HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

Maat: px
Weergave met pagina beginnen:

Download "HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?"

Transcriptie

1 HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

2

3

4

5 https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/security/security_01.html Principe 2: Naleving van regels volstaat niet

6

7 #becybersecure https://www.b-ccentre.be/becybersecure

8 Principe 1: Kijk verder dan de technologie Principe 6: Blijf veilig wanneer u uitbesteedt Principe 2: Naleving van regels volstaat niet Principe 7: Verzeker dat veiligheid een motor is voor innovatie Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatieveiligheidsbeleid Principe 8: Blijf uzelf uitdagen Principe 4: Verzeker het engagement van de directie Principe 9: Behoud focus Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

9 Principe 1: Kijk verder dan de technologie

10 Uw informatieveiligheid is zo sterk als de zwakste schakel

11 Principe 2: Naleving van regels volstaat niet

12 Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatie-veiligheidsbeleid

13 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis

14 Principe 4: Verzeker het engagement van de burgemeester en schepenen

15 Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden

16

17

18

19 Principe 6: Blijf veilig wanneer u uitbesteedt

20 Principe 6: Blijf veilig wanneer u uitbesteedt

21

22

23 Principe 6: Blijf veilig wanneer u uitbesteedt

24 Principe 6: Blijf veilig wanneer u uitbesteedt

25 Principe 7: Verzeker dat veiligheid een motor is voor innovatie

26 Principe 8: Blijf uzelf uitdagen

27 4 MOGELIJKE REACTIES OP RISICO Stoppen Risico Transfereren Behandelen Residueel Risico Accepteer

28

29 Principe 9: Behoud focus

30

31 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

32 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

33 2. IDENTIFY IT RISK

34

35

36 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe Actie 2: Hou systemen up-todate Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig Actie 3: Bescherm informatie Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie Actie 4: Beveilig mobiele apparaten Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken Actie 5: Geef enkel toegang tot informatie op basis van needto-know Actie 10: Voorkom, detecteer en onderneem actie

37 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven

38

39 Actie 2: Hou systemen up-to-date

40 https://ninite.com/

41 Actie 3: Bescherm informatie

42

43 Actie 4: Beveilig mobiele apparaten

44 Actie 5: Geef enkel toegang tot informatie op basis van need-to-know

45

46

47 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe

48 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe

49 Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig

50 Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie

51

52 Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken

53 https://www.piriform.com/ccleaner

54 https://www.virustotal.com/

55 Actie 10: Voorkom, detecteer en onderneem actie

56 1. Informatie gevoeligheid 2. Risico evaluatie 3. Beheer van informatieveiligheid 4. Team / Functie 5. Leverancierstoegang 6. Computer & netwerk veiligheid 7. Risico s van nieuwe technologieën 8. Opleiding

57 9. Wachtwoorden 10. Internet & sociale media gebruik 11. Rapportering & opvolging 12. Bijwerken van systemen 13. Toegangsrechten 14. BYOD 15. Verlies van informatie 16. Incidenten

58 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis

59 VOOR MEER INFORMATIE Marc Vael Plaatsvervangend lid van de Vlaamse Toezichtcommissie Directeur Interne Audit van Smals vzw Voorzitter van de Raad van Bestuur van ISACA BELGIUM Lid van het Auditcomité van HoGent Lid van de Raad van Bestuur van SAI Gastprofessor aan Antwerp Management School Gastprofessor aan Solvay Brussels School Gastprofessor aan Howest

60 ISACA mensen gecertifieerd in België +200 uren opleiding jaarlijks in België

61 CYBERSECURITY NEXUS insights and resources for the cybersecurity professional cutting-edge thought leadership, training and certification programs for professionals... knowledge, tools, guidance and connections

62 THANK YOU FOR ATTENDING

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen

Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen voor het elektronische bestuurlijke gegevensverkeer Trefdag Informatie Vlaanderen 9 juni 2016 Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen Willem Debeuckelaere Marc Vael juni

Nadere informatie

BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE

BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE Deze gids en de begeleidende documenten werden gezamelijk opgesteld door ICC Belgium, VBO, EY, Microsoft, L-SEC, B-CCENTRE en ISACA Belgium.

