Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Maat: px
Weergave met pagina beginnen:

Download "Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:"

Transcriptie

1

2 (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel gaat in op de inhoud en gangbare verschijningsvormen van Business Impact Analyses en op de kosten van het actueel houden van Business Impact Analyses. Vervolgens wordt een werkwijze beschreven die er op gericht is om het rendement van Business Impact Analyses te optimaliseren. De inhoud van Business Impact Analyses (BIA s) Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: de processen van de Business Unit op hoofdlijnen de herstelprioriteiten van die processen (Recovery Time Objectives RTO s) het maximaal toelaatbaar dataverlies bij verstoringen (Recovery Point Objectives RPO s) de benodigdewerkplekken, applicaties, voorraden, archieven, apparatuur en overige objecten de leden van het Crisis Team van de betreffende Business Unit vitale leveranciers van de Business Unit Sommige Business Impact Analyses vermelden ook nog de Business Noodprocedures per proces en de BIV (Beschikbaarheid, Integriteit, Vertrouwelijkheid) classificaties van de benodigde applicaties, voorraden, archieven, apparatuur en andere objecten. Gangbare verschijningsvormen van Business Impact Analyses (BIA s) In de meeste organisaties worden Business Impact Anlayses in Word of in PowerPoint bijgehouden. Benodigde applicaties en overige objecten worden soms ook in een Excel bijlage gespecificeerd. Vaak hanteren organisaties een BIA template, om te bereiken dat de structuur en inhoud van Business Impact Analyses in ieder geval redelijk vergelijkbaar of integreerbaar zijn. Het is echter zeker niet ongebruikelijk dat verschillende Business Units binnen één organisatie hun Business Impact Analyses in verschillende tools (Word, PowerPoint, Excel) opmaken met verschillende structuren en verschillende hoofdstukindelingen. In veel gevallen hanteren de diverse Business Units verschillende namen voor dezelfde applicaties, verschillende schalen van RTO s en RPO s of verschillende classificatie schalen ter indicatie van de BIV (Beschikbaarheid, Integriteit, Vertrouwelijkheid) classificaties van benodigde objecten. Er zijn voorbeelden waarin een classificatie van 1,2,3 voor Hoog, Middel, Laag in verschillende Business Units exact andersom werd gehanteerd. De mate van vergelijkbaarheid en integreerbaarheid van de informatie in de Business Impact Analyses van de verschillende Business Units wordt in dat geval uiteraard zeer beperkt. BCPI

3 Het onderhouden van Business Impact Analyses kost tijd, en dus ook geld De meest toegepaste werkwijze om Business Impact Analyses te onderhouden is dat een Quality Officer aan de hand van de huidige Business Impact Analyses de procesmanagers interviewt om zicht te krijgen op recente veranderingen in RTO s, RPO s, benodigde applicaties en andere zaken, leden van het Crisis Team, et cetera binnen hun proces. Zowel de Quality Officer als de procesmanager die de input levert besteden dus ca. een halve dag aan het interview en misschien nog enige tijd om de Business Impact Analyse bij te werken en te controleren. Een ervaringscijfer is dat het aantal processen per Business Unit varieert van 6 tot 12 processen. Operationele processen hebben veelal meer wijzigingen dan ondersteunende processen. Bij een interview van halve dag per proces tussen de Quality Officer en procesmanager en een gemiddelde van 8 processen per Business Unit kan het in totaal ca. 8 dagen vergen om een actuele Business Impact Analyse te produceren. In een organisatie met 5 operationele Business Units en 3 ondersteunende Business Units worden per periodieke update dan indicatief, zonder dat dat misschien direct zichtbaar wordt, dagen besteed om over actuele Business Impact Anlayses te kunnen beschikken. En vaak blijken vervolgens Continuity managers, Security Managers, Service Level Managers en Auditors voor hun eigen doelen ook nog eens zelf bij de Business Units langs te gaan om eigen interviews te houden en eigen op Business Impact Analyses gelijkende vastleggingen te maken. In die situatie worden zonder dat dat misschien direct zichtbaar is, hieraan soms wel honderden dagen tijd besteed. Dat roept de terechte vraag op hoe het rendement van die investering kan worden geoptimaliseerd. Het rendement van goede Business Impact Analyses (BIA s) Om een indruk te krijgen van het rendement van Business Impact Analyses moet worden gekeken naar de manier waarop de Business Impact Analyses op dit moment in veel organisaties worden gebruikt. Dan blijkt dat Business Impact Anlayses in veel organisatie helaas niets meer dan papieren tijgers blijken te zijn, die vooral worden gemaakt omdat dat in normenkaders als de ISO standaard voor Informatiebeveiliging of de ISO22301 standaard voor Business Continuity Management wordt gevraagd. Het zijn situatiebeschrijvingen zonder specifieke functie of toegevoegde waarde. In andere organisaties, met name in organisaties die met BIA templates werken, wordt vaak gezien dat een Business Continutiy Manager of Information Security Manager zich opwerpt als coördinator om met name de RTO s, RPO s en BIV classificaties te verzamelen en om te werken naar Excel totaaloverzichten. Heel soms slagen die Business Continutiy Managers of Information Security Managers er in om met heel veel inspanningen en handwerk die totaaloverzichten ook nog te vertalen naar Business Continuity Plannen, BCPI

