Kennisdocument Security Intelligence. Aerdenhoutsduinweg AN Aerdenhout Tel: +31 (0) Mail:

Maat: px
Weergave met pagina beginnen:

Download "Kennisdocument Security Intelligence. Aerdenhoutsduinweg AN Aerdenhout Tel: +31 (0) Mail:"

Transcriptie

1 0 Kennisdocument Security Intelligence Aerdenhoutsduinweg AN Aerdenhout Tel: +31 (0) Mail: info@sosecure.nl

2 1 Inleiding Dit kennisdocument wordt u aangeboden door SoSecure en het Kenniscentrum Security intelligence. In dit document zullen een aantal gangbare methodieken in de Proactieve Beveiliging uiteen worden gezet. Predictive Profiling, Red Teaming en Security Intelligence zullen ieder in een eigen hoofdstuk worden besproken. Het doel van dit kennisdocument is om u, de lezer, te voorzien van een bird s- eye- view van de verschillende methodieken die een organisatie kunnen ondersteunen om de beveiliging echt proactief te maken. SoSecure is een beveiligingsbedrijf dat zich beweegt op het gebied van Proactieve Beveiliging. Binnen Nederland en over de grens is SoSecure expert op het gebied van Predictive Profiling, Red Teaming, Security Intelligence, Insider Threat, Proactieve Beveiliging, ondervragings- en gesprekstechnieken en open- source intelligence. SoSecure biedt opleidingen, workshops en consultancy op maat op al deze onderwerpen. Het Kenniscentrum Security Intelligence stelt zich als doel het voor de praktijk toegankelijk maken van wetenschap op het gebied van Security en Intelligence. Het kenniscentrum doet dit onder andere door het stimuleren van praktijk- gestuurde wetenschap en het uitgeven van documenten als deze om de wetenschap dichter bij de praktijk te brengen.

3 2 Predictive Profiling Predictive Profiling, één van de meest tot de verbeelding sprekende Proactieve beveiligingsmethodieken, werd in Israël ontwikkeld om dreigingen in een vroeg stadium te herkennen en hier actie tegen te ondernemen. Predictive Profiling is een Proactieve beveiligingsmethodiek gebaseerd op het maken van dreigingsanalyses op basis van personen, goederen of situaties die afwijken van de aanwezige norm en samenhangen met een AMO. Een AMO is een aanvallers methode van operatie; een gedraging die deel uitmaakt van een serie handelingen waarvan bekend is dat dit een succesvolle manier is om de eigen organisatie aan te vallen. Predictive Profiling houdt in dat er een evaluatie wordt gemaakt van de aanwezige dreiging ten opzichte van een persoon, goed of situatie op basis van verdachte indicatoren. Centraal staat de intentie van de tegenstander. Door middel van Security Questioning tracht de Profiler de vastgestelde dreiging te ontkrachten, aan de hand van de uitkomst hiervan zal actie ondernomen worden. De laatste jaren wordt Predictive Profiling steeds meer op een manier toegepast die passend is binnen de Nederlandse normen en waarden en het verwachtingspatroon van de burger; deze aanpassing van de techniek op de lokale context is een recept voor succes. Wat echter nog te weinig wordt toegepast in Nederland is structurele samenwerking op het gebied van bekende AMO s, of het toepassen van kwalitatieve analyses om nieuwe AMO s te onderkennen. SoSecure ontwikkelt Predictive Profiling door het een structurele plaats in de organisatie te geven, en op basis van informatiesturing te laten fungeren. Door Predictive Profiling te ondersteunen met Red Teaming en Security Intelligence zorgt SoSecure voor een kwaliteitsimpuls in de beveiliging van uw organisatie. Definitie Predictive Profiling is een proactieve beveiligingsmethodiek die in Israël is ontstaan met als doel het al in een vroege fase onderkennen van een dreiging en hier op te reageren. Feitelijk is Predictive Profiling het op de werkvloer uitvoeren van een evaluatie van de aanwezige dreiging ten opzichte van een persoon, voorwerp of situatie op basis van verdachte indicatoren die in relatie staan tot een bekende Aanvallers Methode van Operatie (AMO). Een AMO is een omschrijving van een manier waarop een tegenstander kan opereren waarvan in de praktijk is bewezen dat dit een uitvoerbare dreiging vormt voor de eigen organisatie. AMO s kunnen worden verzameld door het analyseren van oude incidenten in databases, maar ook bijvoorbeeld door trendanalyses. Met een actueel beeld van relevante AMO s, welke goed zijn verwerkt in procedures, kunnen beveiligers effectiever te werk gaan en adequater ingrijpen in ongewenste situaties. Red Teaming Analyse is een andere Proactieve Beveiligingsmethodiek die kan leiden tot nieuwe inzichten met betrekking tot relevante AMO s, het effectief inzetten van databases en (trend- )analyses is goed te structureren in een Security Intelligence traject. Deze beide onderwerpen worden in de hierop volgende hoofstukken uitvoerig voor u uiteen worden gezet.

4 3 Predictive Profiling kent drie unieke aspecten die de methodiek onderscheiden van andere (reactieve) beveiligingsmethodieken. Ten eerste kunnen incidenten al in een vroeg stadium (bijvoorbeeld al bij de voorbereiding) worden onderkend en voorkomen, dus Predictive Profiling is een proactieve werkwijze. Ten tweede worden situaties geanalyseerd vanuit het perspectief van de tegenstander, zijn motivaties en zijn mogelijkheden. Predictive Profiling baseert zich op AMO s waarvan is bewezen wordt geacht dat ze relevant zijn voor de organisatie. Ten derde worden dreigingen niet alleen geëvalueerd op basis van aan- of afwezigheid van bepaalde (technische) middelen, maar op basis van de aan- of afwezigheid van bepaalde intenties en motivaties van de tegenstander. Wat is Predictive Profiling niet? Predictive Profiling is een veel tot de verbeelding sprekende methodiek, en wordt breeduit geromantiseerd in Hollywood- films en Amerikaanse misdaadseries. Mede met dank hieraan bestaan er veel misvattingen over Predictive Profiling die hieronder worden behandeld. Predictive Profiling heeft niets te maken met Criminal Profiling. Criminal Profiling is een techniek waarbij een forensisch psycholoog een profiel schetst van een misdadiger aan de hand van verzamelde informatie van bijvoorbeeld een plaats delict. Deze methodiek is per definitie bedoeld om opsporingsambtenaren te ondersteunen, niet om beveiliging te verbeteren. Predictive Profiling heeft ook niets te maken met Racial Profiling, en is in oorsprong zelfs een reactie tegen deze minder effectieve, moreel verwerpelijke, beveiligingsmethodiek. Bij Racial Profiling laat men evaluaties van aanwezige dreigingen uitvoeren op basis van uiterlijke kenmerken van mogelijke daders. Deze manier van beveiligen is niet alleen discriminerend en verwerpelijk, maar ook nog eens voorspelbaar en daarom minder effectief. Criminelen en terroristische organisaties kunnen inspelen op deze techniek door juist mensen in te zetten die niet in het uiterlijke profiel passen van de dreiging. Bekend zijn voorbeelden van drugssmokkel, maar ook terroristische aanslagen, waarbij zogenaamde mules worden ingezet, die andere uiterlijke kenmerken bezitten dan zou worden opgepikt door een Racial Profiler. Vaak zijn de mules niet eens op de hoogte van de misdaad die ze begaan. Voordat Predictive Profiling werd ontwikkeld in Israël, was Racial Profiling aldaar een gangbare beveiligingsmethodiek. Een terreuraanslag (Zie kader volgende pagina) die inspeelde op het gebruik van Racial Profiling was de aanleiding voor het ontwikkelen van Predictive Profiling als beveiligingsmethodiek.