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten.

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Checklist Automatisering Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Ondersteunt jouw IT-strategie je bedrijfsdoelstellingen? Het is algemeen bekend: een goed uitgedachte IT-strategie

Nadere informatie

Kwaliteit in Wessanen. ISO 9001 en 14001 certificatie

Kwaliteit in Wessanen. ISO 9001 en 14001 certificatie Kwaliteit in Wessanen ISO 9001 en 14001 certificatie Inhoud 1. Introductie Wessanen 2. Waarom kwaliteit een speerpunt is 3. De routekaart 4. Het certificatieproces 5. De verbeteringen vasthouden 6. Naar

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

1 Sociale Innovatie 2 Waarom SMART niet werkt 3 Hoe dan wel? 4 Hoofdthema s 5 LEAN filosofie en S.I. 6 Opbrengst?

1 Sociale Innovatie 2 Waarom SMART niet werkt 3 Hoe dan wel? 4 Hoofdthema s 5 LEAN filosofie en S.I. 6 Opbrengst? Promosheet PHILIP VAN LONDEN - Specialist Sociale Innovatie (2004) Meer over Sociale Innovatie? http://philipvanlonden.wordpress.com Bedrijfsgegevens? http://www.londen-design.nl INHOUD Leiderschap & Arbeidsparticpatie

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Interne audits, het rendement

Interne audits, het rendement Interne audits, het rendement HKZ Kwaliteitsdag Olav Kloek 8 april 2014 SAFER, SMARTER, GREENER Strategie van de organisatie Herontwerp van organisaties, door: Nieuw financieringsstelsel Zelfsturende/zelfregulerende

Nadere informatie

Analyse Security Audits 2016

Analyse Security Audits 2016 Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant

Nadere informatie

Passend Leiderschap. Workshop AVS congres. Pieter Dekkers. 16 maart 2012

Passend Leiderschap. Workshop AVS congres. Pieter Dekkers. 16 maart 2012 Passend Leiderschap Workshop AVS congres Pieter Dekkers 16 maart 2012 1 Coproductie onderzoek 2 Opzet workshop 1. Introductie en kennismaking 2. Achtergrond 3. Onderzoeksmodel Passend Leiderschap 4. Krachtenveldanalyse

Nadere informatie

Organisatie Ontwikkelaars

Organisatie Ontwikkelaars De verschuiving binnen HRD van de aandacht voor opleiden en leren naar een focus op de bijdrage ervan aan de performanceverbetering van de onderneming, is natuurlijk dé strategische trend bij uitstek.

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten. Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie

Nadere informatie

Documentbeheerdag. Inleiding. WTCB Virtueel Bouwen Eric Stroobants KMO-IT Centrum vzw KMO-IT 2007

Documentbeheerdag. Inleiding. WTCB Virtueel Bouwen Eric Stroobants KMO-IT Centrum vzw KMO-IT 2007 Documentbeheerdag WTCB Virtueel Bouwen 2007-06-14 Inleiding Eric Stroobants KMO-IT Centrum vzw Wie is de VZW KMO-IT centrum? > Onafhankelijke begeleiding en klankbord voor ICT projecten binnen KMO s >

Nadere informatie

Korte beschrijving van RDM-RISK versie 2.0

Korte beschrijving van RDM-RISK versie 2.0 Korte beschrijving van RDM-RISK versie 2.0 RDM-RISK is een tool dat dient als ondersteuning bij de Risico Diagnose Methode (RDM). RDM-RISK is ontwikkeld door Spreadsheetsoftware in samenwerking met Guido

Nadere informatie

De project support office(r) als projectnavigator

De project support office(r) als projectnavigator 11e PUG-Symposium De project support office(r) als projectnavigator Marcel Verbrugge 5 juni 2008 A projectmanager without a PSO 2 Wie ben ik? Marcel Verbrugge Balance (interim- en projectmanagement) Ervaring:

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Bevraging over de interne organisatie van het kwaliteits- en patiëntveiligheidsbeleid in Vlaamse ziekenhuizen

