Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)
|
|
- Stefanie Renske Molenaar
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)
2 Agenda Over uw sprekers; De toezichtaanpak van DNB: Focus! IT risico in Focus! Pensioenfondsen en uitbesteding: de Schijf van Vijf ; Informatiebeveiliging 2014; Highlights Informatiebeveiliging Kernboodschappen: Het Pensioenfonds is verantwoordelijk voor IT risico beheersing; Pas tenminste de aangereikte set voor Informatiebeveiliging toe en maak dat aantoonbaar.
3 Over uw sprekers DNB Expertise Centrum ICT: Groep van 15 personen olv Evert Koning; Toezicht op IT risico s bij financiële instellingen; Rocus van Oossanen is belast met het IT toezicht op Pensioenfondsen. Beroepsorganisatie van Register IT-auditors (RE s); RE s in Nederland; Een IT-auditor houdt zich bezig met beheersingsvraagstukken over IT; Jeroen Biekart is voorzitter van de NOREA.
4 De toezichtaanpak van DNB: Focus! Focus! is de toezichtaanpak van DNB Top down aanpak voor beoordeling prudentie le en integriteitsrisico s, het algemene risicobeheer en de toereikendheid van kapitaal en liquiditeit: macro en sectorale risico s; bedrijfsmodel & strategie; gedrag, cultuur & governance; infrastructuur & IT. Wettelijke basis: Artikelen 138 / 143 van de Pensioenwet; organisatie zodanig in te richten dat deze een beheerste en integere bedrijfsvoering waarborgt; Regels zijn gesteld met betrekking tot het beheersen van bedrijfsprocessen en bedrijfsrisico s; Let op: nieuwe Europese privacy wetgeving inzake meldplicht datalekken is in behandeling.
5 IT risico in Focus! Operationeel risico is de kans op onverwachte verliezen in inkomsten of verhoogde onkosten die kunnen ontstaan door het falen van mensen, processen, (IT-)systemen en ten gevolge van externe gebeurtenissen. Conform de Pensioenwet is DNB van oordeel dat ondernemingen dienen te beschikken over adequate procedures en maatregelen ter beheersing van ITrisico's. Agility Accuracy Access Availability Projecten en complexiteit Data kwaliteit Informatiebeveiliging Business Continuity Management
6 Pensioenfondsen en uitbesteding: de schijf van vijf Pensioenfonds is verantwoordelijk Welke IT wordt uitbesteed? Wat zijn de resterende risico s volgens de risicoanalyse? Evaluatie uitbesteding (5) Uitbestedingsbeleid (1) Is een service provider een PUO? Welke belangen spelen hier een rol? Hoe deskundig is het bestuur over de IT? Monitoring uitbesteding (4) Governance uitbesteding (3) Keuze van de uitvoerder (2) Risicomanagement t.a.v. IT? Hoe beheers je uitbestede IT? Sluiten Beleid, Normen, SLA en Rapportage op elkaar aan? Hoe evalueer ik mijn IT-partner? Zat mijn beleid goed in elkaar en is de business case positief?
7 Informatiebeveiliging 2014 Specifiek voor het waarborgen van de beveiliging van informatie heeft DNB een toetsingskader gemaakt met 54 controls gegroepeerd naar: Strategy & Policies; Organization; People; Processes; Technology; Facilities. Instellingen dienen hierbij voor alle maatregelen te voldoen aan een volwassenheidsniveau van minimaal 3 ( aantoonbare werking ). In 2014 is het toetsingskader geactualiseerd en geldt voor drie maatregelen uit de categorie Assess and manage (IT) risks per 1 juni 2015 een minimaal volwassenheidsniveau van 4.
8 0 - Non existent 1 - Ad-hoc, initial 2 - Repeatable, informal 3 - Structured and formalized 4 - Implemented and periodically assessed Not applicable Operational maturity level Assessment status Informatiebeveiliging 2014 Voor Information Security is een Framework ontwikkeld op basis van Cobit en ISO met een Maturity Model. Risk Domain SP Strategy & Policies Open Provide management direction and support for information security in accordance with business requirements, risks and relevant laws and regulations. Back to Assessment Overview Operational Maturity Level Risk Monitoring Processes Organization Strategy & Policies Information Security Management People Internal Control Facility Technology Risk Policy No Standard / Control measure CobiT 4.1 ISO Define an information security plan: Provide direction and support for information security in accordance with business, risks and compliance requirements with involvement of Business and IT so priorities can be mutually agreed. Information Security plan: Business, risk and compliance requirements are translated into an overall IT security plan, taking into consideration the IT infrastructure and the security culture. The plan is implemented in security policies and procedures together with appropriate investments in services, personnel, software and hardware. Security policies and procedures are communicated to stakeholders and users. DS IT Policies Management: Develop and maintain a set of policies to support Information security strategy. These policies should include policy intent; roles and responsibilities; exception process; compliance approach; and references to procedures, standards and guidelines for development, acquisition, maintenance and support. Their relevance should be confirmed and approved regularly. PO Operational maturity level is. Instructions: An 'x' is used to indicate which level is applicable. Please, avoid two x in one row. x x 3 Open 3 Open 0 Non existent 1 Adhoc, initial 2 Repeatable, informal 3 Defined 4 Managed and measurable
9 Informatiebeveiliging 2014 Score Description Points to consider 3 Defined Control is documented, executed in a structured and formalized way. Execution of control can be proved. Formal control is available for any critical process. Critical processes and controls are identified based on risk assessments. There is evidence of implementation of the control Formal test of design effectiveness constitutes evidence for level 3. Formal test of operating effectiveness constitutes evidence for level 3. The test of operating effectiveness should be done over an appropriate period which fits the risk profile. 4 Managed and measurable The effectiveness of the control is periodically assessed and improved when necessary. This assessment is documented. Criteria for level 3 plus the following: The periodic evaluation of the control is documented, including any identified action for improvement. The frequency of the periodic evaluation should be based on the risk profile. The frequency of this assessment should be at least annually.
10 Highlights informatiebeveiliging 2013 Sectorbrede aandacht blijft noodzakelijk Nulmeting 100% 80% afname van het aantal controls dat initieel niet op niveau was. (41% in 2010 naar 28% in 2013) 60% 40% Geen scores meer op niveau 1 20% Aandacht blijft noodzakelijk 0% % controls onder niveau % controls op niveau
11 Highlights informatiebeveiliging 2013 Verschillen tussen sectoren zijn significant Benchmark per sector 100% 90% 80% 70% 60% 50% 92% 83% 76% 71% 64% 59% Nulmeting Eénmeting Banken Verzekeraars Pensioenfondsen Cross-sectoraal: Hogere risico s / meer fraude Meer dienstverlening via Internet Meer media-aandacht Third parties, complicerende factor
12 Highlights informatiebeveiliging 2013 Verschillen tussen sectoren zijn significant Eénmeting domeinen Banken Verzekeraars Verbeteringen bij pensioenfondsen nodig binnen domeinen: Organisatie Mensen Processen Pensioenfondsen
13 Highlights informatiebeveiliging 2013 Best scorende controls Banken Verzekeraars Pensioenfondsen 16.5 Independent assurance 8.2 Personnel competences 10.1 Change standards and procedures 21.1 Physical security measures 10.5 Promotion to production 10.2 Impact assessment, prioritisation and authorisation 10.1 Change standards and procedures 15.2 Incident escalation 5.2 Management of information security 11.1 IT continuity plans 19.1 Malicious software prevention, detection and correction 8.2 Personnel competences 21.1 Physical security measures 7.1 Segregation of duties 10.4 Testing of changes
14 Highlights informatiebeveiliging 2013 Slechtst scorende controls Banken Verzekeraars Pensioenfondsen 13.2 Identification and maintenance of configuration items 16.3 Internal control at third parties 18.3 Cryptographic key management 13.1 Configuration repository 17.2 User Accountmanagement 16.3 Internal control at third parties 16.3 Internal control of third parties 2.2 Data classification scheme 16.1 Security testing, surveillance and monitoring 8.3 Dependence upon individuals 2.1 Enterprise Information Architecture Model 18.5 Exchange of sensitive data 16.1 Security testing, surveillance and monitoring 2.2 Data classification scheme 16.2 Monitoring of internal control framework
15 Vragen? IT-risico Informatiebeveiliging
Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014
Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieIT risk management voor Pensioenfondsen
IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieOpleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatie2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Nadere informatieAuteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieMaturity van security architectuur
Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieInleiding. 1. Doelstelling en achtergrond van het DNB-onderzoek
Secto r te rugkoppe ling resultate n Info rmatiebeveiliging / Cybe r onderzoek 2017 bij ve rzekeraa rs en pensioenfond sen DNB Nota (zonde r ad resse ring) Onderwerp: Sector terugkoppeling resultaten Informatiebeveiliging
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieCOBIT Perspectief van de beoordeling
INFORMATION RISK MANAGEMENT COBIT Perspectief van de beoordeling AUDIT Mark Lof Senior Manager Information Risk Management Utrecht, Nederland 29 juni 2005 Agenda IT Audit Gebruik van normen Normenset COBIT
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieSnel naar ISO20000 met de ISM-methode
Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieOpleiding PECB ISO 9001 Quality Manager.
Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden
Nadere informatieIntegratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036
Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036
Nadere informatieSarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
Nadere informatieIt s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus
It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering
Nadere informatieE-learning maturity model. Hilde Van Laer
E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e
Nadere informatieEnterprisearchitectuur
Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope
Nadere informatieIT Beleid Bijlage R bij ABTN
IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieISO 9001: Business in Control 2.0
ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieWat komt er op ons af?
BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieBiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieBesluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP
Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Dit is de actuele besluitenlijst van het CCvD HACCP. Op deze besluitenlijst staan alle relevante besluiten van het CCvD HACCP
Nadere informatieISO 20000 for CTG Europe
ISO 20000 for CTG Europe 30/05/07 Dirk Vangoidsenhoven 1 Agenda Voorstelling Project Doel & Scope Projectorganisatie Project aanpak en planning De resultaten High level assessment De resultaten Detailed
Nadere informatieBeoordelingskader Informatiebeveiliging DNB
Beoordelingskader Informatiebeveiliging DNB NBA LIO en NOREA symposium 'Volwassen Informatiebeveiliging' 4 februari 2019 Derek Dijst, Expertisecentrum Operationele en IT Risico s Agenda Toezicht door DNB
Nadere informatieCobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
Nadere informatieService management stuurt de verandering
Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews
Nadere informatieEnterprise Portfolio Management
Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2
Nadere informatieImpact PSD2 op IT audit. Marcel van Beek 5 juli 2018
Impact PSD2 op IT audit Marcel van Beek Wie is Marcel van Beek? Bsc in Hydrographic Surveying (Amsterdam London) en IT audit TIAS Sinds 1 januari 1987 werkzaam in de financiële sector 1987 2005: 19 jaar
Nadere informatie1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan
1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan schokkende wijzigingen Speerpunten VOC richting SSVV
Nadere informatieSoftware Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces
Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;
Nadere informatieQuality Management System. Risk ISO9001. Info Sessie
Quality Management System Improvement KWINTA PDCA ISO9001 Quality Plan Leadership Guido Verrept Risk 2015 Info Sessie Ivo Demeulenaere Context Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar
Nadere informatieEven voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB
Ervaringen met het NBAvolwassenheidsmodel bij de Rijksbrede onderzoeken naar de sturing en beheersing van IB Even voorstellen. Edwin Hummel RO RE CISA Auditmanager Auditdienst Rijk (ADR) Ministerie van
Nadere informatieUitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieSTICHTING LIGHTREC NEDERLAND MANAGER LIGHTREC
STICHTING LIGHTREC NEDERLAND MANAGER LIGHTREC LIGHTREC Energiezuinige lampen zijn goed voor het milieu, maar mogen niet worden afgedankt bij het gewone huisvuil. De materialen uit energiezuinige verlichting
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieInter-proces Conclusies vanuit sub-wg:
Inter-proces Conclusies vanuit sub-wg: Conclusie: Er is geen sprake van een keten-sla, enkel van koppelvlak SLA. Verzoek aan sub-werkgroep SLA gedaan tot: 1. Zorg dat op alle koppelvlakken een individuele
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieManagen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. AGENDA
Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. www.ict-mastery.eu AGENDA e-skills / e-competenties ICT spraakverwarring e-cf raamwerk Kwaliteitsraamwerk I(v) Benutting van e-cf
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieStichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
Nadere informatieISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Nadere informatieManagementsystemen. De sprekers
Managementsystemen Studiedag Prebes, 5 mei 2015 De sprekers Myriam Van der Steen Zaakvoerder-consultant Expert managementsystemen Konsilo bvba Yves Grognet Zaakvoerder-consultant Freelance Auditor Adiuvare
Nadere informatieArchitectuur en Programma Management
Architectuur en Programma Management Organisaties zijn vaak onvoldoende in staat om grotere en complexere projecten uit te voeren waardoor een kluwen aan informatiesystemen met hoge beheerkosten ontstaat.
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!! Tom Veerman! Triple A Risk Finance B.V.! 1! Programma! Solvency II stand
Nadere informatieCLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu
Nadere informatieManagement 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be
Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging
Nadere informatieSlide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof
Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld
Nadere informatieEnterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN
Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieIntro ISO. Finance. Wie zijn wij? Producten. Programma
1 Intro 2 Wie zijn wij? Producten ISO Programma ICT Finance Producten 3 Visma/AccountView Vivaldi (Interim) (Financieel) Management Workshops & Trainingen De 4U way 4 Nadruk op training en kennisoverdracht.
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieGeleerde lessen Compliance. Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E. Agenda
Geleerde lessen Compliance Toegepast op WP 29: Guideline DPO Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E Agenda Kennismaken met VCO Ontwikkeling van Compliance in NL WP 29 Triggers Lessons learned
Nadere informatieBusiness & IT Alignment deel 1
Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd
Nadere informatieVeel organisaties moeten voldoen
dossier service ASL en CobiT, mapping v Het verband tussen twee zienswijzen Applicatieorganisaties moeten steeds vaker kunnen aantonen dat ze in control zijn over hun informatieverwerkende activiteiten.
Nadere informatieImplementeren van complianceen risicomanagement met Panoptys
Implementeren van complianceen risicomanagement met Panoptys Michiel Bareman 11 september 2014 1 Panoptys is alziend Argus Panoptys was een reus uit de Griekse mythologie die over zijn gehele lichaam honderd
Nadere informatieUitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018
Uitbesteding & Uitbestedingsrisico s Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Agenda Agenda Het onderzoek Uitbesteding Opzet en doel Resultaten Inherent risico Beheersing van het uitbestedingsrisico
Nadere informatieOntwikkelingen binnen Privacy Tony de Bos EMEIA Privacy leader EY
Ontwikkelingen binnen Privacy Tony de Bos EMEIA Privacy leader EY Index Introductie GDPR Belangrijke veranderingen Compliance Het hanteren van een geschikte aanpak Privacy Maturity Assessment Privacy Impact
Nadere informatieGMP-Z Annex 11 Geautomatiseerde systemen
-Z Annex 11 Geautomatiseerde systemen item Gewijzigd richtsnoer -Z Toelichting Principle This annex applies to all forms of computerised systems used as part of a regulated activities. A computerised system
Nadere informatieTAM. Control Model for Effective Testing
TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie
Nadere informatieBrigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter
Brigitte de Vries Staedion Kwaliteitsbeheersing De uitdagingen voor een éénpitter Kwaliteitsbeheersing voor de éénpitter Wat kunt u verwachten Wie ben ik en waar werk ik Mijn uitdagingen Ervaring met kwaliteitstoetsing
Nadere informatieISA SP-99 Manufacturing and Control Systems Security
ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands
Nadere informatie5-daagse bootcamp IT Risk Management & Assurance
5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG
Nadere informatieDuidelijkheid in verantwoordelijkheid. John van der Sleen - Risicoherkenning
Duidelijkheid in verantwoordelijkheid John van der Sleen - Risicoherkenning Inhoud Enkele Process Safety Incidenten Wat is Process Safety Process Safety oorsprong Process Safety bedrijfsinvullingen Wat
Nadere informatieHoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012
Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test
Nadere informatieOpleiding PECB IT Cyber Security Specialist.
Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur
Nadere informatieISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?
ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatieBLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS!
ICT BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS! Persconferentie 4 juni 2013 AXA Brussel Agenda 1. Resultaten van de enquête 2013 over de arbeidsmarkt voor digital experts 2. AXA 3. Actiepunten en
Nadere informatieHello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide.
Hello map Ocean To view animation put this slide in full screen mode (Shift + F5 on keyboard) Slide 1 Next slide. NVVA symposium 2007 REACH handhaving en consequenties* *connectedthinking Agenda Wat verandert
Nadere informatiePrivacy & Data event Johan Rambi 18 Mei 2017
Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht
Nadere informatieUitbesteding van processen
Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatieSessie Centrumsteden VVJ
Sessie Centrumsteden VVJ Bram Vermeiren Steunpunt Jeugd vzw Arenbergstraat 1D I 1000 Brussel T 02 551 13 50 I F 02 551 13 85 info@steunpuntjeugd.be I www.steunpuntjeugd.be missie Jeugdwerk brengt kinderen
Nadere informatie