5 4 Wat doet de techniek wél? Predictive Profiling is een proactieve beveiligingsmethodiek die wordt ingezet om dreigingen in een zo vroeg mogelijk stadium te herkennen, en hier actie tegen te ondernemen. Dreigingen worden herkend niet aan de hand van gemeenschappelijke uiterlijkheden van kwaadwillenden (zoals in Racial Profiling) maar aan de hand van gemeenschappelijke gedragingen en intenties van kwaadwillenden. Uitgangspunt hierbij is dat criminelen en terroristen hun werk altijd voorbereiden, en zij doorlopen hiervoor altijd bepaalde stappen; de zogenaamde Criminele- en Terroristische Planningscyclus. Belangrijk om aan te halen is het onderzoek van de naar aanslagplegers in Amerika. Het zogeheten Exceptional Case Study Project concludeerde dat verschillende daders net zoveel van elkaar verschillen als ieder willekeurig ander persoon. Er waren geen persoonlijke kenmerken die daders met elkaar gemeen hebben waaraan ze voortijdig herkend kunnen worden. Wél bleek dat alle daders, zelfs die met psychische problematieken, bewuste en logische beslissingen namen in de voorbereiding van de aanslag. De overeenkomsten tussen de daders bleek in de voorbereidende handelingen te zitten. De Secret Service onderkende een aantal voorbereidingsstappen, die aangevuld kunnen worden tot de Planningscyclus zoals hieronder weergegeven. Dit zijn de stappen die daders vrijwel altijd doorlopen in de voorbereiding van een criminele of terroristische daad. Casus: Aanslag op Luchthaven LOD 30 mei 1972 Op 30 mei 1972 werd er op de internationale luchthaven LOD (tegenwoordig Ben- Goerion) in Tel Aviv Israël voor het eerst een brutale en dodelijke terreuraanslag gepleegd. Drie onopvallend ogende Japanners afkomstig uit Rome liepen rustig naar de bagageband. Nadat zij hun vioolkisten van de band hadden gehaald openden de mannen met de hierin verhulde machinegeweren en handgranaten het vuur op de in de aankomsthal aanwezige mensen. Eén van de drie mannen rende naar buiten en beschoot ook passagiers die van de trappen van een vliegtuig van El Al afdaalden, waarna hij zichzelf door het hoofd schoot. De brutale en simpele aanslag kon plaatsvinden om dat de beveiliging van het vliegveld Racial Profiling toepaste. De grootste dreiging voor Israël en het vliegveld op dat moment was de Hezbollah, een Palestijnse terreur organisatie bestaande uit Arabisch ogende mensen. Zodoende concentreerde de beveiliging zich op mensen met een Arabisch uiterlijk, de Hezbollah was hier echter van op de hoogte en sloot een samenwerkingsverband met het Japanse Rode Leger. Hierdoor stond de gehele beveiliging van de luchthaven LOD in één klap buitenspel. De tunnelvisie die Racial Profiling de beveiligers gaf zorgde ervoor dat de personen die daadwerkelijk een dreiging vormden niet werden gezien. Israël besloot dat dit nooit meer mocht gebeuren en ontwikkelde een betere beveiligingsmethodiek; Predictive Profiling. Sinds Predictive Profiling wordt toegepast zijn er geen succesvolle terroristische aanslagen op Israëlische luchthavens gepleegd.

6 5 Tijdens het doorlopen van deze stappen is de kwaadwillende op bepaalde momenten zichtbaar voor de beveiliging, en daarom kwetsbaar. Deze mogelijke contactmomenten zijn hiernaast in het rood aangegeven. Tijdens de surveillance bijvoorbeeld is een kwaadwillende zelf aanwezig bij het doel om de beveiligingsmaatregelen in kaart te brengen en de routines te observeren. Door deze acties uit te voeren zal een kwaadwillende afwijkend gedrag vertonen ten opzichte van de norm in een bepaalde situatie. Voor Predictive Profilers zijn de in het rood gemarkeerde momenten de tijdstippen waarop acties van de tegenstander kunnen worden herkend, en hierop gereageerd kan worden. Reageren kan bijvoorbeeld door het toepassen van Security Questioning, een zeer klantvriendelijke manier om de waargenomen dreiging te trachten te ontkrachten. Door het vriendelijk stellen van open vragen, vanuit een niet autoritaire positie, kan de intentie achter de verdachte indicator achterhaald worden. Hier ligt het grote voordeel van Predictive Profilers ten opzichte van technische beveiligingsmiddelen zoals camera s en detectiepoortjes; een Predictive Profiler kan de intentie achterhalen en richt zich niet alleen op de middelen van de tegenstander. Verschillende organisaties en bedrijven hebben te maken met verschillende dreigingen en risicoposities. Een museum wil bijvoorbeeld vooral een kunstroof en vernieling tegen gaan. Predictive Profilers zullen in die situatie zich ook specifiek richten op AMO s met specifieke betrekking tot deze dreigingen. Overdreven aandacht voor beveiligingsmaatregelen, de achterkant van een kunstwerk proberen te bekijken en andere afwijkende gedragingen die zich verhouden tot deze AMO s zullen dan ook de aandacht van de Predictive Profilers op eisen. Op zo n moment gaat de Predictive Profiler Criminele- en Terroristische Planningscyclus: 1. Markeren van het doel 2. Informatie verzamelen 3. Surveillance 4. Plannen 5. Materiaal/benodigdheden verzamelen 6. Dry- Run / oefenen 7. Uitvoering 8. Ontsnapping over op een Security Questioning, en benadert de persoon die de verdachte indicatoren vertoont op een klantvriendelijke manier. De klantvriendelijkheid is onder andere van belang omdat iemand die zich afwijkend gedraagt géén verdachte is, in juridische zin. Wanneer iemand echter zeer defensief reageert wanneer ze onverwachts worden benaderd, of met een vreemd verhaal de aanwezigheid verklaren, is de dreiging voor een Predictive Profiler niet ontkracht en kan er besloten worden om aanvullende maatregelen in te zetten. Wanneer echter bij de Security Questioning blijkt dat er een geheel aannemelijke en verifieerbare verklaring is voor het vertonen van een verdachte indicator wordt de dreiging als ontkracht geacht. Daarbij is de Security Questioning klantvriendelijk verlopen, en gaat de persoon in kwestie met een prettig gevoel naar huis. Niet alleen is Predictive Profiling proactief en klantvriendelijk; beveiligingsmedewerkers die deze methodiek uitoefenen hebben vergrootte verantwoordelijkheden en beslissingsbevoegdheid. Zij moeten immers zelf actief op zoek naar potentiële dreigingen, en beslissen zelf welke situaties daaraan voldoen. Vervolgens mogen zij zelf de regie nemen in de eerste stappen van het

7 6 ontkrachten van de dreiging. Dit heeft als effect dat Predictive Profilers zeer gemotiveerd op de werkvloer staan. Wanneer een potentiele dreiging ondervonden of ontkracht is krijgt de Predictive Profiler het gevoel dat er iets gepresteerd is, en dat is ook zo. Bij het herkennen van afwijkend gedrag is informatie nodig over wat normaal gedrag is, anders is het onbegonnen werk Wat kan de techniek voor u doen en op welk niveau? Predictive Profiling is een beveiligingsmethodiek die op operationeel niveau wordt uitgevoerd door een team Profilers. Medewerkers worden getraind in het herkennen van verdachte indicatoren, die worden gekoppeld aan een relevante AMO. Door het effectief inzetten van Security Questioning kan de dreiging die een verdachte indicator met zich meebrengt worden onderkend of ontkracht, dit gebeurt op een klantvriendelijke manier. Op beleidsniveau moeten AMO s en verdachte indicatoren met betrekking tot risicoposities worden vastgesteld in een beleidsdocument aan de hand waarvan Predictive Profilers te werk gaan; de Standaard Operationele Procedure (SOP). In dit document staan de doelstellingen, risicoposities, AMO s en verdachte indicatoren omschreven, evenals een raamwerk waarbinnen Predictive Profilers beslissingen mogen nemen met betrekking tot het opschalen van het dreigingsniveau. Om Predictive Profilers alert te houden, en de AMO s in de SOP actueel, is het van belang dat Red Teaming wordt toegepast in de organisatie, een andere beveiligingsmethodiek die een actueel beeld van AMO s en dreigingen oplevert is Security Intelligence.

8 7 Red Teaming Red Teaming, de methodiek die ontwikkeld is door het Amerikaanse ministerie van Defensie tijdens de Koude Oorlog, is een uitstekende methode om naar bestaande structuren, methodes en systemen te kijken, en deze te toetsen vanuit een ander perspectief: Het perspectief van de tegenstander. Er bestaat tegenwoordig echter veel verwarring wanneer men het over Red Teaming heeft. Bedoelt men de sterk tot de verbeelding sprekende operationele methodiek waarin men een organisatie probeert te ondermijnen, of bedoelt men de strategisch/tactische analysetechniek die gedachtepatronen doorbreekt? De waarheid ligt vaak in het midden. Beide vormen van Red Teaming zijn nuttige methoden die, samen of apart, de organisatie voorzien in een meer zelfkritische, proactieve en dreigingsbewuste manier van werken. Operationele Red Teaming oefeningen (zoals bekend uit bijvoorbeeld Predictive Profiling trajecten of penetratie testen) zijn, mede dankzij SoSecure, geen unicum meer in Nederland. De proactieve beveiligingsmethodiek is een steeds meer geaccepteerde manier van werken. Om te blijven innoveren ontwikkelt SoSecure nu, naast Security Intelligence, ook kwalitatieve strategisch/tactische Red Teaming Analyses, om managers te bewegen in een meer proactieve en kritische richting. In dit hoofdstukken zetten SoSecure en het Kenniscentrum Security Intelligence de twee vormen van Red Teaming voor u uiteen. Definitie De term Red Team of Red Teaming heeft verschillende definities. Eén van de meest geaccepteerde definities is die van het Red Team Journal, dat Red Teaming de praktijk is van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent. Een bredere definitie komt van het Amerikaanse Ministerie van Defensie, dat stelt dat Red Teaming een strategie is om de plannen, programma s en assumpties op ieder niveau strategisch, operationeel en tactisch van een organisatie uit te dagen. Dit houdt niet alleen het spelen van de tegenstander of concurrent in, maar dient ook als Devil s Advocacy (het bieden van alternatieve interpretaties). Red Teaming is een analysetechniek die geschikt is voor zowel het management van commerciële organisaties als de overheid. Het doel van een Red Teaming is om risico s te reduceren en de mogelijkheden te vergroten voor een organisatie om de juiste maatregelen te nemen op het strategische, operationele en tactische niveau. Red Teaming is in haar verschillende vormen inzetbaar op meerdere niveaus met uiteenlopende doeleinden. Een Red Teaming analyse wordt vaak gestart om de conventionele wijsheid, structuur en uitvoering uit te dagen zodat alle redelijke alternatieven zorgvuldig zijn overwogen. In deze zin is het een moderne versie van Devil s Advocacy. Een Red Teaming Oefening is een toetsing van de functionaliteit en paraatheid van de beveiligingsorganisatie en - procedures.

9 8 Geschiedenis Red Teaming is een van oorsprong militaire praktijk uit de Koude Oorlog waarin Amerikaanse officieren vanuit het rode Sovjet perspectief naar situaties keken, en wargames uitvoerden. Moskou deed overigens hetzelfde, en noemde de tegenstander het blauwe team. Officieren van het Amerikaanse leger opereerden vanuit een rode visie om Amerikaanse plannen of systemen te verslaan, en gaten te vinden in de beveiliging. Zo zette de Amerikaanse Marine Red Teaming in om de eigen onderzeeërs in een training op te sporen met behulp van bekende sovjettechnologieën. Meer recentelijk gebruikte de CIA een Red Teaming om zowel de intelligence als de plannen voor de aanval op Osama bin Laden in Pakistan te toetsen. Tegenwoordig worden Red Teams ook ingezet binnen het kader van de proactieve beveiligingscyclus om belangrijke assumpties dubbel te controleren en om door middel van Red Teaming Oefeningen de training en paraatheid van de eigen beveiliging te controleren en verscherpen.

10 9 De Proactieve Beveiligingscyclus Een aanvallers methode van operatie (AMO) is een in de praktijk getoetste manier waarop de eigen organisatie realistisch schade toegedaan kan worden door een kwaadwillende. Verdachte Indicatoren worden vastgesteld waaraan het mogelijk is voor de organisatie om proactief inzicht te krijgen in wanneer het mogelijk is dat een AMO tot realisatie kan komen. Vervolgens worden er procedures ontwikkeld voor de reactie op deze situaties, deze worden ook geïmplementeerd en getraind. Ten slotte is het mogelijk om de medewerkers te toetsen in hun training, en alert te houden door nogmaals te Red Teamen, wat weer nieuwe AMO s als product zal hebben. 1. Red Teaming 6. Training Medewerkers 2. Bepalen AMO 5. Implementatie SOP 3. Vaststellen verdachte indicator 4. Ontwikkelen SOP Proactieve beveiliging en Red Teaming zijn dus onderdeel van een cyclisch proces. De standaard operationele procedure is een dynamisch document dat met voortschrijdend inzicht vanuit Red Teaming aangepast kan worden naar gelang dat nodig blijkt. Beveiligers en managers worden actief betrokken bij het definiëren van dreiging. Door steeds weer de eigen beveiliging te toetsen is een manager constant op jacht naar de restdreiging. Red Teaming biedt ook inzicht in de dreiging waarvan niet bekend was dat die bestond. Het proactieve beveiligingsproces in de uitvoering: De Proactieve Beveiligingscyclus 1. Er wordt besloten een Red Teaming uit te voeren 2. Aan de hand van de Red Teaming worden effectieve Aanvallers Methoden van Operatie bepaald 3. Aan de hand van vastgestelde AMO s worden Verdachte Indicatoren vastgesteld 4. De VI s worden in een Standaard Operationele Procedure verwerkt 5. De Standaard Operationele Procedure wordt geïmplementeerd 6. De medewerkers worden getraind a.d.h.v. de SOP 1. Er wordt besloten een Red Teaming uit te voeren

11 10 SoSecure onderscheidt twee vormen van Red Teaming; - Operationele Red Teaming Oefeningen - Strategisch/Tactische Red Teaming Analyse Deze twee vormen zullen hieronder uitvoerig uiteen worden gezet. Red Teaming Oefeningen De operationele vorm van Red Teaming; de Red Teaming Oefening, is bij de meeste mensen het beste bekend als bijvoorbeeld een zogenaamde mystery guest visit. Een onafhankelijke partij van buiten de organisatie onderneemt onaangekondigd bepaalde acties binnen uw organisatie en beoordeelt de organisatie en haar medewerkers vervolgens op een aantal van tevoren afgesproken punten. Zo n simpele aanpak kan voordelen hebben, maar is helaas niet toereikend als het gaat om het vanuit een methodiek verbeteren en aanscherpen van de operationele beveiliging. Bijvoorbeeld in combinatie met Predictive Profiling creëren Red Teaming Oefeningen een continu meetbaar ontwikkelingsproces, waarbij de beveiligingsmedewerkers op operationeel niveau niet alleen hun security vaardigheden aanscherpen maar ook hun servicegerichtheid en klantenbenadering verbeteren. Een Red Teaming Oefening houdt in dat een externe expert, met het oog op de primaire beveiligingsdoelstellingen van een organisatie, de organisatie op één of andere manier probeert te ondermijnen. Het effect hiervan is dat direct de veiligheidsmaatregelen op de proef worden genomen, wat teruggekoppeld wordt in een rapportage. De oefening wordt altijd uitgevoerd in een voor de specifieke organisatie relevant scenario, met als doel het bijbrengen van ervaring voor de organisatie. Een Red Team wil de organisatie altijd wat leren, het doel is niet winnen van de organisatie. De terugkoppeling in de debriefing en rapportage is daarom van groot belang, dat is een leermoment voor de hele organisatie. Mits goed georganiseerd zijn de positieve effecten van Red Teaming Oefeningen direct merkbaar. Medewerkers ervaren Red Teaming als een serieus spel waarbij zij hun vaardigheden kunnen testen op tegenstanders die zij in de praktijk zelden tegenkomen. Dergelijke ervaring is van cruciaal belang om in echte situaties snel en adequaat te kunnen handelen. Het zelf deel uitmaken van een Red Team, in tegenstelling tot het Blue Team, is overigens voor velen ook een positieve ervaring die als gevolg weer invloed heeft op de interne motivatie en inzicht geeft in waar men precies tegen beveiligt. Een Red Teaming oefening is absoluut niet een manier om op sluikse wijze de eigen medewerkers te beoordelen en af te rekenen op hun gedrag. Binnen het cyclische Red Teaming proces zorgt het op den duur voor een verbeterde functionaliteit en paraatheid van de eigen organisatie en medewerkers.

12 11 Red Teaming Analyse Op strategisch niveau is de Red Teaming methodiek inzetbaar in de vorm van de Red Teaming Analyse (RTA). Een RTA kan voor een organisatie zwakke punten in de eigen aannames in kaart brengen, door vanuit het perspectief van de tegenstander (of in het geval van een proces zonder tegenstander; de ondermijner) te werk te gaan verrijkt men het planningsproces. Het product van een Red Teaming analyse is een selectie van realistische scenario s. Een Red Teaming Analyse is in wezen een experiment naar het onbekende. Een kritische analyse die het besluitvormingsproces verbetert door zo veel mogelijk van de dreigingen en risico s voor het besluit in kaart te brengen. Door Red Teaming Analyse in te zetten, in combinatie met een Security Intelligence traject, wordt de organisatie ondersteund met actuele dreigingsanalyses, zodat budgetten zo efficiënt mogelijk verdeeld kunnen worden en, belangrijker nog, dreigingen zo vroeg mogelijk onderkend en gemitigeerd kunnen worden. Door de restdreiging te onderzoeken kan effectief aan capaciteiten opbouw worden gedaan. Niet zelden worden er beleidsbeslissingen genomen waarvan achteraf blijkt dat men op voorhand had kunnen weten dat het de verkeerde beslissing was. Achteraf blijkt vaak dat dergelijke beslissingen ongemerkt met oogkleppen op genomen worden, men geeft de schuld aan psychologische valkuilen als groepsdenken en attributiefouten. Door een kleine groep van externe, kritische experts een Red Teaming Analyse te laten uitvoeren kunnen dergelijke nadelige fenomenen doorbroken worden, en krijgt een organisatie een veel evenwichtiger beeld van de situatie zoals deze werkelijk is. Een Red Teaming Analyse is toepasbaar op vrijwel alle processen binnen een organisatie. In combinatie met bijvoorbeeld Predictive Profiling, kan een Red Teaming Analyse voorheen niet bekende AMO s blootleggen. Een RTA op bekende dreigingen voor een organisatie legt onbekende dreigingen bloot, of ontkracht bekende dreigingen. Een RTA op een logistieke keten legt hierin de zwakke plekken bloot. Met de kennis die wordt opgedaan in zo n analyse kan de juiste beslissing worden genomen om het proces te verbeteren.

13 12 Wat doet Red Teaming voor u? Concluderend kan gesteld worden dat beide vormen van Red Teaming, hoewel ze uiteenlopende methoden en doelen omvatten, zich richten op dreiging en een proactieve omgang met (beveiligings- ) problematieken. In de operationele vorm toetst Red Teaming de paraatheid en dreigingsbewustheid van de medewerkers en de organisatie. In de tactisch/strategische vorm toetst Red Teaming de mate waarin een organisatie rekening houdt met alle informatie en dreigingen. In beide gevallen vereist Red Teaming op organisatie- en beleidsniveau een unieke aanpak. De teamleden kunnen van zowel binnen als buiten de organisatie komen, hoewel het inhuren van een Red Team van buiten de organisatie bepaalde grote voordelen heeft ten opzichte van een eigen Red Team: Een Red Team moet van de organisatie de vrijheid krijgen om zonder beperkingen van hoger af vraagtekens te kunnen stellen bij iedere aanname van een organisatie. Een Red Team moet zonder angst voor het management rapport kunnen doen van de bevindingen van een RTA of RTO. Omdat de conclusie van een Red Teaming meestal inhoudt dat er bepaalde zwakten of fouten in een organisatie aan het licht komen zouden eigen Red Teamers het risico lopen om zichzelf minder populair te maken op de werkvloer. Het is voor externe Red Teamers makkelijker om frisse perspectieven te bieden op vaste gedachtepatronen binnen een organisatie.

14 13 Red Teaming Groep Nederland SoSecure leidt de Red Teaming Groep Nederland, een platform waarbinnen Red Teaming Oefeningen voor en door medewerkers uit verschillende sectoren worden uitgevoerd. Een organisatie kan lid worden van de RTGNL om op peer- to- peer basis Red Teaming Oefeningen uit te voeren en te ontvangen, om op die manier de medewerkers nóg meer bewust van dreigingen te maken. Het uitvoeren van een Red Teaming Oefening, het daadwerkelijk in de schoenen van de tegenstander stappen, is voor medewerkers een zeer leerzame ervaring.

15 14 Security Intelligence Security Intelligence, de methodiek die is ontwikkeld door de Amerikaanse Secret Service voor het proactief beschermen van High Value Targets door het bijhouden van een actueel dreigingsbeeld, komt naar Nederland. Het is voor security managers die slechts gebruik maken van klassieke, reactieve beveiligingsmethodieken wegens gebrekkige informatie en kennis vrijwel onmogelijk om hun verantwoordelijkheid, het voorkomen van incidenten, na te komen. Security Intelligence is bij uitstek de methodiek die hen in staat stelt om op basis van informatiesturing proactieve besluitvaardigheid te creëren. Security Intelligence is het proces van het verzamelen, verwerken en analyseren van informatie over personen of groepen die de interesse, motivatie, intentie en mogelijkheid hebben om een persoon of organisatie aan te vallen, en proactieve beslissingen nemen met betrekking tot de onderkende (dreigings- )scenario s. Geschiedenis Security Intelligence is ontwikkeld door de Amerikaanse Secret Service, aanvankelijk als methode voor proactieve persoonsbeveiliging. De Secret Service realiseerde zich dat als er louter op reactieve methoden gerekend kon worden, dat veel aanslagen op V.I.P. s moeilijk voorkomen konden worden. De wens was er om zo vroeg mogelijk een potentiele aanvaller te identificeren. In de laatste 50 jaar voor de eeuwwisseling waren er in Amerika 83 mensen die een prominente publieke figuur The purpose of U.S. Secret Service threat assessment and protective intelligence activities is to identify, assess and manage persons who might pose a threat to those we protect, while the goal of these activities is to prevent assassination attempts. die onder de bescherming van de Secret Service viel hebben aangevallen. Als men alleen al naar aanvallen op de President van de Verenigde Staten kijkt ziet men al vier aanvallen met dodelijke afloop (Lincoln, Garfield, McKinley, Kennedy) en een heuse waslijst aan succesvolle maar ook vele veredelde aanvallen zonder dodelijke afloop voor vrijwel iedere president, van Andrew Jackson tot Barack Obama. Ook in Nederland zijn we niet onervaren als het aankomt op moordaanslagen op belangrijke publieke figuren. Na de moord op Pim Fortuyn in mei 2002 werd door de commissie Van den Haak Security Intelligence aangewezen als een weg vooruit in het voorkomen van dergelijke aanslagen. - Lewis C. Merletti, former director of U.S. Secret Service and U.S. Department of Treasury

16 15 De Secret Service realiseerde zich al vroeg dat alleen een reactieve aanpak voor High Risk Targets een zinloze bezigheid was, en begon een informatie samenwerking met andere partijen met informatie bevoegdheden om potentiele dreigingen voor figuren die onder hun verantwoordelijkheden vallen in kaart te brengen. Zo vroeg als tijdens het presidentschap van Lincoln werden actief inlichtingen ingewonnen om de veiligheid van de president te waarborgen. Aan het eind van de vorige eeuw analyseerde de Secret Service de 83 bekende aanvallers in hun database in het zogenaamde Exceptional Case Study Project. Doel van de studie was het ondervinden van de psychologie achter de aanvaller, het vinden van de sleutel tot het zo vroeg mogelijk identificeren van de potentieel gevaarlijke persoon. De Secret Service kwam van de koude kermis thuis. Er bestaat niet zoiets als het profiel van de moordenaar, de onderzochte daders waren net zo verschillend van elkaar als iedere andere willekeurige groep normale burgers. Psychologische aandoeningen bleken ook niet aan de kern van de motivatie te liggen. De daders waren vaak verre van het schoolvoorbeeld van een psychologisch evenwichtig persoon, maar ze hadden stuk voor stuk de beslissing om de aanval uit te voeren rationeel overwogen. Casus: Aanslag op Pim Fortuyn; Nederland, persoonsbeveiliging en daadkracht Op 6 mei 2002 worden Nederland en de rest van de wereld opgeschrikt door de brute moordaanslag op politicus Pim Fortuyn in Hilversum. De jacht op de dader duurt niet lang, en Volkert van der G. wordt veroordeeld tot 18 jaar cel. In de nasleep van de moord is veel ophef over de afwezige persoonsbeveiliging bij Fortuyn, hoewel algemeen bekend was dat er daadwerkelijk een dreiging bestond. Fortuyn ontving een veelvoud aan dreigpost en was eerder dat jaar al eens aangevallen door activisten. De BVD en de politie hadden beiden informatie die op een dreiging duidde, maar werkten niet samen en sloegen ook geen alarm. Ministers de Vries en Korthals Altes raken in opspraak vanwege het niet handelen en de commissie van der Haak doet onderzoek naar de gebeurtenissen. Conclusie is dat de Nederlandse overheid op het gebied van persoonsbeveiliging niet daadkrachtig was. Dreigingen werden wel geconstateerd, maar de beslissing om vanuit de regering beveiliging te organiseren (destijds conform richtlijnen van de NCTb met het oog op het geweldsmonopolie van de overheid) bleef uit. Oprichting van een persoonsbeveiligingsonderdeel van de NCTb en het toepassen van Security Intelligence conform het Amerikaanse voorbeeld zijn aanbevelingen van het rapport, commissie van der Haak. Had de aanslag kunnen worden voorkomen door toepassing van Security Intelligence? De dreiging was destijds vastgesteld, en in een Security Intelligence traject was er zeker gestuurd op een actieve beslissing. Het is natuurlijk onzeker of de aanwezigheid van persoonsbeveiliging op de persoon van Fortuyn reden was geweest voor Van der G. om af te zien van de aanslag. Het is ook niet zeker dat bodyguards de aanslag hadden kunnen voorkomen. Het zijn echter wel reële mogelijkheden, die wijzen op de voordelen van Security Intelligence: daadkracht in beslissingen aan de hand van het vaststellen van dreigingen.

17 16 Criminele Planningscyclus Uit hetzelfde Exceptional Case Study Project bleek dat zoveel verschillen die er bestonden op het gebied van persoonskenmerken, zoveel overeenkomsten waren er in de voorbereidende handelingen van de criminelen. Alle aanvallers doorliepen min of meer dezelfde stappen voor de aanval; de Criminele- en/of Terroristische Planningscyclus. Criminele- en/of Terroristische Planningscyclus 1. Markeren van het doel 2. Informatie verzamelen 3. Surveillance 4. Plannen 5. Materiaal verzamelen 6. Dry- Run / oefenen 7. Execution 8. Get- away Het vroegtijdig herkennen van de aanvaller moet dus niet afgesteld worden op persoonskenmerken, zoals leeftijd, geslacht, ras, haarkleur of zelfs geestelijke gezondheid, maar wel op de handelingen en intenties. De handelingen die in de Criminele- en/of Terroristische Planningscyclus rood zijn gemarkeerd zijn voorbereidende handelingen waarin de crimineel of terrorist opgemerkt kan worden voordat het feit gepleegd wordt. Al deze methodieken kunnen los van elkaar of in combinatie worden ingezet om proactief om te gaan met beveiliging. Verschillende situaties eisen verschillende vormen van aanpak, beveiliging is altijd maatwerk.

18 17 Security Intelligence vandaag Tegenwoordig omvat Security Intelligence veel meer dan alleen persoonsbeveiliging. Het wordt ook toegepast in de beveiliging van organisaties, gebouwen, evenementen en logistieke ketens. Dreigingsgerichte security managers willen bruikbare inlichtingen met betrekking tot actuele dreigingen en toekomstscenario s voor het vaststellen van een zo efficiënt mogelijke beveiliging. Security Managers realiseren zich steeds vaker dat de veelal maatregelen die ze tot hun beschikking hebben altijd pas bruikbaar zijn tijdens of na het feit dat ze liever willen voorkomen; de maatregelen zijn te reactief. Er is een grote vraag naar methoden en maatregelen die, vaak in combinatie met bestaande maatregelen, de mogelijkheid creëren om in een vroeg stadium, liefst zo ver mogelijk voor het betreffende feit, een interventie in welke vorm dan ook uit te voeren waarmee een aanslag, diefstal of wat dan ook voorkomen kan worden; een proactieve management methodiek. Het gebruiken van inlichtingen is niets nieuws, toch is het in Nederland voor particulieren vrij ongebruikelijk om gebruik te maken van aanwezige bereikbare bronnen (Open Source Intelligence, ook wel OSINT) om informatie in te winnen over potentiele aanvallers van een organisatie. Privacy Een belangrijke overweging die genomen moet worden als het gaat om het inwinnen van inlichtingen met betrekking tot mogelijke tegenstanders is privacy. Het is uiterst onwenselijk om als organisatie teveel toe te treden tot de persoonlijke levenssfeer van anderen. De Nationale Richtlijn Security Intelligence biedt een raamwerk waarbinnen verantwoording en transparantie geborgd kunnen worden. Om als organisatie effectief inlichtingen met betrekking tot actuele dreigingen te winnen en periodiek dreigingsanalyses te produceren is er een sturingsmodel voor Proactieve Security Management nodig. Buiten het identificeren van potentieel gevaarlijke personen of groepen is het ook van belang om trendanalyses uit te voeren. Een trendanalyse kan bijvoorbeeld wijzen op een golf aan een bepaalde vorm van criminaliteit die relevant is voor de te beschermen zaak. Net zoals de Amerikaanse Secret Service is het van belang van samenwerking op het gebied van het inwinnen en analyseren van inlichtingen groot. Als particuliere organisatie is het echter vaak onmogelijk om een stabiele inlichtingensamenwerking met bijvoorbeeld de politie of de inlichtingendiensten te verkrijgen. Casus: Voorkomen aanslag op President Clinton; Amerika, persoonsbeveiliging en daadkracht. In 1996 werd op basis van een dreigingsanalyse aan de hand van Security Intelligence de route van het konvooi waarin President Bill Clinton reed op aanraden van Secret Service Director Lewis Merletti aangepast om een brug te omzeilen. Uit de dreigingsanalyse was gebleken dat de dreiging bestond voor een aanval op die locatie. Nader onderzoek wees uit dat er onder de betreffende brug een bom was geplaatst. Subsequent U.S. investigation revealed that [the plot] was masterminded by a Saudi terrorist living in Afghanistan named Osama bin Laden.

19 18 De Dreigingsanalyse Het product van Security Intelligence is de Dreigingsanalyse. Een dreigingsanalyse op basis van breed en kwantitatief gevonden, kwalitatief geanalyseerde Intelligence die klaar is om geëxploiteerd te worden in bestaande beveiligingsplannen, of dient om beveiligingsplannen te verbeteren. Het product neemt vaak de vorm aan van verschillende scenario s of toekomstbeelden die op basis van vergaarde gegevens en onderzochte aannames, welke onderling tegen elkaar worden afgewogen. Voor deze onderzochte uitkomsten kunnen plannen van aanpak of procedures gemaakt worden zodat wanneer duidelijk wordt (bijvoorbeeld door zogenaamde Indicators of Change) dat zo n scenario tot uiting komt de organisatie reeds is voorbereid. Wanneer er uit een dreigingsanalyse blijkt dat er een actuele dreiging aanwezig is zijn de stappen op beleidsniveau vrij beperkt. Simpel gezien vereist iedere vastgestelde dreiging een actief besluit, één van de 3 A s: Anticiperen, Afwenden of Accepteren. Een dreiging kan niet worden genegeerd of afgedaan, tenzij er nieuwe inlichtingen zijn die aangeven dat een dreiging is geweken of berustte op foutieve informatie, om deze reden is het ook van belang om periodiek dreigingsanalyses uit te voeren. Wat een 3 A besluit inhoudt is afhankelijk van de dreiging en het te beschermen object, in sommige gevallen moet er een aanpassing gemaakt worden in de fysieke beveiliging, of moeten beveiligers een nieuwe instructie ontvangen. In andere gevallen zou bijvoorbeeld de route van een konvooi of persoon aangepast moeten worden. Hoe realiseer je een Dreigingsanalyse? Een Security Intelligence toepassing op basis van het sturingsmodel Proactieve Security Management levert periodiek of op aanvraag actuele dreigingsanalyses. Dit gebeurt op basis van het inwinnen, veredelen, analyseren van informatie kan deze geëxploiteerd worden in de beveiliging. Het inwinnen van informatie voor deze techniek kan op een veelvoud aan manieren. Een aantal voorbeelden: OSINT Red Teaming Informatie- samenwerking Insider Threat Analyse Het gericht zoeken naar dreiging gerelateerde informatie in open bronnen Het analyseren van de eigen beveiliging vanuit het perspectief van de tegenstander Het delen van relevante inlichtingen op het gebied van trends en specifieke dreigingen die betrekking hebben op andere organisaties die Security Intelligence toepassen Het analyseren van mogelijke dreigingen van binnenuit de eigen organisatie Als de informatie eenmaal is ingewonnen, moet deze door ervaren professionals veredeld en geanalyseerd worden, alvorens deze klaar is voor exploitatie. Het product, de dreigingsanalyse, wordt vervolgens voorgelegd aan de organisatie die dan relevante beslissingen kan en moet nemen met betrekking tot de actuele dreigingen.

20 Samenvattend zijn Security Intelligence en de Dreigingsanalyses die eruit voortvloeien een proces van het verzamelen, veredelen en analyseren van informatie betreffende personen of groepen die de interesse, motivatie, intentie en capaciteit hebben om een bepaalde ongewenste handeling jegens een persoon of organisatie uit te voeren. De techniek heeft grote potentie om kwetsbaarheden van de eigen organisatie bloot te leggen, maar ook om vroegtijdig ingrijpen in bedreigende situaties mogelijk te maken. Meer weten over Proactieve Beveiligingsmethodieken, Intelligence en hoe de verschillende technieken toe te passen in de eigen organisatie? SoSecure biedt vanuit haar expertise op het gebied van kwalitatieve analyses, intelligence en haar visie op proactieve security een veelvoud aan (dreigings- )analyses en analyse trajecten die uw organisatie kunnen ondersteunen in de besluitvorming van onder andere beveiligingszaken. Als u interesse heeft naar de mogelijkheden om Security Intelligence in uw organisatie te implementeren, of meer wilt weten over OSINT, Predictive Profiling, Red Teaming, Insider Threats, informatiesamenwerking of het Kenniscentrum Security Intelligence, dan bent u van harte welkom om een afspraak te maken bij SoSecure.

21 1

Predictive Profiling. Effectief beveiligen. Marie-Louise Ruijs 26 juni 2013

Predictive Profiling. Effectief beveiligen. Marie-Louise Ruijs 26 juni 2013 Predictive Profiling Effectief beveiligen Marie-Louise Ruijs 26 juni 2013 Even voorstellen Opbouw presentatie 1. Geschiedenis van Predictive Profiling 2. Schets van de huidige situatie 3. Basis van de

Nadere informatie

Exameneisen Proactief beveiligen

Exameneisen Proactief beveiligen Exameneisen Proactief beveiligen Verduidelijking exameneisen Voor alle exameneisen geldt dat waar gesproken wordt van kennis van de begrippen ook voorbeelden van deze begrippen kunnen worden gevraagd in

Nadere informatie

Willen leiders leren van incidenten?

Willen leiders leren van incidenten? Willen leiders leren van incidenten? Een voorbeeld uit de praktijk van Schiphol Robert van den Bergh 7 februari 2019 1 Wat wil ik met jullie delen? Schiphol werkt langs meerdere lijnen aan een proactieve

Nadere informatie

Exameneisen Proactief beveiligen

Exameneisen Proactief beveiligen Exameneisen Proactief beveiligen Toelichting Voor alle exameneisen geldt dat waar gesproken wordt van kennis van de begrippen ook voorbeelden van deze begrippen kunnen worden gevraagd in een examen. De

Nadere informatie

Social / Security questioning & Predictive Profiling

Social / Security questioning & Predictive Profiling Social / Security questioning & Predictive Profiling Beste cursist, Ik heet u van harte welkom. U staat aan het begin van onze training die u voorbereid op proactief professioneel handelen. Ik nodig u

Nadere informatie

Proactief beveiligen basis Code Exameneis Taxonomie Introductie proactief beveiligen PAB.1.01 Beschrijft de doelstelling van proactief beveiligen.

Proactief beveiligen basis Code Exameneis Taxonomie Introductie proactief beveiligen PAB.1.01 Beschrijft de doelstelling van proactief beveiligen. Exameneisen Proactief beveiligen Toelichting Alle exameneisen hebben een andere code gekregen en zijn verwerkt in een tabel. In de tabel met exameneisen zijn de taxonomiecodes van Romiszowski (feitelijke

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie

Nadere informatie

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Klantgerichtheid Selecteren van een klant Wanneer u hoog scoort op 'selecteren

Nadere informatie

Samenvatting Dutch summary

Samenvatting Dutch summary Samenvatting Dutch summary SAMENVATTING INTRODUCTIE De afgelopen jaren zijn er in Nederland verschillende moordzaken geweest die vanaf de aanvang van het opsporingsonderzoek verkeerd werden geïnterpreteerd

Nadere informatie

Gevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen

Gevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Gevolgen terroristische aanslag in Nederland voor de Hotellerie Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Inhoudsopgave 1 Samenvatting 2 2 Inleiding 4 3 Wat is het probleem

Nadere informatie

De Militaire Inlichtingenen

De Militaire Inlichtingenen De Militaire Inlichtingenen Veiligheidsdienst 1 De rol van de krijgsmacht is de laatste jaren veranderd. Inlichtingen nemen in de huidige veiligheidscontext een steeds belangrijkere plaats in. Tijdens

Nadere informatie

OVERZICHT OEFENKAARTEN 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS OEFENKAART OMSCHRIJVING

OVERZICHT OEFENKAARTEN 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS OEFENKAART OMSCHRIJVING 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS 1.1.1 FYSIEKE BEVEILIGING 2 2 1.1.2 PERSONELE BEVEILIGING 2 2 1.1.3 LOGISCHE BEVEILIGING 2 2 1.1.4 INFORMATIE BEVEILIGING 2 2 1.1.5 PERSOONSBEVEILIGING

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

voor al uw maatwerk trainingen

voor al uw maatwerk trainingen voor al uw maatwerk trainingen voor al uw maatwerk trainingen Als u wilt dat uw medewerkers weten hoe te handelen bij calamiteiten of dat u uw medewerkers handvatten aan wilt reiken waardoor zij waardevoller

Nadere informatie

DEFINITIES COMPETENTIES

DEFINITIES COMPETENTIES DEFINITIES COMPETENTIES A. MENSEN LEIDINGGEVEN A1 Sturen Geeft op een duidelijke manier richting aan een team, neemt de leiding op zich, zet mensen en middelen zodanig in dat doelen met succes worden bereikt.

Nadere informatie

MANAGEMENTVAARDIGHEDEN / 11

MANAGEMENTVAARDIGHEDEN / 11 MANAGEMENTVAARDIGHEDEN / 11 Raymond Reinhardt 3R Business Development raymond.reinhardt@3r-bdc.com 3R Doelen van deze module M Deze module gaat over: G het verband kunnen leggen tussen effectiviteit, creativiteit

Nadere informatie

In vijf stappen naar een participatieve medezeggenschap

In vijf stappen naar een participatieve medezeggenschap In vijf stappen naar een participatieve medezeggenschap Als je als Ondernemingsraad wilt overstappen naar een vorm van participatieve medezeggenschap betekent dat een overgang van de traditionele werkwijze

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Public Value Een introductie

Public Value Een introductie Public Value Een introductie Zwolle, 3 oktober 2018 Gerwin Nijeboer waarde creëren in het gemeenschappelijk belang voor het welzijn van het individu en de samenleving. Belangrijk: Public is NIET gelimiteerd

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

smartops people analytics

smartops people analytics smartops people analytics Introductie De organisatie zoals we die kennen is aan het veranderen. Technologische ontwikkelingen en nieuwe mogelijkheden zorgen dat onze manier van werken verandert. Waar veel

Nadere informatie

Nota Risicomanagement en weerstandsvermogen BghU 2018

Nota Risicomanagement en weerstandsvermogen BghU 2018 Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Physical Security Maturity

Physical Security Maturity fysieke beveiliging onder controle Physical Security Maturity inzicht in de volwassenheid van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Physical Security Maturity inzicht in de volwassenheid

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

2018D53746 INBRENG VERSLAG VAN EEN SCHRIFTELIJK OVERLEG

2018D53746 INBRENG VERSLAG VAN EEN SCHRIFTELIJK OVERLEG 2018D53746 INBRENG VERSLAG VAN EEN SCHRIFTELIJK OVERLEG De vaste commissie voor Justitie en Veiligheid heeft een aantal vragen en opmerkingen voorgelegd aan de Minister van Justitie en Veiligheid over

Nadere informatie

Word Certified Profiler Terrorism (CPT ) binnen de discipline Openbare orde en Veiligheid

Word Certified Profiler Terrorism (CPT ) binnen de discipline Openbare orde en Veiligheid Word Certified Profiler Terrorism (CPT ) binnen de discipline Openbare orde en Veiligheid Ontwikkeld om toekomstige aanslagen te voorkomen! Ten aanzien van het professioneel proactief onderkennen van terrorisme

Nadere informatie

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Optimaal benutten, ontwikkelen en binden van aanwezig talent

Optimaal benutten, ontwikkelen en binden van aanwezig talent Management Development is een effectieve manier om managementpotentieel optimaal te benutten en te ontwikkelen in een stimulerende en lerende omgeving. De manager van vandaag moet immers adequaat kunnen

Nadere informatie

Rapportage Verkennend onderzoek Gegevensbeschermingsbeleid

Rapportage Verkennend onderzoek Gegevensbeschermingsbeleid Rapportage Verkennend onderzoek Gegevensbeschermingsbeleid Openbare versie Rapport definitieve bevindingen z2018-27134 De Autoriteit Persoonsgegevens (AP) hecht veel waarde aan een goed gegevensbeschermingsbeleid,

Nadere informatie

5 Samenvatting en conclusies

5 Samenvatting en conclusies 5 Samenvatting en conclusies In 2008 werden in Nederland bijna 5,2 miljoen mensen het slachtoffer van criminaliteit (cbs 2008). De meeste van deze slachtoffers kregen te maken met diefstal of vernieling,

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 2340 Vragen van de leden

Nadere informatie

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam T 020 535 2637 Advies Luchtaanvallen IS(IS) Datum 24 september 2014 Opgemaakt door Prof. dr. P.A. Nollkaemper

Nadere informatie

Training Omgaan met Agressie en Geweld

Training Omgaan met Agressie en Geweld Training Omgaan met Agressie en Geweld 2011 Inleiding In veel beroepen worden werknemers geconfronteerd met grensoverschrijdend gedrag, waaronder agressie. Agressie wordt door medewerkers over het algemeen

Nadere informatie

Dreigingsrapport 2017

Dreigingsrapport 2017 Dreigingsrapport 2017 Jihadistisch terrorisme als dreiging voor de Joodse gemeenschap in Nederland Stichting Bij Leven en Welzijn Juni 2017 1 Voorwoord De stichting Bij Leven en Welzijn (BLEW) monitort

Nadere informatie

Datum 19 april 2016 Onderwerp Antwoorden Kamervragen over de militaire beveiliging van Belgische kerncentrales

Datum 19 april 2016 Onderwerp Antwoorden Kamervragen over de militaire beveiliging van Belgische kerncentrales 1 > Retouradres Postbus 16950 2500 BZ Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 16950 2500 BZ Den Haag www.nctv.nl

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

Risico management 2.0

Risico management 2.0 0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?

Nadere informatie

Activeer de Eigen Kracht van uw burgers; begin bij uw professionals!

Activeer de Eigen Kracht van uw burgers; begin bij uw professionals! Zelfredzaamheid en burgerparticipatie worden steeds belangrijker in het publieke domein. Deze nieuwe manier van omgaan met burgers stelt nieuwe eisen aan uw professionals. Van hen wordt steeds nadrukkelijker

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

turning data into profit knowhowmarketing

turning data into profit knowhowmarketing turning data into profit knowhowmarketing Kennis over de markt, de klant, de concurrent en de effectiviteit van marketing wordt steeds belangrijker. Succesvolle bedrijven gebruiken deze kennis om snel

Nadere informatie

KLACHTENREGELING VERSIE 2.2. Een goede afhandeling van klachten is een middel is om de tevredenheid van klanten te vergroten.

KLACHTENREGELING VERSIE 2.2. Een goede afhandeling van klachten is een middel is om de tevredenheid van klanten te vergroten. VERSIE 2.2 Een goede afhandeling van klachten is een middel is om de tevredenheid van klanten te vergroten. 1. Inhoudsopgave 1. Inhoudsopgave 1 2. Doelstellingen en Uitgangspunten 2 Algemene Doelstelling

Nadere informatie

Kennisdocument 5: DE CAPACITEIT VAN EEN ORGANISATIE

Kennisdocument 5: DE CAPACITEIT VAN EEN ORGANISATIE Kennisdocument 5: DE CAPACITEIT VAN EEN ORGANISATIE Inhoud Het stappenplan: voor de capaciteitsanalyse van PI en PE 4 Uitvoering organisatieanalyse 5 Het opbouwen van de capaciteiten van een organisatie

Nadere informatie

1 Inleiding 2 Het competentieprofiel voor de OR binnen LNV 3 Omschrijving van de competenties; definities en gedragsindicatoren

1 Inleiding 2 Het competentieprofiel voor de OR binnen LNV 3 Omschrijving van de competenties; definities en gedragsindicatoren OR - competentieprofiel LNV Camiel Schols SBI training & advies Inhoudsopgave 1 Inleiding 2 Het competentieprofiel voor de OR binnen LNV 3 Omschrijving van de competenties; definities en gedragsindicatoren

Nadere informatie

Vergoeding kosten van de bank bij conservatoir beslag

Vergoeding kosten van de bank bij conservatoir beslag RAPPORT Vergoeding kosten van de bank bij conservatoir beslag Een onderzoek naar een afwijzing van het Openbaar Ministerie in Den Haag om kosten na vrijspraak te vergoeden. Oordeel Op basis van het onderzoek

Nadere informatie

HRO Development meeting Procesindustrie 29 mei HRO Academy Nederland

HRO Development meeting Procesindustrie 29 mei HRO Academy Nederland HRO Development meeting Procesindustrie 29 mei 2013 Betrouwbaarheid wordt bepaald door de afwezigheid van ongewenste, onverwachte en onverklaarbare variaties in de performance HRO Development meeting Procesindustrie

Nadere informatie

De Veranderplanner. Vilans 2011 Michiel Rutjes, Carolien Gooiker, Marjolein van Vliet. Veranderplanner (Versie )

De Veranderplanner. Vilans 2011 Michiel Rutjes, Carolien Gooiker, Marjolein van Vliet. Veranderplanner (Versie ) De Veranderplanner Wanneer een zorgorganisatie een verandering invoert zijn er veel factoren die het succes van deze verandering bepalen. Dit instrument, de veranderplanner, is gemaakt om voorafgaand aan

Nadere informatie

Verdieping: argumenten van voor- en tegenstanders

Verdieping: argumenten van voor- en tegenstanders Verdieping: argumenten van voor- en tegenstanders Korte omschrijving werkvorm Welke argumenten dragen voor- en tegenstanders van de Wet op de inlichtingen en veiligheidsdiensten (Wiv) aan? In kleine groepjes

Nadere informatie

Strategy Deployment. Sturen in een nieuwe werkelijkheid

Strategy Deployment. Sturen in een nieuwe werkelijkheid Strategy Deployment Sturen in een nieuwe werkelijkheid Erik Ottens Gemeente Breda René Aernoudts Lean Management Instituut Gerco Liefhebber Hiemstra & De Vries #KOERS2018 4x de urgentie om anders te gaan

Nadere informatie

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE BUSINESS INTELLIGENCE IT is peoples business Inhoudsopgave 1 HET TEAM 2 ONZE DIENSTEN 3 BI VOLWASSENHEIDS MODEL 4 DE NIVEAUS Start klein Groei Professionaliseer Wees bepalend Voor meer informatie of een

Nadere informatie

Training Within Industry - Job Instruction

Training Within Industry - Job Instruction Training Within Industry - Job Instruction Inleiding In veel bedrijven worden problemen opgelost door doelgericht aan die problemen te werken. Achteraf hadden deze problemen voorkomen kunnen worden, door

Nadere informatie

staat is om de AVG na te komen.

staat is om de AVG na te komen. Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat

Nadere informatie

Naast basiscompetenties als opleiding en ervaring kunnen in hoofdlijnen bijvoorbeeld de volgende hoofd- en subcompetenties worden onderscheiden.

Naast basiscompetenties als opleiding en ervaring kunnen in hoofdlijnen bijvoorbeeld de volgende hoofd- en subcompetenties worden onderscheiden. Competentieprofiel Op het moment dat duidelijk is welke kant de organisatie op moet, is nog niet zonneklaar wat de wijziging gaat betekenen voor ieder afzonderlijk lid en groep van de betreffende organisatorische

Nadere informatie

Corporate brochure RIEC-LIEC

Corporate brochure RIEC-LIEC Corporate brochure RIEC-LIEC Corporate brochure RIEC-LIEC 1 De bestrijding van georganiseerde criminaliteit vraagt om een gezamenlijke, integrale overheidsaanpak. Daarbij gaan de bestuursrechtelijke, strafrechtelijke

Nadere informatie

Meldcode huiselijk geweld en kindermishandeling HZ. Gelet op het Besluit verplichte meldcode huiselijk geweld en kindermishandeling;

Meldcode huiselijk geweld en kindermishandeling HZ. Gelet op het Besluit verplichte meldcode huiselijk geweld en kindermishandeling; Meldcode huiselijk geweld en kindermishandeling HZ Het college van bestuur van de Stichting HZ University of Applied Sciences; Gelet op het Besluit verplichte meldcode huiselijk geweld en kindermishandeling;

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming

Nadere informatie

MANAGEMENTBEOORDELING: VAN ANDERS DENKEN NAAR ANDERS DOEN!

MANAGEMENTBEOORDELING: VAN ANDERS DENKEN NAAR ANDERS DOEN! WHITEPAPER MANAGEMENTBEOORDELING: VAN ANDERS DENKEN NAAR ANDERS DOEN! ALLES WAT U MOET WETEN OVER HOE U VAN EEN MANAGEMENT- BEOORDELING EEN SUCCES MAAKT ÉN TEGELIJKERTIJD VOLDOET AAN DE EISEN DIE AAN EEN

Nadere informatie

Bijlage 1: het wetenschappelijk denk- en handelingsproces in het basisonderwijs 1

Bijlage 1: het wetenschappelijk denk- en handelingsproces in het basisonderwijs 1 Bijlage 1: het wetenschappelijk denk- en handelingsproces in het basisonderwijs 1 Bijlage 1: Het wetenschappelijk denk- en handelingsproces in het basisonderwijs: Stadium van het instructie model Oriëntatiefase

Nadere informatie

WHITEPAPER. De mystiek van Mystery shopping ontrafeld. De visie van PIM

WHITEPAPER. De mystiek van Mystery shopping ontrafeld. De visie van PIM WHITEPAPER De mystiek van Mystery shopping ontrafeld De visie van PIM De mystiek van Mystery shopping ontrafeld Naar een objectieve meting van klanttevredenheid '95% van de klanten die ontevreden zijn

Nadere informatie

Deze module bevat drie onderdelen. Ieder onderdeel weegt even zwaar (33,3%).

Deze module bevat drie onderdelen. Ieder onderdeel weegt even zwaar (33,3%). Dashboardmodule Nazorg Beleggingsverzekeringen 07 Opbouw module Deze module bevat drie onderdelen. Ieder onderdeel weegt even zwaar (,%). I. Activeren II. III. Doorlopende nazorg Hersteladvies (proces

Nadere informatie

Rampen- en Crisisbestrijding: Wat en wie moeten we trainen

Rampen- en Crisisbestrijding: Wat en wie moeten we trainen Kenmerken van rampen- en crisisbestrijding Crisissen of rampen hebben een aantal gedeelde kenmerken die van grote invloed zijn op de wijze waarop ze bestreden worden en die tevens de voorbereiding erop

Nadere informatie

Samenvatting. Inleiding

Samenvatting. Inleiding Inleiding Overgewicht en obesitas bij kinderen is een serieus volksgezondheidsprobleem. Het wordt veroorzaakt door een complex geheel van onderling samenhangende persoonlijke, sociale en omgevingsfactoren.

Nadere informatie

Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken

Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken Hieronder treft u per onderwerp het beoordelingskader aan van de module Betalingsachterstanden hypotheken 2014-2015. Ieder onderdeel

Nadere informatie

Beleid en implementatie aanpak ouderenmishandeling.

Beleid en implementatie aanpak ouderenmishandeling. Beleid en implementatie aanpak ouderenmishandeling. 1. Sociaal beleid in breder verband Ontwikkelen beleid: een complex proces Het ontwikkelen en implementeren van beleid voor preventie en aanpak van grensoverschrijdend

Nadere informatie

Hoe ontwikkel ik een HRO teamcultuur?

Hoe ontwikkel ik een HRO teamcultuur? Hoe ontwikkel ik een HRO teamcultuur? Xaf Utberg DHV Robert Taen Apollo13 consult De doorbraak van het grote zwijgen HRO conferentie 15 november 2011 Xaf Utberg DHV www.dhv.com APOLLO 13 consult Robert

Nadere informatie

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018 Protocol melding en afhandeling beveiligings- of datalek, versie 1.1 19 oktober 2018 1 Protocol Melding en afhandeling beveiligings- of datalek 1. Inleiding De achtergrond van deze procedure is de Meldplicht

Nadere informatie

Training samenwerking van veiligheidspartners

Training samenwerking van veiligheidspartners Training samenwerking van veiligheidspartners Effectieve samenwerking tussen veiligheidspartners gaat verder dan samen optreden bij incidenten. Veiligheidspartners vormen samen een sleepnet tegen criminaliteit

Nadere informatie

Appraisal. Datum:

Appraisal. Datum: Appraisal Naam: Sample Candidate Datum: 08-08-2013 Over dit rapport: Dit rapport is op automatische wijze afgeleid van de resultaten van de vragenlijst welke door de heer Sample Candidate is ingevuld.

Nadere informatie

HET FENOMEEN TERRORISME

HET FENOMEEN TERRORISME TERRORISME Sinds de 11 september 2001, is het fenomeen terrorisme nog steeds brandend actueel en geniet steeds van een permanente aandacht vanwege de overheden. Hij werd trouwens als prioriteit in het

Nadere informatie

DE MMO. De Lean verbetertool voor procesoptimalisatie door (verpleeg)teams. zorgadviseurs

DE MMO. De Lean verbetertool voor procesoptimalisatie door (verpleeg)teams. zorgadviseurs DE MMO De Lean verbetertool voor procesoptimalisatie door (verpleeg)teams zorgadviseurs pak nieuwe kaart Is dit wenselijk? ACTIVITEIT Is dit wenselijk? pak nieuwe kaart onnodige handeling z.o.z. CONTINU

Nadere informatie

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting xvii Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting Samenvatting IT uitbesteding doet er niet toe vanuit het perspectief aansluiting tussen bedrijfsvoering en IT Dit proefschrift is het

Nadere informatie

Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community

Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community Opkomst van Social Media verandert klant contact Trend Beschrijving Consequenties Gebruik Social Media Ruim 70% van de

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW)

Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW) Werkgroep Borging: Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW) November 2013 Deze sheets bevatten achtergrondinformatie bij het plan Borging awareness

Nadere informatie

Business Model Innovation Guide

Business Model Innovation Guide Business Model Innovation Guide Over waarom business model innovatie cruciaal is en hoe je dat aanpakt Uitgave: April 2016 Auteur: Eefje Jonker-van Dun Strategy Designer & Managing Director Business Models

Nadere informatie

Uitkomsten onderzoek Controle en Vertrouwen. 7 mei 2012

Uitkomsten onderzoek Controle en Vertrouwen. 7 mei 2012 Uitkomsten onderzoek Controle en Vertrouwen 7 mei 2012 Voorwoord Onderwerp: resultaten onderzoek Controle en Vertrouwen Geachte heer, mevrouw, Hartelijk dank voor uw medewerking aan het onderzoek naar

Nadere informatie

Module F: Van wie zijn de vingerafdrukken op het wapen?

Module F: Van wie zijn de vingerafdrukken op het wapen? Module F: Van wie zijn de vingerafdrukken op het wapen? Situatieschets Bij het onderzoek door de politie is gebleken dat er op de dolk die bij het lichaam van Willem lag, een vingerafdruk is gevonden.

Nadere informatie

E-book. In 7 stappen naar een effectieve HR-cyclus

E-book. In 7 stappen naar een effectieve HR-cyclus 7 5 6 3 4 2 1 E-book In 7 stappen naar een effectieve HR-cyclus Inleiding Het doel van de HR-cyclus is: medewerkers ondersteunen in het leren en presteren, zodat zij maximaal bijdragen aan het succes van

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Het gebruik van het Excelbestand voor het wekelijks aanleveren van informatie komt met ingang van te vervallen.

Het gebruik van het Excelbestand voor het wekelijks aanleveren van informatie komt met ingang van te vervallen. _3 lnwinplan ISTER Aanvullinci september 2008, De al!anger gesignaleerdeintemationale-terroristische dreiging richting Nederland, als gevolg van de film Fitna wordt in DTN14 bevestigd. In de afgelopen

Nadere informatie

Taakcluster Operationeel support

Taakcluster Operationeel support Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Topwind Asset Management

Topwind Asset Management Same Conditions, Better Performance De missie van Topwind Uw turbines moeten beschikbaar zijn en optimaal presteren op het moment dat het waait. Specialisten in Asset en Project. Maximaal Rendement Topwind

Nadere informatie

E-book. In 7 stappen naar een effectieve HR-cyclus

E-book. In 7 stappen naar een effectieve HR-cyclus 7 5 6 3 4 2 1 E-book In 7 stappen naar een effectieve HR-cyclus Inleiding Het doel van de HR-cyclus is: medewerkers ondersteunen in het leren en presteren, zodat zij maximaal bijdragen aan het succes van

Nadere informatie

PR VE DETECTIVE RECHERCHEBUREAU VOOR ZAKELIJK EN PARTICULIER

PR VE DETECTIVE RECHERCHEBUREAU VOOR ZAKELIJK EN PARTICULIER PR VE DETECTIVE RECHERCHEBUREAU VOOR ZAKELIJK EN PARTICULIER Geregistreerd en erkend door het Ministerie van Veiligheid en Justitie onder POB-nummer 1400. RECHERCHEBUREAU De Privé Detective biedt u een

Nadere informatie

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering

Nadere informatie

Dienstverleningsbeschrijving

Dienstverleningsbeschrijving Dienstverleningsbeschrijving Integrale Loopbaanbegeleiding Second Chance Force ( SCF) Inleiding: Second Chance Force ( SCF) is een jonge onderneming die de doelstelling heeft om (ex) gedetineerden aan

Nadere informatie

Wat is marketing dan wel? De beste omschrijving komt uit het Engels.

Wat is marketing dan wel? De beste omschrijving komt uit het Engels. KENNETH NIEUWEBOER M arketing is meer dan het ontwikkelen van een logo en het bewaken van je huisstijl. Als er een goede strategie achter zit, levert marketing een wezenlijke bijdrage aan het rendement

Nadere informatie

Rapport. Rapport betreffende een klacht over het Ministerie van Defensie te Den Haag. Datum: 5 maart 2012. Rapportnummer: 2012/030

Rapport. Rapport betreffende een klacht over het Ministerie van Defensie te Den Haag. Datum: 5 maart 2012. Rapportnummer: 2012/030 Rapport Rapport betreffende een klacht over het Ministerie van Defensie te Den Haag. Datum: 5 maart 2012 Rapportnummer: 2012/030 2 Klacht Verzoeker klaagt er over dat: Veteranen voor (her)keuringen voor

Nadere informatie

Besluitvorming over bijzondere opsporingsbevoegdheden in de aanpak van georganiseerde criminaliteit

Besluitvorming over bijzondere opsporingsbevoegdheden in de aanpak van georganiseerde criminaliteit SAMENVATTING De Wet BOB: Titels IVa en V in de praktijk Besluitvorming over bijzondere opsporingsbevoegdheden in de aanpak van georganiseerde criminaliteit Mirjam Krommendijk Jan Terpstra Piet Hein van

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Hoe relevant ook, het begrip wilsbekwaamheid is

Hoe relevant ook, het begrip wilsbekwaamheid is Samenvatting 179 180 Autonomie is de afgelopen decennia centraal komen te staan binnen de geneeskunde en zorg. Daarmee samenhangend is ook de wilsbekwame beslissing van de patiënt steeds belangrijker geworden.

Nadere informatie

Rapport over de functie van Dirk Demo

Rapport over de functie van Dirk Demo Rapport over de functie van Dirk Demo Publicatiedatum: 14 februari 2014 Leeswijzer Dit rapport omschrijft de functie van 'Dirk Demo' zoals die door The PeopleFactory - Demo omgeving is vastgesteld en geeft

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

2016D Lijst van vragen

2016D Lijst van vragen 2016D21614 Lijst van vragen De vaste commissie voor Defensie heeft een aantal vragen voorgelegd aan de Minister van Defensie over de Resultaten verantwoordingsonderzoek 2015 bij het Ministerie van Defensie

Nadere informatie

Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit

Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit Kaderconvenant Samenwerking aanpak verzekeringsfraude en gerelateerde criminaliteit Vertrouwelijk 1 Alleen voor intern gebruik De partijen:

Nadere informatie