Bevraging over de interne organisatie van het kwaliteits- en patiëntveiligheidsbeleid in Vlaamse ziekenhuizen Universiteit Hasselt Onderzoeksgroep Patiëntveiligheid Faculteit Geneeskunde en Levenswetenschappen Faculteit Bedrijfseconomische Wetenschappen Bevraging over de interne organisatie van het kwaliteits-

Nadere informatie

Verstevigen van je positie als MD adviseur

Verstevigen van je positie als MD adviseur Verstevigen van je positie als MD adviseur Workshop voor de NFMD 21 november 2013 Monique van der Meer en Jessica Godijn Agenda 9.00 9.15 Opening NFMD door Myrte Ferwerda 9.15 9.45 Veranderingen en gevolgen

Nadere informatie

Opleiding. Interne audits organiseren en uitvoeren - kwaliteitssystemen - Duur van de cursus: 1 dag

Opleiding. Interne audits organiseren en uitvoeren - kwaliteitssystemen - Duur van de cursus: 1 dag Opleiding Interne audits organiseren en uitvoeren - kwaliteitssystemen - Beheerst de sleuteletappes van de kwaliteitsaudits om tot een betere organisatie van de onderneming bij te dragen Duur van de cursus:

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Programme Power. De weg van Portfoliomanagement naar Programmaregie

Programme Power. De weg van Portfoliomanagement naar Programmaregie Programme Power De weg van Portfoliomanagement naar Programmaregie Agenda Introductie Stedin Historie van Project- en Portfoliomanagement Van Portfoliomanagement naar Programmaregie Waar staan we nu Oog

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan?

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? Hoe u bereikt dat mobile een strategisch onderdeel van uw bedrijfsvoering wordt INHOUD Wat is een mobile strategy? 3 Aanpak van een mobile strategy

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013

Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013 0 Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde CRA dag 25 april 2013 Het EPD, hoe deal ik ermee? Moderators: Sharon Anderson Hans Martens Presentators: Robbert

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Studiedag ACV Openbare Diensten Greet Aelter. Coördinator Sociale Veiligheid. Veilig op Weg

Studiedag ACV Openbare Diensten Greet Aelter. Coördinator Sociale Veiligheid. Veilig op Weg Studiedag ACV Openbare Diensten 17-05-13 Greet Aelter Coördinator Sociale Veiligheid Inleiding Opstellen beleid Subcomité sociale veiligheid Stuurgroep Vragen 05/06/2013 Sociale Veiligheid De Lijn 2 Inleiding

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

gebruiken en te integreren

gebruiken en te integreren Change Management 2 Bij iedere innovatie leren we stapsgewijs deze te gebruiken en te integreren Initiatie Leren & aanpassen Rationalisatie Absorptie Focus Starten Taak georiënteerd Doelen ipv technologie

Nadere informatie

WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR

WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR 2/6 FUNCTIEBESCHRIJVING: Adjunct - Directeur Datum opmaak: 22-01-2012 Door: Nancy Cantens (Mentor consult) Datum bijwerking: Door: Reden

Nadere informatie

Software Mobiliteit. UAMS - 6 maart 2001. Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac.

Software Mobiliteit. UAMS - 6 maart 2001. Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac. Software Mobiliteit Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac.be/~tjdhondt p. 1 Overzicht Stelling Objecttechnologie Distributie Mobiliteit Evolutie Besluit p.

Nadere informatie

FELINK workshop Verander je vragen, verander je leven! Dorothée Willems Professional Certified Coach ICF Insights Practitioner

FELINK workshop Verander je vragen, verander je leven! Dorothée Willems Professional Certified Coach ICF Insights Practitioner FELINK workshop Verander je vragen, verander je leven! Dorothée Willems Professional Certified Coach ICF Insights Practitioner Uw facilitator > 10 jaar ervaring in change en leadership trajecten > 3000

Nadere informatie

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap.

