweeg van restrictieve regelgeving naar gestuurd vertrouwen Dit betekent dat bedrijven af moeten stappen van de traditionele machtsstructuren. De bescherming tegen cyberaanvallen is sterk afhankelijk van de verbindingen tussen de leveranciers en de kennis van de mensen die met die leveranciers werken. Organisaties moeten dus afstappen van het op regels gebaseerde beperken en controleren van hun werknemers en overstappen op gestuurd vertrouwen op alle niveaus: van de individuele werknemer tot de zakenpartner of de overheid. Overheden: het bereiken van win-win situaties door middel van samenwerking Op hun beurt kunnen overheden een cruciale rol spelen in het versterken van de cybersecurity door verschillende stakeholders bij elkaar te brengen en daarmee win-win situaties te creëren door middel van sectorale en nationale samenwerking. De meest efficiënte en effectieve manier om een gedeelde dreiging te trotseren is door informatie te delen. Dit kan bewustwording verhogen en kan voorkomen dat individuele organisaties het wiel opnieuw moeten uitvinden. Overheden zijn ideaal gepositioneerd om een dergelijke samenwerking tot stand te brengen. 14 PwC Het is tijd dat de cyberbewuste bestuurder van zich laat horen Vandaag de dag grijpen meer en meer organisaties de mogelijkheden die het internet biedt met beide handen aan. De enige manier om dit op een veilige en duurzame manier te doen in onze optiek, is ervoor te zorgen dat bewustwording en alertheid worden verweven in de mindset van elke werknemer en dat dit onderdeel uitmaakt van elke beslissing en elke interactie. Het is tijd dat de bestuurders hiervoor zorg gaan dragen.

17 Veiligheid Alles onder controle? Het bevorderen van veiligheid vergt kennis van de mogelijke dreigingen, kennis van risico s en kennis over het verhogen van de weerstand. Onze veiligheidsspecialisten werken met een doordachte visie en strategie. Zij hebben hun sporen verdiend binnen organisaties die zich dagelijks bezighouden met veiligheid en hebben ruime ervaring met zowel het formuleren van veiligheidsbeleid als met daadwerkelijke veiligheidshandhaving en opsporing. Bovendien is voor onze adviseurs de vertrouwelijkheid van het onderwerp vanzelfsprekend. Zij begrijpen de vereisten van uw onderneming en weten wanneer en hoe zij experts moeten betrekken bij juridische, IT en zakelijke issues of bij crisismanagement, fraude, forensisch onderzoek en HR. Dit brede spectrum aan kennis - zoals hieronder afgebeeld - betekent dat we uw organisatie kunnen helpen bij het ontwikkelen van een dynamische en vooruitstrevende veiligheidsstrategie die uw risico s in kaart brengt en praktische en effectieve oplossingen oplevert om deze het hoofd te bieden. Verhoog uw weerstand: business continuity management, disaster recovery, crisismanagement Beheersen van incidenten: valuatie incident response; forensisch onderzoek; crisis response Business Continuity Management Incident Response and Forensic Investigation Bouwen van veilige systemen en infrastructuren: veiligheidsarchitectuur, netwerkbeveiliging, cloud computing, identiteits- en toegangsmanagement, ERPbeveiliging Security Strategy People Process Technology Architecture, Network security and Identity Koers uitzetten: Ontwikkeling beveiligingsstrategie, organisatieontwerp, managementrapportages Security Governance and Control Threat and Vulnerability Management Ontwikkel een gedegen controlekader: risico, beleid en privacyevaluaties, bewustwordingscampagnes, compliance met regelgeving, databeveiliging Beheers kwetsbaarheid: penetratietesten, kwetsbaarheidtoetsen, voortdurende en mondiale dreigingsanalyse Virtuele veiligheid 15

18 Mocht u de onderwerpen die in deze publicatie aan de orde zijn gekomen verder willen bespreken, dan kunt u contact opnemen met één van de volgende personen: Otto Vermeulen PwC Nederland William Beer PwC UK Wim Wensink PwC Nederland Met dank aan Nick C. Jones, David Moloney, Clare Geldart, Sarah Nolton, Andrew D. Miller (allen van PwC UK), Ariel Litvin (PwC Israel) en Ronald Prins (Fox-IT). 16 PwC

19 2011 PricewaterhouseCoopers Advisory N.V. (KvK ). Alle rechten voorbehouden In dit document wordt met PwC bedoeld PricewaterhouseCoopers Advisory N.V., die een member firm is van PricewaterhouseCoopers International Limited. PwC is het merk waaronder member firms van PricewaterhouseCoopers International Limited (PwCIL) handelen en diensten verlenen. Samen vormen deze member firms het wereldwijde PwC-netwerk. Elke member firm in het netwerk is een afzonderlijke juridische entiteit en handelt voor eigen rekening en verantwoording en niet als vertegenwoordiger van PwCIL of enige andere member firm. PwCIL verricht zelf geen diensten voor klanten. PwCIL is niet verantwoordelijk of aansprakelijk voor het handelen of nalaten van welke van haar member firms dan ook, kan geen zeggenschap uitoefenen over hun professionele oordeel en kan hen op geen enkele manier binden.

