Bedrijfscontinuïteit Kleine stappen. en toch snel(ler) thuis
|
|
- Rudolf de Wilde
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Bedrijfscontinuïteit Kleine stappen en toch snel(ler) thuis
2 Wie is Jan Ploeg sinds 2009 Strategisch Informatiemanager VROM-Inspectie Adviseur Informatiebeveiliging en BCM Expanding Visions BV Verdonck, Klooster en Associates Algemene Rekenkamer hoofd Informatievoorziening en Automatisering lid PVIB / GvIB (2002?) Master of Security in Information Technology (2009)
3 Afstudeerthesis MSIT Tias/Nimbas Business Continuity Gedachte: Op praktijk gebaseerde aanpassing van de gebruikelijke BCMaanpakken Afstudeerbegeleider: Ernst Oud
4 De conventionele aanpak Voorbereiding BCM-beleid opstellen Programma-management inrichten start voorbeeld: British Standard Begrijp de organisatie Business Impact Analyse Dreigingen analyse BCM strategie vaststellen Bewustwording, cultuurverandering Programmamanagement Trainen, onderhouden & evalueren Ontwikkelen en implementeren BCM-reactie
5 Valkuilen van de aanpak (i) Analyses: alleen kwalitatief, zelden kwantitatief kans: hoog, midden laag impact: hoog, midden, laag uitkomsten BIA zeer afhankelijk deelnemers / gesprekspartners Recovery Time Objectives (maximale hersteltijd) blijken aan verandering onderhevig
6 Valkuilen van de aanpak (ii) Dreigingenanalyse nooit compleet duurt (te) lang uiteindelijk gaat het niet om de dreiging maar om de gevolgen de top 10 bedreigingen zijn vrijwel altijd gelijk brand, bliksem, stroomstoring, geweld, overstroming, etc.
7 Valkuilen van de aanpak(iii) BCM-traject duurt te lang, te lange spanningsboog BCM begint (bij top-management) pas te leven bij testen/oefenen Nogal wat BCM-projecten komen niet verder dan begrijp de organisatie
8 Valkuilen van de aanpak (iv) Het duurt te lang voordat de veerkracht van de organisatie daadwerkelijk toeneemt Voorbereiding BCM-beleid opstellen Programma-management inrichten Begrijp de organisatie BCM strategie vaststellen Ontwikkelen en implementeren BCM-reactie Trainen, onderhouden & evalueren doorlooptijd: 1 maand doorlooptijd: 3-4 maanden doorlooptijd: 4-6 maanden doorlooptijd: 8 15 maanden doorlooptijd: maanden
9 Op welke punten moet de aanpak anders? langdurige analyses voorkomen spanningsboog kort houden: tempo sneller veerkracht daadwerkelijk verhogen meer aandacht voor kosten-baten betrokkenheid en draagvlak top-management
10 Literatuurstudie Er is meer dan BS maar niet heus! Bekeken tijdens literatuurstudie: Code voor Informatiebeveiliging NEN-ISO/IEC 27002; BSI-Standard Notfallmanagement NIST NFPA 1600 PAS 77: 2006 ENISA Business and IT Continuity: Overview and Implementation Principle Van hetzelfde laken een pak!
11 De hoofdlijn 1. Preventie & Fundament Voorkomen is beter dan genezen brandpreventie fysieke beveiliging informatiebeveiliging ARBO-maatregelen En processen documenteren bedrijfshulpverlening 2. Bedrijfscontinuïteit Nu!!!! wat te doen als het vandaag mis gaat? hoe te overleven met huidige middelen? Indien nodig 3. Bedrijfs continuïteit Optimalisatie risico s verkleinen optimaliseren
12 Fase 1: preventie & fundament Maatregelen brand- en bliksemschade getroffen? Maatregelen genomen in het kader van Informatiebeveiliging? Fysieke toegangsbeveiliging van de panden op orde? Personeel in het dagelijkse werk beschermd, ARBO-maatregelen? BHV goed ingericht? Producten, processen, verantwoordelijkheden en afhankelijkheden beschreven Nee? Start dan nog niet met BCM! First things first! 1. Preventie & Fundament
13 Fase 2: Conitinuïteit nu!!! Stel: de brand, overstroming, stroomstoring etc. vindt vandaag plaats...hoe komen we dan uit deze crisis? uitgangspunt: huidige situatie, huidige middelen uitwegscenario s bepalen aandacht voor informatieverlies financiële gevolgen communicatie hoe sturen we tijdens de crisis (crisismanagement)? welke verantwoordelijkheden moeten we afspreken (BCMorganisatie in spé)?