4 Disaster Recovery Plannen of Security Plannen, waarin de te herstellen items op volgorde van RTO, RPO of BIV classificatie voor alle Business Units gezamenlijk worden gepresenteerd met de beoogde herstelmaatregelen op hoofdlijnen. Dat dit in grote organisaties een monnikenwerk is, moge duidelijk zijn. In de meeste gevallen worden die Excel totaaloverzichten gewoon doorgegeven aan ICT afdelingen om te dienen als input voor Configuratie Management Databases (CMDB s). Daarmee wordt dan impliciet vaak ook de verantwoordelijkheid of de verwachting doorgeschoven naar die ICT afdelingen om op basis van deze totaaloverzichten Business Continuity Plannen, Disaster Recovery Plannen of Security Plannen te produceren. De betreffende ICT afdelingen zullen de Excel totaaloverzichten dan vaak handmatig invoeren of door imports proberen te integreren in hun CMDB s. Dat kan een foutgevoelig traject zijn, zeker indien de Business Units verschillende of afwijkende namen hanteren voor applicaties dan de ICT afdelingen zelf. Het rendement van al het werk dat in de Business Impact Analyses is gestoken, wordt hierdoor beperkt. Optimaliseren van het rendement van Business Impact Analyses (BIA s) Om het rendement van Business Impact Analyses te optimaliseren dient aan een aantal eenvoudige eisen te worden voldaan: 1. eenduidigheid van structuur van Business Impact Analyses 2. eenduidigheid in detail van uitwerking van Business Impact Analyses 3. eenduidigheid van namen van applicaties, voorraden, archieven, apparatuur en overige objecten 4. eenduidigheid van schalen voor het benoemen van RTO s, RPO s en BIV classificaties 5. enkelvoudige vastlegging van informatie voor Quality Officers, Continuity managers, Security Managers, Service Level Managers en Auditors 6. geautomatiseerde integratie van de informatie uit Business Impact Analyses In conventionele tweedimensionale tools zoals Word, Excel en Powerpoint is deze eenduidigheid over de verschillende Business Units niet goed af te dwingen. Het belangrijkste instrument om dat te realiseren is dan inderdaad het gebruik van BIA templates. Het gebruik van BIA templates kan tot op zekere hoogte wel de eenduidigheid opleveren. Het leidt echter niet tot enkelvoudige vastlegging en geautomatiseerde integreerbaarheid van die vastleggingen. De organisatie moet nog steeds handmatig alle input integreren tot totaaloverzichten als basis voor Continuity Plannen, Security Plannen, Recovery Plannen of Audit Plannen. De enige manier om zowel eenduidigheid en enkelvoudigheid als geautomatiseerde integreerbaarheid van vastleggingen van Business Impact Anlayses af te dwingen is gebruik van relationele tooling. BCPI

5 bcpi.eu Het rendement van relationele tooling De relationele BCPI tooling zal organisaties helpen om het grote verborgen rendement uit de Business Impact Analyses aan te boren. In onderstaande figuur worden de te verwachten besparingen in tijd weergegeven, gebaseerd op jarenlange praktijkervaring. 11 Indicatieve tijdsbesparing per scenario en per jaar Per scenario / per jaar Ca. 16 dagen Ca. 6 dagen Ca. 8 dagen Ca. 5 dagen Dagen totaal 175 = 1 FTE Eliminatie dubbele analyses & registraties Hogere kwaliteit Plannen & maatregelen Lagere kosten Aandacht verschuift van Maken van overzichten naar Managen van Risico s BCMS / ISMS / DRMS BCPI R6 BCPI 2016 In deze werkwijze worden Business Impact Analyses slechts éénmalig geproduceerd en kunnen die worden hergebruikt voor het automatisch genereren van herstellijsten, plannen, draaiboeken, testplannen en testrapportages voor scenario s op het gebied van Continuity, Security, Integrity, Availability én Audit. Uitgaande van een halfjaarlijkse update van 8 Business Impact Analyses, welke vervolgens 5 Continuity, Security, Integrity, Availability en Audit scenario s voeden, is de jaarlijks haalbare indicatieve tijdsbesparing al ca. 175 dagen, dit komt neer op een rendement ter hoogte van de integrale kosten van ca. 1 FTE. Een organisatie die wil beschikken over plannen, draaiboeken en testplannen voor dreigingen van verlies van Integriteit, Beschikbaarheid of Beveiliging (door fouten, storingen of opzettelijk handelen) en voor verlies van meerdere kernlocaties. BCPI

6 Die organisatie zal al snel 10 scenario s actueel willen houden en puur aan het maken van rapporten en overzichten de tijdsbesteding van ca. 2 FTE kunnen besparen. Die FTE s kunnen nu gericht worden op het managen van risico s in plaats van op het moeizaam produceren en onderhouden van overzichten! Naarmate het aantal te onderhouden scenario s toeneemt, nemen ook de besparingen toe ten opzichte van een situatie waarin alleen conventionele hulpmiddelen als Word, Excel of PowerPoint worden toegepast. Dat komt omdat elk aanvullend scenario in enkele minuten tijd, betrouwbaar kan worden bijgewerkt. Tegelijkertijd zal de organisatie ervaren dat de kwaliteit van de BIA s, herstellijsten, plannen, draaiboeken en testplannen alleen maar toeneemt: de relationele en geïntegreerde vastlegging gaat dienen als Knowledge Management Systeem voor de organisatie. Dit komt tot uitdrukking in onderstaande schema s. Die laten zien dat besparingen al direct optreden bij het modelleren van (wijzigingen in) de organisatie in BIA s en dat kostenbeparingen en kwaliteitsverbeteringen daarna alleen maar toenemen. Kosten Kwaliteit Bijdrage aan complexiteitsreductie De eenvoudige, geautomatiseerde ordening van te herstellen objecten vanuit de Business Impact Analyses naar business value, maximale uitvaltermijn (RTO), Beschikbaarheid, Integriteit of Vertrouwlijkheid (BIV) gaat bovendien enorm bijdragen aan complexiteitsreductie. De business value van componentgroepen wordt zichtbaar in de ICT infrastructuur en is direct te herleiden naar de afhankelijke business processen. Dat helpt ICT beheerorganisatie en ICT beveiligingsorganisatie zeer om optimale architecuren te kiezen. Van die complexiteitsreductie mag in de toekomst nog veel meer aanvullend rendement worden verwacht. Dat is pas echt het verborgen rendement van Business Impact Analyses. BCPI

