Virtuele veiligheid. De cyberbewuste bestuurder: omgaan met toenemende cyberdreigingen.

Maat: px
Weergave met pagina beginnen:

Download "Virtuele veiligheid. De cyberbewuste bestuurder: omgaan met toenemende cyberdreigingen. http://www.pwc.nl/veiligheid"

Transcriptie

1 Virtuele veiligheid De cyberbewuste bestuurder: omgaan met toenemende cyberdreigingen Veilige informatie voor de publieke en private sector november 2011

2 Bij PwC in Nederland werken ruim mensen met elkaar samen vanuit 12 vestigingen en drie verschillende invalshoeken: Assurance, Tax & HRS en Advisory. We leveren sectorspecifieke diensten en zoeken verrassende oplossingen, niet alleen voor nationale en internationale ondernemingen, maar ook voor overheden en maatschappelijke organisaties.

3 Inhoud 2 Hoogste tijd om de dreigingen van het internet te onderkennen 4 Waar liggen de knelpunten? 10 Zes stappen naar de cyberbewuste organisatie 13 De uitdaging aangaan: een agenda voor zakenleven en overheid 15 Veiligheid Alles onder controle? Virtuele veiligheid 1

4 Hoogste tijd om de dreigingen van het internet te onderkennen In juni 2011 maakte Nintendo bekend dat er, net als eerder bij Sony en Lockheed Martin, een cyberaanval op het bedrijf was gepleegd. De aankondiging volgde slechts enkele dagen op een toespraak die George Osborne, de Britse Minister van Financiën, had gegeven op een internationale conferentie. Hij beschreef hoe de Britse overheid maandelijks zo n s ontvangt met daarin malware of spyware 1. De boodschap is helder: geen enkele organisatie, in wat voor sector dan ook, is veilig en de dreiging neemt alleen maar toe. Veiligheid als randvoorwaarde om in de cyberomgeving te kunnen opereren Veilig opereren in de cyberomgeving is een van de meest urgente onderwerpen waarmee leiders in zowel bedrijfsleven als bij overheden vandaag de dag geconfronteerd worden. Om die veiligheid te bereiken staan twee vragen centraal. Ten eerste: hoe werken online businessmodellen; hoeveel mensen weten bijvoorbeeld hoe Google geld verdient? Ten tweede: hoe moeten deze modellen beschermd en ondersteund worden? Effectieve veiligheid is en mag geen barrière zijn voor deelname aan de cyberwereld. In tegendeel, het is een cruciale voorwaarde voor het optimaliseren van de online bedrijfsvoering. De wereld heeft al eerder kennisgemaakt met deze cyberaanvallen. Op het World Economic Forum (WEF) van januari 2011 werden cyberaanvallen als één van de vijf grootste bedreigingen voor de wereldvrede bestempeld naast risico s gevormd door demografische ontwikkelingen, schaarste, globalisering en massavernietigingswapens. Het WEF benadrukte dat de dreiging die uitgaat van cyberaanvallen niet onderschat mag worden. Dat besef klinkt ook door in de Nederlandse Defensieverkenningen uit 2010, waarin aangenomen wordt dat toekomstige confrontaties zich ook in de cyberdimensie zullen voltrekken, naast de dimensies land, zee en lucht 2. Overigens is het aanvallen van systemen van opponenten niet voorbehouden aan militaire organisaties, zo blijkt uit de wereldwijde actie van cybersecurity hackers tegen bedrijven die hun diensten niet langer beschikbaar stelden aan WikiLeaks, waaronder Mastercard, Paypal en Visa. Tegen deze achtergrond schetst deze publicatie waarom toegang tot de cyberomgeving een aardverschuiving veroorzaakt in het veiligheidslandschap van zowel publieke als private organisaties. We zullen ook enkele structuren, handelingsperspectieven en mogelijkheden toelichten die organisaties kunnen benutten om duurzaam succes te boeken in het cybertijdperk. 2 PwC 1 chancellorgeorge-osborne/ 2 p.83

5 Ongekende mogelijkheden De toenemende dreiging loopt in de pas met de explosieve toename in online diensten in alle sectoren. Over de gehele wereld maken zowel de private als publieke sector optimaal gebruik van de mogelijkheden van het internet, telefonie en sociale media om hun prestaties te verbeteren en klanten effectiever van dienst te zijn. Online interactie heeft vier cruciale voordelen: lagere kosten, hogere snelheid, hogere klantloyaliteit en in het geval van de private sector snellere winstgroei. Deze voordelen nemen exponentieel toe met de toenemende vaart van de cyberrevolutie. In 2010 is het aantal online shoppers in Nederland in één jaar voor het eerst uitgekomen boven de 9 miljoen 3 consumenten en in 2015 zullen 115 miljoen Europeanen gebruik maken van mobiel internetbankieren 4. De publieke sector wereldwijd plukt ook de vruchten van de cyberrevolutie. In 2009 haalde 65% van de Europese ondernemingen officiële formulieren van overheidswebsites 5. Meer dan de helft van deze bedrijven stuurde de ingevulde formulieren terug, wat tijd en geld bespaarde aan zowel publieke als private zijde. En in 2010 deden bijna 100 miljoen Amerikanen hun belastingaangifte online 6. The cyber world continues to represent a powerful and effective way for HMRC to engage with and support its customers. It does however also present a series of new challenges and risks which need to be fully understood. Jeff Brooker, Director Security and Information, HMRC, de grootste belastingautoriteit van Groot-Brittannië. De keerzijde Met de toename in het gebruik van online diensten, nemen ook de schaal en finesse waarmee cyberaanvallen worden uitgevoerd toe. Deze aanvallen zijn gericht op meerdere doelen, variërend van vitale nationale infrastructuren en het mondiale financiële systeem, tot minder voor de hand liggende doelen zoals mijnbouwbedrijven. Een van de meest verontrustende aanvallen was het Stuxnet virus dat medio 2010 werd ontdekt. Dit virus had tot doel het nucleaire programma van Iran te saboteren door de uraniumcentrifuges te versnellen waardoor ze het vanzelf zouden begeven. Tegelijkertijd was het virus gericht op het afsluiten van de veiligheidsmechanismen. Commerciële cybercriminelen lanceren eveneens geraffineerde aanvallen. Deze voorbeelden geven aan hoe de mogelijkheden en risico s van de cyberwereld steeds geavanceerder worden. We zullen nu op de kenmerken van het cyberdomein ingaan die voor een trendbreuk zorgen: Ook kijken we naar de grootste dreigingen. Onze PwC/ISF QuickPoll: verhalen van de frontlinie PwC heeft in samenwerking met het Information Security Forum (ISF) de wereldwijde marktleider op het gebied van informatiebeveiliging een online QuickPoll uitgevoerd onder klanten van PwC en leden van ISF. Op verschillende plekken in deze publicatie wordt naar de relevante onderzoeksresultaten verwezen. Alle respondenten zijn senior besluitvormers in de informatiebeveiliging, uit zowel de publieke als de private sector. De resultaten vormen een momentopname van de huidige aandachtspunten en inzichten onder professionals die dagelijks het gevecht aangaan met de cyberaanvallers Virtuele veiligheid 3

