Business Continuity Management. Alexander Haccou A. Beerten KPN Information Security Governance 21 juni 2007
|
|
- Katrien Meyer
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 0
2 Business Continuity Management Alexander Haccou A. Beerten KPN Information Security Governance 21 juni 2007
3 Agenda Business Continuity Management Strategisch Beleid Tactisch Richtlijnen & Continuïteitsplannen Operationeel Werkinstructies & Draaiboeken BCM Corporate Vitale Infrastructuren 2
4 Business Continuity Management Continu proces ter voorkoming van schade (persoonlijk, financieel, imago) Afweging op basis van kosten vs. geleden schade (gederfde inkomsten/imago) Ook na falen (technisch, organisatorisch of menselijk handelen) Business Continuity Management obv risico analyse : Wat is het bedrijfsproces? Waarvan is dit sterk afhankelijk? Wat kost het als dit uitvalt? Welke alternatieven zijn er mogelijk? Wat kosten deze alternatieven? Als het dan toch is misgegaan: Disaster Recovery 3
5 Business Continuity Management en KPN Basisverwachting: Telecom doet het altijd! KPN levert aan iedereen (eindgebruikers & whole salers) KPN heeft talloze zeer kritische bedrijfsprocessen Niet alleen zakelijke belangen, ook maatschappelijke: Nationaal Noodnet 112 Diverse BZK projecten BVI SOVI NAVI 4
6 Beleid Informatie beveiliging Zorgen dat informatie & systemen beschikbaar zijn, daar en wanneer dat nodig is. Beschikbaarheid Zorgen dat informatie niet ongeautoriseerd of onbedoeld gewijzigd wordt. Integriteit Vertrouwelijkheid Zorgen dat alleen geautoriseerde personen kennis kunnen nemen van informatie. Waarborgen 5
7 Corporate Security Policy Framework (CSPF) Onderdeel Business Control Framework (BCF) De geldende security policy Gebaseerd op een Security Management System (SMS) Een cyclisch process (gebaseerd op ISO 27001) Methode om maatregelen te selecteren (uit ISO 17799) 6
8 Corporate Security Policy statements 1. This KPN corporate security policy is mandatory for all reporting units, all employees and contractors within the KPN Group. 2. This policy must be reviewed at least once every two years and updated when necessary. 3. KPN must actively promote (information) security & personal safety awareness among its own employees, contractors and visitors. 4. All KPN reporting units must ensure that this policy and its underlying rules, principles and guidelines are translated into implemented and effective security measures. 5. All KPN reporting units must assign owners and security classifications to all its assets (these include data, information, information systems, network infrastructures, offices and sites). 6. All KPN reporting units must implement Security Management processes, to ensure continuous assessment of security risks as well as selection, implementation and periodical review of security controls to mitigate these risks. 7. All KPN reporting units must be able to manage business disruptions in such a way that damage to the organisation, customers and partners is limited to acceptable levels. Therefore each KPN reporting unit has a tested business continuity plan and a crisis organisation to execute the plan. 8. Temporary exceptions and deviations from this policy are allowed, provided they are authorized by the responsible management, have substantiated reasons and are approved by the Chief Information Security Officer. 9. KPN has adopted the internationally recognised ISO/IEC 27001:2005 and ISO/IEC 17799:2005 standards as a framework for guiding effective Information Security Management. 10. KPN must seek to achieve ISO/IEC 27001:2005 certification, for those services where certification has an added business value. 11. All KPN employees and contractors must protect assets (such as data, information, information systems, network infrastructures, offices and sites) against unauthorized access, use, modification, disclosure, destruction, loss or transfer. 12. All KPN reporting units must evaluate the security status of partners when deciding whether to enter into any form of co-operation. 13. All KPN reporting units must ensure that every contract, partnership or Service Level Agreement to which KPN reporting units commit themselves, contains clauses in which mutual security obligations are elaborated. 14. KPN must test compliance with the KPN Corporate Security Policy at least once a year. 15. All KPN reporting units are under the obligation to comply with the rules and guidelines concerning the personal safety of employees, contractors and visitors. 16. All existing and new products, services, applications, IT-systems and networks must comply with the KPN Corporate Security Policy and the KPN IT-Governance Policy and related rules, principles and guidelines. 17. All products and services delivered to KPN customers must contain security measures that reflect and support the KPN brand values. 18. All employees must ensure that applicable legal requirements are complied with. This includes national, international law and other external regulatory authorities (such as; national telecom, labour safety and privacy legislation). 19. All KPN reporting units must adhere to the Protocol for Integrity Investigations. The KPN Board of Management has designated KPN Security to conduct these investigations within the Netherlands. 20. All KPN reporting units must comply with the applicable laws concerning lawful interception. Similarly, they must meet the laws requiring disclosure of information to law enforcement agencies, intelligence services and security services. Within the Netherlands, all disclosure of information to the relevant authorities is assigned and restricted to KPN Security. 21. All KPN reporting units must report security incidents, misconduct, breaches and non-compliances concerning the KPN Corporate Security Policy to the department that the KPN Board of Management has designated in each country. For the Netherlands, this is KPN Security 7
9 BCM Tactisch Richtlijnen & Continuïteitsplannen Asset classificatie Business Impact Analyse Risico Assessment 8
10 Asset classificatie Vertrouwelijkheid Integriteit Beschikbaarheid High Geheim Bewijsbaar Kritisch Medium Vertrouwelijk Betrouwbaar Noodzakelijk Low Intern gebruik Bruikbaar Ondersteunend 9
11 Business Impact Assessment Het bepalen van de potentiële impact van mishaps op de business Zonder nu al rekening te houden met de kans dat dit gebeurt Voor de hele scope, stellen we de vraag: Wat is de potentiële business impact van de ergst denkbare incidenten? 10
12 Risk Assessment Een continuïteits-risico bestaat uit: Bedreiging (wie kan een verstoring veroorzaken? wat voor event kan er op treden?) Kwetsbaarheid (waardoor kan dit gebeuren?) Kans (is het reëel dat dit gebeurt en hoe vaak?) Gevolg (welke consequenties heeft dit voor onze diensten?) Impact (wat voor business impact heeft dit?) Reeds bestaande risicoregisters worden ook als input gebruikt! 11
13 Business Continuity Management en ICT Bedrijven worden steeds afhankelijker van ICT 12
14 BCM Operationeel Draaiboeken & Werkinstructies Dienst geörienteerd Netwerkbewaking Crisismanagement Crisiscommunicatie Ontruiming Uitwijk Wel: ondersteunende diensten Content, Billing, Kantoor(Automatisering) Anders: primaire infrastructurele diensten Oefenen 13
15 BCM Corporate Techniek overstijgend Algemene bedreigingen: staking, oproer, ontvoering, pandemie Personeel (HR, beveiliging) Veiligheid (ARBO, BHV) Facilitair (gebouwen, energie) Crisismanagement: Raad van Bestuur, Human Resources, Communicatie, Security, Facilities, Operations 14
16 Vitale Infrastructuren Motie Wijn; specifieke aandacht voor kwetsbaarheid Ministerie van Binnenlandse Zaken & Koninkrijksrelaties: trekker Project Bescherming Vitale Infrastructuren (BVI) Inventarisatie infrastructuren: 12 sectoren Energie, Telecom, Water, Gezondheid, Vervoer etc Oprichting coördinatie cie Vitale Infrastructuren bij VNO-NCW Rapportage aan 2 e kamer: er is veel op orde, nader onderzoek nodig Instelling Strategisch Overleg Vitale Infrastructuren (SOVI) Instelling Nationaal Adviescentrum Vitale Infrastructuren (NAVI) 15
17 Onderzoek TNO in opdracht van SOVI: Opdracht: Bepaal (onderlinge cq wederzijdse) afhankelijkheden Pilot bij Energie, Telecom en Water Conclusies: 1. Energie & Water sterk afhankelijk van Telecom 2. Telecom beperkt afhankelijk van Electriciteit Vervolg opdracht: bepaal afhankelijkheden overige sectoren 16
18 17 VRAGEN?
Opleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Nadere informatieAgenda. Corporate Center (Information Security Governance), Koninklijke KPN. Hierarchical Security Management
& Continuity @ KPN Multi layer event IJmuiden, 30 november 2010 Johan Bakker MSc CISSP Chief Information Officer KPN Corporate Agenda & Continuity @ KPN Assurance 1 1 Hierarchical & Continuity @ KPN De
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieOpleiding PECB ISO 9001 Quality Manager.
Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieSupport Center GIS-Flanders
Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieRisk & Requirements Based Testing
Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie
Nadere informatieImpact PSD2 op IT audit. Marcel van Beek 5 juli 2018
Impact PSD2 op IT audit Marcel van Beek Wie is Marcel van Beek? Bsc in Hydrographic Surveying (Amsterdam London) en IT audit TIAS Sinds 1 januari 1987 werkzaam in de financiële sector 1987 2005: 19 jaar
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieGOVERNMENT NOTICE. STAATSKOERANT, 18 AUGUSTUS 2017 No NATIONAL TREASURY. National Treasury/ Nasionale Tesourie NO AUGUST
National Treasury/ Nasionale Tesourie 838 Local Government: Municipal Finance Management Act (56/2003): Draft Amendments to Municipal Regulations on Minimum Competency Levels, 2017 41047 GOVERNMENT NOTICE
Nadere informatie02/10/2015. Co-operative Compliance en de rol van Compliance Management Systemen
Co-operative Compliance en de rol van Compliance Management Systemen 1 Uitgangspunten Co-operative Compliance Vertrouwen, Begrip en Transparantie Governance Control Responsief Handhaven VERTROUWEN versus
Nadere informatie2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieBesluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP
Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Dit is de actuele besluitenlijst van het CCvD HACCP. Op deze besluitenlijst staan alle relevante besluiten van het CCvD HACCP
Nadere informatie2010 Integrated reporting
2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational
Nadere informatieFOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT
1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on
Nadere informatieWat komt er op ons af?
BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatieBesluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP
Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Dit is de actuele besluitenlijst van het CCvD HACCP. Op deze besluitenlijst staan alle relevante besluiten van het CCvD HACCP
Nadere informatieCSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden
CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende
Nadere informatieISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Nadere informatieKLM. Omgaan met infrastructuren in Kritische Bedrijfsprocessen. Teun J Platenkamp KLM Security Services Sr Vice President
Omgaan met infrastructuren in Kritische Bedrijfsprocessen Veiligheid in de luchtvaart is een probleem van mensen en geen technisch probleem. Het gaat niet om leden van de bemanning en technici maar om
Nadere informatiePreserva'on metadata voor cer'ficering van Trusted Digital Repositories
Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Paula Witkamp Data Archiving and Networked Services paula.witkamp@dans.knaw.nl Wat is DANS Het data archief Duurzame toegang Rol
Nadere informatieSTORM Groep b.v. We will get there in time
STORM Groep b.v. We will get there in time info@stormconnect.nl info@stormenginesandparts.nl +31(0)180-512097 info@stormsafetyservices.nl info@stormserviceandtrading.nl +31(0)180-518321 stormconnect.nl
Nadere informatiePRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE
For the privacy statement in English, please scroll down to page 4. PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE Verzamelen en gebruiken van persoonsgegevens van klanten, leveranciers en andere
Nadere informatieVOORSTEL TOT STATUTENWIJZIGING UNIQURE NV. Voorgesteld wordt om de artikelen 7.7.1, 8.6.1, en te wijzigen als volgt: Toelichting:
VOORSTEL TOT STATUTENWIJZIGING UNIQURE NV Voorgesteld wordt om de artikelen 7.7.1, 8.6.1, 9.1.2 en 9.1.3 te wijzigen als volgt: Huidige tekst: 7.7.1. Het Bestuur, zomede twee (2) gezamenlijk handelende
Nadere informatieCLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieChapter 4 Understanding Families. In this chapter, you will learn
Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles
Nadere informatieGeleerde lessen Compliance. Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E. Agenda
Geleerde lessen Compliance Toegepast op WP 29: Guideline DPO Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E Agenda Kennismaken met VCO Ontwikkeling van Compliance in NL WP 29 Triggers Lessons learned
Nadere informatieJOB OPENING OPS ENGINEER
2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende
Nadere informatieAn international association of approximately 300 leading global organisations, which...
Agenda Fysieke beveiliging ontmoet Informatiebeveiliging (grensoverschrijdend of grensverleggend?) Melle Beverwijk CEO InfoSecure Lid ISF Executive Board Introductie InfoSecure Introductie ISF Fysieke
Nadere informatie1.1 ORGANIZATION INFORMATION 1.2 CONTACT INFORMATION 2.1 SCOPE OF CERTIFICATION 2.2 AUDITOR INFORMATION 3.1 AUDIT CONCLUSIONS 3.2 MANAGEMENT SYSTEM EFFECTIVENESS 3.3 OBSERVATIONS Organization Address Name
Nadere informatieBuilding effective IT demandsupply
Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie
Nadere informatieIntegratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036
Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036
Nadere informatieSarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieAuteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatieUitbesteding van processen
Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)
Nadere informatieCambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published
Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education DUTCH 055/02 Paper 2 Reading MARK SCHEME Maximum Mark: 45 Published This mark scheme is published
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieIT risk management voor Pensioenfondsen
IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieInformation security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
Nadere informatieOpleiding PECB IT Cyber Security Specialist.
Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur
Nadere informatieInhoud Deze pdf bevat de volgende Engelstalige voorbeeldrapportages van sectie II, deel 3 HRA:
Handleiding Regelgeving Accountancy Engelstalige voorbeeldteksten Inhoud Deze pdf bevat de volgende Engelstalige voorbeeldrapportages van sectie II, deel 3 HRA: 1.1.1.4: Goedkeurende controleverklaring,
Nadere informatieEnterprise Portfolio Management
Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatiePSO bij Ericsson. Loet Pessers Head of HR Netherlands
PSO bij Ericsson Loet Pessers Head of HR Netherlands AGENDA 1 2 3 4 Introductie van Ericsson PSO bij Ericsson De lokale praktijk En nu verder. PSO within Ericsson Ericsson Internal Ericsson AB 2017 2017-06-07
Nadere informatieIntroductie AVG
Introductie AVG Hallo! Leuk je te ontmoeten Neem contact op via: www.priviteers.nl edwina @priviteers.nl martijn@priviteers.nl twitter: @priviteers 2 Onderwerpen introductiesessie AVG 1. 2. 3. 4. 5. De
Nadere informatieVerwantschap tussen open data, open standaarden en open source software
Verwantschap tussen open data, open standaarden en open source software OSGEO conferentie 13 november 2013 Rob van de Velde De formule van Geonovum Werken aan beschikbaarheid Werken aan bruikbaarheid OGC
Nadere informatieFOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010
FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel
Nadere informatieKPMG PROVADA University 5 juni 2018
IFRS 16 voor de vastgoedsector Ben u er klaar voor? KPMG PROVADA University 5 juni 2018 The concept of IFRS 16 2 IFRS 16 Impact on a lessee s financial statements Balance Sheet IAS 17 (Current Standard)
Nadere informatieEU Data Protection Wetgeving
Fundamentals of data protection EU Data Protection Wetgeving Prof. Paul de Hert Vrije Universiteit Brussel (LSTS) 1 Outline -overzicht -drie fundamenten -recente uitspraak Hof van Justitie Recht op data
Nadere informatieSimme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid
Slim samenwerken met genetwerkte systemen Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid Martijn Neef Networked Organizations Group Business Unit Information and Operations
Nadere informatieSESSIE 1.3 GEBRUIK: NATUURGEWELD
SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1
Nadere informatieBCM en de Cloud. CSA-nl 10 april 2012 André Koot
BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht
Nadere informatieSocio-economic situation of long-term flexworkers
Socio-economic situation of long-term flexworkers CBS Microdatagebruikersmiddag The Hague, 16 May 2013 Siemen van der Werff www.seo.nl - secretariaat@seo.nl - +31 20 525 1630 Discussion topics and conclusions
Nadere informatieCTI SUITE TSP DETAILS
CTI SUITE TSP DETAILS TAPI allows an application to access telephony services provided by a telecom PABX. In order to implement its access to ETRADEAL, a TAPI interface has been developed by Etrali. As
Nadere informatieFull disclosure clausule in de overnameovereenkomst. International Law Firm Amsterdam Brussels London Luxembourg New York Rotterdam
Full disclosure clausule in de overnameovereenkomst Wat moet worden begrepen onder full disclosure? - Full disclosure van alle informatie die tussen de verkoper en zijn adviseurs werd overlegd gedurende
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieSnel naar ISO20000 met de ISM-methode
Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door
Nadere informatieOnderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014
Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.
Nadere informatieDEPARTMENT OF ENVIRONMENTAL AFFAIRS NOTICE 245 OF 2017
Environmental Affairs, Department of/ Omgewingsake, Departement van 245 National Environmental Management Laws Amendment Bill, 2017: Explanatory summary of the Act 40733 STAATSKOERANT, 31 MAART 2017 No.
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieImpact of BEPS disruptions on TCF / TRM / Tax Strategy
Impact of BEPS disruptions on TCF / TRM / Tax Strategy Be prepared for the future Herman Huidink & Hans de Jong TCF / TRM Basics (I) Werkstromen Tax Tax risk management & control Tax reporting & compliance
Nadere informatieEnglish Disclaimer, privacy statement and cookie policy Dutchpioneering April 2018
English Disclaimer, privacy statement and cookie policy Dutchpioneering April 2018 Disclaimer Use websites The use of the website www.dutchpioneering.com are always on an informative basis. The information
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieUITBESTEDING DOOR VERZEKERAARS: EFFECTEN OP HET SOLVABILITEITSBESLAG. # Het begint met een idee
UVA AMSTERDAM CENTRE FOR INSURANCE STUDIES (ACIS) UITBESTEDING DOOR VERZEKERAARS EN PENSIOENFONDSEN UITBESTEDING DOOR VERZEKERAARS: EFFECTEN OP HET SOLVABILITEITSBESLAG Bart Joosen 17 mei 2019 # Het begint
Nadere informatieTRACTATENBLAD VAN HET KONINKRIJK DER NEDERLANDEN. JAARGANG 2018 Nr. 18
63 (1975) Nr. 34 TRACTATENBLAD VAN HET KONINKRIJK DER NEDERLANDEN JAARGANG 2018 Nr. 18 A. TITEL Douaneovereenkomst inzake het internationale vervoer van goederen onder dekking van carnets TIR (TIR-Overeenkomst)
Nadere informatie1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan
1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan schokkende wijzigingen Speerpunten VOC richting SSVV
Nadere informatie1 LOGO SCHOOL. Gecomprimeerd Schoolondersteuningsprofiel. Naam School
1 LOGO SCHOOL Gecomprimeerd Schoolondersteuningsprofiel Naam School Algemene gegevens School De Blijberg International Department BRIN 14 HB Directeur Mrs L. Boyle Adres Graaf Florisstraat 56 3021CJ ROTTERDAM
Nadere informatieSmart Mobility. Marije de Vreeze Connekt / ITS
Smart Mobility Marije de Vreeze Connekt / ITS Netherlands Samenleving verandert Business modellen veranderen Klimaatverandering Bron: Nico Larco, 2018 Bron: Nico Larco, 2018 Waarom? Economy Accessibility
Nadere informatieVraagstelling en aanpak onderzoek naar handhaving EVOA
1 Internetbijlage bij het rapport Handhaving Europese regelgeving voor afvaltransport Vraagstelling en aanpak onderzoek naar handhaving EVOA 4 oktober 2012 Algemene Rekenkamer, Lange Voorhout 8, Postbus
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieSupport Center GIS-Flanders
Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieUitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieit would be too restrictive to limit the notion to an "inner circle" in which the individual may live his own personal life as he chooses and to exclude therefrom entirely the outside world not encompassed
Nadere informatieWat verwacht de Inspectie van Klinisch onderzoek?
Wat verwacht de Inspectie van Klinisch onderzoek? Jos Kraus, senior inspecteur Inspectie voor de gezondheidszorg Baarn, 7 oktober 009. Wat is klinisch onderzoek Introductie Definities De weg door de wet
Nadere informatie[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.
[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin
Nadere informatiePrivacyverklaring. / /
Privacyverklaring / www.temagroningen.nl / board@temagroningen.nl / www.temagroningen.nl / board@temagroningen.nl In deze privacyverklaring vindt u onze gegevens, leest u wat persoonsgegevens zijn, wat
Nadere informatieIssues in PET Drug Manufacturing Steve Zigler PETNET Solutions April 14, 2010
Issues in PET Drug Manufacturing Steve Zigler PETNET Solutions April 14, 2010 Topics ANDA process for FDG User fees Contract manufacturing PETNET's perspective Colleagues Michael Nazerias Ken Breslow Ed
Nadere informatieLET S SHARE SOME VALUES OUR CODE OF BUSINESS CONDUCT AND ETHICS ONZE NORMEN EN WAARDEN
LET S SHARE SOME VALUES OUR CODE OF BUSINESS CONDUCT AND ETHICS ONZE NORMEN EN WAARDEN ABOUT ENERGYRA OUR CODE OF BUSINESS CONDUCT AND ETHICS OVER ENERGYRA ONZE NORMEN EN WAARDEN ETHICS & INTEGRITY We
Nadere informatieLooncriteria voor kennismigranten en overige normbedragen per 1 januari 2018
1 januari 2018 Nieuwsbrief IND Zakelijk Inhoudsopgave Looncriteria voor kennismigranten en overige normbedragen per 1 januari 2018 Controlebezoeken aan erkend referenten door IND Informatieplicht, administratieplicht
Nadere informatieINFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW)
INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) 14 november 2014 2 PROGRAMMA ESFRI Roadmap, wat is het en waar doen we het voor? Roadmap 2016 Verschillen met vorige Schets
Nadere informatieManagement 2.0. Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be
Management 2.0 Maak je organisa2e proces- driven en je governance integraal! peter.buelens@strategicmcs.be www.strategicmcs.be Drive thy business or it will drive thee Benjamin Franklin Wat is de uitdaging
Nadere informatieCertificering NDT personeel Aerospace industrie
Certificering NDT personeel Aerospace industrie en de rol die de NANDT Board hierbij vervult Pieter Troost (Review Board) 13/11/2018 1 Onderwerpen Introductie kwalificatie en certificatie van NDT personeel
Nadere informatieISA SP-99 Manufacturing and Control Systems Security
ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands
Nadere informatie