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

bcpi.eu BCPI BCPI Visie De BCPI Visie kan als volgt worden weergegeven:

bcpi.eu BCPI BCPI Visie De BCPI Visie kan als volgt worden weergegeven: Company Profile 2017 BCPI BCPI is opgericht in 2004 door een voormalig IT Audit partner van Deloitte Enterprise Risk Services. BCPI levert Services, Training, Outsoursing & Tooling voor geïntegreerd Business

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM) Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

bcpi.eu Inleiding Agile

bcpi.eu Inleiding Agile Inleiding Veel organisaties zijn bezig met de implementatie van de in dit artikel genoemde methoden en technieken voor software-ontwikkeling en operationeel systeembeheer. Dit artikel geeft een korte beschrijving

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

ISM: BPM voor IT Service Management

ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management Het jonge IT-vakgebied wordt bestookt met allerlei frameworks om grip te krijgen op de input en output: ITIL, ASL, BiSL, COBIT en

Nadere informatie

VKA Self Assessment Report: Volwassenheidsscan IT processen. Uw positie

VKA Self Assessment Report: Volwassenheidsscan IT processen. Uw positie Uw positie Volwassenheid per Proces ABC IT Referentie ondergrens Referentie bovengrens Incidentbeheer 2.3 2 3 Wijzigingsbeheer 2.2 1.5 3.5 Probleembeheer 2.1 2 3 Configuratiebeheer 2.4 1.5 3.5 Service

Nadere informatie

Taakcluster Operationeel support

Taakcluster Operationeel support Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

ISM en Lean, natuurlijke bondgenoten

ISM en Lean, natuurlijke bondgenoten ISM en Lean, natuurlijke bondgenoten Een introductie van de samenwerking tussen de ISM-methode en Lean Een whitepaper van 10-8-2017 Whitepaper: ISM en Lean 1 ISM en Lean, natuurlijke bondgenoten De ISM-methode

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

KIM. Slimme acties ondernemen

KIM. Slimme acties ondernemen KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Exact Group B.V., All rights belong to their respective owners.

Exact Group B.V., All rights belong to their respective owners. FINANCE TRACK EENVOUDIG, SNEL EN FOUTLOOS CONSOLIDEREN MET EXACT WAT IS EXACT CONSOLIDATIE? Een volledige en gebruikersvriendelijke CPM oplossing > Financiële Consolidatie > Budgettering en Forecasting

Nadere informatie

Een compleet financieel beeld met 1 druk op de knop

Een compleet financieel beeld met 1 druk op de knop Een compleet financieel beeld met 1 druk op de knop Doel: Kennismaken met de mogelijkheden van Exact Consolidatie Consolideren met één centrale bron van data Eenvoudig en snel kunnen inspelen op veranderingen

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI

BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI TBI is een groep van ondernemingen die onze leefomgeving

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Verlaag uw energiekosten. met de Smart Energy Software van I-Real

Verlaag uw energiekosten. met de Smart Energy Software van I-Real Verlaag uw energiekosten met de Smart Energy Software van I-Real Bent u verantwoordelijk voor energiemanagement? Heeft uw organisatie veel energie aansluitingen of levert/produceert u juist energie? Vaak

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Update branche RI&E Waterschappen

Update branche RI&E Waterschappen Update branche RI&E Waterschappen 30 november 2015 IT&Care Contact Annabel Eigenhuis Accountmanager a.eigenhuis@itandcare.nl 040 260 1228 Mirella de Vries Product Owner en Informatieanalist m.de.vries@itandcare.nl

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Professionalisering van Levensduurverlenging

Professionalisering van Levensduurverlenging Professionalisering van Levensduurverlenging De toegevoegde waarde van VITALE Rob van Dongen 9 februari 2012 Agenda 1 2 3 4 Levensduurverlenging volgens VITALE Het referentiemodel Toepasbaarheid VITALE

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

Optimaliseer uw infrastructuur met virtualisatie en SAN

Optimaliseer uw infrastructuur met virtualisatie en SAN Optimaliseer uw infrastructuur met virtualisatie en SAN Matthias Vanthorre (Cevi) Agenda Uitdagingen Server virtualisatie Storage virtualisatie HA / DR / BC HA/DR: een stap verder Meerdere sites Netwerk

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

SESSIE 1.3 GEBRUIK: NATUURGEWELD

SESSIE 1.3 GEBRUIK: NATUURGEWELD SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Security Management Een principle-based aanpak met ISM & FSM

Security Management Een principle-based aanpak met ISM & FSM Security Management Een principle-based aanpak met ISM & FSM Jan van Bon @Servitect 18 september 2014 PvIB Jan van Bon Ontwikkeling & verspreiding van kennis mbt Service Management Dir. Inform-IT Manager

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

NO HANDS ACCOUNTING VAN INVOEREN NAAR ADVISEREN

NO HANDS ACCOUNTING VAN INVOEREN NAAR ADVISEREN NO HANDS ACCOUNTING VAN INVOEREN NAAR ADVISEREN Even voorstellen Joost van Koot Principal Product Marketing Jos Suijkens Senior Business Consultant Van invoeren naar adviseren AGENDA FUTURE FINANCE DE

Nadere informatie

Portefeuillehouder: M.A.P. Michels Behandelend ambtenaar J. van der Meer, 0595 447719 gemeente@winsum.nl (t.a.v. J. van der Meer)

Portefeuillehouder: M.A.P. Michels Behandelend ambtenaar J. van der Meer, 0595 447719 gemeente@winsum.nl (t.a.v. J. van der Meer) Vergadering: 11 december 2012 Agendanummer: 12 Status: Besluitvormend Portefeuillehouder: M.A.P. Michels Behandelend ambtenaar J. van der Meer, 0595 447719 E mail: gemeente@winsum.nl (t.a.v. J. van der

Nadere informatie

Transavia ISM. Agenda

Transavia ISM. Agenda Transavia ISM Agenda Transavia Uitgangspunten voor ISM ISM Implementatie bij Transavia Ontwikkeling van het proces Procesmatig werken binnen Transavia Wat heeft ISM opgeleverd. Transavia ISM presentatie

Nadere informatie

Business Impact Analyse (BIA) Hoe doe je dat?

Business Impact Analyse (BIA) Hoe doe je dat? Business Impact Analyse (BIA) Hoe doe je dat? De klassieke BIA verloopt via volgende grote stappen (passages tussen haakjes worden opgenomen in andere delen van de toolbox) : 1. (Vorm een begrip van de

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

I-FourC Technologies. Digitaal en mobiel werken in de juridische praktijk. 1 => 3 x 3

I-FourC Technologies. Digitaal en mobiel werken in de juridische praktijk. 1 => 3 x 3 I-FourC Technologies Digitaal en mobiel werken in de juridische praktijk 1 => 3 x 3 In retrospect De ivoren toren binnen het ICT landschap De ICT analyse deel 1 Dossier Map Map Tabblad Tabblad Tabblad

Nadere informatie

Service- en Supportvoorwaarden (Servicecontract software)

Service- en Supportvoorwaarden (Servicecontract software) Service- en Supportvoorwaarden (Servicecontract software) Inleiding: In deze voorwaarden is opgenomen wat klanten mogen verwachten van de service- en supportdienstverlening van TSD. Deze voorwaarden zijn,

Nadere informatie

Management. Analyse Sourcing Management

Management. Analyse Sourcing Management Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer

Nadere informatie

De visie van Centric op datamanagement

De visie van Centric op datamanagement De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf

Nadere informatie

4.1 Simulatie in de analysefase

4.1 Simulatie in de analysefase 1 Bijlage 4 Simulatietechnieken Simulatie is een toetstechniek waarmee door middel van het nabootsen van een bepaalde situatie (bijvoorbeeld een herontworpen bedrijfsproces) in een afgeschermde omgeving

Nadere informatie

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

De volgende stap naar certificering!

De volgende stap naar certificering! ISO 50001 CERTIFICERING De volgende stap naar certificering! 2 - Kader, bureau voor kwaliteitszorg b.v. Inleiding Hartelijk dank voor uw interesse in de begeleiding naar ISO 50001 certificering. Met ISO

Nadere informatie

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA ZekereZorg3 Informatieveiligheid in de Zorg Nico Huizing RE RA Ziekenhuizen in Nederland * Najaar 2008: IGZ toetst 20 ziekenhuizen, norm NEN7510, rapport 12/ 08 * Opdracht IGZ: lever per 1/2/ 09 plan van

Nadere informatie

Alle diensten via één loket, hoe gaan we dat organiseren! Marco van Dijke (Manager dienst ICT, ROC Zeeland) Bas van Dorst (Sales Director, Planon)

Alle diensten via één loket, hoe gaan we dat organiseren! Marco van Dijke (Manager dienst ICT, ROC Zeeland) Bas van Dorst (Sales Director, Planon) Alle diensten via één loket, hoe gaan we dat organiseren! Marco van Dijke (Manager dienst ICT, ROC Zeeland) Bas van Dorst (Sales Director, Planon) Agenda Ontwikkelingen Service Management Toegevoegde waarde

Nadere informatie

ICT Management. Leerprocessen en hun invloed op de kwaliteit van IT-servicemanagement. Kortere terugverdientijd door het versnellen van het leerproces

ICT Management. Leerprocessen en hun invloed op de kwaliteit van IT-servicemanagement. Kortere terugverdientijd door het versnellen van het leerproces ICT Management Kortere terugverdientijd door het versnellen van het leerproces Leerprocessen en hun invloed op de kwaliteit van IT-servicemanagement SOLUTIONS THAT MATTER 1 Kortere terugverdientijd door

Nadere informatie

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014 Dienstverlening Procesmanagement Informatiemanagement 18 september 2014 Veel vragen gesteld en beantwoord, zoals: Wat draagt informatiemanagement bij aan dienstverlening? Visie dienstverlening en digitaal

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

RIE Manager voor SOM MBO

RIE Manager voor SOM MBO RIE Manager voor SOM MBO Februari 2016 IT&Care Annabel Eigenhuis Mirella de Vries Introductie IT&Care, 100% dochter van HumanCapitalCare Leverancier van RIE Manager, Enquête Manager, Incidenten Manager

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

ICT en Medische Technologie. Waar MT en ICT samen komen

ICT en Medische Technologie. Waar MT en ICT samen komen ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Implementatie eboard. Nederlandse Board gebruikersdag. Fred Elgers, Hoofd Controlling

Implementatie eboard. Nederlandse Board gebruikersdag. Fred Elgers, Hoofd Controlling Implementatie eboard Nederlandse Board gebruikersdag Fred Elgers, Hoofd Controlling Agenda Introductie Aanleiding CPM Selectieproces Projectaanpak Resultaten Toekomst 2 Introductie Persoonlijk Fred Elgers

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

Quick scan data kwaliteit. Andre Bal

Quick scan data kwaliteit. Andre Bal Quick scan data kwaliteit Andre Bal Toepassingsgebieden Datakwaliteit is vaak een bepalende factor om structureel successen te kunnen boeken, denk hierbij aan: Inrichtingen van ERP omgevingen zoals b.v.

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten Cloud Diensten Inhoud Back-up 3 Beschikbaarheid 4 ExtraVar ontzorgt met unieke cloud diensten 5 ExtraVar en de cloud 7 2 Back-up Meer en meer dringt het besef door bij bedrijven dat data een van de belangrijkste

Nadere informatie

B l u e D o l p h i n

B l u e D o l p h i n B l u e D o l p h i n H e t s a m e n w e r k i n g s p l a t f o r m d a t s l i m g e b r u i k m a a k t v a n d e i n f o r m a t i e e n k e n n i s o p h e t g e b i e d v a n g e m e e n t e l i

Nadere informatie

Resultaatgerichte monitoring in het Amphia Ziekenhuis

Resultaatgerichte monitoring in het Amphia Ziekenhuis Resultaatgerichte monitoring in het Amphia Ziekenhuis Ketenmonitoring binnen het ziekenhuis ValueBlue is gespecialiseerd in het inrichten van ketenmonitoring voor organisaties, waaronder ook ziekenhuizen.

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Bantopa Terreinverkenning

Bantopa Terreinverkenning Bantopa Terreinverkenning Het verwerven en uitwerken van gezamenlijke inzichten Samenwerken als Kerncompetentie De complexiteit van producten, processen en services dwingen organisaties tot samenwerking

Nadere informatie

Toepassen van ISO 22000: denken vanuit risico s en kansen

Toepassen van ISO 22000: denken vanuit risico s en kansen Toepassen van ISO 22000: denken vanuit risico s en kansen Mag ik me even voorstellen? Mathijs Brink Sinds 2004 in de Food safety Sinds 2012 Bij N&S Business Unit Manager Kenniscentrum European Knowledge

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Datagestuurde Auditing Sociaal Domein In control komen op 3 levels of defence

Datagestuurde Auditing Sociaal Domein In control komen op 3 levels of defence 15 december 2017 Marcel Schippers Anneke Lalleman William Lagendijk Datagestuurde Auditing Sociaal Domein In control komen op 3 levels of defence Themabijeenkomst FAMO jaarstukken 2017 0 Agenda Introductie

Nadere informatie

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen jwvveen@archixl.nl

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen jwvveen@archixl.nl Lifecycle Management: opereren onder architectuur Jan Willem van Veen jwvveen@archixl.nl Agenda Introductie mijzelf en ArchiXL Korte inleiding Lifecycle Management methodiek Inzicht in status Inzicht in

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

De Nederlandsche Bank N.V. mei 2011. Toetsingskader Business Continuity Management Financiële Kerninfrastructuur

De Nederlandsche Bank N.V. mei 2011. Toetsingskader Business Continuity Management Financiële Kerninfrastructuur De Nederlandsche Bank N.V. mei 2011 Toetsingskader Business Continuity Management Financiële Kerninfrastructuur Inhoud INLEIDING... 3 NORMEN BUSINESS CONTINUITY MANAGEMENT FKI... 5 1. STRATEGIE / BELEID...

Nadere informatie

Portfoliomanagement software van Thinking Portfolio

Portfoliomanagement software van Thinking Portfolio Portfoliomanagement software van Thinking Portfolio Eenvoudig in gebruik Snelle implementatie Betrouwbaar in de cloud Vast maandbedrag Onbeperkt aantal gebruikers PMO Portfoliomanagement Programma s en

Nadere informatie

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch

Nadere informatie

SOLVENCY II Hoe een integrale aanpak van de Solvency II pijlers leidt tot een efficiënt en betrouwbaar risicomanagement- en rapportageproces

SOLVENCY II Hoe een integrale aanpak van de Solvency II pijlers leidt tot een efficiënt en betrouwbaar risicomanagement- en rapportageproces SOLVENCY II Hoe een integrale aanpak van de Solvency II pijlers leidt tot een efficiënt en betrouwbaar risicomanagement- en proces Door: Gert Verbaas en Auke Jan Hulsker november 2015 SAMENVATTING De volledige

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

AFSTUDEEROPDRACHT Arjowiggins Security B.V. Opdracht Profiel Contactpersoon

AFSTUDEEROPDRACHT Arjowiggins Security B.V. Opdracht Profiel Contactpersoon Binnen de afdeling Maintenance is er uiteraard aandacht voor het beheer en onderhoud van de (productie) installaties. Wat echter wordt gemist, is een gefundeerde aanpak. Het invoeren van Asset management

Nadere informatie