6 Waar liggen de knelpunten? Onze PwC/ISF QuickPoll: Financiële cybercrime staat op 1 Van alle geïnterviewde PwC-klanten en ISF-leden, gaf 85% aan slachtoffer te zijn geweest van een cyberaanval in de afgelopen zes maanden. De helft van deze aanvallen was financieel van aard; activisme en spionage kwamen ook relatief veel voor. Is uw organisatie slachtoffer geweest van één van de volgende cyberaanvallen in de afgelopen zes maanden (kruis aan indien van toepassing)? Terrorisme Oorlogsvoering Activisme Spionage Financiële criminaliteit Er zijn twee belangrijke redenen waarom het opereren in de cyberomgeving zo fundamenteel anders is dan in de traditionele, fysieke wereld. Ten eerste kent de cyberomgeving geen grenzen. Door de opkomst van internet zijn juist alle grenzen die we kennen vervaagd of verdwenen. Ten tweede is er sprake van een asymmetrie ten opzichte van de traditionele criminaliteit: de kosten van het ontwikkelen van bijvoorbeeld malware liggen veel lager dan de kosten van het ontwikkelen van een fysiek wapen, terwijl de schaal en omvang van het effect van beide vergelijkbaar zijn. Deze factoren samen maken cyberaanvallen enorm onvoorspelbaar: ze kunnen overal vandaan komen denk aan bijvoorbeeld duizenden computers die wereldwijd betrokken worden in één aanval. Zoals duidelijk blijkt uit onze QuickPoll, zijn de meeste organisaties als gevolg hiervan regelmatig slachtoffer van een aanval. Cybersecurity: de blik naar buiten Cybersecurity laat een duidelijke breuk zien met het verleden. Traditionele ITsecurity kent zijn technische oorsprong in de jaren 80 van de vorige eeuw en ontwikkelde zich tot informatiebeveiliging in de eerste jaren van het nieuwe millennium. Maar de nadruk lag hierbij te vaak op interne processen en gedrag met als doel het verdedigen van de eigen buitengrenzen die organisaties tot dan toe van hun omgeving afbakenden. Het cyberdomein kent geen grenzen. Als organisaties deelnemen aan de cyberwereld koppelen zij daarmee hun interne systemen, informatie en processen aan de cyberwereld. Hoewel de interne omgeving nog steeds wordt beschermd door maatregelen zoals firewalls, zijn de grenzen doordringbaar geworden. Cybersecurity moet het mogelijk maken dat alle harde grenzen op organisatorisch, fysiek en technologisch gebied worden opgeheven, maar daarnaast moeten de gevoelige gegevens en processen voortdurend worden beschermd. Cybersecurity moet dus een focus naar buiten hebben, waarbij grenzen op organisatorisch, nationaal, fysiek en technologisch gebied worden opgeheven, terwijl tegelijkertijd de gevoelige data van de organisatie voortdurend worden beschermd. 4 PwC

7 en samenwerking De blik naar buiten richten vraagt tegelijkertijd een sterkere samenwerking tussen organisaties, zowel in de publieke als private sector. In onze optiek is het geen toeval dat de 14e Annual Global CEO Survey van PwC, gepubliceerd in januari 2010, een toenemende nadruk laat zien op samenwerking via nieuwe technologische toepassingen. Van de 1201 business leaders die we wereldwijd hebben gesproken, investeert 54% in technologie die samenwerking ondersteunt, waaronder mobiele apparatuur en social media. Verder verwacht 77% van de respondenten hun strategie in de komende drie jaar aan te passen in antwoord op het groeiende gebruik van deze communicatiemiddelen door consumenten. Het meervoudige karakter van cyberaanvallen betekent dat cybersecurity vooral om samenwerking vraagt, niet in de laatste plaats tussen zakenwereld en overheden. Het is belangrijk dat publiek-private organisaties, industrieën, toezichthouders en thirdparty leveranciers allemaal verantwoordelijkheid nemen bij het delen van informatie en ervaringen. Het organiseren van workshops waarin de dreigingen uiteen worden gezet, kan plaatsvinden op organisatie-, industrie-, keten-, of publiek-privaat niveau. Daarnaast kunnen simulaties een nuttige aanvulling vormen om de bewustwording verder aan te scherpen, de besluitvorming te versnellen en het begrip van de eigen rol in het proces te vergroten. De ervaring leert dat samenwerking op het gebied van cyberrisico s in de private sector en tussen de private en publieke sector een uitdaging vormt op het gebied van wederzijds vertrouwen en vertrouwelijkheid van concurrentiegevoelige gegevens. Informatiebeveiligingsprofessionals zijn van mening dat de publiek-private samenwerking op dit gebied nog niet optimaal is (zie de figuur hieronder). Toch bestaat er geen twijfel over dat samenwerking om cyberrisico s het hoofd te bieden uiteindelijk alle organisaties voordelen zal opleveren. Business in the cyber world means a disruption of traditional perimeter thinking. Users go mobile with new technology while attribution to a geographical location disappears. At the same time collaboration, communication and cooperation across logical company borders increases. The task of cyber security is to enable users doing their business securely, everywhere, on every device, with everyone. Dr. Gunter Bitz, MBA, CISSP, CPSSE Hoofd Product Security Governance bij SAP AG, een wereldwijde leider in business management software. Onze PwC/ISF QuickPoll: Samenwerking tussen publieke en private sectoren met als doel het tegengaan van cyberdreigingen is nog niet effectief Toen we de steekproef van PwC-klanten en ISF-leden vroegen hoe effectief de samenwerking tussen publieke en private organisaties verloopt, bleek dat er nog een lange weg is te gaan. Slechts één respondent waardeerde de effectiviteit van PPS met vier uit vijf; geen enkele respondent waardeerde de samenwerking met vijf uit vijf. 5 = Meerdere mate = Mindere mate Virtuele veiligheid 5