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap. Wij stellen u graag de nieuwste versie van de Talent Management Roadmap voor. Twee mindsets rond duurzaam HR werden toegevoegd: - Maatschappelijk Verantwoord Ondernemen - Business Model Aanvullende informatie

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

Updates 2016 Privacy en Veiligheid. IOS, Android, Windows

Updates 2016 Privacy en Veiligheid. IOS, Android, Windows Updates 2016 Privacy en Veiligheid IOS, Android, Windows Updates besturingssystemen Ipad 4,mini 2,Air en 2, Pro, / Iphone 5 / IPod touch 3 IOS, update 10.0.2 dd 3 oktober 2016 Telefoons,Tablets, Android,

Nadere informatie

Informatieveiligheid bekeken vanuit juridisch perspectief

Informatieveiligheid bekeken vanuit juridisch perspectief Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen

Nadere informatie

De effectieve directie

De effectieve directie Studiedag - Journée d études De interne audit en het auditcomité Walgraeve M. Hoofd interne audit NVSM 17.10.2008 Verslag over: De effectieve directie - Financiële, operationele en strategische risico

Nadere informatie

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS DIGI-VEILIGHEID, Security & Privacy Digi-veiligheid: belangrijker dan ooit Kennen uw medewerkers de belangrijkste

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES ONZE VISIE OP PROFESSIONEEL SOFTWARE ONTWIKKELEN Bij succesvolle softwareontwikkeling draait

Nadere informatie

ICT-competenties van lerarenopleiders: van een ontwikkelingsprofiel via ICT design teams naar meer ICT-competente lerarenopleiders

ICT-competenties van lerarenopleiders: van een ontwikkelingsprofiel via ICT design teams naar meer ICT-competente lerarenopleiders 26-2-2015 VELOV Symposium Teacher Design Teams ICT-competenties van lerarenopleiders: van een ontwikkelingsprofiel via ICT design teams naar meer ICT-competente lerarenopleiders Presentatoren: Bram Pynoo,

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Informatiebeveiliging aangepakt

Informatiebeveiliging aangepakt Informatiebeveiliging aangepakt De beveiligingsarchitectuur ICT OOV Platformconferentie Integrale Publieke Veiligheid 8 mei 2007 in Utrecht Marc de Lignie Senior ICT onderzoeker Inhoud Informatie-uitwisseling

Nadere informatie

Rob Chabot & Jeroen Stoop Principal Consultants bij Novius

Rob Chabot & Jeroen Stoop Principal Consultants bij Novius 1 Seminar 22 maart 2012 Integraal Verandermanagement Grip op Verandering? Rob Chabot & Jeroen Stoop Principal Consultants bij Novius 2 1. Wat bedoelen wij met Integraal verandermanagement 2. Waarom geloven

Nadere informatie

The future of Quality

The future of Quality The future of Quality Organisatieontwikkeling & Strategisch Q-beleid gaan hand in hand Abdon Moens IT Services - Infrastructure - Software op maat - Standaard software HR Services - W&S - HR management

Nadere informatie

Extreme Library Makeover

Extreme Library Makeover Extreme Library Makeover Innovatie audit voor de bibliotheek van de 21e eeuw en verder DOKLAB b.v. Vesteplein 1 00 2611 WG Delft info@doklab.nl Bank rek.nr. 166145971 KVK nr. 54081653 BTW nr. NL851151450B01

Nadere informatie

GESCHIEDENIS 1898: 1959: 1989: 1995: 1999: 2007: 2009: 2010:

GESCHIEDENIS 1898: 1959: 1989: 1995: 1999: 2007: 2009: 2010: Kijk! dit doen wij. IDENTITY-KIT GESCHIEDENIS 1898: Start Drukkerij Wils - Wiels 1959: Oprichting vennootschap Drukkerij Ignace Wils pvba 1989: omvorming vennootschap naar Drukkerij Ignace Wils nv 1995:

Nadere informatie

Snelle en doelgerichte e-mailcommunicatie

Snelle en doelgerichte e-mailcommunicatie Snelle en doelgerichte e-mailcommunicatie Beheer en segmenteer uw contacten Beheer online uw eigen mediabibliotheek Creëer gepersonaliseerde berichten met dynamische inhoud Ontwerp uw bericht met onze

Nadere informatie

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI Risico Management Toepassing Risico Management door AI Jan Slijpen Teamleider MHC-Zuid Directie MHC Arbeidsinspectie en relatie met Toezicht op Bedrijven 16/02/2011 Rode Draad Toepassing Risico Management

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie

Nadere informatie

De uitdagingen van een kleine IAF

De uitdagingen van een kleine IAF De uitdagingen van een kleine IAF Wat is nodig om effectief te worden? 1 9 december 2015 Even voorstellen Michel Vlak 22 jaar ervaring op het gebied van Internal Audit, Governance en Kwaliteitsmanagement

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren.

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. BSA Tools Experts www.bsa.nl SAM Blueprint Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. Elke onderneming draait op software. Van productiviteit op de werkvloer en HR-systemen tot point-of-sale,

Nadere informatie

Workshop HR-scan. Naar een duurzaam HRM beleid

Workshop HR-scan. Naar een duurzaam HRM beleid Workshop HR-scan Naar een duurzaam HRM beleid Inhoud Voorstelling Wat is Human Resources? Overzicht bestaande tools Waarom de HRM Cockpit? Doel van de HRM Cockpit Opbouw van het model De HRM Cockpit Aan

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

LiCalab Innovatie in wonen & zorg

LiCalab Innovatie in wonen & zorg LiCalab Innovatie in wonen & zorg Inhoud Even voorstellen LiCalab: innovatie in wonen & zorg Concrete projecten THOMAS MORE Fusiehogeschool >17.000 studenten >1.800 medewerkers Regionale verankering Antwerpen,

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Projectaanpak nieuwe Digitale Regio Kortrijk. V-ICT-OR kenniscentrum - seminarie gemeentelijke websites Bob Bulcaen, 29 maart 2007

Projectaanpak nieuwe Digitale Regio Kortrijk. V-ICT-OR kenniscentrum - seminarie gemeentelijke websites Bob Bulcaen, 29 maart 2007 Projectaanpak nieuwe Digitale Regio Kortrijk V-ICT-OR kenniscentrum - seminarie gemeentelijke websites Bob Bulcaen, 29 maart 2007 Leiedal Algemeen directeur Secretaris Cluster 5 Netwerking en communicatie

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

Maatschappelijk Verantwoord Ondernemen (MVO) in de praktijk

Maatschappelijk Verantwoord Ondernemen (MVO) in de praktijk Maatschappelijk Verantwoord Ondernemen (MVO) in de praktijk Anouk Van de Meulebroecke - slidingdoors 1994-1999: Bio-ingenieur milieutechnologie (UGent) 1999-2000: MSc. in environmental management & sanitation

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

De evolutie van de arbeid(smarkt) en de gevolgen voor HR: the Future of Work. Prof. Dr. Luc Dekeyser, directeur Kenniscentrum SD Worx

De evolutie van de arbeid(smarkt) en de gevolgen voor HR: the Future of Work. Prof. Dr. Luc Dekeyser, directeur Kenniscentrum SD Worx De evolutie van de arbeid(smarkt) en de gevolgen voor HR: the Future of Work Prof. Dr. Luc Dekeyser, directeur Kenniscentrum SD Worx Tijdscontext Innovatieve kenniseconomie Industriële economie Consciousness

Nadere informatie

FOOD2MARKET INNOVATIE TRAINING. 14 november 2013

FOOD2MARKET INNOVATIE TRAINING. 14 november 2013 FOOD2MARKET INNOVATIE TRAINING 14 november 2013 Edwin Palsma The Food Agency Specialisten in food marketing Wij verbinden voedingskennis, technologie, marketing en sales om de marktpositie van agro & food

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Have an eye for Talent

Have an eye for Talent Have an eye for Talent TALENT MANAGEMENT IN REKRUTERING & SELECTIE ELLEN VOLCKAERT MANAGER R&D CENTRE HUDSON Ellen.volckaert@hudson.com Agenda Intro Talent Management in Rekrutering & Selectie Groepsdiscussies

Nadere informatie