Security Management Trendonderzoek. Chloë Hezemans

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Security Management Trendonderzoek. Chloë Hezemans"

Transcriptie

1 Security Management Trendonderzoek Chloë Hezemans

2 Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020?

3 Voorstellen Chloë Hezemans Psycholoog met specialisaties; Sociale Psychologie en Gedrag&Gezondheidspsychologie Interesse voor onderzoek, waarom mensen doen wat ze doen en hoe je dat kunt beïnvloeden. Sinds 2013 Docent/Onderzoeker bij hogeschool Saxion bij de opleiding Security Management

4 Methode Surveyonderzoek 56 vragen 10 stellingen Online verspreid door het vakblad Security Management gedurende één maand.

5 Methode Survey is samengesteld door COT in Gegevens van de eerste drie edities zijn overgedragen. Vragen nagenoeg gelijk gebleven. Stellingen worden iedere editie aangevuld/vervangen. Dit jaar nieuw onderdeel: profiel Security Consultant

6 Methode Onderwerpen enquête: Profiel Security Manager Profiel Security Consultant (nieuw!) Invulling functie/plaats in de organisatie Verantwoordelijkheden Samenwerken Commitment Strategie en beleid Budget Derden Security bewustzijn Security Risico s 2015 Security Incidenten 2014 Registreren, leren, trainen, testen Prestaties, volwassenheid Cybersecurity Stellingen

7 Trends Profiel Security Manager Steeds meer vrouwen in het vakgebied van security manager (van 4% in 2010 naar 11% in 2015) % % ,3% Invulling functie/plaats in de organisatie Afname van het percentage dat security management als nevenfunctie heeft. Tot de laatste editie

8 Ondergebracht binnen de organisatie op niveau van: (begin 2014): (eind 2014): (Beleids-/staf) Medewerker Teamleider/coördinator Interim manager/projectmanager Management Directie (ook eigenaar en zelfstandig ondernemer) Raad van Bestuur

9 Budget(verantwoordelijkheid) Mediaan budget ,- (vorige editie ,-). Security Management wordt vaker als kostenpost gezien: Eind 2014: 47,9% Begin 2014: 36,7% 2013: 20% De budgetverantwoordelijkheid ligt voor 51,7% (vorige editie 43,3%) op directieniveau, waarbij voor 32,1% (vorige editie 20%) zelfs meerdere directeuren verantwoordelijk zijn.

10 Verantwoordelijkheden Begin 2014 Eind 2014 Fysieke en elektronische beveiliging 79,0% 80,3% Incident- /crisismanagement 58,0% 64,8% Beveiliging personen 56,3% 56,3% Brandpreventie 43,7% 43,7% Informatiebeveiliging 42,9% 36,6% Riskmanagement 41,2% 50,7% Integrale veiligheid 38,7% 43,7% Business continuity management 37,8% 36,6% Integriteit 36,1% 49,3% ICT-security 25,2% 22,5%

11 Samenwerken Begin 2014 Eind 2014 Risicomanagement 58,9% 60,6% Crisismanagement 56,2% 46,5% Safetymanagement 54,8% 46,5% ICT 53,4% 46,5% Business continuity 49,3% 36,6% management Juridische zaken 46,6% 40,8% Arbo/Gezondheid 42,5% 42,3% Integriteit 35,6% 47,9% Compliance 34,2% 42,3% Kwaliteit 30,1% 36,6% Verzekeringen 21,9% 19,7% Milieu 17,8% 21,1%

12 Commitment, strategie en beleid Commitment is steeds vaker herkenbaar belegd. Niet herkenbaar belegd % Begin ,4% Eind ,3% Strategie en beleid wordt steeds vaker bepaald door wet- en regelgeving en risicoanalyses. Wet- en regelgeving Risicoanalyses % 55% Begin ,3% 50% Eind ,3% 75%

13 Trends Security bewustzijn begin 2014 Zeer laag Laag Neutraal Security bewustzijn eind 2014 Zeer laag Laag Neutraal

14 Trends: Top 10 inschatting van de risico s Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Vandalisme 5. Fraude 6. Lekken of manipuleren van informatie 7. Hacking 8. Bedrijfsspionage 9. Bewust toebrengen van imagoschade 10. Bewuste negatieve continuïteitsbeïnvloeding 1. Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Lekken of manipuleren van informatie 5. Fraude 6. Hacking 7. Vandalisme 8. Bedrijfsspionage 9. Bewust toebrengen van imagochade 10. Arbeidsonrust 1. Diefstal 2. Informatiediefstal 3. Cybercrime / cybercriminaliteit 4. Financiële fraude 5. Agressie en geweld 6. Bewust toebrengen reputatieschade 7. Vandalisme 8. Hacking 9. Bedrijfsspionage 10. Overval 1. Diefstal 2. Cybercrime/ cybercriminaliteit 3. Informatiediefstal 4. Agressie en geweld 5. Financiële fraude 6. Vandalisme 7. Hacking 8. Bedrijfsspionage 9. Identiteitsfraude (nieuw!) 10. Bewust toebrengen van reputatieschade.

15 Trends: Top 10 incidenten 2013 Voorjaar 2014 Najaar Diefstal 2. Agressie en geweld 3. Lekken of manipuleren van informatie 4. Vandalisme 5. Fraude 6. Informatiediefstal 7. Hacking 8. Arbeidsonrust 9. Bewust toebrengen van imagoschade 10. Ongewenste intimiteiten 1. Diefstal 2. Agressie en geweld 3. Financiele fraude (nieuw) 4. Cybercrime / cybercriminaliteit 5. Vandalisme 6. Informatiediefstal 7. Intimidatie (nieuw) 8. Ongewenste intimiteiten 9. Arbeidsonrust 10. Bewust toebrengen van reputatieschade 1. Diefstal 2. Vandalisme 3. Agressie en geweld 4. Cybercrime/cybercriminaliteit 5. Financiële fraude 6. Informatiediefstal 7. Intimidatie 8. Hacking (nieuw!) 9. Identiteitsfraude (nieuw!) 10. Ongewenste intimiteiten

16 Registreren, leren, trainen, testen Kleine verschuivingen ten opzichte van vorige editie. Er wordt minder consequent geregistreerd, bijna incidenten worden vaker niet geregistreerd. Ruim 60% geeft aan op basis van incidentenevaluatie geregeld tot vaak het risicoprofiel van de organisatie of de veiligheidsmaatregelen aan te passen. Bijna 80% geeft aan regelmatig audits of realistische beveiligingstests te doen (vorige editie 70%). Een kleine 70% geeft tevens aan te trainen en te oefenen met/op securitydreigingen en -incidenten.

17 Stelling Eens Oneens 1. Security wordt binnen uw organisatie over het algemeen beschouwd als een 47,4% 52,6% kostenpost. 2. De security manager (van de toekomst) moet meer algemene management 50,7% 49,3% vaardigheden hebben, echte securityvak kennis is minder vereist. 3. De economische crisis lijkt voorbij; investeringen in security trekken aan. 59,2% 40,8% 4. Samenwerking tussen security en safety is essentieel voor beheersen van risico s. 85,5% 14,5% 5. Privacy waarborgen is belangrijk bij het werk van de security manager. 92,1% 7,9% 6. Door de komst van online security verandert het werk van de security manager. 78,9% 21,1% 7. Het idee dat de security manager alles kan beveiligen moet losgelaten worden, de focus 85,5% 14,5% ligt nu op bedrijfscontinuïteit. 8. Er is meer specialistische kennis nodig om de cybersecurity te kunnen waarborgen in de 65,8% 34,2% organisatie(s) waar ik werkzaam ben. 9. De organisatie(s) waar ik werkzaam ben, schenk(t)(en) veel aandacht, tijd en geld aan 53,9% 46,1% cybersecurity. 10. Cybercrime is de grootste securitydreiging voor (mijn) organisatie(s). 48,7% 51,3%

18 Opvallende resultaten deze editie Het budget van security manager is kleiner geworden. Security Management wordt meer als kostenpost gezien. Economische crisis heeft nog steeds invloed. De security manager is op een minder hoog niveau ondergebracht. Cybersecurity wordt veel genoemd als risico, maar samenwerking met ICT neemt af.

19 Opvallende resultaten deze editie De verantwoordelijkheid wordt steeds duidelijker vastgelegd. Budgetverantwoordelijkheid ligt in hogere mate op directieniveau. Wijze waarop het security beleid wordt uitgevoerd, gehandhaafd en geëvalueerd wordt minder incidentgedreven. Het securitybewustzijn wordt ook steeds hoger ingeschat.

20 Security Management 2020? Total convergence? Meer business continuity management? Meer samenwerking met ICT? Één safety&security-afdeling? Proactief?

Verdere integratie van risicodisciplines

Verdere integratie van risicodisciplines Security Management Survey 2012/2013 Verdere integratie van risicodisciplines De vorige editie van de Security Management Survey maakte inzichtelijk dat de kloof tussen klassieke beveiliging en ICT-security

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

besloten wij de aard en inrichting van security management in Nederland te onderzoeken.

besloten wij de aard en inrichting van security management in Nederland te onderzoeken. Resultaten Survey 2010 De stand van security in Nederland Heeft u altijd al willen weten hoeveel euro s de concurrent aan security spendeert? Of de Raad van Bestuur zich elders wel om security bekommert?

Nadere informatie

Business Continuity Management conform ISO 22301

Business Continuity Management conform ISO 22301 Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,

Nadere informatie

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

TIC 1. Trends in Continuity. BCM Academy

TIC 1. Trends in Continuity. BCM Academy TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

voor al uw maatwerk trainingen

voor al uw maatwerk trainingen voor al uw maatwerk trainingen voor al uw maatwerk trainingen Als u wilt dat uw medewerkers weten hoe te handelen bij calamiteiten of dat u uw medewerkers handvatten aan wilt reiken waardoor zij waardevoller

Nadere informatie

Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014

Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014 Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014 COT: 25 jaar ervaring in oefeningen, onderzoek en advies 1 Artikelen 2 Crisis = impact Ontwikkeling

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Whitepaper Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Wat zijn de digitale risico s die in uw organisatie om aandacht vragen? Fraude, hacken, lekken of manipuleren van informatie,

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Trends en Ontwikkelingen in HBO Onderwijs

Trends en Ontwikkelingen in HBO Onderwijs Trends en Ontwikkelingen in HBO Onderwijs Saxion Security Management Apeldoorn Rob van Nuland MSec Ontwerp, kwaliteit, continuïteit Waarom Security? De overheid trekt zich steeds meer terug. Bedrijven

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Geen verbouwing zonder PRI

Geen verbouwing zonder PRI Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

IB RAPPORTAGE. Contactcenter Logius

IB RAPPORTAGE. Contactcenter Logius IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal TC- NLD - 1 Het beveiligingsbewustzijn is het besef van het bestaan van beveiligingsmaatregelen. Zichzelf te realiseren wat dit betekent voor het gedrag, evenals het effect van het gedrag op het beperken

Nadere informatie

Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk

Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk Jörg Schlunke jorgschlunke@bmc.nl 06-506 908 92 12 juni 2014 Inhoud Opdracht concerncontroller Velsen Visie op control Rol, taken

Nadere informatie

Post Graduate IT Audit opleiding

Post Graduate IT Audit opleiding Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

5 maart 2009. Criminaliteit in ziekenhuizen

5 maart 2009. Criminaliteit in ziekenhuizen 5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015 NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

NTA 8595 Beroepsprofiel Erkend Risicoadviseur

NTA 8595 Beroepsprofiel Erkend Risicoadviseur NTA 8595 Beroepsprofiel Erkend Risicoadviseur Erik van de Crommenacker, projectleider NTA 8595 Nationale-Nederlanden Overzicht Vraag vanuit de markt NTA 8595: stap voor stap Resumerend Beroepsprofiel Erkend

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Regelloos en toch in control?

Regelloos en toch in control? Workshop Regelloos en toch in control? Controllersbijeenkomst 1 februari 2017 1 februari 2017 1 Associatie Cultuur 2 Even voorstellen Sharona Glijnis Manager Internal Audit, Risk & Compliance Services

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Terug naar de bedoeling met ISO 9001:2015

Terug naar de bedoeling met ISO 9001:2015 Walvis ConsultingGroep Brengt kwaliteit tot leven Voor kwaliteit van mens en organisatie Terug naar de bedoeling met ISO 9001:2015 Ronald Zwart Vennoot, senior consultant en auditor ronald.zwart@walviscg.nl

Nadere informatie

Rapportage. Onderzoek: Toekomst van het Communicatievak

Rapportage. Onderzoek: Toekomst van het Communicatievak Rapportage Onderzoek: Toekomst van het Communicatievak In opdracht van: DirectResearch & Logeion en d Associatie van hoofden Communicatie Datum: 15 september 2014 Projectnummer: 2013008 Auteur(s): John

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Themadag. Crisismanagement en de Compliance Officer

Themadag. Crisismanagement en de Compliance Officer Themadag Crisismanagement en de Compliance Officer Leading in compliance Themadag Crisismanagement en de Compliance Officer Het begin van de 21 e eeuw wordt gekenmerkt door verschillende crises. Denk hierbij

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Vragenlijst onderzoek

Vragenlijst onderzoek Vragenlijst onderzoek Compliance in de zorg KPMG, VCZ en Erasmus Februari 06. HOEVEEL MEDEWERKERS (FTE) TELT HET ZIEKENHUIS?. IN WAT VOOR TYPE ZIEKENHUIS BENT U WERKZAAM? Algemeen 9 Topklinisch 50-000

Nadere informatie

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch

Nadere informatie

Trendonderzoek Interne Communicatie 2015 Rapportage kwantitatieve resultaten. Involve, specialisten in interne communicatie Vakblad Communicatie

Trendonderzoek Interne Communicatie 2015 Rapportage kwantitatieve resultaten. Involve, specialisten in interne communicatie Vakblad Communicatie Trendonderzoek Interne Communicatie 2015 Rapportage kwantitatieve resultaten Involve, specialisten in interne communicatie Vakblad Communicatie September, 2015 Achtergrond van het onderzoek Doelstelling:

Nadere informatie

Enquête rond het familiebedrijf in België

Enquête rond het familiebedrijf in België www.pwc.be Enquête rond het familiebedrijf in België December 2010 Kernbevindingen 1. 1 op 2 respondenten ziet overheidsbeleid en regulering als één van de voornaamste externe uitdagingen voor hun onderneming.

Nadere informatie

Mede mogelijk gemaakt door de RPC s in Limburg

Mede mogelijk gemaakt door de RPC s in Limburg Onderzoek Criminaliteit onder het Limburgse bedrijfsleven Mede mogelijk gemaakt door de RPC s in Limburg Inleiding Veilig ondernemen is een belangrijk thema bij de Kamer van Koophandel. Jaarlijks wordt

Nadere informatie

K l o k k e n l u i d e r s r e g e l i n g. Stichting Pensioenfonds PostN L

K l o k k e n l u i d e r s r e g e l i n g. Stichting Pensioenfonds PostN L K l o k k e n l u i d e r s r e g e l i n g Stichting Pensioenfonds PostN L Versie december 2015 Inhoudsopgave 1 Inleiding 3 2 Regelgeving 3 3 Samenhang interne regelingen 3 4 Inhoud Klokkenluidersregeling

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Resultaten onderzoek. Ricoh Johan Kennis NEVI Erik van Assen. April 2015

Resultaten onderzoek. Ricoh Johan Kennis NEVI Erik van Assen. April 2015 Resultaten onderzoek Ricoh Johan Kennis NEVI Erik van Assen April 2015 Tijdens de Contract Management Dag op 12 maart 2015 vond er een live onderzoek plaats naar aspecten van contract management. Tijdens

Nadere informatie

Samenvatting en Conclusie Privéklinieken en ZBC s

Samenvatting en Conclusie Privéklinieken en ZBC s Samenvatting en Conclusie Privéklinieken en ZBC s RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken Privéklinieken en zelfstandige behandelcentra(zbc

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Contractmanagement in Nederland anno 2011

Contractmanagement in Nederland anno 2011 Contractmanagement in Nederland anno 2011 Samenvatting Mitopics Theo Bosselaers NEVI René van den Hoven Februari 2012 1 Periodiek onderzoekt Mitopics de professionaliteit waarmee Nederlandse organisaties

Nadere informatie

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet.

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet. Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer of toch liever niet. 1 ALF MOENS Security Manager TU Delft Programmamanager SURF: Beveiliging en Identity Management voorzitter

Nadere informatie

Protocol cameratoezicht. December 2015

Protocol cameratoezicht. December 2015 December 2015 In dit protocol zijn afspraken vastgelegd m.b.t. het gebruik van de geplaatste camera s, het bekijken van beelden en de opslag van beeldmateriaal. In het kader van de Arbowet heeft de schoolleiding

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Workshop Up to date agressiebeleid

Workshop Up to date agressiebeleid 1 Workshop Up to date agressiebeleid Van beleid naar praktijk 27 mei 2015 William Bertrand w.bertrand@radarvertige.nl Programma Introductie Feiten en cijfers enquête Knelpunten uit de praktijk Kijk op

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

BUSINESS CONTINUITEIT

BUSINESS CONTINUITEIT BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management

Nadere informatie

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016)

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016) Cybersecurity awareness en skills in Nederland Achtergrond van het onderzoek Nederland behoort tot de landen met de meeste internetaansluitingen, nergens in Europa maken zoveel mensen gebruik van internetbankieren

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Cyberrisico's onder controle

Cyberrisico's onder controle Cyberrisico's onder controle Wat is cyber? Privacy Financiele Positie Compliance Wet- en regelgeving Training & Opleiding Informatiebeveiliging Kwaliteit Cyberrisico's Impact analyse Merk & Reputatie Website

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Workshop Proces- en informatiemanagement. Feike Verweij

Workshop Proces- en informatiemanagement. Feike Verweij Workshop Proces- en informatiemanagement Feike Verweij + Voorstellen Feike Verweij Achtergrond KUN Planologie / Beleidswetenschappen Marktonderzoek & ICT Business Consultant Centric Woningcorporaties HC&H

Nadere informatie

WATERS; NO. 2014.21733 1 8 SEP 2014 I N ( Ä

WATERS; NO. 2014.21733 1 8 SEP 2014 I N ( Ä Ministerie van Binnenlandse Zaken en Koninkrijksrelaties > Retouradres Postbus 20011 2500 EA Den Haag Aan de Dijkgraaf Datum 15 september 2014 fc WATERS; NO. I N ( Ä Betreft monitor Openbaar Bestuur 2014

Nadere informatie

Cybersecure met hulp van professionele HBO ICT studenten. Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool

Cybersecure met hulp van professionele HBO ICT studenten. Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool Cybersecure met hulp van professionele HBO ICT studenten Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool Inleiding Cybercrime is een containerbegrip. Computercriminaliteit

Nadere informatie

Onderzoek Status HR-Communicatie

Onderzoek Status HR-Communicatie Onderzoek Status HR-Communicatie Aanleiding onderzoek Vorig onderzoek Nieuw leven website Thermometer Twitter/LinkedIn Vragenlijst Discipline/Vakgebied/Taak Bekendheid/Definitie Focus/Gebied Samenwerking/Waardering

Nadere informatie

De toepassing van het Zelf Evaluatie Veiligheid Instrument Gezondheidszorg

De toepassing van het Zelf Evaluatie Veiligheid Instrument Gezondheidszorg De toepassing van het Zelf Evaluatie Veiligheid Instrument Gezondheidszorg De hete aardappel niet doorschuiven maar verantwoordelijkheid delen 8-4-2011 1 Noodzaak VMS Structureel falend risicomanagement

Nadere informatie

MKB ICT-onderzoek 2009

MKB ICT-onderzoek 2009 ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

13 september Incidenten en calamiteiten: Meer dan BHV alleen

13 september Incidenten en calamiteiten: Meer dan BHV alleen 13 september 2016 Incidenten en calamiteiten: Meer dan BHV alleen Safety first Aanwezigheidsregistratie Bezoekersregistratie Preventieve maatregel om veiligheid te verhogen I.g.v. een incident geeft het

Nadere informatie

Onderzoek Digital Transformation

Onderzoek Digital Transformation Onderzoek Digital Transformation September november 2014, Nederland Onderzoek is gedaan door efocus onder digital leaders van 30 top500 bedrijven in Nederland. Onderzoek Digital Transformation Digital

Nadere informatie

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy G4S Audit & Consultancy dpt WAT? Security & Safety audits Lastenboeken

Nadere informatie