14 Calamiteiten-scenario sessie bespreken aantal (3?) calamiteiten: wat doen we als het vandaag gebeurt? bepalen uitwegscenario s? aandacht voor informatieverlies financiële gevolgen communicatie Uitwegscenario s Communicatieplan Crisismanagementplan hoe aansturen tijdens crisis (crisismanagement)? wie legt uitkomst sessie vast en wie is in directie verantwoordelijk (BCM-organisatie in spé)? BCM-organisatie beheerplan
15 Crisismanagementplan Communicatieplan Uitwegscenario s BCM-organisatie beheerplan Test en oefenplan Opleidingsplan
16 Fase 2: Bedrijfscontinuïteit nu!!! Wat kan er misgaan? Hoe zouden we dit vandaag aanpakken? Crisismanagement & BCMorganisatie inrichten periodiek Bedrijfscontinuiteitsplan opstellen / aanpassen Oefenen en testen Evalueren (omgekeerde BIA) Maatregelen doorvoeren 1. Resultaat voldoende 2. Resultaat onvoldoende, met geringe investering verbetering mogelijk 3. Resultaat onvoldoende, alleen met grote investeringen verbetering mogelijk 3. Bedrijfs continuïteit Optimalisatie
17 En fase 3 dan? alleen indien fase 2 niet leidt tot acceptabel resultaat! gekozen kan worden voor een standaard traject maar dat kan dan vele malen sneller en in de tussentijd is de veerkracht toch al toegenomen omdat de organisatie op basis van de huidige situatie bedrijfscontinuïteit heeft ingericht Waarom niet tevreden met huidige situatie? Analyse Maatregelen overwegen kosten-baten analyse
18 Fase 3: optimalisatie focus: processen met onvoldoende korte hersteltijden (fase 2) vaststellen RTO analyse huidige situatie bepalen mogelijke maatregelen (alternatieven) kosten-baten analyse besluitvorming doorvoeren maatregelen testen/oefenen evalueren
19 Business Impact Analyse in de gebruikelijke BCM-aanpakken Analyses BIA Dreigingenanalyse Strategie bepalen BCMdocumenten schrijven Oefenen & Testen Evalueren leiden o.a. tot RTO s Maatregelen uitvoeren Omgekeerde Business Impact Analyse Wat kan er misgaan? Hoe zouden we dit vandaag aanpakken? BCMdocumenten schrijven Oefenen & Testen omgekeerde BIA = evalueren resultaten Eventueel extra maatregelen doorvoeren
20 Business Impact Analyse in de gebruikelijke BCM=aanpakken Analyses BIA Dreigingenanalyse Strategie bepalen BCMdocumenten schrijven Oefenen & Testen Evalueren leiden o.a. tot RTO s Maatregelen uitvoeren doorlooptijd: 4-6 maanden doorlooptijd: maanden Omgekeerde Business Impact Analyse doorlooptijd: 3-4 maanden
21 Bedrijfscontinuïteit Kleine stappen en toch snel(ler) thuis 1. Preventie & Fundament Voorkomen is beter dan genezen brandpreventie fysieke beveiliging informatiebeveiliging ARBO-maatregelen En processen documenteren bedrijfshulpverlening 2. Bedrijfscontinuïteit Nu!!!! wat te doen als het vandaag mis gaat? hoe te overleven met huidige middelen? Indien nodig 3. Bedrijfs continuïteit Optimalisatie risico s verkleinen optimaliseren
22 Voordelen pragmatische aanpak uitgangspunt is huidige situatie en niet de uitkomsten van pseudo-systematische analyses eerder resultaat, eerder testen, eerder betrokkenheid topmanagement: veerkracht sneller vergroot documenten (continuïteitsplannen) altijd synchroon met huidige situatie onnodige investeringen worden voorkomen, efficiënte inzet van middelen