20

Global Economic Crime Survey

Global Economic Crime Survey www.pwc.nl Global Economic Crime Survey Update Financial Sector Juni 2012 In samenwerking met de VU Amsterdam en de Martin Luther Universiteit Halle Bij PwC in Nederland werken ruim 4.600 mensen met elkaar

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics Business Analytics IT in charge Met resultaten CIO Survey en 9 CIO s aan het woord Informatie is van en voor mensen CIO speelt belangrijke rol in nieuw spanningsveld Door Guus Pijpers Een van de eerste

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Samenvatting Flanders DC studie Internationalisatie van KMO s

Samenvatting Flanders DC studie Internationalisatie van KMO s Samenvatting Flanders DC studie Internationalisatie van KMO s In een globaliserende economie moeten regio s en ondernemingen internationaal concurreren. Internationalisatie draagt bij tot de economische

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

DE CIO VAN DE TOEKOMST

DE CIO VAN DE TOEKOMST MIC 2015 DE CIO VAN DE TOEKOMST 30 oktober 2015 Mark van der Velden principal adviseur, interim manager EVEN VOORSTELLEN ONDERWERPEN De complexiteit van ICT in de zorg ICT ontwikkeling in drie stappen

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Flight School Crisissimulatie. Online social media simulatietool

Flight School Crisissimulatie. Online social media simulatietool Flight School Crisissimulatie Online social media simulatietool Regie over crisiscommunicatie Digitalisering van nieuws, explosieve groei van social media en technologische innovaties die van iedere smartphone

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Zie Hallo. De toekomst is aangebroken met Cisco TelePresence.

Zie Hallo. De toekomst is aangebroken met Cisco TelePresence. Brochure voor leidinggevenden Zie Hallo. De toekomst is aangebroken met Cisco TelePresence. 2010 Cisco en/of gelieerde bedrijven. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco.

Nadere informatie

DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013

DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013 DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013 Vrijdag middag 5 april. Net lekker geluncht en dan: bericht van het sector crisismanagement secretariaat. Trouble in paradise!!! Er

Nadere informatie

Workshop Communicatie. Hans Donkers CEO Concapps

Workshop Communicatie. Hans Donkers CEO Concapps Workshop Communicatie Hans Donkers CEO Concapps Intro Communicatie in Sport Wat gaan we doen komende uur? Workshop Communicatie Wat is communicatie? Voorstel rondje Wie ben je? Welke vereniging vertegenwoordig

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Realiseren van strategie met impact. BeBright aanpak voor strategie ontwikkeling. Oktober 2015

Realiseren van strategie met impact. BeBright aanpak voor strategie ontwikkeling. Oktober 2015 Realiseren van strategie met impact BeBright aanpak voor strategie ontwikkeling Oktober 2015 Een strategie is alleen succesvol wanneer deze leidt tot verandering en innovaee If the rate of change on the

Nadere informatie

de verwachting van de klant centraal.*

de verwachting van de klant centraal.* de verwachting van de klant centraal.* The road ahead for public service delivery Groeiende verwachtingen van klanten, bezuinigingen en demografische ontwikkelingen zijn mondiale trends die de omgeving

Nadere informatie

World Economic Forum publiceert Global Information Technology Report 2010-2011

World Economic Forum publiceert Global Information Technology Report 2010-2011 PERSBERICHT World Economic Forum publiceert Global Information Technology Report 20-2011 Nederland zakt naar de 11e plaats op ranglijst van WEF Global Information Technology Report, en de opkomende economieën

Nadere informatie

Gids voor werknemers. Rexel, Building the future together

Gids voor werknemers. Rexel, Building the future together Gids voor werknemers Rexel, Building the future together Editorial Beste collega s, De wereld om ons heen verandert snel en biedt ons nieuwe uitdagingen en kansen. Aan ons de taak om effectievere oplossingen

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie

Nadere informatie

Omnichannel klantcommunicatie. Roberto Nagel M-EDP Solutions Manager Document Dialog

Omnichannel klantcommunicatie. Roberto Nagel M-EDP Solutions Manager Document Dialog Omnichannel klantcommunicatie Roberto Nagel M-EDP Solutions Manager Document Dialog Inhoud Wat is omnichannel? Hoe kom je er? Wat betekent dit voor de documentprofessional? Omnichannel retail Winkel website

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Factsheet KICKSTARTERS Mirabeau

Factsheet KICKSTARTERS Mirabeau Factsheet KICKSTARTERS Mirabeau KICKSTARTERS We lanceren binnen twee maanden een nieuw digitaal platform waarmee u in hoog tempo business value genereert. De digitale transformatie is in volle gang. Consumenten

Nadere informatie

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten. Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

8 essentiële stappen voor leiders van de toekomst Michael Jongeneel

8 essentiële stappen voor leiders van de toekomst Michael Jongeneel 8 essentiële stappen voor leiders van de toekomst Michael Jongeneel Disrupties in zakelijke omgeving Technologie Decentralisatie Wetgeving Veroudering Disrupties in zakelijke omgeving Technologie Decentralisatie

Nadere informatie

Key success actors. De rol van middenmanagement bij strategische veranderingen. Onderzoek door Turner en de Rotterdam School of Management

Key success actors. De rol van middenmanagement bij strategische veranderingen. Onderzoek door Turner en de Rotterdam School of Management Key success actors De rol van middenmanagement bij strategische veranderingen Onderzoek door Turner en de Rotterdam School of Management 1 Key success actors De rol van middenmanagement bij strategische

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

IBM Cognos Performance 2010

IBM Cognos Performance 2010 IBM Cognos Performance 2010 Smart Decisions. Better Results. De Meervaart, Amsterdam Woensdag 10 november 2010 09.30-18.15 uur Kom naar IBM Cognos Performance 2010 op 10 november in Amsterdam 33% meer

Nadere informatie

Azure in de praktijk o.a. case van Heineken en Talpa

Azure in de praktijk o.a. case van Heineken en Talpa consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Reglement voor de Commissie Publiek Belang van de Raad van Commissarissen Deloitte Holding B.V.

Reglement voor de Commissie Publiek Belang van de Raad van Commissarissen Deloitte Holding B.V. Reglement voor de Commissie Publiek Belang van de Raad van Commissarissen Deloitte Holding B.V. Dit reglement is op 3 april 2013 door de Raad van Commissarissen vastgesteld. Achtergrond en inleiding De

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Hoe stuur ik de Cloud?! Wat moeten we regelen voor een goede samenwerking

Hoe stuur ik de Cloud?! Wat moeten we regelen voor een goede samenwerking Hoe stuur ik de Cloud?! Wat moeten we regelen voor een goede samenwerking SaMBO-ICT september 2012 Agenda Wat verstaan we onder het begrip cloud? Welke vormen van cloud zijn er ook alweer? Wat zijn de

Nadere informatie

Hello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide.

Hello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide. Hello map Ocean To view animation put this slide in full screen mode (Shift + F5 on keyboard) Slide 1 Next slide. NVVA symposium 2007 REACH handhaving en consequenties* *connectedthinking Agenda Wat verandert

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Risico s managen is mensenwerk

Risico s managen is mensenwerk TRANSPORT Risico s managen is mensenwerk Ondernemen is kansen zien en grijpen, maar ook risico s lopen. Risicomanagement behoort daarom tot de vaste agenda van bestuurders en commissarissen. Omdat ook

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Het speelveld van de Chief Commercial Officer

Het speelveld van de Chief Commercial Officer Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Optimaal benutten, ontwikkelen en binden van aanwezig talent

Optimaal benutten, ontwikkelen en binden van aanwezig talent Management Development is een effectieve manier om managementpotentieel optimaal te benutten en te ontwikkelen in een stimulerende en lerende omgeving. De manager van vandaag moet immers adequaat kunnen

Nadere informatie

5 CRUCIALE COMPETENTIES VOOR EEN DUURZAAM HRM/L&D DIMITRI MAENHOUDT

5 CRUCIALE COMPETENTIES VOOR EEN DUURZAAM HRM/L&D DIMITRI MAENHOUDT 5 CRUCIALE COMPETENTIES VOOR EEN DUURZAAM HRM/L&D DIMITRI MAENHOUDT WAT BETEKENT DUURZAAM? Duurzaam betekent aansluiten op de behoeften van het heden zonder het vermogen van toekomstige generaties om in

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Ervaringen met GRI en CO2-Prestatieladder. 14 december 2011

Ervaringen met GRI en CO2-Prestatieladder. 14 december 2011 Ervaringen met GRI en CO2-Prestatieladder 14 december 2011 Overzicht presentatie Intro VGG Communicatie en organisatie GRI en Jaarbeeld CO2 en Prestatieladder Transparantiebenchmark Aanbestedingen Slide

Nadere informatie

Haal het beste uit uw gegevens met geïntegreerde Business Intelligence

Haal het beste uit uw gegevens met geïntegreerde Business Intelligence Exact Insights powered by QlikView Haal het beste uit uw gegevens met geïntegreerde Business Intelligence Met Exact Insights zet u grote hoeveelheden data moeiteloos om in organisatiebrede KPI s en trends.

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

Sociale innovatie. Integraal op weg naar topprestaties in teams en organisaties

Sociale innovatie. Integraal op weg naar topprestaties in teams en organisaties Sociale innovatie Integraal op weg naar topprestaties in teams en organisaties DATUM 1 maart 2014 CONTACT Steef de Vries MCC M 06 46 05 55 57 www.copertunity.nl info@copertunity.nl 2 1. Wat is sociale

Nadere informatie

De klant centraal. Het veranderende communicatielandschap in de financiële sector CANON BUSINESS SERVICES

De klant centraal. Het veranderende communicatielandschap in de financiële sector CANON BUSINESS SERVICES De klant centraal Het veranderende communicatielandschap in de financiële sector CANON BUSINESS SERVICES Om een duidelijk beeld te krijgen van de factoren die de komende drie jaar van invloed zijn op de

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management PMO IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. PMO PROJECT MANAGEMENT OFFICE Een Project Management Office voorziet projecten,

Nadere informatie

Impact of BEPS disruptions on TCF / TRM / Tax Strategy

Impact of BEPS disruptions on TCF / TRM / Tax Strategy Impact of BEPS disruptions on TCF / TRM / Tax Strategy Be prepared for the future Herman Huidink & Hans de Jong TCF / TRM Basics (I) Werkstromen Tax Tax risk management & control Tax reporting & compliance

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Management. Analyse Sourcing Management

Management. Analyse Sourcing Management Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

TaxLab 26 maart 2015. We maken het leuker. Fiscale faciliteiten voor het familiebedrijf

TaxLab 26 maart 2015. We maken het leuker. Fiscale faciliteiten voor het familiebedrijf TaxLab 26 maart 2015 We maken het leuker. Fiscale faciliteiten voor het familiebedrijf Inhoud Tax Incentives: o Innovatie drieluik: WBSO/RDA/iBox o Investeringsregelingen EIA/MIA en subsidies Optimalisatie

Nadere informatie

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren.

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. BSA Tools Experts www.bsa.nl SAM Blueprint Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. Elke onderneming draait op software. Van productiviteit op de werkvloer en HR-systemen tot point-of-sale,

Nadere informatie

De toekomst van consultancy

De toekomst van consultancy De toekomst van consultancy Course Assignment Management Consulting 5 oktober 2013 Teska Koch 2518936 Teska.koch@hotmail.com Word count: 1.510 Een kijkje in de glazen bol: Wat is de toekomst van consultancy?

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Leiderschap in Turbulente Tijden

Leiderschap in Turbulente Tijden De Mindset van de Business Leader Leiderschap in Turbulente Tijden Onderzoek onder 175 strategische leiders Maart 2012 Inleiding.. 3 Respondenten 4 De toekomst 5 De managementagenda 7 Leiderschap en Ondernemerschap

Nadere informatie

www.pwc.nl/realestate Interactiever, sneller en het huis op orde Trendonderzoek informatiemanagement vastgoedorganisaties

www.pwc.nl/realestate Interactiever, sneller en het huis op orde Trendonderzoek informatiemanagement vastgoedorganisaties www.pwc.nl/realestate Interactiever, sneller en het huis op orde Trendonderzoek informatiemanagement vastgoedorganisaties 2011 2011 Voorwoord De vastgoedsector klimt langzaam uit het economische dal. Nieuwe

Nadere informatie

Optimaliseren afsluiten rapportage proces: juist nu!

Optimaliseren afsluiten rapportage proces: juist nu! 18 Optimaliseren afsluiten rapportage proces: juist nu! Belang van snelle en betrouwbare informatie groter dan ooit Drs. Wim Kouwenhoven en drs. Maarten van Delft Westerhof Drs. W.P. Kouwenhoven is manager

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

De toekomst van bereikbaarheid

De toekomst van bereikbaarheid De toekomst van bereikbaarheid www.detron.nl De toekomst van bereikbaarheid De wereld verandert. Technologische ontwikkelingen volgen elkaar snel op. Mensen werken steeds vaker samen in virtuele omgevingen

Nadere informatie