8 Wie zijn de aanvallers en wat drijft ze? Verschillende organisaties hanteren veelal hun eigen specifieke methodes om cyberaanvallen te categoriseren. In onze optiek zijn er vijf verschillende vormen van cyberaanvallen, elk met eigen hoewel soms overlappende methodes en doelen. De vijf vormen zijn: Financiële misdaad en fraude Hier zijn criminelen bij betrokken veelal goed georganiseerd en gefinancierd die technologie als een middel gebruiken om zowel geld als andere middelen te ontvreemden. De gestolen informatie is in het verleden soms gebruikt om losgeld te eisen van de getroffen organisatie. Spionage Vandaag de dag omvat het intellectuele eigendom van een organisatie zowel elektronische communicatie en bestanden als traditioneel eigendom zoals R&D output. Diefstal van intellectueel eigendom is een aanhoudende dreiging, waarbij de slachtoffers vaak niet eens weten dat ze zijn beroofd totdat gelijkende producten opeens op de markt verschijnen of een patent gebaseerd op hun eigen R&D wordt geregistreerd door een ander bedrijf. Deze misdaden kunnen worden gepleegd door commerciële tegenstanders die het intellectueel eigendom willen gebruiken ten behoeve van hun eigen R&D of om de kennis binnen hun eigen bedrijf te vergroten. Ook buitenlandse inlichtingendiensten maken zich om uiteenlopende redenen schuldig aan diefstal van intellectueel eigendom. Cyberwarfare Dit kan plaatsvinden tussen staten of tussen staten en spelers in de private sector, met name op het gebied van vitale nationale infrastructuren zoals elektriciteit, telecom en financiële systemen. De Stuxnet aanval op het nucleaire programma van Iran is hiervan het ultieme voorbeeld. In mei 2010 wees de VS de eerste generaal aan die in het bijzonder verantwoordelijk is voor cyberwarfare. Terrorisme Deze dreiging overlapt met warfare. Aanvallen worden uitgevoerd door terroristische groeperingen die mogelijk door staten worden gesteund. Deze groeperingen bedreigen zowel overheidsdoelen als private doelen, waaronder vaak vitale nationale infrastructuren. Activisme Hier is opnieuw een overlap met andere categorieën, maar de motivatie voor de aanvallen is ideologisch gegrond. Voorbeeld hiervan zijn de supporters van WikiLeaks. Organisaties dienen te anticiperen op deze dreigingen door zich bewust te zijn van het beeld dat activisten kunnen hebben van bepaalde handelingen of van producten die deze organisaties in de markt zetten. Veilige informatie is macht Deze achtergrondschets benadrukt het axioma kennis is macht. Met de enorme hoeveelheid beschikbare data die moet worden opgeslagen en die bovendien toegankelijk en bruikbaar moet zijn, realiseren bedrijven zich dat informatie een nog veel grotere bron van macht is dan het altijd al was maar alleen wanneer deze informatie veilig is. De aanhoudende escalatie van cyberdreigingen is zichtbaar in de tijdlijn op de volgende pagina. Deze tijdlijn benadrukt hoe zowel de zakenwereld als de politieke gemeenschappen zich in een voortdurende wapenwedloop met de cyberaanvallers bevinden. 6 PwC

9 Tijdlijn cyberrisico s en kansen Kansen 2001 Het geschatte aantal wereldwijde internetgebruikers passeert de 500 miljoen 2005 YouTube wordt opgericht, waarbij gebruikers video s kunnen plaatsen en delen met andere gebruikers 2006 De sociale netwerksite Twitter wordt opgericht, waarbij gebruikers korte berichten kunnen plaatsen en lezen 2008 Met de introductie van de iphone 3G wordt de trend van mobiel internetgebruik voortgezet Risico s 2000 I love you virus besmet wereldwijd miljoenen computers 2001 De Code Rood worm infecteert miljoenen computers en veroorzaakt miljarden dollars aan schade in termen van productiviteitsverlies en opruimkosten 2002 Chris Paget in troduceert de term shatter attack en beschrijft hoe de veiligheid van Windows-systemen kan worden omzeild Paget werpt vragen op over de vraag hoe veilig Windows eigenlijk kan zijn 2007 Bekendmaking van de diefstal van tenminste 45 miljoen creditcardgegevens van detailhandelaren Cyberaanval op Estland: al het internetverkeer en de internetcommunicatie wordt afgesloten % van de Europese ondernemingen downloadt officiële formulieren van overheidswebsites, waarmee de trend van de e-overheid wordt voortgezet 2011 De waarde van de sociale netwerksite Facebook wordt geschat op $50 miljard, voorafgaand aan de IPO in Ontdekking van het Stuxnet virus, gericht op het nucleaire programma van Iran WikiLeaks publiceert duizenden geheime documenten, met name over de oorlogen in Irak en Afghanistan, diplomatieke ambtsberichten en het Amerikaanse ministerie van Buitenlandse Zaken 2011 Sony is slachtoffer van een cyberaanval op de databank. Miljoenen klantgegevens worden gestolen Bron: Analyse PwC Deze escalatie maakt duidelijk dat cybersecurity nu prominent op de agenda van bestuursleden staat en het belang van cybersecurity in toenemende mate wordt erkend door investeerders en toezichthouders. In februari 2010 had het bedrijf Intel de primeur toen zij bekendmaakten slachtoffer te zijn geweest van een geraffineerd geval van een cyberaanval. Terwijl overheden en bedrijven zich klaarmaken voor aanvallen op hun gegevens, weten ze dat ze strijden tegen een mondiale, geraffineerde en goed gefinancierde cybercrime-industrie. Enkele jaren geleden waren de aanvallen voornamelijk afkomstig van hackers die weinig doelgerichte massa-aanvallen uitvoerden. Vandaag de dag zijn aanvallen specifiek gericht op overheden, bepaalde bedrijven of typen informatie en worden deze aanvallen uitgevoerd door specialisten zoals hoogopgeleide IT-experts, internet- en crypto-experts. Virtuele veiligheid 7

10 Obstakels bij het effectief aanpakken van cyberaanvallen Om zichzelf effectief te kunnen verdedigen tegen cyberaanvallen, moeten organisaties een aantal specifieke diepgewortelde barrières overwinnen. We noemen de vier belangrijkste: Behoefte aan nieuwe vaardigheden en inzichten: de overgang van een fysieke naar een cyberomgeving is net zo ontwrichtend als bijvoorbeeld de militaire overgang van paarden naar tanks. In de huidige wereld kan het voorkomen dat een 15-jarige hacker meer verstand heeft van veiligheidsrisico s dan de bestuurder van een bedrijf. De kennis van bedrijven en overheden over cyberdreigingen kan niet achterlopen bij de kennis die bij hackers aanwezig is. Maak veiligheid onderdeel van de bedrijfsstrategie: cybersecurity werd eerst afgebakend tot een IT-issue, en creëerde als zodanig een afstand tussen managers en IT-veiligheidsprofessionals. Langzaamaan groeit het bewustzijn dat cybersecurity niet alleen een technische kwestie is, maar een onderwerp dat het hele bedrijf aangaat. De Global State of Information Security Survey 2011 van PwC bevestigde dat erkenning van de waarde van veiligheid op strategisch niveau sterker is geïntegreerd in de strategie van het bedrijf en niet alleen meer wordt gezien als IT-issue. Chief Information Security Officers rapporteren tegenwoordig vaker aan de bestuurder dan aan de CIO. Sinds 2007 is het aantal rapportages van CISO s aan de CIO gedaald met 39 procent. Onze PwC/ISF QuickPoll: Er is weinig besef van de cyberrisico s op het niveau onder het middenmanagement Ons onderzoek wijst op de noodzaak van bewustwording van veiligheidsrisico s onder het niveau van het middenmanagement. Van de PwC-klanten en ISFleden die werden geïnterviewd, gaf slechts 29% aan dat alle niveaus binnen hun bedrijf zich bewust zijn van cyberrisico s. Nog verontrustender is dat 14% van de respondenten aangaf dat niemand, op geen enkel niveau, zich bewust was van deze risico s. Weet niet / Niet van toepassing Alle niveaus Senior and midden management Allen senior management Geen besef 8 PwC

11 Onze PwC/ISF QuickPoll: Organisaties weten niet wat online over hen wordt gezegd en hun werknemers weten niet wat ze wel en niet mogen delen Toen we onze klanten en de ISF-leden vroegen of hun organisaties op de hoogte waren van wat hun klanten en werknemers over hen zeiden op sociale netwerken, varieerden hun antwoorden van geen besef tot volledig besef. Hetzelfde gebrek aan duidelijkheid is zichtbaar in de kennis van werknemers over wat ze wel en niet online mogen communiceren. Slechts 9,5% van de respondenten vertrouwt erop dat hun werknemers hier voldoende kennis over hebben hetzelfde percentage geeft aan geen vertrouwen hierin te hebben. 5 = Gedetailleerde kennis = Geen kennis Consistente, afgestemde en geïntegreerde reacties op elk niveau binnen de organisatie: traditionele organisatiestructuren zijn vaak te traag en rigide om een antwoord op cyberaanvallen te kunnen bieden dat zowel snel als flexibel is. Binnen de organisatie moet in het geval van een aanval de informatie verplaatst kunnen worden en moeten beslissingen snel kunnen worden gecommuniceerd. Tenzij de ISO/IEC information security standard zodanig wordt toegepast dat nieuwe en opkomende dreigingen worden meegenomen in de toetsing, is zelfs deze standaard niet afdoende meer om de noodzakelijke hoeveelheid flexibiliteit en alertheid van een organisatie aan te tonen. Het creëren van bewustwording: een cyberaanval kan een organisatie binnenkomen op elke mogelijke manier bijvoorbeeld door derde partijen, klanten of zakenpartners. Dit betekent dat iedere werknemer verantwoordelijk is voor de cybersecurity van het bedrijf, en dat cyberrisico s onderdeel moeten zijn van elke beslissing en handeling. Dit proces wordt gecompliceerd door de deelname van veel, met name jongere werknemers, aan sociale netwerken, die zij ook op de werkplek benaderen. Daarnaast veranderen organisatieculturen bijzonder snel. Opmerkelijk is dat onze QuickPoll aangeeft dat er een zorgelijk gebrek aan kennis is over wat klanten en werknemers zeggen over hun organisaties op sociale netwerken. De vraag wat werknemers daadwerkelijk mogen zeggen over hun bedrijf blijft vaak onbeantwoord. Deze bevindingen onderstrepen de noodzaak van een veiligheidsbewuste cultuur, grotere bewustwording van risico s en een helder beleid dat consequent wordt uitgedragen. Virtuele veiligheid 9

12 Zes stappen naar de cyberbewuste organisatie Om de dreigingen die we hebben beschreven het hoofd te bieden, moeten vele publieke en private organisaties hun opstelling ten aanzien van de cyberwereld en hun capaciteiten daaromtrent veranderen. Er zijn zes stappen die organisaties kunnen zetten om zichzelf te modelleren naar de snel veranderende cyberwereld van vandaag. Making your firm cyber-ready is not easy, and requires an organisation-wide initiative which only comes with a shift in top management attitude. Introducing the role of Cyber Savvy CEO is a signal to that effect. That, however, is only the beginning not the end of a synchronized firm-wide initiative to position it better in a fast changing market. Ajay Bhalla, Professor van Global Innovation Management, Cass Business School, London. 1.Verduidelijk de rollen en verantwoordelijkheden van boven af Zoals we al eerder hebben benadrukt, moeten bestuurders zich bewust worden van de dreigingen die uitgaan van het internet daarom hebben we het concept van de cyberbewuste bestuurder geïntroduceerd. In de toekomst zal het leiderschap van een bestuurder die daadwerkelijk de risico s en mogelijkheden van de cyberwereld begrijpt, een bepalende eigenschap zijn van die organisaties, publiek en privaat, die de kosten en baten van de cyberwereld het meest effectief weten te managen. Hoewel veel organisaties in het verleden hun cybersecurity hebben verbeterd als reactie op kritiek van toezichthouders, ligt de ware winst van de cyberwereld in de capaciteit van de organisatie om de mogelijkheden die het internet biedt volop te benutten of dit nu gaat om de verkoop van producten via internet of het leveren van publieke diensten van een hogere kwaliteit en tegen lagere kosten. Leiderschap op dit vlak door een cyberbewuste bestuurder leidt tot een organisatie die deze kansen begrijpt en ze op een veilige en duurzame wijze weet te realiseren door middel van een effectief veiligheidsbeleid. Onze PwC/ISF QuickPoll: cyberverantwoordelijkheden zijn onderverdeeld in risico s (CRO) en kansen (CIO) terwijl de bestuurder geen eigenaarschap claimt over deze gebieden Volgens ons onderzoek worden op bestuurdersniveau de verantwoordelijkheid voor cyberrisico s en de mogelijkheden die de cyberwereld biedt nog steeds verschillend belegd. Cybermogelijkheden worden beheerd door een grote verscheidenheid aan C-level executives in verschillende organisaties, waarbij de CIO de meest voorkomende eigenaar is (bij zes van de 21 respondenten). Cyberrisico s daarentegen, worden meestal geschaard onder de CRO of de CISO. Opmerkelijk is dat de bestuurder nog steeds relatief weinig betrokken is bij deze twee gebieden, waarbij de opportunities in slechts 2 van de 21 organisaties door hem of haar worden beheerd, en de risico s in slechts één. 10 PwC

13 2. Stel opnieuw vast in hoeverre uw veiligheidsfunctie is toegerust op de cyberwereld Organisaties hebben al IT-beveiligingsfuncties die wellicht een goede bescherming bieden tegen traditionele bedreigingen. Omdat voortdurend nieuwe risico s opkomen, moet de focus zich verplaatsen naar het upgraden of hervormen van de bestaande kennis en capaciteiten op het gebied van veiligheid. In plaats van iets nieuws te creëren, moet gebouwd worden vanaf een bestaande basis om zeker te stellen dat het antwoord van de organisatie op de veiligheidsbehoefte ook de volledige cybersecurity omvat. 3. Streef naar een 360-graden situational awareness Om de veiligheidsfuncties en prioriteiten zo nauw mogelijk aan te laten sluiten bij de realiteit van de cyberwereld, moet een organisatie ook een helder begrip hebben van haar huidige en toekomstige cyberomgeving. Dit vraagt om situational awareness (zie het informatiepanel). Dit is een vereiste voor goed geïnformeerde en geprioriteerde beslissingen over cybersecurity, zowel in termen van handelingen als in termen van processen. Het bereiken van situational awareness kan een bijzondere uitdaging vormen voor grote organisaties in de publieke sector die het economische landschap in de volle breedte moeten analyseren en voor multinationals die de mogelijkheden van een globaliserende economie benutten en tegelijkertijd blootgesteld worden aan de gevaren daarvan. Ons onderzoek lijkt er op te wijzen dat situational awareness momenteel wordt ondermijnd door een gebrek aan maatregelen en KPI s om het effectief managen van cyberrisico s en kansen te ondersteunen. Situational awareness : noodzakelijke kennis van de omgeving en het gedrag Situational awareness een term afkomstig uit de militaire strategie houdt in dat u het landschap rondom uw eigen organisatie kent, inclusief bestaande en potentiële dreigingen. Grondig onderzoek naar cyberincidenten kan bijdragen aan de ontwikkeling van situational awareness. Inzicht krijgen in wat er exact gebeurd is, wanneer en op welke manier, helpt organisaties om kernoorzaken en oplossingen te identificeren. Dit levert waardevolle informatie op over de motivaties, psychologie en gedragskenmerken van hackers. Wellicht overweegt een organisatie een acquisitie of project dat de interesse van hacktivisten trekt. Situational awareness signaleert dergelijke risico s. Onze PwC/ISF QuickPoll: KPI s om cyberrisico s en opbrengsten te managen zijn er nog niet Geen van de respondenten waardeerde de inspanningen en KPI s van hun organisaties op het gebied van cybersecurity als vijf uit vijf. De meeste respondenten waardeerden deze als gemiddeld. Bestuurders dienen zichzelf af te vragen in hoeverre hun organisatie maatstaven hanteert die op een effectieve wijze de risico s en voordelen van de cyberwereld weergeven. 5 = Meerdere mate = Mindere mate Virtuele veiligheid 11

14 4. Richt een Cyber Incident Response Team (CIRT) op Zoals al eerder opgemerkt, hebben traditionele organisatiestructuren vaak als onbedoelde bijwerking dat ze een noodzakelijke snelle en besluitvaardige reactie op de cyberomgeving verhinderen. Veel organisaties hebben al een incident response team, maar de snelheid en onvoorspelbaarheid van cyberaanvallen vraagt om een aanpassing en stroomlijning van dit team, zodat informatie, intelligence en beslissingen sneller door alle lagen van de organisatie kunnen gaan van board level tot IT en business operations en wanneer de situatie daarom vraagt, tussen organisaties onderling. Een goed functionerend CIRT houdt in dat een cyberincident op elke plek in de organisatie kan worden geïdentificeerd, ingeschat en waar nodig geëscaleerd. Snelle besluiten en acties kunnen dan volgen en waar nodig kunnen forensische cyberonderzoeken en/of externe specialisten worden ingezet. In plaats van onnodig lang stil te staan bij de vraag of een dreiging ook een daadwerkelijk probleem vormt, kan het CIRT de juist technische en zakelijke inzichten snel overbrengen op de besluitvormers. 5. Creëer een voedingsbodem voor de ontwikkeling van vaardigheden en deel deze Om de situational awareness en informatiehoeveelheid optimaal te benutten, moet een organisatie ook investeren in cybervaardigheden. Deze vaardigheden zijn echter niet in ruime mate voorhanden. Een recent onderzoek van het SANS-instituut liet zien dat 90% van de bedrijven het lastig vond om mensen te werven met de cybersecurity vaardigheden die ze nodig hebben. Zestig procent van deze werkgevers gaf aan dat ze van plan zijn meer banen op het gebied van cybersecurity te creëren in de komende jaren. Gegeven de beperkte toevoer van cybertalent, is het een taak voor werkgevers om nieuwe manieren te vinden om degenen met de juiste vaardigheden te inspireren om een bijdrage te leveren aan het veilig houden van bedrijven. Het zou goed kunnen dat de meest waardevolle technische expertise en inzichten gevonden kunnen worden bij de jongere werknemers binnen het bedrijf. Sommige organisaties kunnen ook een meer radicale benadering overwegen, zoals het plaatsen van jongere cyberbewuste werknemers samen met leden van de raad van bestuur in een speciaal orgaan dat gericht is op cybersecurity. 6. Neem een proactieve en transparante houding aan ten opzichte van dreigingen De onvoorspelbare en high-profile aard van cyberdreigingen roept vaak een defensieve houding op. Een aantal cyberbewuste organisaties heeft zichzelf echter recentelijk aan de frontlinie gepositioneerd door een meer actieve houding aan te nemen tegenover hackers, door gebruik te maken van juridische middelen en door openlijk te communiceren over hun cyberdreigingen, cyberincidenten en de reacties daarop. Het is duidelijk dat deze reacties zich binnen de grenzen van de wet moeten afspelen. Het is dus van belang om zeker te stellen dat goedbedoelende werknemers niet deze grenzen overschrijden door zelf te hacken. De bestuurder en de board moeten daarbij een duidelijke positie innemen over het vervolgen van hackers en zij moeten eventueel bewijs veiligstellen om juridische stappen mogelijk te maken. Door een proactieve houding aan te nemen tegen aanvallen op commerciële of nationale belangen kan de organisatie aantonen cyberaanvallen serieus te nemen en te streven naar een juridische aanpak van hackers. 12 PwC

15 De uitdaging aangaan: een agenda voor zakenleven en overheid De dreigingen die uitgaan van het internet vormen een enorme uitdaging voor organisaties in zowel de publieke als de private sector wereldwijd. Het is ook een uitdaging die geen van beide sectoren zelfstandig kunnen aanpakken. In de hedendaagse gecompliceerde wereld is het vermogen van de overheid om efficiënte, betrouwbare en veilige diensten te leveren cruciaal voor het vertrouwen van het bedrijfsleven. Overheden willen op hun beurt een robuuste en vitale publieke sector die groei en werkgelegenheid genereert. Geen van deze doelen kan worden bereikt zonder de cyberomgeving te gebruiken en dit vraagt om cybersecurity. Om aan de eisen van het cybertijdperk te voldoen, geloven wij dat de meeste publieke en private organisaties nieuwe structuren, rollen en governancestructuren moeten ontwikkelen, terwijl ze ook een nauwe samenwerking met andere organisaties moeten aangaan in het kader van de cyberagenda. De moed hebben om los te laten Dit vraagt om een nieuwe mentaliteit die niet is gericht op bescherming van de eigen organisatie maar op de bescherming van de bredere omgeving, terwijl tegelijkertijd de veiligheid van de kritieke informatie van het bedrijf niet in het geding mag zijn. Deelnemen aan de cyberwereld betekent dat systemen en processen open moeten worden gesteld voor externe leveranciers, klanten, partners en werknemers en dat we zowel cultureel als psychologisch moeten accepteren dat de oude grenzen niet meer gelden in de huidige cyberwereld. Dit is een enorme verandering. Van oudsher hebben organisaties controle uitgeoefend op hun buitengrenzen door gedrag te sturen en macht te monopoliseren in de kern van hun organisatie. Deze benaderingen werkten goed in de oude wereld van fysieke aanvoer. Maar de snelheid en flexibiliteit die wordt geëist door de cyberwereld is hier niet op toegesneden. We are promoting an initiative for an organisation-wide cultural shift towards greater cyber security awareness. We have identified a step up in dispersed attacks and are preparing ourselves accordingly. It is anticipated that this threat will become more severe and impact more industries, and we certainly put much importance on an organisation approach to cyber security. Itzik Kochav, Hoofd Data Protection bij Clalit Healthcare, een van de leidende zorgleveranciers van Israel. Virtuele veiligheid 13

16 Onze PwC/ISF QuickPoll: organisaties bewegen zich van beperken en controleren naar gestuurd vertrouwen Ons onderzoek wijst uit dat de meeste organisaties een beweging maken van het beperken van gedrag van hun werknemers naar sturing op basis van vertrouwen en monitoring. Dit lijkt een zinnig antwoord te zijn op de cyberomgeving. Aan de andere kant bestaan er twijfels of organisaties werkelijk zijn toegerust voor een dergelijke benadering met name als het gaat om gebrekkige bewustwording op de lagere niveaus van de organisatie. Is de aansturing van uw werknemers gebaseerd op het inperken van hun handelingsvrijheid of op vertrouwen en toezicht? Restrictieve regelgeving Gestuurd vertrouwen en beweeg van restrictieve regelgeving naar gestuurd vertrouwen Dit betekent dat bedrijven af moeten stappen van de traditionele machtsstructuren. De bescherming tegen cyberaanvallen is sterk afhankelijk van de verbindingen tussen de leveranciers en de kennis van de mensen die met die leveranciers werken. Organisaties moeten dus afstappen van het op regels gebaseerde beperken en controleren van hun werknemers en overstappen op gestuurd vertrouwen op alle niveaus: van de individuele werknemer tot de zakenpartner of de overheid. Overheden: het bereiken van win-win situaties door middel van samenwerking Op hun beurt kunnen overheden een cruciale rol spelen in het versterken van de cybersecurity door verschillende stakeholders bij elkaar te brengen en daarmee win-win situaties te creëren door middel van sectorale en nationale samenwerking. De meest efficiënte en effectieve manier om een gedeelde dreiging te trotseren is door informatie te delen. Dit kan bewustwording verhogen en kan voorkomen dat individuele organisaties het wiel opnieuw moeten uitvinden. Overheden zijn ideaal gepositioneerd om een dergelijke samenwerking tot stand te brengen. 14 PwC Het is tijd dat de cyberbewuste bestuurder van zich laat horen Vandaag de dag grijpen meer en meer organisaties de mogelijkheden die het internet biedt met beide handen aan. De enige manier om dit op een veilige en duurzame manier te doen in onze optiek, is ervoor te zorgen dat bewustwording en alertheid worden verweven in de mindset van elke werknemer en dat dit onderdeel uitmaakt van elke beslissing en elke interactie. Het is tijd dat de bestuurders hiervoor zorg gaan dragen.

17 Veiligheid Alles onder controle? Het bevorderen van veiligheid vergt kennis van de mogelijke dreigingen, kennis van risico s en kennis over het verhogen van de weerstand. Onze veiligheidsspecialisten werken met een doordachte visie en strategie. Zij hebben hun sporen verdiend binnen organisaties die zich dagelijks bezighouden met veiligheid en hebben ruime ervaring met zowel het formuleren van veiligheidsbeleid als met daadwerkelijke veiligheidshandhaving en opsporing. Bovendien is voor onze adviseurs de vertrouwelijkheid van het onderwerp vanzelfsprekend. Zij begrijpen de vereisten van uw onderneming en weten wanneer en hoe zij experts moeten betrekken bij juridische, IT en zakelijke issues of bij crisismanagement, fraude, forensisch onderzoek en HR. Dit brede spectrum aan kennis - zoals hieronder afgebeeld - betekent dat we uw organisatie kunnen helpen bij het ontwikkelen van een dynamische en vooruitstrevende veiligheidsstrategie die uw risico s in kaart brengt en praktische en effectieve oplossingen oplevert om deze het hoofd te bieden. Verhoog uw weerstand: business continuity management, disaster recovery, crisismanagement Beheersen van incidenten: valuatie incident response; forensisch onderzoek; crisis response Business Continuity Management Incident Response and Forensic Investigation Bouwen van veilige systemen en infrastructuren: veiligheidsarchitectuur, netwerkbeveiliging, cloud computing, identiteits- en toegangsmanagement, ERPbeveiliging Security Strategy People Process Technology Architecture, Network security and Identity Koers uitzetten: Ontwikkeling beveiligingsstrategie, organisatieontwerp, managementrapportages Security Governance and Control Threat and Vulnerability Management Ontwikkel een gedegen controlekader: risico, beleid en privacyevaluaties, bewustwordingscampagnes, compliance met regelgeving, databeveiliging Beheers kwetsbaarheid: penetratietesten, kwetsbaarheidtoetsen, voortdurende en mondiale dreigingsanalyse Virtuele veiligheid 15

18 Mocht u de onderwerpen die in deze publicatie aan de orde zijn gekomen verder willen bespreken, dan kunt u contact opnemen met één van de volgende personen: Otto Vermeulen PwC Nederland otto.vermeulen@nl.pwc.com William Beer PwC UK william.m.beer@uk.pwc.com Wim Wensink PwC Nederland wim.wensink@nl.pwc.com Met dank aan Nick C. Jones, David Moloney, Clare Geldart, Sarah Nolton, Andrew D. Miller (allen van PwC UK), Ariel Litvin (PwC Israel) en Ronald Prins (Fox-IT). 16 PwC

19 2011 PricewaterhouseCoopers Advisory N.V. (KvK ). Alle rechten voorbehouden In dit document wordt met PwC bedoeld PricewaterhouseCoopers Advisory N.V., die een member firm is van PricewaterhouseCoopers International Limited. PwC is het merk waaronder member firms van PricewaterhouseCoopers International Limited (PwCIL) handelen en diensten verlenen. Samen vormen deze member firms het wereldwijde PwC-netwerk. Elke member firm in het netwerk is een afzonderlijke juridische entiteit en handelt voor eigen rekening en verantwoording en niet als vertegenwoordiger van PwCIL of enige andere member firm. PwCIL verricht zelf geen diensten voor klanten. PwCIL is niet verantwoordelijk of aansprakelijk voor het handelen of nalaten van welke van haar member firms dan ook, kan geen zeggenschap uitoefenen over hun professionele oordeel en kan hen op geen enkele manier binden.

20

Global Economic Crime Survey

Global Economic Crime Survey www.pwc.nl Global Economic Crime Survey Update Financial Sector Juni 2012 In samenwerking met de VU Amsterdam en de Martin Luther Universiteit Halle Bij PwC in Nederland werken ruim 4.600 mensen met elkaar

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

van Nederlandse CIO s ziet steeds meer onzekerheid

van Nederlandse CIO s ziet steeds meer onzekerheid 62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

STRATEGY MANAGER. Consulting Exit #VACATURE

STRATEGY MANAGER. Consulting Exit #VACATURE Consulting Exit #VACATURE STRATEGY MANAGER De meeste mensen kennen Exact als één van de partners van Formule 1-coureur Max Verstappen. Maar Exact is ook en vooral de nummer 1 aanbieder van business software

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt 2 inleiding De economische omstandigheden zijn uitdagend. Nederland is onder invloed van de schuldencrisis in een nieuwe recessie beland; de economische

Nadere informatie

Flight School Crisissimulatie. Online social media simulatietool

Flight School Crisissimulatie. Online social media simulatietool Flight School Crisissimulatie Online social media simulatietool Regie over crisiscommunicatie Digitalisering van nieuws, explosieve groei van social media en technologische innovaties die van iedere smartphone

Nadere informatie

Changing Crisis Challenges: Cyber Crisis Management

Changing Crisis Challenges: Cyber Crisis Management Changing Crisis Challenges: Cyber Crisis Management De volgende crisis die uw organisatie kan bedreigen is op dit moment al in ontwikkeling. Beroepscriminelen en staat gesponsorde hackers voeren dagelijks

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Workshop Communicatie. Hans Donkers CEO Concapps

Workshop Communicatie. Hans Donkers CEO Concapps Workshop Communicatie Hans Donkers CEO Concapps Intro Communicatie in Sport Wat gaan we doen komende uur? Workshop Communicatie Wat is communicatie? Voorstel rondje Wie ben je? Welke vereniging vertegenwoordig

Nadere informatie

Samenvatting Flanders DC studie Internationalisatie van KMO s

Samenvatting Flanders DC studie Internationalisatie van KMO s Samenvatting Flanders DC studie Internationalisatie van KMO s In een globaliserende economie moeten regio s en ondernemingen internationaal concurreren. Internationalisatie draagt bij tot de economische

Nadere informatie

Factsheet KICKSTARTERS Mirabeau

Factsheet KICKSTARTERS Mirabeau Factsheet KICKSTARTERS Mirabeau KICKSTARTERS We lanceren binnen twee maanden een nieuw digitaal platform waarmee u in hoog tempo business value genereert. De digitale transformatie is in volle gang. Consumenten

Nadere informatie

STRATEGIE IMPLEMENTATIE SUCCESFACTOREN

STRATEGIE IMPLEMENTATIE SUCCESFACTOREN STRATEGIE IMPLEMENTATIE FACTOREN 9 FACTOREN VOOR STRATEGIE IMPLEMENTATIE STRATAEGOS.COM STRATEGIE IMPLEMENTATIE ALS CONCURRENTIEVOORDEEL 1 2 3 4 5 Om succesvol te zijn en blijven moeten organisaties hun

Nadere informatie

Hoe laat IT en business- alignment jouw organisatie accelereren?

Hoe laat IT en business- alignment jouw organisatie accelereren? Hoe breek je de muur af tussen business en IT? blog Hoe laat IT en business- alignment jouw organisatie accelereren? De 2x4 grootste uitdagingen door Edwin Roetgering, PreSales / Business-consultant bij

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

ASSOCIATE #VACANCY #VACATURE

ASSOCIATE #VACANCY #VACATURE #VACATURE #VACANCY De zorgsector is sterk in beweging, zowel in Nederland als internationaal. Privatisering, marktwerking en veranderende (internationale) wetgeving spelen daarbij een belangrijke rol.

Nadere informatie

Zie Hallo. De toekomst is aangebroken met Cisco TelePresence.

Zie Hallo. De toekomst is aangebroken met Cisco TelePresence. Brochure voor leidinggevenden Zie Hallo. De toekomst is aangebroken met Cisco TelePresence. 2010 Cisco en/of gelieerde bedrijven. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco.

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Gids voor werknemers. Rexel, Building the future together

Gids voor werknemers. Rexel, Building the future together Gids voor werknemers Rexel, Building the future together Editorial Beste collega s, De wereld om ons heen verandert snel en biedt ons nieuwe uitdagingen en kansen. Aan ons de taak om effectievere oplossingen

Nadere informatie

Realiseren van strategie met impact. BeBright aanpak voor strategie ontwikkeling. Oktober 2015

Realiseren van strategie met impact. BeBright aanpak voor strategie ontwikkeling. Oktober 2015 Realiseren van strategie met impact BeBright aanpak voor strategie ontwikkeling Oktober 2015 Een strategie is alleen succesvol wanneer deze leidt tot verandering en innovaee If the rate of change on the

Nadere informatie

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten. Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

Hoe stuur ik de Cloud?! Wat moeten we regelen voor een goede samenwerking

Hoe stuur ik de Cloud?! Wat moeten we regelen voor een goede samenwerking Hoe stuur ik de Cloud?! Wat moeten we regelen voor een goede samenwerking SaMBO-ICT september 2012 Agenda Wat verstaan we onder het begrip cloud? Welke vormen van cloud zijn er ook alweer? Wat zijn de

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

Aegon Future Fit Governance, cultuur en gedrag in een exponentieel versnellende omgeving

Aegon Future Fit Governance, cultuur en gedrag in een exponentieel versnellende omgeving Aegon Future Fit Governance, cultuur en gedrag in een exponentieel versnellende omgeving Strategie egon Nederland Commissarissen symposium KPMG Amstelveen 9 oktober 2017 Aegon Future Fit Introductie Aegon

Nadere informatie

Optional client logo (Smaller than Deloitte logo) State of the State

Optional client logo (Smaller than Deloitte logo) State of the State Optional client logo (Smaller than Deloitte logo) State of the State Den Haag 28 maart 2017 State of the State - Presentatie Taxlab 1 plancapaciteit hebben dan de veronderstelde huishoudensgroei. State

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics Business Analytics IT in charge Met resultaten CIO Survey en 9 CIO s aan het woord Informatie is van en voor mensen CIO speelt belangrijke rol in nieuw spanningsveld Door Guus Pijpers Een van de eerste

Nadere informatie

Optimaal benutten, ontwikkelen en binden van aanwezig talent

Optimaal benutten, ontwikkelen en binden van aanwezig talent Management Development is een effectieve manier om managementpotentieel optimaal te benutten en te ontwikkelen in een stimulerende en lerende omgeving. De manager van vandaag moet immers adequaat kunnen

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

smartops people analytics

smartops people analytics smartops people analytics Introductie De organisatie zoals we die kennen is aan het veranderen. Technologische ontwikkelingen en nieuwe mogelijkheden zorgen dat onze manier van werken verandert. Waar veel

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Communicatie, van probleem naar rendement

Communicatie, van probleem naar rendement Communicatie, van probleem naar rendement Visie op efficiënt en effectief communiceren, met als gevolg verbeterde controle op kosten, rendement en klanttevredenheid. Sternmacher-Fox : Communication Integrators

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

The digital transformation executive study

The digital transformation executive study The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013

DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013 DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013 Vrijdag middag 5 april. Net lekker geluncht en dan: bericht van het sector crisismanagement secretariaat. Trouble in paradise!!! Er

Nadere informatie

Victor-Jan Leurs ceo

Victor-Jan Leurs ceo Victor-Jan Leurs ceo Wie is Caase? ontstaan uit Computer SOS (1988) 4 vestigingen, 80 medewerkers The Cloud Integrator in Benelux Partner Van Microsoft & IBM Belangrijkste Benelux partner van Google Wat

Nadere informatie

De toekomst van consultancy

De toekomst van consultancy De toekomst van consultancy Course Assignment Management Consulting 5 oktober 2013 Teska Koch 2518936 Teska.koch@hotmail.com Word count: 1.510 Een kijkje in de glazen bol: Wat is de toekomst van consultancy?

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

De concerncontroller als navigator van een wendbare gemeentelijke organisatie Mario Halfhide en Roy Mierop

De concerncontroller als navigator van een wendbare gemeentelijke organisatie Mario Halfhide en Roy Mierop De concerncontroller als navigator van een wendbare gemeentelijke organisatie Mario Halfhide en Roy Mierop Seminar Concerncontrol binnen de gemeente 2018 15 maart 2018 een organisatie die zich rond maatschappelijke

Nadere informatie

De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen.

De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen. De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen. Als leverancier van innovatieve oplossingen voor personeelsbeheer begrijpt Kronos als geen ander de uitdagingen en de waarde van het beveiligen

Nadere informatie

Training Marketing. Marketing, bouwen aan een sterk merk

Training Marketing. Marketing, bouwen aan een sterk merk Training Marketing Marketing, bouwen aan een sterk merk Marketing is vandaag de dag onmisbaar voor een bedrijf om de verkoop van je producten en diensten te bevorderen. Sterker nog, het is een vereiste

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

Schindler Excellence. ledereen wil hogerop in het leven. Doe dat maar. Wij zorgen ervoor.

Schindler Excellence. ledereen wil hogerop in het leven. Doe dat maar. Wij zorgen ervoor. Schindler Excellence. ledereen wil hogerop in het leven. Doe dat maar. Wij zorgen ervoor. Kwaliteit Wij doen ons werk met veel passie. Als een van de meest toonaangevende firma s op het gebied van liften

Nadere informatie

Azure in de praktijk o.a. case van Heineken en Talpa

Azure in de praktijk o.a. case van Heineken en Talpa consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

DE CIO VAN DE TOEKOMST

DE CIO VAN DE TOEKOMST MIC 2015 DE CIO VAN DE TOEKOMST 30 oktober 2015 Mark van der Velden principal adviseur, interim manager EVEN VOORSTELLEN ONDERWERPEN De complexiteit van ICT in de zorg ICT ontwikkeling in drie stappen

Nadere informatie

CRM vanuit organisatorisch perspectief

CRM vanuit organisatorisch perspectief Highlights survey CRM in Nederland 2009/2010 CRM vanuit organisatorisch perspectief MarketCap International BV 13 Januari 2010 AGENDA o over de survey en de populatie o actief met en focus op CRM o hulp

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Haal het beste uit uw gegevens met geïntegreerde Business Intelligence

Haal het beste uit uw gegevens met geïntegreerde Business Intelligence Exact Insights powered by QlikView Haal het beste uit uw gegevens met geïntegreerde Business Intelligence Met Exact Insights zet u grote hoeveelheden data moeiteloos om in organisatiebrede KPI s en trends.

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Het Ontwikkelteam Digitale geletterdheid geeft de volgende omschrijving aan het begrip digitale technologie:

Het Ontwikkelteam Digitale geletterdheid geeft de volgende omschrijving aan het begrip digitale technologie: BIJGESTELDE VISIE OP HET LEERGEBIED DIGITALE GELETTERDHEID Digitale geletterdheid is van belang voor leerlingen om toegang te krijgen tot informatie en om actief te kunnen deelnemen aan de hedendaagse

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

WAAROM OFFICE 365 BINNEN ZORG?

WAAROM OFFICE 365 BINNEN ZORG? WAAROM OFFICE 365 BINNEN ZORG? SOCIAAL INTRANET EN DIGITALE WERKPLEK VOOR DE ZORGVERLENER Office 365 is een veilig platform die als dienst afgenomen kan worden en bijvoorbeeld ingezet kan worden als Digitale

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Leiderschap in Turbulente Tijden

Leiderschap in Turbulente Tijden De Mindset van de Business Leader Leiderschap in Turbulente Tijden Onderzoek onder 175 strategische leiders Maart 2012 Inleiding.. 3 Respondenten 4 De toekomst 5 De managementagenda 7 Leiderschap en Ondernemerschap

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie