Nieuwe cyberrisico s vereisen een innovatieve aanpak

Maat: px
Weergave met pagina beginnen:

Download "Nieuwe cyberrisico s vereisen een innovatieve aanpak"

Transcriptie

1 Nieuwe cyberrisico s vereisen een innovatieve aanpak Door de steeds verdergaande digitalisering begeeft de beheersing van cyberrisico s zich steeds verder buiten de grenzen van een organisatie. Cybersecurity is niet langer een uitdaging voor de IT-afdeling, maar vormt een strategisch speerpunt en zou gericht moeten zijn op de kroonjuwelen van elke organisatie. Erwin de Horde - IT Technology and Security, Risk Assurance Bram van Tiel - IT Technology and Security, Risk Assurance Jim Krezmien - IT Technology and Security, Risk Assurance 1. Inschatten van cyberrisico s blijft een uitdaging Door diverse incidenten groeit de aandacht voor de beveiliging van bedrijfsmiddelen gestaag. Organisaties erkennen het belang van een solide aanpak, maar hebben moeite om de omvang van cyberdreigingen te overzien. Hierdoor blijft het lastig om de juiste investeringen te doen om cyberrisico s te mitigeren. Marktanalisten trekken analogieën tussen de huidige situatie en het sentiment voor de financiële crisis. Complexiteit ligt ten grondslag aan het feit dat risico s destijds niet accuraat geïdentificeerd en beoordeeld zijn. Gaat dit nu weer gebeuren? 2. Organisaties moeten zich bewust zijn van kansen en risico s in hun ecosysteem In de afgelopen twee decennia heeft de digitalisering de manier waarop organisaties met elkaar zaken doen drastisch veranderd. Traditionele grenzen bestaan niet meer, fysieke afscherming is vervangen door online toegang. Organisaties opereren in dynamische omgevingen, die steeds verder geïntegreerd raken. De omgeving waarin een organisatie opereert, het ecosysteem, omvat niet alleen werknemers, partners en klanten, maar ook andere partijen, zoals advocatenkantoren, investeringsbanken, dienstverleners, overheidsinstellingen, toezichthouders en zelfs concurrenten. In de praktijk werken organisaties vaak met elkaar samen op basis van vertrouwen. In toenemende mate buiten kwaadwillenden juist de zwakheden in een ecosysteem uit om hun doel te bereiken. Risico s in het ecosysteem zijn de risico s voor een organisatie Succesvolle samenwerking binnen het ecosysteem van een organisatie valt of staat met een goede uitwisseling van informatie. Organisaties delen gegevens actief, waarbij het moeilijk te overzien is of alle betrokken partijen de veiligheid van de informatie op dezelfde manier waarborgen. De integriteit en stabiliteit van een organisatie is daardoor afhankelijk van de partijen in haar ecosysteem. Tegenstanders richten zich actief op de zwakke plekken in het hele ecosysteem. Uiteindelijk is de beveiliging van een Voorbeeld: digitale diefstal van 33 miljoen euro start bij een leverancier van een bank In het voorjaar van 2013 bleek dat een bank uit het Midden-Oosten beroofd was van 33 miljoen euro. De diefstal is veroorzaakt door verwijderde limieten op debet-kaarten. Deze kaarten zijn door een wereldwijd opererend netwerk van fraudeurs gebruikt om het geld binnen 12 uur op verschillende locaties op te nemen. Uiteindelijk bleek dat een georganiseerde bende een beveiligingslek bij een Indiase leverancier uitbuitte om de diefstal mogelijk te maken. 46 Spotlight Special Jaargang uitgave 2

2 Wetgeving Figuur 1. Een typisch ecosysteem van een organisatie Milieu Wereldwijde trends Geo-Politiek Klanten Partners Economisch Concurrentie Organisatie Joint ventures Technologie Leverancier Service Providers Regelgeving Socio-Cultureel Samenvatting Terwijl de digitale wereld in een rap tempo verandert, blijven veel organisaties vasthouden aan een traditionele beveiligingsaanpak. De vraag is in hoeverre deze organisaties daarmee hun belangrijkste bedrijfsmiddelen kunnen blijven veiligstellen. Het delen van gevoelige informatie binnen het ecosysteem van een organisatie introduceert nieuwe risico s, terwijl organisaties niet altijd een volledig beeld van hun meest waardevolle bedrijfsmiddelen hebben. De beweegredenen van kwaadwillenden variëren sterk en hun methodes worden steeds geraffineerder, waardoor een beveiligingsaanpak alleen effectief is als deze zich continu door ontwikkelt. De traditionele aanpak is niet langer toereikend om strategische bedrijfsmiddelen blijvend te beschermen. Een nieuwe benadering is nodig om continu de belangrijkste cyberrisico s te adresseren. organisatie dus zo sterk als de zwakste schakel in het ecosysteem. Oude securitymodellen zijn niet toereikend in het huidige ecosysteem Terwijl de cyberdreigingen drastisch geëvolueerd zijn, lijkt de door veel organisaties gebruikte aanpak om de risico s te beheersen geen gelijke tred te kunnen houden. Het traditionele informatiebeveiligingsmodel is gebaseerd op compliance, het beschermen van de fysieke en logische grenzen van de organisatie en het veiligstellen van informatiestromen in de eigen backoffice. Deze aanpak past echter niet meer in deze tijd. Om voldoende inzicht te verkrijgen in de belangrijkste risico s in het ecosysteem, moet een organisatie haar prioriteiten met betrekking tot cybersecurity opnieuw evalueren, inzicht krijgen in de belangrijkste dreigingen en op basis daarvan gerichte investeringen doen. Het beheersen van cybersecurityrisico s in het ecosysteem van een onderneming is een complexe uitdaging. Belangrijkste randvoorwaarden om deze complexiteit te blijven doorgronden zijn de betrokkenheid van het management in combinatie met toegang tot geavanceerde technologische kennis. Effectief anticiperen op bedreigingen in een ecosysteem Aangezien cyberdreigingen in een razend tempo ontstaan en zich ontwikkelen, moeten organisaties een continue informatiestroom inrichten om goed inzicht te houden in de relevante dreigingen voor hun ecosysteem. Gewapend met dit inzicht kan het management anticiperen op veranderingen in het risicoprofiel. De constante dreiging van cyberaanvallen en de groeiende complexiteit van het ecosysteem leiden tot nieuwe beeldvorming binnen organisaties. Ze realiseren zich steeds meer dat beperking van de kans op schade als gevolg van aanvallen het echte doel is in plaats van volledige eliminatie van het risico. Door nieuwe bedreigingen tijdig in kaart te brengen, kunnen de organisaties negatieve effecten beperken. Voorbeelden van deze negatieve effecten zijn derving van inkomsten, concurrentienadeel, reputatieschade en het eroderen van de goodwill van klanten. 3. Cyberdreigingen zijn reële ondernemingsrisico s Organisaties die risk management geborgd hebben binnen de dagelijkse processen, voeren regelmatig analyses uit op de meest actuele dreigingen vanuit een operationeel, financieel en reputatie perspectief. Hierbij worden cyberdreigingen echter niet altijd als kritisch ingeschat. Is deze houding nog wel terecht? In vergelijking met een aantal jaren terug zijn er twee oorzaken aan te wijzen die bijdragen aan een sterk Spotlight Special Jaargang uitgave 2 47

3 vergrote kans op cyberaanvallen. In de eerste plaats is de omvang van beschikbare en waardevolle gegevens aanzienlijk toegenomen. Daarnaast zijn deze gegevens aanwezig bij diverse partijen verspreid over de gehele wereld (het ecosysteem van een organisatie). Gezien de waarde van deze gegevens is de beloning van een succesvolle aanval groot, terwijl de investering en de pakkans laag zijn. Voorbeeld: Stuxnet bedreigt de infrastructuur van nutsbedrijven Stuxnet is een worm die is gericht op industriële controlesystemen (zogenaamde SCADAsystemen). Deze systemen zijn gebouwd om industriële processen te beheersen. Het is een publiek geheim dat deze worm ontwikkeld is in een samenwerking tussen de overheden van de Verenigde Staten en Israël om de Iraanse nucleaire ontwikkelingen te vertragen. Sinds de ontdekking van deze worm in de zomer van 2010 heeft Stuxnet inmiddels ook schade aangebracht in Azië, de Verenigde Staten en Europa. Recent werd nog gemeld dat de worm is doorgedrongen tot een Russische nucleaire faciliteit en het Internationale Space Station. Motieven, doelen en impact van tegenstanders Georganiseerde misdaad, hacktivisten en terroristen, maar ook nationale overheden en zelfs medewerkers zijn sprekende voorbeelden van kwaadwillende partijen. Deze tegenstanders zijn vastberaden en geduldig en hun aanpak is vaak verfijnd. Zij zullen zich richten op individuen, organisaties of zelfs hele industrieën. Hun motieven variëren van economische spionage en het snel te gelde maken van informatie tot het bevorderen van politieke agenda s. Geografische, culturele en juridische grenzen bemoeilijken een eenduidige aanpak. Kwaadwillende organisaties ontvangen vaak financiën en informatie om hun aanvallen te ondersteunen. Wereldwijd zijn we bij verschillende organisaties getuige geweest van een enorme variëteit aan ingenieuze methoden en technieken waarmee onopgemerkt toegang is verschaft tot kritische informatie. Denk bijvoorbeeld aan een medewerker die op een onschuldig ogende link in een klikt, met als uiteindelijk gevolg dat hackers de systemen van een organisatie konden binnendringen en overnemen. Een nieuwe aanpak in een nieuwe wereld Het management van een organisatie kan zich niet langer veroorloven om cybersecurity uitsluitend te zien als een technologische uitdaging. De waarschijnlijkheid van een cyberaanval is geëvolueerd naar een volwaardig risico voor een organisatie. De vraag is niet óf je gehackt wordt, maar wannéér. Bestuurders die cybersecurity als een Figuur 2. Classificatie van potentiële tegenstanders Tegenstander Motieven Doelen Impact Nationale overheden Economisch, politiek en/of militair voordeel Economisch, Handelsgeheimen politiek en/of militair Gevoelige voordeel strategische informatie Opkomende technologieën Kritische infrastructuur Verlies van strategisch business voordeel Ontwrichting van kritische infrastructuur $ Georganiseerde misdaad Direct financieel gewin Verzamelen van informatie voor toekomstig financieel gewin Direct Financiële financieel / betalingsystemen gewin Verzamelen Persoonsgegevens van informatie voor Betalingskaart toekomstig informatie financieel gewin Medische gegevens Rechtzaken door aandeelhouders en consumenten Verlies van consumentenvertrouwen Hacktivisten De invloed van politiek en/of sociale veranderingen Onderneming onder druk zetten om hun handelswijze te veranderen De Strategische invloed van documenten politiek en/of sociale Gevoelige veranderingen informatie Onderneming gerelateerd aanonder druk zetten leidinggevenden, om hun handelswijze werknemers, klanten veranderen en partners Ontwrichting van ondernemingsactiviteiten Reputatieschade Verlies van consumentenvertrouwen Cyber Terroristen Politieke en ideologische veranderingen Creëeren van angst, onzekerheid en twijfel Kritische infrastructuur Operationele technologieën Zichtbare, publieke locaties Destabiliseren, onderbreken en vernietigen van fysieke en logische assets 48 Spotlight Special Jaargang uitgave 2

4 integraal onderdeel van hun strategie en risicobeheersing zien, kunnen hun organisatie beter laten profiteren van de kansen die hun ecosysteem daadwerkelijk te bieden heeft. Inzicht verkrijgen in de kwetsbaarheden van en bedreigingen binnen een ecosysteem helpt om te anticiperen op de belangrijkste risico s. 4. Een effectieve beheersing op basis van de waarde van bedrijfsmiddelen Organisaties genereren steeds grotere hoeveelheden data. Een gedeelte van deze data heeft beperkte waarde. Er is echter veel kritische en waardevolle data voorhanden en het uitlekken van deze informatie kan de organisatie schade toebrengen. Het stellen van dezelfde eisen aan beheersing en bescherming van alle typen data is onpraktisch, onnodig en niet kosteneffectief. Wat zijn de kroonjuwelen van de organisatie? Organisaties moeten hun meest waardevolle bedrijfsmiddelen identificeren. Deze kroonjuwelen zijn de meest vitale informatiebronnen of -processen van een organisatie. Aanvallers proberen organisaties juist significante schade toe te brengen door zich op deze kroonjuwelen te richten. Voorbeelden zijn het stelen en gebruiken van klantgegevens of productontwerpen. Voor deze kroonjuwelen is het noodzakelijk om vast te stellen waar de informatie zich op welk moment bevindt en wie toegang heeft tot deze informatie. In de praktijk is het voor veel organisaties lastig om onderscheid te maken tussen de verschillende informatiebronnen en -processen op basis van hun belang en waarde. Het gevolg is dat alle bedrijfsmiddelen gelijkwaardig worden behandeld. Om deze benodigde prioritering op gang te brengen is het van belang dat leidinggevenden het initiatief nemen bij het identificeren en beschermen van de kroonjuwelen. Figuur 3. Potentiële kroonjuwelen van een organisatie Informatie- en communicatietechnologieën Militaire technologieën Informatie over business deals Gezondheidszorg, compositie van geneesmiddelen en aanverwante technologieën Informatie over energie en andere natuurlijke bronnen Het effect van gelekte informatie is vaak later pas merkbaar Na het uitlekken van intellectuele eigendommen, klantgegevens of andere waardevolle informatie is de impact op de organisatie vaak pas later merkbaar. Het kan maanden of zelfs jaren duren voordat een organisatie het volledige negatieve effect ondervindt. In enkele gevallen heeft de diefstal van kritische informatie geleid tot het faillissement van organisaties. Na het faillissement werd pas duidelijk dat Groene technologieën $ Geavanceerde materiaalen fabricage technieken Agriculturele technologieën Macro-economische informatie deze organisaties slachtoffer waren van langdurige aanvallen van hackers. Tegenstanders ontwikkelen zich continu, dus organisaties mogen niet achterblijven Het hoofddoel van cyberaanvallen is vaak het behalen van een (economisch) voordeel. Aanvallers ontwikkelen zich voortdurend om kwetsbaarheden binnen wereldwijde zakelijke ecosystemen te benutten. Organisaties investeren nog steeds miljarden in beveiligingsproducten Voorbeeld: Gestolen blauwdrukken leiden tot faillissement van energiebedrijf Een Britse organisatie bewees recentelijk dat slechte netwerkbeveiliging kan leiden tot een faillissement. Het bedrijf richtte zich op het ontwikkelen van innovatieve technologieën voor hernieuwbare energie. Eind 2011 heeft de organisatie haar deuren gesloten, omdat hun meest waardevolle intellectuele eigendom in handen kwam van hackers. Het betrof een ontwerp voor een nieuwe windturbine. Deze blauwdrukken zijn gebruikt om de nieuwe turbines tegen een significant lagere kostprijs te vervaardigen in China. Spotlight Special Jaargang uitgave 2 49

5 en -diensten gebaseerd op verouderde beveiligingsmodellen die onvoldoende gericht zijn op de echte kroonjuwelen. Het cybersecurity vraagstuk moet beantwoord worden op basis van een nieuwe benadering: begin met het identificeren van je kroonjuwelen om deze nu en in de toekomst optimaal te kunnen beschermen. Het in kaart hebben van je kroonjuwelen is een randvoorwaarde om gericht te kunnen investeren. 5. Conclusie Digitalisering heeft de manier van zaken doen veranderd. Veel organisaties weten steeds beter gebruik te maken van de kansen die hun ecosysteem biedt. Toch blijft de vraag hoe de meest waardevolle bedrijfsmiddelen beschermd kunnen worden, een lastige om te beantwoorden. Veel organisaties Cybersecurity en de rol van de (IT-)auditor Bij veel organisaties is cybersecurity integraal onderdeel (of zou dit moeten zijn) van het risicomanagementsysteem en de interne beheersing. Vanuit zijn natuurlijke adviesrol is het logisch dat de (IT-)auditor zijn klanten wijst op de kansen en risico s in de digitale en verbonden wereld. We verwachten dat de (IT-)auditor bij organisaties aandacht besteedt aan de wijze waarop deze organisaties omgaan met cybersecurity. Bijvoorbeeld: Wat zijn de primaire dienstverlening en operatie van de organisatie en in welke mate zijn deze afhankelijk van technologie en beveiliging (bijvoorbeeld webshops, banken, ziekenhuizen)? Wat zijn de kroonjuwelen van de organisatie, op welke wijze zouden deze beveiligd moeten zijn en hoe is dit in de praktijk geregeld? Wie is verantwoordelijk voor cybersecurity binnen de organisatie en wie maakt de afweging welke maatregelen getroffen moeten worden? Welke maatregelen zijn aanwezig rondom het beheersen van cybersecurity en het handelen bij een cyberaanval/-crisis? Hoe wordt omgegaan met zaken die zijn uitbesteed aan bijvoorbeeld ITserviceproviders, softwareleveranciers, cloudleveranciers en netwerkleveranciers? Op welke wijze worden medewerkers (ook die van leveranciers) bewust gemaakt van het feit dat zij een belangrijk onderdeel zijn van de beveiliging van de kroonjuwelen van de organisatie? Figuur 4. In één oogopslag: het traditionele securityperspectief versus actuele cybersecurity-inzichten Cyberaanvallen versnellen in een ongekend tempo en de benadering van een organisatie met betrekking tot cybersecurity moet een gelijke tred houden. Organisaties moeten zich op basis van de nieuwe, leidende cybersecurity inzichten aanpassen aan de nieuwe realiteit: Historisch IT-securityperspectief Nieuwe, leidende cybersecurity-inzichten Omvang van de uitdaging Verantwoordelijkheid Kenmerken van tegenstanders Bescherming van informatie Karakter van verdediging (Delen van) veiligheidsinformatie Gelimiteerd tot het beveiligen van de fysieke en logische grenzen van de organisatie Geleid en beheerd door de IT-afdeling Eenmalig en opportunistisch. Gemotiveerd door het verkrijgen van bekendheid, de technische uitdaging en individueel gewin Gelijkwaardige behandeling van verschillende informatiebronnen en -processen Reactieve handelswijze wanneer er een aanval heeft plaatsgevonden Binnen de organisatie Reikt tot het wereldwijde ecosysteem van een organisatie In lijn met doelstelling van de organisatie en onder verantwoordelijkheid van het management van een organisatie Georganiseerd, gefinancierd en gericht. Gemotiveerd door economisch, monetair en politiek gewin Identificeren en prioriteren van de kroonjuwelen van de organisatie Proactieve planning van respons op diverse aanvalscenario s, actieve monitoring van incidenten en snelle reactie Publieke en private partnerships. Samenwerking met werkgroepen binnen een industrie 50 Spotlight Special Jaargang uitgave 2

6 zien het neerzetten van een effectieve cybersecuritystrategie als een uitdaging. Voor het aanpakken van deze uitdaging is het van belang dat cybersecurity als een integraal onderdeel van strategie en risicobeheersing wordt meegenomen en dat organisaties zich bewust zijn van de wijzigende afhankelijkheden in hun ecosysteem. Daarnaast moet een organisatie de strategische waarde van waardevolle informatie onderkennen en de verantwoordelijkheid daarvoor in eerste instantie beleggen bij het management. Het is hierbij mede aan de (IT-)auditor om organisaties te wijzen op de impact van het ondernemen in de cyberwereld en wat dit betekent voor beheersing en beveiliging. Spotlight Special Jaargang uitgave 2 51

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Internal Audit: cruciaal voor internal governance

Internal Audit: cruciaal voor internal governance Internal Audit: cruciaal voor internal governance Sinds de invoering van de Nederlandse corporate governance code in 2003 is het voor beursgenoteerde bedrijven verplicht om jaarlijks te evalueren of er behoefte

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Op naar continuous assurance

Op naar continuous assurance Op naar continuous assurance In het streven naar verbeterde procesbeheersing kunnen continuous monitoring en continuous audit een organisatie helpen meer transparantie en zekerheid te verschaffen over

Nadere informatie

Succesfactoren van transformatieprogramma s

Succesfactoren van transformatieprogramma s Succesfactoren van transformatieprogramma s In de huidige Digitale Revolutie wordt het voor de continuïteit van organisaties steeds belangrijker om snel en effectief te kunnen reageren op veranderende marktbewegingen.

Nadere informatie

Revenue recognition: praktische implicaties

Revenue recognition: praktische implicaties Revenue recognition: praktische implicaties De IASB en de FASB hebben een ontwerpstandaard gepresenteerd voor een nieuw model van omzetverantwoording. Het is zaak om niet te lang te wachten met het evalueren

Nadere informatie

gemeenschappelijke leiding is

gemeenschappelijke leiding is Transacties onder gemeenschappelijke leiding: veel keuzes, maar niet allemaal beschikbaar Sinds kort hebben we in Nederland regelgeving over transacties onder gemeenschappelijke leiding. De nieuwe Richtlijn

Nadere informatie

Nieuwe consolidatiestandaard geeft handvatten voor complexe praktijksituaties

Nieuwe consolidatiestandaard geeft handvatten voor complexe praktijksituaties Nieuwe consolidatiestandaard geeft handvatten voor complexe praktijksituaties De IASB heeft nieuwe standaarden uitgebracht en bestaande standaarden aangepast om de grondslagen voor consolidatie te uniformeren

Nadere informatie

Heeft IFRS 13 Fair value measurement toegevoegde waarde?

Heeft IFRS 13 Fair value measurement toegevoegde waarde? Heeft IFRS 13 Fair value measurement toegevoegde waarde? De recent gepubliceerde IFRS 13 bevat geen nieuwe voorschriften over wanneer reële waarde toegepast moet worden, maar legt uit hoe de reële waarde

Nadere informatie

Beveiligingsrisico s bij internetverkopen

Beveiligingsrisico s bij internetverkopen Beveiligingsrisico s bij internetverkopen Er komen ieder jaar meer webwinkels in Nederland. De omzet groeit hard. Uit beveiligingsopdrachten van PwC blijkt dat de beveiliging van een webwinkel nog wel eens

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Toepassen nieuwe IFRSconsolidatieregels. gestructureerde aanpak

Toepassen nieuwe IFRSconsolidatieregels. gestructureerde aanpak Toepassen nieuwe IFRSconsolidatieregels vraagt om gestructureerde aanpak Met ingang van 2014 moeten ondernemingen de nieuwe IFRSregelgeving toepassen met betrekking tot consolidatie (IFRS 10) en samenwerkingsverbanden

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Aansturing en bewaking uitbestede pensioenfondsadministraties

Aansturing en bewaking uitbestede pensioenfondsadministraties Aansturing en bewaking uitbestede pensioenfondsadministraties cruciaal Pensioenfondsbestuurders besteden hun administratieve werkzaamheden steeds vaker uit aan pensioenuitvoerders en vermogensbeheerders.

Nadere informatie

Ononderbroken beschikbaarheid van financiering

Ononderbroken beschikbaarheid van financiering Ononderbroken beschikbaarheid van financiering Financiering is een onderwerp dat in de huidige markt meer aandacht behoeft. Vooral de surety of funding (ononderbroken beschikbaarheid van financiering)

Nadere informatie

IFRS 11 Joint arrangements : meer dan het schrappen van een keuze

IFRS 11 Joint arrangements : meer dan het schrappen van een keuze IFRS 11 Joint arrangements : meer dan het schrappen van een keuze De IASB heeft de langverwachte IFRS 11 Joint arrangements gepubliceerd, als onderdeel van een pakket van vijf nieuwe verslaggevingstandaarden.

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Samenvatting Flanders DC studie Internationalisatie van KMO s

Samenvatting Flanders DC studie Internationalisatie van KMO s Samenvatting Flanders DC studie Internationalisatie van KMO s In een globaliserende economie moeten regio s en ondernemingen internationaal concurreren. Internationalisatie draagt bij tot de economische

Nadere informatie

Europees bankentoezicht: succes is niet vanzelfsprekend

Europees bankentoezicht: succes is niet vanzelfsprekend Europees banken: succes is niet vanzelfsprekend Het Europees banken zal niet voor alle banken zonder kleerscheuren blijven. Het doel is primair de financiële stabiliteit te verbeteren om een nieuwe financiële

Nadere informatie

De nieuwe IFRS leasestandaard: stevige wijn of water?

De nieuwe IFRS leasestandaard: stevige wijn of water? De nieuwe IFRS leasestandaard: stevige wijn of water? Naar verwachting komt in het eerste kwartaal van 2013 een tweede voorstel voor nieuwe verslaggevingregels van leaseovereenkomsten. De oorspronkelijke

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

De innovatiebox: een extra stimulans om succesgericht te innoveren

De innovatiebox: een extra stimulans om succesgericht te innoveren De innovatiebox: een extra stimulans om succesgericht te innoveren De innovatiebox is een fiscale stimuleringsmaatregel. Enerzijds ter bevordering van de innovatiekracht van de Nederlandse economie en anderzijds

Nadere informatie

Het kasstroomoverzicht minder objectief dan gedacht

Het kasstroomoverzicht minder objectief dan gedacht Het minder objectief dan gedacht Ondernemingen hebben nogal wat keuzevrijheid bij het opmaken van de jaarrekening. Dit maakt de vergelijkbaarheid van en moeilijk. Arjan Brouwer - Accounting and Valuation Advisory

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

Klare taal! Benchmark controleverklaring nieuwe stijl onder Nederlandse beursfondsen

Klare taal! Benchmark controleverklaring nieuwe stijl onder Nederlandse beursfondsen Klare taal! Benchmark controleverklaring nieuwe stijl onder Nederlandse beursfondsen Een aantal accountants van beursgenoteerde ondernemingen heeft bij de jaarrekening over 2013 een informatievere controleverklaring

Nadere informatie

SBR Assurance: zekerheid geven over digitale rapportages

SBR Assurance: zekerheid geven over digitale rapportages SBR Assurance: zekerheid geven over digitale rapportages SBR Assurance is een methode voor het geven van zekerheid over digitale rapportages binnen digitale verantwoordingsketens zoals Standard Business

Nadere informatie

De weg naar een data-gedreven (interne) beheersing

De weg naar een data-gedreven (interne) beheersing De weg naar een data-gedreven (interne) beheersing Gestandaardiseerde data-analysesoftware ondersteunt controles met succes, bijvoorbeeld in het uitvoeren van financiële analyses. Vaak kan bovendien een

Nadere informatie

Kunstmatige intelligentie nuttig bij complexe, herhalende en informatie-intensieve taken

Kunstmatige intelligentie nuttig bij complexe, herhalende en informatie-intensieve taken Kunstmatige intelligentie nuttig bij complexe, herhalende en informatie-intensieve taken Data zijn overal. De accountantspraktijk worstelt met de vraag hoe zij het beste om kan gaan met relevante data. Kunstmatige

Nadere informatie

Optie 3 : welkome en veel gebruikte methode voor grondslagen in enkelvoudige jaarrekening

Optie 3 : welkome en veel gebruikte methode voor grondslagen in enkelvoudige jaarrekening Optie 3 : welkome en veel gebruikte methode voor grondslagen in enkelvoudige Beursgenoteerde ondernemingen stellen volgens IFRS een geconsolideerde op. Daarnaast is ook een enkelvoudige verplicht. Vaak

Nadere informatie

2014 KPMG Advisory N.V

2014 KPMG Advisory N.V 02 Uitbesteding & assurance 23 Overwegingen bij uitbesteding back- en mid-office processen van vermogensbeheer Auteurs: Alex Brouwer en Mark van Duren Is het zinvol voor pensioenfondsen en fiduciair managers

Nadere informatie

Innovatie in de jaarrekening

Innovatie in de jaarrekening Innovatie in de jaarrekening Hoe komt de waarde die ondernemingen creëren met innovatie, tot uitdrukking in de jaarrekening? En hoe kunnen innovatieve ondernemingen de waarde van datgene wat zij ontwikkelen

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Van creatieve medewerkers naar een duurzaam innovatief klimaat

Van creatieve medewerkers naar een duurzaam innovatief klimaat Van creatieve medewerkers naar een duurzaam innovatief klimaat De weg naar duurzame innovatie begint met het sturen op waarden in mensen. Het succesvol implementeren van een duurzaam innovatieklimaat is

Nadere informatie

Risico s managen is mensenwerk

Risico s managen is mensenwerk TRANSPORT Risico s managen is mensenwerk Ondernemen is kansen zien en grijpen, maar ook risico s lopen. Risicomanagement behoort daarom tot de vaste agenda van bestuurders en commissarissen. Omdat ook

Nadere informatie

Nederland in de poule des verderfs

Nederland in de poule des verderfs Nederland in de poule des verderfs Hans van Maanen Nieuwe Wiskrant, juni 2006 Inleiding Hoe groot is de kans dat Nederland in de finale van het wereldkampioenschap voetbal van 2006 komt? Hoe groot is,

Nadere informatie

Bescherming van persoonsgegevens een kwestie van vertrouwen

Bescherming van persoonsgegevens een kwestie van vertrouwen Bescherming van een kwestie van vertrouwen Privacy krijgt steeds meer aandacht in de samenleving. De Europese Unie is bezig met de Europese Privacy Verordening, die naar verwachting in 2015 in werking treedt.

Nadere informatie

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in directiekamers over de hele wereld. Omdat er steeds meer

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Technologische innovatie van mobile devices zorgt voor continue uitdagingen

Technologische innovatie van mobile devices zorgt voor continue uitdagingen Technologische innovatie van mobile devices zorgt voor continue uitdagingen Mobile devices zoals tablets en smartphones zijn niet meer weg te denken uit de zakelijke markt. Deze trend zorgt voor innovatie

Nadere informatie

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we

Nadere informatie

DUTCHWEBSHARK WHITEPAPER #1. Talentpooling. In 7 stappen naar een talentpool

DUTCHWEBSHARK WHITEPAPER #1. Talentpooling. In 7 stappen naar een talentpool DUTCHWEBSHARK WHITEPAPER #1 Talentpooling In 7 stappen naar een talentpool Ter introductie. Talent pooling. Talentpools, veel werk maar ook veelbelovend. Op welke manier is het voor een bedrijf mogelijk

Nadere informatie

Informatie efficiënter aanleveren met SmartClose

Informatie efficiënter aanleveren met SmartClose Informatie efficiënter aanleveren met SmartClose De methodiek van SmartClose zorgt ervoor dat de financiële functie organisatiebreed te werk gaat, met gestandaardiseerde financiële processen. Wordt een

Nadere informatie

De rol van de accountant na de financiële crisis

De rol van de accountant na de financiële crisis De rol van de accountant na de financiële crisis Eurocommissaris Michel Barnier stelt in zijn Green Paper, Audit policy: Lessons from the crisis, vragen bij de rol van de accountant tijdens de financiële

Nadere informatie

Actualiteitendag Platform Deelnemersraden Risicomanagement

Actualiteitendag Platform Deelnemersraden Risicomanagement Actualiteitendag Platform Deelnemersraden Risicomanagement Benne van Popta (voorzitter Detailhandel) Steffanie Spoorenberg (adviseur Atos Consulting) Agenda 1. Risicomanagement 2. Risicomanagement vanuit

Nadere informatie

www.pwc.nl Onze SEPA-diensten Uw cash management naar een hoger niveau

www.pwc.nl Onze SEPA-diensten Uw cash management naar een hoger niveau www.pwc.nl Onze SEPA-diensten Uw cash management naar een hoger niveau De kansen van de Single Euro Payments Area (SEPA) SEPA gaat niet over het aanpassen van systemen en processen alleen, SEPA raakt direct

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

Eén nieuwe Europese Accounting Directive voor Boek 2 Titel 9

Eén nieuwe Europese Accounting Directive voor Boek 2 Titel 9 Eén nieuwe Europese Accounting Directive voor Boek 2 Titel 9 De Europese Unie heeft een nieuwe Europese Richtlijn voor de jaarlijkse financiële verslaggeving door ondernemingen gepubliceerd: de Accounting

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Dag accountantsverklaring, hallo controleverklaring

Dag accountantsverklaring, hallo controleverklaring Dag accountantsverklaring, hallo controleverklaring Op 15 december 2010 nemen we afscheid van de accountantsverklaring en begroeten we de controleverklaring. Vanaf die datum moeten alle verklaringen voldoen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Meer winst uit internal governance

Meer winst uit internal governance www.pwc.nl Meer winst uit internal governance Commissarissen en bestuurders over de rol van internal audit Jan Driessen en Bas Wakkerman November 2014 2 PwC Meer winst uit internal governance Inhoud Voorwoord

Nadere informatie

Eén standaard voor verslaggeving?

Eén standaard voor verslaggeving? Eén standaard voor verslaggeving? De IFRS for Small and Medium-sized Entities - de SME-standaard - is nu ruim anderhalf jaar geleden geïntroduceerd. Wat vinden ondernemingen van deze standaard? Naast veel

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl Deloitte privacy team Privacy dienstverlening www.prepareforprivacy.nl Voorwoord Privacy staat al enige tijd in de schijnwerpers en zal in de nabije toekomst alleen maar belangrijker worden. Niet alleen

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

KENNISBANK - ONDERZOEK

KENNISBANK - ONDERZOEK KENNISBANK - ONDERZOEK RENDEMENT VAN MVO DOOR BVO S STICHTING MEER DAN VOETBAL EN UNIVERSITEIT UTRECHT Samenvatting De 36 betaald voetbalorganisaties (BVO s) in Nederland voeren in toenemende mate maatschappelijke

Nadere informatie

De Wet op het accountantsberoep vervangt de WRA en WAA

De Wet op het accountantsberoep vervangt de WRA en WAA De Wet op het accountantsberoep vervangt de WRA en WAA De nieuwe Wet op het accountantsberoep regelt formeel de fusie tussen het Nederlands Instituut van Registeraccountants en de Nederlandse Orde van

Nadere informatie

Huidige marktomstandigheden hebben impact op hedge accounting

Huidige marktomstandigheden hebben impact op hedge accounting Huidige marktomstandigheden hebben impact op hedge accounting IAS 39 geeft aan wat de spelregels zijn voor de waardering tegen reële waarde in geval van hedge accounting. Het is geen eenvoudige standaard.

Nadere informatie

Controle van de reële waarde van financiële instrumenten

Controle van de reële waarde van financiële instrumenten Controle van de reële waarde van financiële instrumenten Niet alleen het gebruik, maar ook de complexiteit van financiële instrumenten zijn de afgelopen jaren sterk toegenomen. Dit artikel gaat over de

Nadere informatie

Uw specialist in technisch management

Uw specialist in technisch management IP-Solutions Het technisch beheer van installaties staat onder druk. De toenemende concurrentie, kostendruk en veranderende wet- en regelgeving vraagt om grotere transparantie, flexibiliteit en efficiency.

Nadere informatie

AMBITIES HOLLAND FINTECH

AMBITIES HOLLAND FINTECH AMBITIES HOLLAND FINTECH 1 infrastructuur Holland FinTech streeft naar het creëren van transparantere, toegankelijke (digitale) financiële diensten en financiële van het allerbeste niveau door middel van

Nadere informatie

(Besluiten waarvan de publicatie voorwaarde is voor de toepassing)

(Besluiten waarvan de publicatie voorwaarde is voor de toepassing) L 181/6 I (Besluiten waarvan de publicatie voorwaarde is voor de toepassing) VERORDENING (EG) Nr. 1338/2001 VAN DE RAAD van 28 juni 2001 tot vaststelling van maatregelen die noodzakelijk zijn voor de bescherming

Nadere informatie

Shop till you drop! Plan van aanpak. Flying View Laura van den Bemt Demi Drijver!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Shop till you drop! Plan van aanpak. Flying View Laura van den Bemt Demi Drijver!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Shop till you drop Flying View van 1 14 Shop till you drop Flying View INHOUDSOPGAVE - Project opdracht - Projectresultaat - Projectactiviteiten - Projectgrenzen - Kwaliteit - Project organisatie - Planning

Nadere informatie

Quick-scan flexibiliteit

Quick-scan flexibiliteit Quick-scan flexibiliteit Hieronder leggen we u enkele stellingen voor die betrekking hebben op de omstandigheden en de markt waarin uw onderneming, divisie of business unit (dit kunt u zien als uw organisatie

Nadere informatie

www.pwc.nl Spotlight Vaktechnisch bulletin van PwC Accountants Jaargang 20-2013 uitgave 4

www.pwc.nl Spotlight Vaktechnisch bulletin van PwC Accountants Jaargang 20-2013 uitgave 4 www.pwc.nl Spotlight Vaktechnisch bulletin van PwC Accountants Jaargang 20-2013 uitgave 4 Bij PwC in Nederland werken ruim 4.700 mensen met elkaar samen vanuit 12 vestigingen. PwC Nederland helpt organisaties

Nadere informatie

Arnold Schilder: Toezichthouders moeten niet alleen sticks, maar ook carrots laten zien!

Arnold Schilder: Toezichthouders moeten niet alleen sticks, maar ook carrots laten zien! Arnold Schilder: Toezichthouders moeten niet alleen sticks, maar ook carrots laten zien! Jan Backhuijs - vaktechnisch bureau (National Office), Assurance Peter Eimers - vaktechnisch bureau (National Office),

Nadere informatie

Graag maak wij van de gelegenheid gebruik om u op de hoogte te brengen van de recente ervaringen en ontwikkelingen bij De Regiecentrale.

Graag maak wij van de gelegenheid gebruik om u op de hoogte te brengen van de recente ervaringen en ontwikkelingen bij De Regiecentrale. 1 Geachte heer/mevrouw Graag maak wij van de gelegenheid gebruik om u op de hoogte te brengen van de recente ervaringen en ontwikkelingen bij De Regiecentrale. Bij verschillende gemeenten en instellingen

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

www.pwc.nl Spotlight Special: Innovatie Vaktechnisch bulletin van PwC Accountants Jaargang 21-2014 uitgave 2

www.pwc.nl Spotlight Special: Innovatie Vaktechnisch bulletin van PwC Accountants Jaargang 21-2014 uitgave 2 www.pwc.nl Spotlight Special: Innovatie Vaktechnisch bulletin van PwC Accountants Jaargang 21-2014 uitgave 2 Bij PwC in Nederland werken ruim 4.300 mensen met elkaar samen vanuit 12 vestigingen. PwC Nederland

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

10 jaar Transparant Prijs heeft belangrijke bijdrage geleverd aan professionalisering verslaggeving goededoelenorganisaties

10 jaar Transparant Prijs heeft belangrijke bijdrage geleverd aan professionalisering verslaggeving goededoelenorganisaties 10 jaar Transparant Prijs heeft belangrijke bijdrage geleverd aan professionalisering verslaggeving goededoelenorganisaties Meer dan ooit liggen goede-doelenorganisaties onder het vergrootglas van de media.

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

Energiebesparing is in. Tenminste, als je afgaat op het grote aantal

Energiebesparing is in. Tenminste, als je afgaat op het grote aantal Samenva ing Summary in Dutch Energiebesparing is in. Tenminste, als je afgaat op het grote aantal reclamespotjes dat tijdens het stookseizoen voorbijkomt. Ondanks deze landelijke aandacht voor energiebesparing,

Nadere informatie

Cultuurverschillen in het controledossier

Cultuurverschillen in het controledossier Cultuurverschillen in het controledossier Het professionele gedrag van accountants wordt beïnvloed door nationale-cultuurverschillen, ondanks het bestaan van internationale controlestandaarden. Internationaal

Nadere informatie

ROLLENSPEL: FORUM THEATER

ROLLENSPEL: FORUM THEATER METHODIEK 1. WAT Oplossingen voorstellen van op je debatstoel is één, ze uitvoeren in de praktijk is een ander paar mouwen. In het forum theater moet je je voorstellen niet alleen verbaal uiten en verdedigen,

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Trends in de financiële sector

Trends in de financiële sector Trends in de financiële sector Inleiding Om uitstekend te kunnen functioneren op directie en management niveau is het van belang voor de netwerkpartners van InterimProf dat zij een beeld hebben van belangrijke

Nadere informatie

Financieel Advieskantoor

Financieel Advieskantoor Dienstenwijzer Naast algemene informatie over Henk Mulderij Financieel Advieskantoor BV vindt u in deze Dienstenwijzer uitgebreide informatie over ons kantoor, onze dienstverlening en onze klachtenregeling.

Nadere informatie

World Economic Forum publiceert Global Information Technology Report 2010-2011

World Economic Forum publiceert Global Information Technology Report 2010-2011 PERSBERICHT World Economic Forum publiceert Global Information Technology Report 20-2011 Nederland zakt naar de 11e plaats op ranglijst van WEF Global Information Technology Report, en de opkomende economieën

Nadere informatie

www.pwc.nl Spotlight Vaktechnisch bulletin van PwC Accountants Jaargang 21-2014 uitgave 3

www.pwc.nl Spotlight Vaktechnisch bulletin van PwC Accountants Jaargang 21-2014 uitgave 3 www.pwc.nl Spotlight Vaktechnisch bulletin van PwC Accountants Jaargang 21-2014 uitgave 3 Bij PwC in Nederland werken ruim 4.700 mensen met elkaar samen vanuit 12 vestigingen. PwC Nederland helpt organisaties

Nadere informatie

Effectief bestrijden door gelijkmatig verspreiden

Effectief bestrijden door gelijkmatig verspreiden Effectief bestrijden door gelijkmatig verspreiden Door gelijkmatige verspreiding van natuurlijke vijanden bent u het snelst bij de plaag. Sneller bij de plaag, beter resultaat. De Airobug, de Airbug en de Mini-Airbug,

Nadere informatie

Euler Hermes Nederland. Corporate. Uw waardevolle en kwetsbare business beschermd. www.eulerhermes.nl

Euler Hermes Nederland. Corporate. Uw waardevolle en kwetsbare business beschermd. www.eulerhermes.nl Euler Hermes Nederland Corporate Uw waardevolle en kwetsbare business beschermd www.eulerhermes.nl Euler Hermes is wereldmarktleider op het gebied van kredietverzekeren en corporate incasso en is onderdeel

Nadere informatie

Hans de Jonge 29 oktober2009

Hans de Jonge 29 oktober2009 Hans de Jonge 29 oktober2009 Strategische doelen Rendement Risico s Monitoring en verantwoording Risico- en lifecycle management Veroudering & lifecycle Besluitvorming en prioritering Operationele werkzaamheden

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie