Security Management Trendonderzoek. Chloë Hezemans

Maat: px
Weergave met pagina beginnen:

Download "Security Management Trendonderzoek. Chloë Hezemans"

Transcriptie

1 Security Management Trendonderzoek Chloë Hezemans

2 Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020?

3 Voorstellen Chloë Hezemans Psycholoog met specialisaties; Sociale Psychologie en Gedrag&Gezondheidspsychologie Interesse voor onderzoek, waarom mensen doen wat ze doen en hoe je dat kunt beïnvloeden. Sinds 2013 Docent/Onderzoeker bij hogeschool Saxion bij de opleiding Security Management

4 Methode Surveyonderzoek 56 vragen 10 stellingen Online verspreid door het vakblad Security Management gedurende één maand.

5 Methode Survey is samengesteld door COT in Gegevens van de eerste drie edities zijn overgedragen. Vragen nagenoeg gelijk gebleven. Stellingen worden iedere editie aangevuld/vervangen. Dit jaar nieuw onderdeel: profiel Security Consultant

6 Methode Onderwerpen enquête: Profiel Security Manager Profiel Security Consultant (nieuw!) Invulling functie/plaats in de organisatie Verantwoordelijkheden Samenwerken Commitment Strategie en beleid Budget Derden Security bewustzijn Security Risico s 2015 Security Incidenten 2014 Registreren, leren, trainen, testen Prestaties, volwassenheid Cybersecurity Stellingen

7 Trends Profiel Security Manager Steeds meer vrouwen in het vakgebied van security manager (van 4% in 2010 naar 11% in 2015) % % ,3% Invulling functie/plaats in de organisatie Afname van het percentage dat security management als nevenfunctie heeft. Tot de laatste editie

8 Ondergebracht binnen de organisatie op niveau van: (begin 2014): (eind 2014): (Beleids-/staf) Medewerker Teamleider/coördinator Interim manager/projectmanager Management Directie (ook eigenaar en zelfstandig ondernemer) Raad van Bestuur

9 Budget(verantwoordelijkheid) Mediaan budget ,- (vorige editie ,-). Security Management wordt vaker als kostenpost gezien: Eind 2014: 47,9% Begin 2014: 36,7% 2013: 20% De budgetverantwoordelijkheid ligt voor 51,7% (vorige editie 43,3%) op directieniveau, waarbij voor 32,1% (vorige editie 20%) zelfs meerdere directeuren verantwoordelijk zijn.

10 Verantwoordelijkheden Begin 2014 Eind 2014 Fysieke en elektronische beveiliging 79,0% 80,3% Incident- /crisismanagement 58,0% 64,8% Beveiliging personen 56,3% 56,3% Brandpreventie 43,7% 43,7% Informatiebeveiliging 42,9% 36,6% Riskmanagement 41,2% 50,7% Integrale veiligheid 38,7% 43,7% Business continuity management 37,8% 36,6% Integriteit 36,1% 49,3% ICT-security 25,2% 22,5%

11 Samenwerken Begin 2014 Eind 2014 Risicomanagement 58,9% 60,6% Crisismanagement 56,2% 46,5% Safetymanagement 54,8% 46,5% ICT 53,4% 46,5% Business continuity 49,3% 36,6% management Juridische zaken 46,6% 40,8% Arbo/Gezondheid 42,5% 42,3% Integriteit 35,6% 47,9% Compliance 34,2% 42,3% Kwaliteit 30,1% 36,6% Verzekeringen 21,9% 19,7% Milieu 17,8% 21,1%

12 Commitment, strategie en beleid Commitment is steeds vaker herkenbaar belegd. Niet herkenbaar belegd % Begin ,4% Eind ,3% Strategie en beleid wordt steeds vaker bepaald door wet- en regelgeving en risicoanalyses. Wet- en regelgeving Risicoanalyses % 55% Begin ,3% 50% Eind ,3% 75%

13 Trends Security bewustzijn begin 2014 Zeer laag Laag Neutraal Security bewustzijn eind 2014 Zeer laag Laag Neutraal

14 Trends: Top 10 inschatting van de risico s Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Vandalisme 5. Fraude 6. Lekken of manipuleren van informatie 7. Hacking 8. Bedrijfsspionage 9. Bewust toebrengen van imagoschade 10. Bewuste negatieve continuïteitsbeïnvloeding 1. Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Lekken of manipuleren van informatie 5. Fraude 6. Hacking 7. Vandalisme 8. Bedrijfsspionage 9. Bewust toebrengen van imagochade 10. Arbeidsonrust 1. Diefstal 2. Informatiediefstal 3. Cybercrime / cybercriminaliteit 4. Financiële fraude 5. Agressie en geweld 6. Bewust toebrengen reputatieschade 7. Vandalisme 8. Hacking 9. Bedrijfsspionage 10. Overval 1. Diefstal 2. Cybercrime/ cybercriminaliteit 3. Informatiediefstal 4. Agressie en geweld 5. Financiële fraude 6. Vandalisme 7. Hacking 8. Bedrijfsspionage 9. Identiteitsfraude (nieuw!) 10. Bewust toebrengen van reputatieschade.

15 Trends: Top 10 incidenten 2013 Voorjaar 2014 Najaar Diefstal 2. Agressie en geweld 3. Lekken of manipuleren van informatie 4. Vandalisme 5. Fraude 6. Informatiediefstal 7. Hacking 8. Arbeidsonrust 9. Bewust toebrengen van imagoschade 10. Ongewenste intimiteiten 1. Diefstal 2. Agressie en geweld 3. Financiele fraude (nieuw) 4. Cybercrime / cybercriminaliteit 5. Vandalisme 6. Informatiediefstal 7. Intimidatie (nieuw) 8. Ongewenste intimiteiten 9. Arbeidsonrust 10. Bewust toebrengen van reputatieschade 1. Diefstal 2. Vandalisme 3. Agressie en geweld 4. Cybercrime/cybercriminaliteit 5. Financiële fraude 6. Informatiediefstal 7. Intimidatie 8. Hacking (nieuw!) 9. Identiteitsfraude (nieuw!) 10. Ongewenste intimiteiten

16 Registreren, leren, trainen, testen Kleine verschuivingen ten opzichte van vorige editie. Er wordt minder consequent geregistreerd, bijna incidenten worden vaker niet geregistreerd. Ruim 60% geeft aan op basis van incidentenevaluatie geregeld tot vaak het risicoprofiel van de organisatie of de veiligheidsmaatregelen aan te passen. Bijna 80% geeft aan regelmatig audits of realistische beveiligingstests te doen (vorige editie 70%). Een kleine 70% geeft tevens aan te trainen en te oefenen met/op securitydreigingen en -incidenten.

17 Stelling Eens Oneens 1. Security wordt binnen uw organisatie over het algemeen beschouwd als een 47,4% 52,6% kostenpost. 2. De security manager (van de toekomst) moet meer algemene management 50,7% 49,3% vaardigheden hebben, echte securityvak kennis is minder vereist. 3. De economische crisis lijkt voorbij; investeringen in security trekken aan. 59,2% 40,8% 4. Samenwerking tussen security en safety is essentieel voor beheersen van risico s. 85,5% 14,5% 5. Privacy waarborgen is belangrijk bij het werk van de security manager. 92,1% 7,9% 6. Door de komst van online security verandert het werk van de security manager. 78,9% 21,1% 7. Het idee dat de security manager alles kan beveiligen moet losgelaten worden, de focus 85,5% 14,5% ligt nu op bedrijfscontinuïteit. 8. Er is meer specialistische kennis nodig om de cybersecurity te kunnen waarborgen in de 65,8% 34,2% organisatie(s) waar ik werkzaam ben. 9. De organisatie(s) waar ik werkzaam ben, schenk(t)(en) veel aandacht, tijd en geld aan 53,9% 46,1% cybersecurity. 10. Cybercrime is de grootste securitydreiging voor (mijn) organisatie(s). 48,7% 51,3%

18 Opvallende resultaten deze editie Het budget van security manager is kleiner geworden. Security Management wordt meer als kostenpost gezien. Economische crisis heeft nog steeds invloed. De security manager is op een minder hoog niveau ondergebracht. Cybersecurity wordt veel genoemd als risico, maar samenwerking met ICT neemt af.

19 Opvallende resultaten deze editie De verantwoordelijkheid wordt steeds duidelijker vastgelegd. Budgetverantwoordelijkheid ligt in hogere mate op directieniveau. Wijze waarop het security beleid wordt uitgevoerd, gehandhaafd en geëvalueerd wordt minder incidentgedreven. Het securitybewustzijn wordt ook steeds hoger ingeschat.

20 Security Management 2020? Total convergence? Meer business continuity management? Meer samenwerking met ICT? Één safety&security-afdeling? Proactief?

Verdere integratie van risicodisciplines

Verdere integratie van risicodisciplines Security Management Survey 2012/2013 Verdere integratie van risicodisciplines De vorige editie van de Security Management Survey maakte inzichtelijk dat de kloof tussen klassieke beveiliging en ICT-security

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker

Nadere informatie

besloten wij de aard en inrichting van security management in Nederland te onderzoeken.

besloten wij de aard en inrichting van security management in Nederland te onderzoeken. Resultaten Survey 2010 De stand van security in Nederland Heeft u altijd al willen weten hoeveel euro s de concurrent aan security spendeert? Of de Raad van Bestuur zich elders wel om security bekommert?

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Business Continuity Management conform ISO 22301

Business Continuity Management conform ISO 22301 Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014

Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014 Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014 COT: 25 jaar ervaring in oefeningen, onderzoek en advies 1 Artikelen 2 Crisis = impact Ontwikkeling

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

voor al uw maatwerk trainingen

voor al uw maatwerk trainingen voor al uw maatwerk trainingen voor al uw maatwerk trainingen Als u wilt dat uw medewerkers weten hoe te handelen bij calamiteiten of dat u uw medewerkers handvatten aan wilt reiken waardoor zij waardevoller

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Whitepaper Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Wat zijn de digitale risico s die in uw organisatie om aandacht vragen? Fraude, hacken, lekken of manipuleren van informatie,

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Geen verbouwing zonder PRI

Geen verbouwing zonder PRI Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

Trends en Ontwikkelingen in HBO Onderwijs

Trends en Ontwikkelingen in HBO Onderwijs Trends en Ontwikkelingen in HBO Onderwijs Saxion Security Management Apeldoorn Rob van Nuland MSec Ontwerp, kwaliteit, continuïteit Waarom Security? De overheid trekt zich steeds meer terug. Bedrijven

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

Post Graduate IT Audit opleiding

Post Graduate IT Audit opleiding Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

5 maart 2009. Criminaliteit in ziekenhuizen

5 maart 2009. Criminaliteit in ziekenhuizen 5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.

Nadere informatie

NTA 8595 Beroepsprofiel Erkend Risicoadviseur

NTA 8595 Beroepsprofiel Erkend Risicoadviseur NTA 8595 Beroepsprofiel Erkend Risicoadviseur Erik van de Crommenacker, projectleider NTA 8595 Nationale-Nederlanden Overzicht Vraag vanuit de markt NTA 8595: stap voor stap Resumerend Beroepsprofiel Erkend

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015 NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch

Nadere informatie

Vragenlijst onderzoek

Vragenlijst onderzoek Vragenlijst onderzoek Compliance in de zorg KPMG, VCZ en Erasmus Februari 06. HOEVEEL MEDEWERKERS (FTE) TELT HET ZIEKENHUIS?. IN WAT VOOR TYPE ZIEKENHUIS BENT U WERKZAAM? Algemeen 9 Topklinisch 50-000

Nadere informatie

K l o k k e n l u i d e r s r e g e l i n g. Stichting Pensioenfonds PostN L

K l o k k e n l u i d e r s r e g e l i n g. Stichting Pensioenfonds PostN L K l o k k e n l u i d e r s r e g e l i n g Stichting Pensioenfonds PostN L Versie december 2015 Inhoudsopgave 1 Inleiding 3 2 Regelgeving 3 3 Samenhang interne regelingen 3 4 Inhoud Klokkenluidersregeling

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting

Nadere informatie

Enquête rond het familiebedrijf in België

Enquête rond het familiebedrijf in België www.pwc.be Enquête rond het familiebedrijf in België December 2010 Kernbevindingen 1. 1 op 2 respondenten ziet overheidsbeleid en regulering als één van de voornaamste externe uitdagingen voor hun onderneming.

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Cyberrisico's onder controle

Cyberrisico's onder controle Cyberrisico's onder controle Wat is cyber? Privacy Financiele Positie Compliance Wet- en regelgeving Training & Opleiding Informatiebeveiliging Kwaliteit Cyberrisico's Impact analyse Merk & Reputatie Website

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Contractmanagement in Nederland anno 2011

Contractmanagement in Nederland anno 2011 Contractmanagement in Nederland anno 2011 Samenvatting Mitopics Theo Bosselaers NEVI René van den Hoven Februari 2012 1 Periodiek onderzoekt Mitopics de professionaliteit waarmee Nederlandse organisaties

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Rapportage. Onderzoek: Toekomst van het Communicatievak

Rapportage. Onderzoek: Toekomst van het Communicatievak Rapportage Onderzoek: Toekomst van het Communicatievak In opdracht van: DirectResearch & Logeion en d Associatie van hoofden Communicatie Datum: 15 september 2014 Projectnummer: 2013008 Auteur(s): John

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

De toepassing van het Zelf Evaluatie Veiligheid Instrument Gezondheidszorg

De toepassing van het Zelf Evaluatie Veiligheid Instrument Gezondheidszorg De toepassing van het Zelf Evaluatie Veiligheid Instrument Gezondheidszorg De hete aardappel niet doorschuiven maar verantwoordelijkheid delen 8-4-2011 1 Noodzaak VMS Structureel falend risicomanagement

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Trendonderzoek Interne Communicatie 2015 Rapportage kwantitatieve resultaten. Involve, specialisten in interne communicatie Vakblad Communicatie

Trendonderzoek Interne Communicatie 2015 Rapportage kwantitatieve resultaten. Involve, specialisten in interne communicatie Vakblad Communicatie Trendonderzoek Interne Communicatie 2015 Rapportage kwantitatieve resultaten Involve, specialisten in interne communicatie Vakblad Communicatie September, 2015 Achtergrond van het onderzoek Doelstelling:

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Themadag. Crisismanagement en de Compliance Officer

Themadag. Crisismanagement en de Compliance Officer Themadag Crisismanagement en de Compliance Officer Leading in compliance Themadag Crisismanagement en de Compliance Officer Het begin van de 21 e eeuw wordt gekenmerkt door verschillende crises. Denk hierbij

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE 18 PE-uren 3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE HIGHLIGHTS X Realiseer security bewust gedrag van boardroom- tot werkvloerniveau (en

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Mede mogelijk gemaakt door de RPC s in Limburg

Mede mogelijk gemaakt door de RPC s in Limburg Onderzoek Criminaliteit onder het Limburgse bedrijfsleven Mede mogelijk gemaakt door de RPC s in Limburg Inleiding Veilig ondernemen is een belangrijk thema bij de Kamer van Koophandel. Jaarlijks wordt

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Protocol beveiliging bestuurders gemeente Heeze-Leende

Protocol beveiliging bestuurders gemeente Heeze-Leende Protocol beveiliging bestuurders gemeente Heeze-Leende Toelichting Uit onderzoek van het Ministerie van Binnenlandse Zaken in 2010 blijkt dat de helft van alle bestuurders wel eens te maken heeft gehad

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag!

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag! Het Rijksmuseum verbindt mensen, kunst & geschiedenis Welkom deelnemers (N)MV Themadag! Adagium Positioneer veiligheid als integraal onderdeel van de bedrijfsvoering, pro actief en informatie gestuurd

Nadere informatie

Analyses NIDAP bedrijfsopleidingen en trainingen onderzoek 2012-2013. Overzicht

Analyses NIDAP bedrijfsopleidingen en trainingen onderzoek 2012-2013. Overzicht Analyses NIDAP bedrijfsopleidingen en trainingen onderzoek 2012-2013 Overzicht Kerncijfers opleidings- en trainingsproducten Dit overzicht kan worden verbijzonderd voor branche, bedrijfsgrootte, regio,

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Een nieuwe dimensie voor security management: sturen op integer gedrag.

Een nieuwe dimensie voor security management: sturen op integer gedrag. Een nieuwe dimensie voor security management: sturen op integer gedrag. Inleiding Security management heeft in het afgelopen decennia te maken gehad met grote veranderingen. Was er in de begin jaren 2000

Nadere informatie

BUSINESS CONTINUITEIT

BUSINESS CONTINUITEIT BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management

Nadere informatie

Resultaten Zorgpanel. Gastvrijheidszorg en voeding/ catering media in zorg en welzijnssector. Maart 2010

Resultaten Zorgpanel. Gastvrijheidszorg en voeding/ catering media in zorg en welzijnssector. Maart 2010 Resultaten Zorgpanel Gastvrijheidszorg en voeding/ catering media in zorg en welzijnssector Maart 2010 Verantwoording Op basis van een a-selecte steekproef afkomstig uit lezersbestanden van ZorgInstellingen,

Nadere informatie

Realisme in veiligheids- en crisismanagement Zeven keuzes voor bestuurders in het MBO en het HO

Realisme in veiligheids- en crisismanagement Zeven keuzes voor bestuurders in het MBO en het HO Realisme in veiligheids- en crisismanagement Zeven keuzes voor bestuurders in het MBO en het HO Marco Zannoni, Frank Kuipers & Maike Wensveen Mei 2012 Samenvatting In dit artikel pleiten wij voor realisme

Nadere informatie

Onderzoek Soft controls bij interne accountantsdiensten: Terugkoppeling bevindingen

Onderzoek Soft controls bij interne accountantsdiensten: Terugkoppeling bevindingen RISK & COMPLIANCE Onderzoek Soft controls bij interne accountantsdiensten: Terugkoppeling bevindingen 16 februari 2010 ADVISORY Onderwerp: Onderzoek Soft controls binnen interne accountantsdiensten Geachte

Nadere informatie

Het Recallpakket van Aon: uw goede reputatie verzekerd!

Het Recallpakket van Aon: uw goede reputatie verzekerd! Het Recallpakket van Aon: uw goede reputatie verzekerd! Het Recallpakket van Aon: uw goede reputatie verzekerd! Reputatie is een waardevol bezit. De goede naam van uw bedrijf staat of valt met het vertrouwen

Nadere informatie

Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk

Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk Jörg Schlunke jorgschlunke@bmc.nl 06-506 908 92 12 juni 2014 Inhoud Opdracht concerncontroller Velsen Visie op control Rol, taken

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

NTA 8620 en de relatie met andere normen voor managementsystemen

NTA 8620 en de relatie met andere normen voor managementsystemen NTA 8620 en de relatie met andere normen voor managementsystemen Dick Hortensius NEN Milieu&maatschappij Herziening NTA 8620 1 Inhoud Aanleiding en aanpak herziening NTA Belangrijkste aandachtspunten Afstemming

Nadere informatie

Rapportage Communicatiejaaronderzoek 2015

Rapportage Communicatiejaaronderzoek 2015 Rapportage Communicatiejaaronderzoek 2015 Wat zijn de laatste trends en ontwikkelingen binnen het communicatievak? In opdracht van: Logeion Datum: 26 februari 2015 Projectnummer: Auteurs: John Ruiter,

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Workshop Up to date agressiebeleid

Workshop Up to date agressiebeleid 1 Workshop Up to date agressiebeleid Van beleid naar praktijk 27 mei 2015 William Bertrand w.bertrand@radarvertige.nl Programma Introductie Feiten en cijfers enquête Knelpunten uit de praktijk Kijk op

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Presentatie Decentralisaties voor gemeenteraad 23 juni 2014

Presentatie Decentralisaties voor gemeenteraad 23 juni 2014 Presentatie Decentralisaties voor gemeenteraad 23 juni 2014 Themabijeenkomsten raad 3 D s Aanleiding 3 bijeenkomsten voor de hele raad 1. Juni: Risico s en meicirculaire 2. Augustus: Uitleg over de toegang,

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd?

Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd? Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd? Mei 2014 I. Privacy als risico voor uw organisatie Veel bedrijven verwerken persoonsgegevens om bepaalde

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Grip op uw bedrijfscontinuïteit

Grip op uw bedrijfscontinuïteit Grip op uw bedrijfscontinuïteit Hoe omgaan met risico s 1 Grip op uw bedrijfsdoelstellingen: risicomanagement Ondernemen is risico s nemen. Maar bedrijfsrisico s mogen ondernemen niet in de weg staan.

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

Workshop Proces- en informatiemanagement. Feike Verweij

Workshop Proces- en informatiemanagement. Feike Verweij Workshop Proces- en informatiemanagement Feike Verweij + Voorstellen Feike Verweij Achtergrond KUN Planologie / Beleidswetenschappen Marktonderzoek & ICT Business Consultant Centric Woningcorporaties HC&H

Nadere informatie

Onderzoek Status HR-Communicatie

Onderzoek Status HR-Communicatie Onderzoek Status HR-Communicatie Aanleiding onderzoek Vorig onderzoek Nieuw leven website Thermometer Twitter/LinkedIn Vragenlijst Discipline/Vakgebied/Taak Bekendheid/Definitie Focus/Gebied Samenwerking/Waardering

Nadere informatie