23 Pragmatische BCM-maatregelen De Standaardmaatregelen bijvoorbeeld uitwijkvoorziening bij externe partij oplossen single point of failures redundant uitgevoerde voorzieningen / productielijnen zijn reeds lang bekend (voegen niets toe aan vakgebied) zijn vaak duur zijn vaak slapende maatregelen zijn vaak vaak ICT-achtige maatregelen zijn niet altijd de meest effectieve en efficiënte maatregelen en...een pragmatische en vernieuwende BCM-aanpak verdient dito BCM-maatregelen
24 Slimme BCM-maatregelen In nood leert men zijn vrienden kennen... Bouw een goede en duurzame relatie op met: klanten leveranciers OOV-en lokale functionarissen concullega s Ken de verzekeringspositie van de organisatie de verzekeraar is niet altijd je beste vriend verzekeringspositie van invloed op BCM-reactie Algemene voorwaarden en contracten eigen organisatie contractpartners (klanten en leveranciers)
25 Slimme BCM-maatregelen Juiste verhouding kosten en baten Kosten van de te nemen maatregelen moeten opwegen tegen de afname van het risico c.q. de verhoging van de veerkracht Ga op zoek naar maatregelen die ook in het dagelijkse productieproces hun meerwaarden hebben kosten delen geen slapende maatregel, wordt dagelijks gebruikt en dus beheerd Voorbeelden digitalisering bedrijfsprocessen en digitalisering documenten thuiswerkplekken (relatie met het nieuwe werken )
26 Slimme BCM-maatregelen Leg nadruk op communicatie (met klanten) Crisis-communicatie is zeer belangrijk Communicatie-middelen externen essentieel klanten leveranciers media overige stakeholders Vaker dan we denken is communicatie belangrijker dan herstel van processen
27 Slimme BCM-maatregelen BCM integreren in besluitvorming Aanschaffingen Investeringen Bedrijfsstrategie Risicobeheersing Nieuwe producten/diensten in de markt zetten Huisvestingsbeleid Aankoop machinerie/apparatuur Inrichting ict-dienstverlening Fusies/overnames/samenwerking
28 Spin-off tot nog toe Methode wordt nu bij twee organisaties gebruikt Methode wordt opgenomen in starters-kit BCM voor instellingen Hoger Onderwijs Boek over BCM bij (wsl. bij SDU) waarin deze pragmatische aanpak centraal staat (auteurs Jacques Cazemier, Dick Leegwater en Jan Ploeg)
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieStarterkit Business Continuity Management
Starterkit Business Continuity Management Colofon Deze Starterkit BCM is opgesteld door SURFibo en is gepubliceerd onder de licentie Creative Commons (http://creativecommons.org/licenses/by/3.0/nl/). SURFibo
Nadere informatieJ.H. van den Berg. Versie 1.0 Mei 2011
Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieBUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.
BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business
Nadere informatieDe Nederlandsche Bank N.V. mei 2011. Toetsingskader Business Continuity Management Financiële Kerninfrastructuur
De Nederlandsche Bank N.V. mei 2011 Toetsingskader Business Continuity Management Financiële Kerninfrastructuur Inhoud INLEIDING... 3 NORMEN BUSINESS CONTINUITY MANAGEMENT FKI... 5 1. STRATEGIE / BELEID...
Nadere informatieHANDREIKING BEDRIJFSCONTINUÏTEITSBEHEER
HANDREIKING BEDRIJFSCONTINUÏTEITSBEHEER Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Handreiking Bedrijfscontinuïteitsbeheer
Nadere informatieBCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets
BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.
Nadere informatieBusiness Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:
(BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieOpleiding Crisiscoördinator Zorginstelling (CCZ)
Opleiding Crisiscoördinator Zorginstelling (CCZ) 2017/2018 Een praktische opleiding over bedrijfscontinuïteitsmanagement, crisismanagement en crisiscommunicatie Inleiding Zorginstellingen zijn kwetsbare
Nadere informatieDe toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieDe Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement
De Next Practice Wilbert Teunissen Management Consultant Informatiemanagement Sogeti & ontwikkeling van FB 2005 De Uitdaging 4 e industriële revolutie NU!! Digitale Economie 27% heeft op dit moment een
Nadere informatieSESSIE 1.3 GEBRUIK: NATUURGEWELD
SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1
Nadere informatieSTAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE
BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieDe GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy
De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming
Nadere informatieSYMPOSIUM ONDERWIJS EN CRISIS
SYMPOSIUM ONDERWIJS EN CRISIS Paul Geurts Bestuursadviseur openbare orde en veiligheid gemeente Tilburg Niko van den Hout Coördinator BHV & crisismanagement Onderwijsgroep Tilburg Fysieke calamiteiten
Nadere informatieStappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid
Stappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid 2 Stappenplan voor het juist inrichten van uw BHV-organisatie: Een essentieel onderdeel
Nadere informatieDoorstarten na een calamiteit. J.F.Lukkien/ Hanzehogeschool Groningen 6 november 2013
Doorstarten na een calamiteit J.F.Lukkien/ Hanzehogeschool Groningen 6 november 2013 Doorstarten na een calamiteit: Agenda Wat is een calamiteit Gevolgen calamiteit Voorbeelden BedrijfsContinuiteitsManagement
Nadere informatieAls wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieWaarom Business Continuity Management nu zo belangrijk is voor uw organisatie
Waarom Business Continuity Management nu zo belangrijk is voor uw organisatie Henk van den Berg Meiberg Consultancy 7-12-2011 I n l e i d i n g. Uit het nieuws kunnen met de regelmaat van de klok berichten
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieImpact van de invoering van Het Nieuwe Werken op BCM
Impact van de invoering van Het Nieuwe Werken op BCM Agenda 1. Wie is SNS REAAL? 2. HNW bij SNS REAAL? 3. Impact HNW op BCM 4. BCM tijdens de overgang naar HNW 5. Lessons learned 6. Vragen? 1. Wie is SNS
Nadere informatieOpleiding Crisiscoördinator Zorginstelling (CCZ)
Opleiding Crisiscoördinator Zorginstelling (CCZ) Noord Nederland 2015 Een praktische opleiding over continuïteitsplanning, crisismanagement en crisiscommunicatie Inleiding Zorginstellingen zijn kwetsbare
Nadere informatieBACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud
BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder
Nadere informatieInleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)
Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en
Nadere informatieSEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S
SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN
Nadere informatieIn een keten gaat het om de verbindingen, niet om de schakels.
Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die
Nadere informatieOpleiding Crisiscoördinator Zorginstelling (CCZ) Een praktische opleiding over continuïteitsplanning, crisismanagement en crisiscommunicatie
Opleiding Crisiscoördinator Zorginstelling (CCZ) Een praktische opleiding over continuïteitsplanning, crisismanagement en crisiscommunicatie Inleiding Zorginstellingen zijn kwetsbare organisaties. Crisissituaties
Nadere informatieProcesmanagement. Organisatieadvies. Opleiding en training. Informatiemanagement. Uw organisatie efficiënter ingericht en uw beleid op orde
Organisatieadvies Uw organisatie efficiënter ingericht en uw beleid op orde Procesmanagement Uw bedrijfsprocessen inzichtelijk, efficiënt en onder regie Opleiding en training Praktijkgerichte en actuele
Nadere informatieHet is goed mogelijk dat deze aanpak niet aansluit bij de werkwijze of situatie in uw onderneming. Graag maken we voor u een voorstel op maat.
coaching Coaching bij informatiemanagement in AGF Informatiemanagement & ICT in de AGF-onderneming zijn een complex probleem waarbij technologie, product- en keten-eigenschappen een belangrijke rol
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieIncore Solutions Learning By Doing
Incore Solutions Learning By Doing Incore Solutions Gestart in November 2007 Consultants zijn ervaren met bedrijfsprocessen en met Business Intelligence Alle expertise onder 1 dak voor een succesvolle
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieprocess mapping, waarom?
process mapping 1 process mapping, waarom? systeem van bedrijfsprocessen, mensen, middelen, wetgeving centraal stellen samenhang tussen alle aspecten processen wetgeving systemen informatie documentatie
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke
Nadere informatieLessons Learned omtrent Predictive Analytics
Lessons Learned omtrent Predictive Analytics Suzanne Deering Verdonck, Klooster & Associates OR VKA december 2015 Logo Klant Introductie Suzanne Deering Rotterdammert Bedrijfskunde (Erasmus Universiteit
Nadere informatieAls beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieDoeltreffende CRM
Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers
Nadere informatie13 september Incidenten en calamiteiten: Meer dan BHV alleen
13 september 2016 Incidenten en calamiteiten: Meer dan BHV alleen Safety first Aanwezigheidsregistratie Bezoekersregistratie Preventieve maatregel om veiligheid te verhogen I.g.v. een incident geeft het
Nadere informatieBACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud
BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder
Nadere informatiefysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer
fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl
Nadere informatieZet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Nadere informatieRapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement
Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder
Nadere informatieInhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6
Inleiding De afgelopen vijftien jaar hebben we veel ervaring opgedaan met het doorvoeren van operationele efficiencyverbeteringen in combinatie met ITtrajecten. Vaak waren organisaties hiertoe gedwongen
Nadere informatieFunctioneel Beheer middag 2016
Functioneel Beheer middag 2016 1 Vanmorgen hadden wij standup en toen. Verbouwen met de winkel open IT gebruiken voor Just in Time Snelheid en wendbaarheid in het proces Voldoen aan hoge kwaliteitseisen
Nadere informatieCrisis Management: van iets complex, iets simpel maken 13 juni 2019 Laurens Coenen
Classificatie: Intern Crisis Management: van iets complex, iets simpel maken 13 juni 2019 Laurens Coenen CISO & BCM (Corporate Information Security Office & Business Continuity Management) Agenda Wie ben
Nadere informatieProcess management aan het werk Business discovery als motor achter waarde creatie. Hans Somers Programmamanager B/CA Gegevens, Belastingdienst
Process management aan het werk Business discovery als motor achter waarde creatie Hans Somers Programmamanager B/CA Gegevens, Belastingdienst Procesmanagement aan het werk Business discovery als motor
Nadere informatieINFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.
INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieInhoud. 1. Even voorstellen. 2. Doel van deze sessie. 3. Veranderende omgeving bij de Nationale Politie. 4. Nationale Politie. 5. Portfoliomanagement
Inhoud 1. Even voorstellen 2. Doel van deze sessie 3. Veranderende omgeving bij de Nationale Politie 4. Nationale Politie 5. Portfoliomanagement 6. Sturen op resultaat effectmeting 7. Next Practices? 8.
Nadere informatieBusiness Continuity Management conform ISO 22301
Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,
Nadere informatieBusiness Continuity Planning Consultants
Productnaam: Business Continuity Planning Consultants als het om continuïteit gaat Business Continuity Business Continuity Planning Consultants hanteert voor het opstellen van een calamiteiten- of continuïteitsplan
Nadere informatieWat is jouw grootste uitdaging als ondernemer?
Wat is jouw grootste uitdaging als ondernemer? De Week van de Ondernemer doet het gehele jaar onderzoek naar de belangrijkste uitdagingen van ondernemers. We presenteren hierbij de belangrijkste uitkomsten.
Nadere informatieSSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research
SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieCase 1: Glasvezel. Resultaat: aangetoond dat een te beperkte focus de uitrol van glasvezel hindert
Case 1: Glasvezel Analyse van de ontwikkelingen rond uitrol glasvezel In tegenstelling tot andere onderzoekers heeft Bureau Terdege hier zowel de B2C en de B2B doelgroepen onderzocht. Zodoende kan beter
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieDe kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet
De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data
Nadere informatieDe klant centraal. Het veranderende communicatielandschap in de financiële sector CANON BUSINESS SERVICES
De klant centraal Het veranderende communicatielandschap in de financiële sector CANON BUSINESS SERVICES Om een duidelijk beeld te krijgen van de factoren die de komende drie jaar van invloed zijn op de
Nadere informatieTIC 1. Trends in Continuity. BCM Academy
TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:
Nadere informatieZorgeloze ICT, alles voor elkaar
Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieISO norm voor Business Continuity Management
ISO 22301- norm voor Business Continuity Management 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 22301 4. ISO 22301 certificatiebegeleiding 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding
Nadere informatieUtrecht Business School
Cursus Agile & Scrum Projectmanagement De cursus Agile & Scrum Projectmanagement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatie[Cursus Risicomanagement in onderhoud en beheer]
[Cursus Risicomanagement in onderhoud en beheer] Bestemd voor: Managers die verantwoordelijk zijn voor het onderhoud, het (installatie)beheer of de bedrijfsvoering van technische systemen. Technici die
Nadere informatieGOVERNANCE, RISK & COMPLIANCE WHITEPAPER
GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieVisie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan. All hazard voorbereid zijn (1 van 3)
Visie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan All hazard voorbereid zijn (1 van 3) Versie 1.0 11 november 2014 Voorwoord Zorginstellingen zijn vanuit
Nadere informatieMasterclass Value of Information. Waarde creëren voor de business
Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatieBUSINESS CASE. Datamigratiespecialist T2S begeleidt Veenman bij ERP-implementatie
BUSINESS CASE Datamigratiespecialist T2S begeleidt Veenman bij ERP-implementatie Veenman, leverancier van afdrukapparatuur en document management oplossingen, heeft in 2012 succesvol het nieuwe ERP-systeem
Nadere informatieAzure in de praktijk o.a. case van Heineken en Talpa
consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate
Nadere informatieBusiness Impact Analyse (BIA) Hoe doe je dat?
Business Impact Analyse (BIA) Hoe doe je dat? De klassieke BIA verloopt via volgende grote stappen (passages tussen haakjes worden opgenomen in andere delen van de toolbox) : 1. (Vorm een begrip van de
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieBusiness Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN
Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn
Nadere informatieVoorstel Informatiebeveiliging beleid Twente
Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)
Nadere informatieSPORT FRYSLÂN. Informatiemanager Allard Donker: IK WIL COLLEGA S STIMULEREN ZELF ZAKEN OP TE PAKKEN EN DE VOORDELEN VOOR HUN WERK LATEN ERVAREN.
SPORT FRYSLÂN Informatiemanager Allard Donker: IK WIL COLLEGA S STIMULEREN ZELF ZAKEN OP TE PAKKEN EN DE VOORDELEN VOOR HUN WERK LATEN ERVAREN. INHOUDSOPGAVE EEN AGILE PROJECTAANPAK 3 INLEIDING 3 4 EEN
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieBestuurlijke informatievoorziening Examennummer: 61567 Datum: 29 juni 2013 Tijd: 13:00 uur - 14:30 uur
Bestuurlijke informatievoorziening Examennummer: 61567 Datum: 29 juni 2013 Tijd: 13:00 uur - 14:30 uur Dit examen bestaat uit 5 pagina s. De opbouw van het examen is als volgt: - 10 open vragen (maximaal
Nadere informatieTradeCloud Supply Chain Platform
TradeCloud Supply Chain Platform Voorspelbaar inkopen & produceren Hogere marges Kortere doorlooptijden Sneller reageren op marktveranderingen Productiebedrijven & groothandel concurreren op flexibiliteit,
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieEffective IT Procurement Van A naar Beter. Jeroen van de Rijt Corine van Weijen
Effective IT Procurement Van A naar Beter Jeroen van de Rijt Corine van Weijen Even voorstellen Wie hebben we in de zaal? Publiek / Privaat? Facilitair? IT? Werken? Iets anders? Agenda Uitdagingen / aanleiding
Nadere informatieDe meerwaarde van contractmanagement
De meerwaarde van contractmanagement Welke kansen zijn er voor u? Wouter Schipperheijn Directeur Het NIC 1 Agenda Voorstellen Contractmanagement Het NICV model Hoe volwassen is uw contractmanagement? Kansen
Nadere informatieBARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT
WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de
Nadere informatieDoel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012
Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieDatum: 31 augustus 2011
ICT assessment Methodiek: ITEM-C ICT assessment Ontwikkeld door: ITEM-C advies en interim management Auteur: H.W. Gooskens Datum: 31 augustus 2011 Copyright: ITEM-C advies en interim management Niets uit
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatie