Business Impact Assessment m.b.v. SABSA Business Attributes

Maat: px
Weergave met pagina beginnen:

Download "Business Impact Assessment m.b.v. SABSA Business Attributes"

Transcriptie

1 Business Impact Assessment m.b.v. SABSA Business Attributes Pieter Jan Visser, 30 maart 2017

2 Business Impact Assessment m.b.v. SABSA Business Attributes De plek van de BIA in een informatiebeveiliging advies SABSA en Business Attributes BIA o.b.v. Business Attributes, een casus: De Goede Doelen Organisatie: PBB

3 BIA in de context van een Informatiebeveiliging advies Beschikbaarheid Integriteit Vertrouwelijkheid Business Attributes Business Impact Assessment Vaststellen Informatie landschap Scoping Vaststellen Organisatorische en IT context Dreigingen, gebeurtenissen, kwetsbaarheden en inherente kans Risico s analyseren Aanvullende maatregelen benoemen Advies

4 SABSA (Sherwood Applied Business Security Architecture) SABSA: Methodologie voor het ontwikkelen van een risico gedreven Security en Enterprise architectuur SABSA is Business Driven => business requirements staan centraal Bappen : Van Business Requirements naar Business Attributes

5 Bappen: Van Business Requirement naar Business Attribute Business Requirements Voor het leveren van diensten is de organisatie zeer afhankelijk van de ITinfrastructuur. 99% van de tijd moet de IT infrastructuur gebruikt kunnen worden. Business Drivers ICT-infrastructuur 99% beschikbaar Business Attributes Availability (Beschikbaarheid)

6 Van Business Requirement naar Business Attribute

7 Een Casus BIA op basis van SABSA Business Attributes uitgewerkt a.d.h.v. een casus De Goede Doelen Organisatie: PBB Vraagstelling: Is onze informatiebeveiliging op orde en zo niet, wat moeten we doen om het op orde te krijgen?

8 Een Casus Paashaas Bevrijdingsbond (PBB) Motto: Geen haas met een mand in Nederland! Doelstelling: Een Nederland waarin hazen niet langer worden gedwongen om als paashaas onbetaald werk te verrichten! De Ideas to PBB Interconnect krijgt B.V. geen subsidie Pieter en Jan Visser volledig afhankelijk

9 Scoping Paashaas Bevrijdingsbond Processen: Finance & Control Logistiek Communicatie (website) Beheer donateurs Verzenden (e-)mailings naar (potentiele) donateurs Hazen Alarm Centrale Hazenopvang Informatiesystemen: KA VoIP telefonie Mobiele telefonie Mobiele werkplek Website Finanzs PromoPlus Donatio

10 Van Business Requirement naar Business Attributes Business Requirements Voor het leveren van diensten is de organisatie zeer afhankelijk van de ITinfrastructuur. 99% van de tijd moet de IT infrastructuur gebruikt kunnen worden. Donateurs zijn alleen bereid om hun geld te doneren aan een organisatie die open en transparant is over de werkwijze en de besteding van het geld Business Drivers ICT-infrastructuur 99% beschikbaar Maximale transparantie voor donateurs Business Attributes Availability (Beschikbaarheid) Transparant (Transparantie)

11 Business Attributes Paashaas Bevrijdingsbond (PBB) type Business Attribute Stelling: "Het is van belang dat " User attribute Accessible de medewerker of donateur de benodigde informatie eenvoudig kan vinden en gebruiken. User attribute Transparent het voor de medewerker en donateur duidelijk is waarom bepaalde handelingen binnen het proces plaats moeten vinden. Management Costattribute effective dat donateursgeld effectief en zonder verspilling wordt besteed. Operational het bedrijfsproces beschikbaar is (hoe lang kan het bedrijfsproces 'uit de lucht' zijn en wat is Available attribute de impact als dat langer is?) Risk de vertrouwelijkheid van de informatie is gegarandeerd. De informatie mag niet in handen management Confidential vallen van ongeautoriseerde personen. attribute Risk management attribute Legal and regulatory attribute Integrityassured Regulated de juistheid van de informatie is gegarandeerd: de informatie mag niet ongeautoriseerd gewijzigd worden. het bedrijfsproces voldoet aan geldende wet- en regelgeving.

12 Proces: Communicatie (website) Business Attribute Accessible Transparent Costeffective Available Confidential Integrityassured Stelling: "Het is van belang dat " de medewerker of donateur de benodigde informatie eenvoudig kan vinden en gebruiken. het voor de medewerker en donateur duidelijk is waarom bepaalde handelingen binnen het proces plaats moeten vinden. dat donateursgeld op de juiste wijze wordt besteed. het bedrijfsproces beschikbaar is (hoe lang kan het bedrijfsproces 'uit de lucht' zijn en wat is de impact als dat langer is?) de vertrouwelijkheid van de informatie is gegarandeerd. De informatie mag niet in handen vallen van ongeautoriseerde personen. de juistheid van de informatie is gegarandeerd: de informatie mag niet ongeautoriseerd gewijzigd worden. Ideas het to bedrijfsproces Interconnect B.V. voldoet aan Regulated geldende wet- en regelgeving. relevant voor proces? (ja/nee)? Ja Ja Ja Ja Ja Ja Business Impact score Toelichting bij falen 4. Zeer groot gevolg 3. Aanmerkelijk gevolg 4. Zeer groot gevolg 3. Aanmerkelijk gevolg 4. Zeer groot gevolg 4. Zeer groot gevolg Pieter Jan 2. Visser Klein Ja gevolg Alvorens ze kunnen doneren moeten nieuwe donateurs eerst een account aanmaken op de 'Mijn Paashaas' omgeving. Als het lastig is om een account aan te maken, dan haakt een donateur af. Hierdoor nemen de inkomsten af en komt uiteindelijk het bestaansrecht van de organisatie in gevaar. Donateurs geven bij het registreren persoonlijke informatie vrij. Als het niet duidelijk is waarom dit gebeurt of wat de PBB met deze informatie doet, dan zal een donateur mogelijk afhaken of onvolledig registreren. Het budget voor communicatie moet zo effectief mogelijk worden aangewend. Als naar buiten zou komen dat geld van donateurs bij communicatie wordt verspild, dan kan dit hele grote gevolgen hebben op zowel de toekomstige donaties als de bereidheid van vrijwilligers om zich in te zetten. Op termijn heeft dit dan ook zeer grote gevolgen voor het redden van Paashazen. Maximaal 15 minuten onbeschikbaar. Daarna wordt het wel vervelend als potentiele donateurs zich niet kunnen aanmelden en bestaande donateurs hun gegevens niet kunnen inzien en wijzigen. Op den duur kan dit negatieve gevolgen hebben op het vertrouwen dat mensen in de PBB hebben. Donateurs laten confidentiele informatie achter op de website. Als deze informatie grootschalig uitlekt, dan zal dit het vertrouwen in de PBB zeer ernstig schaden en zullen donateurs zich in grote getalen terugtrekken en komt het voortbestaan van de organisatie serieus De informatie die donateurz achterlaten op de website is van groot belang voor een juiste communicatie met de donateurs. Mocht deze informatie op de een of andere wijze in het ongerede raken, dan loopt de inforamtie verkeerd en haken donatuers af. Bij communicatie moet met name rekening gehouden worden met de Wet Bescherming Persoonsgegevens.

13 BIA Matrix Paashaas Bevrijdingsbond (PBB) Business Attributes Available max. Onbeschikbaar (uur) Integrity assured Confidential Accessible Transparant Regulated Proces Finance & Control 2 72, x x Logistiek 1 24, x x Communicatie (website) 4 0, x x x Beheer donateurs 2 1, x x x x x Verzenden (e-)mailings 2 72, x x x Hazen Alarm Centrale 4 0, x x x Hazenopvang 4 0, x x KA VoIP telefonie Mobiele telefonie Mobiele werkplek Website Finanzs PromoPlus Donatio Maximale onbeschikbaarheid (uur) Hoogste score Beschikbaarheid Hoogste score Integriteit Hoogste score Vertrouwelijkheid 0,15 0,15 1 0,15 0, Hoogste score Accessible Hoogste score Transparant Hoogste score Regulated Pieter Jan 4 Visser

14 BIA in de context van een Informatiebeveiligingadvies Business Attributes Beschikbaarheid Integriteit Vertrouwelijkheid Business Impact Assessment Available Business Attributes Business Attributes max. max. Onbeschikbaar (uur) (uur) Integrity assured assured Confidential Accessible Transparant Regulated Proces Finance Proces & Control 2 72, x x Finance Logistiek & Control 21 72,00 24, x x x x Communicatie Logistiek (website) 14 24,00 0, x x x x Communicatie Beheer donateurs (website) 42 0,15 1, x x x x x x x Verzenden Beheer donateurs (e-)mailings 2 72,00 1, x x x x x x Verzenden Hazen Alarm (e-)mailings Centrale 24 72,00 0, x x x x x Hazen Hazenopvang Alarm Centrale 4 0,15 0, x x x Hazenopvang 4 0, x x Maximale onbeschikbaarheid (uur) 0,15 0,15 1 0,15 0, Maximale Hoogste onbeschikbaarheid score Beschikbaarheid (uur) 0,15 4 0, ,15 4 0, Hoogste score Hoogste Beschikbaarheid score Integriteit Hoogste score Hoogste Vertrouwelijkheid score Integriteit Hoogste score Vertrouwelijkheid Hoogste score Accessible Hoogste score Transparant Accessible Hoogste score score Transparant Regulated Hoogste score Regulated KA KA VoIP telefonie VoIP telefonie Mobiele telefonie Mobiele telefonie Mobiele werkplek Mobiele werkplek Website Website Finanzs Finanzs PromoPlus PromoPlus Donatio Donatio Vaststellen Informatie landschap Vaststellen Organisatorische en IT context Risico s analyseren Aanvullende maatregelen benoemen Advies Dreigingen, gebeurtenissen, kwetsbaarheden en inherente kans

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN

Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting

Nadere informatie

Brochure SABSA A1 Module

Brochure SABSA A1 Module Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Hoe test je een pen? 1 Bekijk eerst het filmpje over

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Hebt u ze op een rijtje?

Hebt u ze op een rijtje? 36 Informatiebeveiliging - nummer 4-2012 Hebt u ze op een rijtje? Ir. Rob van Gansewinkel CISSP is gecertificeerd TOGAF9 en werkt bij Capgemini op de vakgebieden infrastructuur en security. Hij is bereikbaar

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Testen en BASEL II. Dennis Janssen. Agenda. Wat is BASEL II? Testen van BASEL II op hoofdlijnen

Testen en BASEL II. Dennis Janssen. Agenda. Wat is BASEL II? Testen van BASEL II op hoofdlijnen Testen en BASEL II Dennis Janssen Test Research Centre LogicaCMG 1 Agenda Wat is BASEL II? Testen van BASEL II op hoofdlijnen BASEL II als hulpmiddel om positie testen te versterken Samenvatting 2 1 Basel

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

O R M Wat is een risico? Retail 2

O R M Wat is een risico? Retail 2 Wat is een risico? 2 ORM Retail Wat is een risico? 3 ORM Retail Wat is een risico? 4 ORM Retail Wat is een risico? 5 ORM Retail Waarom risicomanagement? Dreigingen Virussen Eisen Sarbanes Oxley Act (SOX)

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

I-FourC Technologies. Digitaal en mobiel werken in de juridische praktijk. 1 => 3 x 3

I-FourC Technologies. Digitaal en mobiel werken in de juridische praktijk. 1 => 3 x 3 I-FourC Technologies Digitaal en mobiel werken in de juridische praktijk 1 => 3 x 3 In retrospect De ivoren toren binnen het ICT landschap De ICT analyse deel 1 Dossier Map Map Tabblad Tabblad Tabblad

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

FUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte )

FUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte ) FUSIE en Transitie naar de CLOUD ( vanuit een GREEN-FIELD gedachte ) Freerk Bosscha IT Architect / Security Officer f.j.bosscha@nhl.nl Mark de Jong Enterprise architect mark.de.jong1@stenden.com Kengetallen

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

Compliance risicoanalyse

Compliance risicoanalyse Compliance risicoanalyse Leergang Compliance Professional 10 januari 2018 dr. mr. ir. Richard Hoff 1 2 3 4 Organisatie - een geheel van mensen en middelen dat bepaalde doelen wenst te bereiken doelen stellen

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Algemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017

Algemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017 Algemene Verordening Gegevensbescherming Alex Commandeur Den Haag 6 juni 2017 Vanaf 25 mei 2018 Algemene Verordening Gegevensbescherming Kern van de AVG Sterkere en uitgebreidere privacyrechten Meer verantwoordelijkheden

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

Brochure Business Continuity & ICT

Brochure Business Continuity & ICT Brochure it starts here Brochure Inhoudsopgave 1....3 2. Quickscan...4 3. Concrete oplossingen...5 3.1 Cloud Backup...5 3.2 Vervangende connectivity...5 3.3 ICT vanuit het datacenter...5 3.4 ICT uitwijkcentrum...5

Nadere informatie

TAM. Control Model for Effective Testing

TAM. Control Model for Effective Testing TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie

Nadere informatie

IT voor Controllers Mark Vermeer, CIO

IT voor Controllers Mark Vermeer, CIO IT voor Controllers Mark Vermeer, CIO 1 Rotterdam getallen Rotterdam: 620.000 inwoners, 50% autochtoon 173 nationaliteiten 3,4 miljard 11.000 fte IT 100 mln 400+ IT staf 5 clusters, SSC en bestuursstaf

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

B l u e D o l p h i n

B l u e D o l p h i n B l u e D o l p h i n H e t s a m e n w e r k i n g s p l a t f o r m d a t s l i m g e b r u i k m a a k t v a n d e i n f o r m a t i e e n k e n n i s o p h e t g e b i e d v a n g e m e e n t e l i

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Wat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR.

Wat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR. Wat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR Organisatorisch Procedures en processen Technisch Security Educatie Menselijk bewustzijn

Nadere informatie

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3

Nadere informatie

Agile : Business & IT act as one

Agile : Business & IT act as one Agile : Business & IT act as one Waar loop je tegen aan als je Business en IT samen Agile wil laten worden? Otto van den Hoven November 2015 1 Managing change : Traditionele waterval Business deliverables

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Van idee tot ICT Oplossingen

Van idee tot ICT Oplossingen Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Code of Conduct CSR certificering

Code of Conduct CSR certificering Code of Conduct CSR certificering 1 Opzet van de training 1. Introductie 2. Context van het programma 3. 4. Certificatie traject 5. Vragen 2 Introductie Doel van de training Na afloop in staat zijn om:

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

De beheerrisico s van architectuur

De beheerrisico s van architectuur De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich

Nadere informatie

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM) Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en

Nadere informatie

Curriculum 2014-2015 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting

Curriculum 2014-2015 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting Curriculum 2014-2015 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2014 Afkortingen European Credits (studiepunten)

Nadere informatie

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Business Control binnen de gemeente DATA GOVERNANCE Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Noodzaak goede data Voorbeeld sociaal domein Inhoud Data is vakwerk Het Data Maturity Model

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

HORA als instrument voor (IT) governance bij Hogeschool Utrecht

HORA als instrument voor (IT) governance bij Hogeschool Utrecht HORA als instrument voor (IT) governance bij Hogeschool Utrecht Daniël van Winsum Enterprise Architect Hogeschool Utrecht NGI, 31 oktober 2013 IT Governance bij veranderingen PPM Security Architectuur

Nadere informatie

Curriculum 2015-2016 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting

Curriculum 2015-2016 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting Curriculum 2015-2016 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2015 Afkortingen European Credits (studiepunten)

Nadere informatie

Enterprise Resource Planning

Enterprise Resource Planning Enterprise Resource Planning Hoofdstuk 2 Re-engineering en systemen voor Enterprise Resource Planning Pearson Education, 2007; Enterprise Resource Planning door Mary Sumner Leerdoelstellingen De factoren

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Regie op persoonsgegevens. Ron Boscu Directeur

Regie op persoonsgegevens. Ron Boscu Directeur Ron Boscu Directeur Copyright Copyright 2017 2016 CompLions CompLions GRC software Software 1 1. Wat doe je om welk probleem op te lossen? 2. Wat is jullie planning? 3. Wat is het grootste struikelblok

Nadere informatie

Security risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT

Security risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT Security risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT 11 mei 2006 Tom Visser Sales consultant Waarom een meeting? Facility meets IT? Ze spreken beide Nederlands; maar verstaan

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Van Bragt Informatiemanagement

Van Bragt Informatiemanagement 1 Strategic Grid - McFarlan Doel en werkwijze Het doel van het strategic grid zoals dat door McFarlan, McKenney en Pyburn is geïntroduceerd is de impact van ICT activiteiten uit te zetten ten opzichte

Nadere informatie

KPMG s Identity and Access Management Survey 2008

KPMG s Identity and Access Management Survey 2008 42 KPMG s Identity and Access Survey 2008 Ing. John Hermans RE, Emanuël van der Hulst, Pieter Ceelen MSc en Geo van Gestel MSc Ing. J.A.M. Hermans RE is director bij KPMG IT Advisory te Amstelveen. Binnen

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Waarom privacy een relevant thema is En wat u morgen kunt doen

Waarom privacy een relevant thema is En wat u morgen kunt doen Waarom privacy een relevant thema is En wat u morgen kunt doen Voorstellen Frank van Vonderen audit, informatiebeveiliging & privacy Management Consultant Adviseur én in de modder 20 jaar in 5 stappen:

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Microsoft Partner. 2-Control B.V.

Microsoft Partner. 2-Control B.V. Microsoft Partner 2007 B.V. Veel kennis en ervaring Jong, dynamisch en flexibel Onafhankelijke partij - 2-1 Missie: B.V. ondersteunt bedrijven bij het verbeteren van de kwaliteit van de geautomatiseerde

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Risicomanagement bij veranderingen

Risicomanagement bij veranderingen Risicomanagement bij veranderingen De rol van de opdrachtgever Peter Noordam 19 april 2018 1 Er gaan nog steeds veel projecten mis Project succes (chaos report 2017) % project is completed on-time and

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

Business Risk Management? Dan eerst data op orde!

Business Risk Management? Dan eerst data op orde! Business risk management? Dan eerst data op orde! Kwaliteit, leveringsbetrouwbaarheid, klantgerichtheid, kostenbewustzijn en imago zijn kernwaarden in de bedrijfsvoering die door nutsbedrijven hartelijk

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Resultaat gerichter Testen

Resultaat gerichter Testen Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy

Nadere informatie

ENUM in Nederland. Themabijeenkomst SIPSIG Nummerportabiliteit en ENUM Cees Pannekoek 30 november 2006. ICT Management & Consultancy BV

ENUM in Nederland. Themabijeenkomst SIPSIG Nummerportabiliteit en ENUM Cees Pannekoek 30 november 2006. ICT Management & Consultancy BV Themabijeenkomst SIPSIG Nummerportabiliteit en ENUM Cees Pannekoek 30 november 2006 ICT Management & Consultancy BV Bepalende factoren tav van Infrastucture ENUM: 3. De snelle introductie van VOIP 4. Beschikbare

Nadere informatie

AVG Verplichting? Of een kans?

AVG Verplichting? Of een kans? AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht

Nadere informatie

Big Data bij de Rabobank

Big Data bij de Rabobank Big Data bij de Rabobank Platform Klantgericht Ondernemen, 19 sept 2012 Marcel Kuil en Hilde van Hulten Onderwerpen Big Data bij Rabobank; Wat en waarom? Roadmap Aanleiding Doelstelling Aanpak Inrichting

Nadere informatie

KIM. Slimme acties ondernemen

KIM. Slimme acties ondernemen KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

bcpi.eu BCPI BCPI Visie De BCPI Visie kan als volgt worden weergegeven:

bcpi.eu BCPI BCPI Visie De BCPI Visie kan als volgt worden weergegeven: Company Profile 2017 BCPI BCPI is opgericht in 2004 door een voormalig IT Audit partner van Deloitte Enterprise Risk Services. BCPI levert Services, Training, Outsoursing & Tooling voor geïntegreerd Business

Nadere informatie

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

Gevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen

Gevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Gevolgen terroristische aanslag in Nederland voor de Hotellerie Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Inhoudsopgave 1 Samenvatting 2 2 Inleiding 4 3 Wat is het probleem

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Document Versie: 1.0

Document Versie: 1.0 Bepaling van benodigde Beschikbaarheid, Integriteit en Vertrouwelijkheid van een systeem ter ondersteuning van een provinciaal proces. Document Versie: 1.0 1 Inhoudsopgave INTRODUCTIE... 3 HANDLEIDING

Nadere informatie

Hoe migreer je naar de Cloud. Wilbert van Beek Directeur

Hoe migreer je naar de Cloud. Wilbert van Beek Directeur Hoe migreer je naar de Cloud Wilbert van Beek Directeur OVER ICTIVITY Opgericht in 1998 120 medewerkers Onafhankelijk van de verkoop van producten Dienstverlening op het gebied van ICT infrastructuren

Nadere informatie

Effective IT Procurement Van A naar Beter. Jeroen van de Rijt Corine van Weijen

Effective IT Procurement Van A naar Beter. Jeroen van de Rijt Corine van Weijen Effective IT Procurement Van A naar Beter Jeroen van de Rijt Corine van Weijen Even voorstellen Wie hebben we in de zaal? Publiek / Privaat? Facilitair? IT? Werken? Iets anders? Agenda Uitdagingen / aanleiding

Nadere informatie

ad Matres Upgrade Functioneel Beheer Een functioneel beheerder op maat Professionele begeleiding Ervaren kandidaten

ad Matres Upgrade Functioneel Beheer Een functioneel beheerder op maat Professionele begeleiding Ervaren kandidaten Upgrade Functioneel Beheer Ervaren kandidaten Professionele begeleiding Functioneel beheer vanaf dag één professioneel verzorgd Een functioneel beheerder op maat Upgrade Functioneel Beheer Als u - een

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

BizPlan SIRA. & Risicomonitoring. Asya Oosterwier. Module 5 D2 Nederlands Compliance Instituut

BizPlan SIRA. & Risicomonitoring. Asya Oosterwier. Module 5 D2 Nederlands Compliance Instituut BizPlan SIRA & Risicomonitoring Asya Oosterwier Module 5 D2 Nederlands Compliance Instituut 2 Programma 1. Introductie 2. Leerdoelen 3. SIRA 4. Risicomonitoring 5. CASUS 6. Afsluiting 3 Leerdoelen Lorem

Nadere informatie