Security en risk management. VLHORA studiedag -The Eduction Highway Andy Deprez

Maat: px
Weergave met pagina beginnen:

Download "Security en risk management. VLHORA studiedag -The Eduction Highway Andy Deprez"

Transcriptie

1 Security en risk management VLHORA studiedag -The Eduction Highway Andy Deprez

2 Inhoud Inleiding Waarom informatiebeveiliging? Assets en risico s Risico s met betrekking tot informatie Risicobeheer Algemene trends Investeringen Strategie Top 5 prioriteiten Drivers voor informatiebeveiliging Uitdagingen Talk of Town Nabeschouwing Onze publicaties Page 2

3 INLEIDING

4 Waarom informatiebeveiliging? Impact op operationele processen Website nierpatiëntenvereniging niet beschikbaar door hackers -30 september 2011 Bron: Het Parool De website van de nierpatiëntenvereniging NVN is sinds twee weken vrijwel onbereikbaar door aanvallen van Russische en Chinese hackers. Een aantal malen is geprobeerd de gegevens terug te zetten, maar telkens bleek het lek niet gedicht en sloegen hackers na korte tijd opnieuw toe. Nokia haalt developersite offline na hack - 30 augustus 2011 Bron: WebWereld Nokia heeft zijn forum voor ontwikkelaars offline gehaald nadat de site was gehackt. Namen en adressen zijn buitgemaakt door de inbrekers. Creditcardnummers waren veilig, zegt Nokia. De Finse telefoonmaker heeft ontwikkelaars via de mail op de hoogte gesteld van de hack. Ook is op het getroffen forum, wat inmiddels weer online is, een bericht geplaatst met de excuses van Nokia. De site bleek vatbaar voor een sql-injectie en daarbij werd de database met namen en e- mailadressen toegankelijk. Van sommige ontwikkelaars zijn ook gebruikersnamen voor im-diensten (instant messaging) AIM, ICQ, MSN, Skype of Yahoo buitgemaakt. Volgens Nokia zijn er geen wachtwoorden of creditcard informatie gestolen. Page 4

5 Waarom informatiebeveiliging? Impact op reputatie Gehackt PSN kost Sony vermogen - dinsdag 24 mei 2011 Bron: zdnet.be Sony schat dat de hack van het PlayStation Network in totaal 171 miljoen dollar zal kosten. Dat bedrag kan oplopen als er rechtszaken worden aangespannen. Het PlayStation Network, waarop gamers online tegen elkaar kunnen spelen, ging op 20 april offline na een hackaanval. Daarbij werden gegevens van 77 miljoen klanten gestolen. Pas 23 dagen later was het netwerk weer operationeel, al blijven bepaalde zaken zoals de PlayStation Store voorlopig gesloten. Major outages couldn't come at a worse time for RIM. Source: New York Times One of the BlackBerry's big attractions is the BlackBerry Messenger, or BBM, which works like text messaging but doesn't incur extra fees. That service was affected by the outage, and to make matters worse for RIM, Apple is releasing software for its iphones that works like BBM. The iphone 4S will be released on Friday. Competition from Apple is one of the chief causes of RIM's diminishing fortunes. RIM shares fell 53 cents, or 2.2 percent, to close New York trading at US$23.88 as major indexes rose. The shares hit US$19.29 a week ago, the lowest level since Page 5

6 Waarom informatiebeveiliging? Financiële impact Cancer researcher has laptop stolen with no data backed up - 17 januari 2011 Bron: Softpedia A cancer researcher at Oklahoma University has had her laptop stolen, with several years worth of research lost. According to Softpedia, Sook Shin left the laptop in her car and returned to find a smashed window and the 13-inch white Macbook and bag missing. Shin said that the research was for a prostate cancer cure and as it was never backed up, it cannot be replicated She also confirmed that the nature of the data means that most of it can never be replaced, some parts can be reconstructed by redoing tests but this could take up to two years. Werkstraf geëist voor hacken universiteitssite - 9 september 2010 Bron: ad.nl Tegen twee hackers is 240 en 150 uur werkstraf geëist. De 19-jarige man uit Enschede en de 21- jarige Eindhovenaar zouden de sites van de Universiteit Leiden en meerdere bedrijven hebben gekraakt en deze instellingen daarbij voor zo'n euro hebben benadeeld. Het OM wil dat de twee de Universiteit Leiden voor dertigduizend euro schadeloos stellen. Dat bedrag moest de universiteit uitgeven om het netwerk weer werkend te krijgen. De Universiteit Leiden deed in 2008 aangifte van hacken, waarna de politie de twee mannen op het spoor kwam. Nadat hun computers waren ingenomen vond de politie informatie waaruit bleek dat het tweetal ook andere sites had gekraakt. Page 6

7 Waarom informatiebeveiliging? Impact op integriteit en vertrouwelijkheid Nederlandse overheid -Lek miljoenennota /09/2011 Bron: De miljoenennota 2012 is donderdag door een menselijke fout te vroeg openbaar geworden. Dat zei woordvoerder Peter van der Maat van Facetbase, dat geregeld rapporten openbaar maakt in opdracht van onder meer overheidsinstanties. De fout is gemaakt door een medewerker van Facetbase. De miljoenennota, die vrijdagmiddag openbaar had moeten worden, is in een PDF-document op een directory gezet waar normaal gesproken alleen testdocumenten worden geplaatst, aldus de zegsman. Per abuis is nu dus de echte miljoenennota daarin gezet.,,het is heel vervelend en het had niet mogen gebeuren. Het is echt een menselijke fout.'' Van der Maat meldt dat Facetbase heeft besloten dat in het vervolg een extra beveiliging wordt ingebouwd. Te denken valt dan aan iemand die meekijkt, of een pop-up waarin wordt gevraagd of de handeling inderdaad moet worden uitgevoerd. UGA investigating online exposure of personnel information 7/10/2011 Bron: news.uga.edu The University of Georgia recently discovered a data file on a publicly available Web server that contained sensitive personnel information on 18,931 members of the faculty and staff employed at the institution in The university took the information off-line immediately upon learning of the exposure and began conducting an investigation. The file, created for legitimate internal administrative purposes, was accessible on the web from 2008 to 2011, and possibly dating back to The file included the social security number, name, date of birth, date of employment, sex, race, home phone number and home address of individuals employed at UGA in Page 7

8 Assets en risico s Asset Definitie: Alles met een commerciële en - of vervangingswaarde, dat eigendom is van een bedrijf, stichting of individu. Ook informatie is voor veel organisaties een van de belangrijkste assets. Reduceren Bedreigingen Beschermen tegen Verhogen Safeguards / controles Misbruiken Risico s Assets Reduceren Zwakheden Verhogen Stellen bloot Page 8

9 Risico s met betrekking tot informatie ISO (informatiebeveiliging management standaard) definieert informatiebeveiliging als de vrijwaring van de confidentialiteit, integriteit en beschikbaarheid van informatie: Confidentialiteit: zorgen dat informatie enkel beschikbaar is voor diegenen die geautoriseerde toegang hebben; Integriteit: zorgen dat informatie correct en volledig is; Beschikbaarheid: zorgen dat informatie beschikbaar op het moment dat dit nodig is. Page 9

10 ALGEMENE TRENDS

11 Ernst & Young s Global Information Security Survey Into the cloud and out of the fog Ernst & Young s 2011 Global Information Security Survey t Page 11

12 Risicobeheer Heeft uw organisatie een InformationSecurity management System (ISMS) dat het algemene beheer van informatiebeveiliging omvat geïmplementeerd? 10% Yes, Ja, geïmplementeerd implemented and en formally gecertifieerd certified (e.g. (e.g., ISO/IEC ISO/IEC 27001: :2005) Yes, Ja, zonder without certificatie certification 28% 31% 15% 17% Yes, Ja, we currently zijn op in dit the moment process bezig of met de implementing implementatie No, Nee, but maar considering wordt it aan gedacht No, Nee and en not er wordt considering niet aan itgedacht Page 12

13 Risicobeheer Heeft uw organisatie een geformaliseerd programma voor IT risicobeheer geïmplementeerd, dat aan risico-analyse doet en het risico niveau van de organisatie kwantificeert? 16% Yes, Ja, we we hebben have an een IT programma risk management voor IT program that risicobeheer has existed dat minder for less dan than 3 jaar three bestaat years 31% No, Nee, but maar considering wordt aan it within gedacht the coming dit tijdens 12 months het komende jaar te implementeren 25% 28% Yes, Ja, we we hebben have had een a programma well-established voor IT IT risk management risicobeheer dat program al meer in dan place 3 jaar for bestaat. more than three years No, Nee, and en not er wordt considering niet aan it gedacht Page 13

14 Risicobeheer Hoe vaak worden onderwerpen met betrekking tot informatiebeveiliging gepresenteerd t.o.v. de directie? Ons perspectief 12% 37% 10% 41% Approximately Bijna per kwartaal Quarterly Annually Zelden / almost never Every Bij elke time the board directievergadering meets Never Nooit Neem informatiebeveiliging mee naar de directieraad met een duidelijke strategie die de organisatie enerzijds zal beschermen, maar anderzijds ook nieuwe mogelijkheden biedt. Dit kan enkel bereikt worden door informatiebeveiliging nauw af te stemmen op de specifieke behoeftes van de organisatie. Page 14

15 Investeringen Wat is de evolutie van het budget voor informatiebeveiliging binnen uw organisatie het voorbije jaar? 2010 vs vs 2012 Budgetverhoging Budgetverlaging Gelijk budget 42% 52% 35% Increased Vermeerderd Decreased Verminderd 59% 6% 6% Stayed the same Status quo Page 15

16 Strategie Heeft uw organisatie een gedocumenteerde strategie voor informatiebeveiliging voor de komende één tot drie jaar? Ons perspectief 51% 47% De academische wereld heeft deze maturiteit nog niet bereikt. Veel heeft te maken met bewustzijn en algemene filosofie binnen de onderwijswereld. No Yes * Alle aantallen zijn percentages van het aantal deelnemers aan de enquête. Het totaal zal niet altijd op 100% uitkomen, door afronding, het feit dat meerdere antwoorden toegestaan worden op bepaalde vragen en niet alle deelnemers hebben alle vragen beantwoord. Page 16

17 Strategie Hoe zou u uw strategie voor informatiebeveiliging omschrijven? 23% 33% 43% Our Onze current huidige information strategie security voor strategy adequately informatiebeveiliging addresses the behandeld risks de risico s op adequate wijze We We need moeten to modify onze our strategie strategy aanpassen to om de address nieuwe the risico s new risks te adresseren We We need moeten to investigate verder onderzoek further to doen om de understand risico s beter the risks te verstaan We We do zien not see geen any nieuwe new or risico s increased of risico s die risks aan belang hebben ingewonnen Page 17

18 Top 5 Prioriteiten Hoogste budgetten voor informatiebeveiliging gaan naar (top 5): Business continuity/disaster recovery plans and capabilities Data leakage/data loss prevention technologies and processes Compliance monitoring (to internal & external policies and standards) Identity and access management technologies and processes Securing new technologies (e.g., cloud computing, virtualization, mobile) Page 18

19 Drivers voor informatiebeveiliging Wetgevingen, bv. wet op de privacy Beschermen van reputatie en merknaam Beschermen van persoonlijke informatie Eigen richtlijnen Beheer van risico s Beschermen van intellectuele eigendom Vertrouwen van investeerders Verbeteren van IT Beheer van externe partijen Uitbreiden van nieuwe services Vergemakkelijken van overnames Onderzoeken van nieuwe IT trends Page 19

20 Uitdagingen Invoeren van mobiele toestellen Voldoende budget Security awareness bij gebruikers Werknemers met de juiste competenties Steun en bewustzijn van het management Aantal nieuwe projecten Nieuwe technologieën Sociale media Wijzigingen in bestaande wetgevingen Wijzigingen in de organisatie Onzekerheid in de sector Page 20

21 Talk of Town

22 Cloud computing Definitie Cloud computingis een model dat alomtegenwoordige, gemakkelijke, on-demand toegang geeft tot een groep van IT-middelen (bv. Netwerken, servers, opslag, applicaties, services, ). Deze kunnen snel voorzien en terug vrijgegeven worden met een minimum aan moeite voor beheer en beperkte interactie met de service provider. NIST definitie van Cloud computing Belangrijkste risico s Afhankelijkheid van derde partijen Betrouwbaarheid en continuïteit Informatiestroom is oncontroleerbaar Hoe gaan organisaties hiermee om? 52% van de organisaties zegt geen specifieke controles toe te passen (GISS 2011) Risicobeheersing d.m.v. contracten is een belangrijke peiler Verhoogd gebruik van encryptie Page 22

23 Cloud computing Ons perspectief: Doe een risicoanalyse en adresseer de risico s Besteed voldoende aandacht aan continuïteit Hergebruik bestaande controles in de cloud Controleer de cloud service provider Page 23

24 Mobile computing Definitie Mobile computing is een vorm van interactie tussen mens en computer waarbij men verwacht dat het toestel tijdens het gebruik verplaatst wordt. Belangrijkste risico s Verlies of diefstal van het toestel en de informatie Ongecontroleerde netwerktoegang Hoe gaan organisaties hiermee om? Encryptietechnieken Aanpassen van het beleid rond het gebruik van deze toestellen Bewustmaking van medewerkers rond de risico s Page 24

25 Mobile computing Ons perspectief Security awareness bij gebruikers als een belangrijke peiler Gebruik encryptie als fundamentele controle Page 25

26 Sociale media Definitie Een groep van applicaties die gebouwd zijn op de ideologische en technologische fundamenten van Web 2.0, en die gebruikers toelaten om zelf content aan te maken en te delen met anderen. Andreas Kaplan& Michael Haenlein Risico s Snelle en oncontroleerbare verspreiding van gevoelige informatie Snelle verspreiding van negatieve publiciteit (reputatie!) Impersonation Nieuwe bron van malware en phishing Hoe gaan organisaties hiermee om? Bewustmaking van medewerkers over de risico s Wijziging van het beleid rond sociale media Monitoren van toegang tot sociale media 53% van de organisaties blokkeert toegang tot sociale media (niet houdbaar) Page 26

27 Sociale media Ons perspectief De inburgering van sociale media is niet tegen te gaan Wees niet blind voor risico s en informeer de werknemers Bewustzijn is van belang Maak gebruik van de voordelen van sociale media Page 27

28 Nabeschouwing

29 Hoe kan men aan goede informatiebeveiliging doen? Implementeren van een ISMS (Information Security Management System) Risicobeheer als cruciaal onderdeel Uitstippelen van een beleid Uitschrijven van procedures en policies Training Testen van de effectiviteit testen, zoals bv. Socialengineering Attack and penetration testing Page 29

30 Enkele recente publicaties Ook beschikbaar via EY Insights ipad app Page 30

31 Ernst & Young Assurance Tax Transactions Advisory Over Ernst & Young s Advisory Services Om het maximale uit uw onderneming te halen, moet uw organisatie op effectieve wijze omgaan met fundamentele uitdagingen op het gebied van risico's en prestaties. Ernst & Young Advisory biedt een breed palet van diensten die u helpen de risico s te managen en de prestaties van uw organisatie en de processen waarvoor u verantwoordelijk bent te verbeteren, tot en met de (her)inrichting van uw bedrijfsprocessen. Onze dienstverlening is gebaseerd op specialistische sectorkennis en een uitgebreid internationaal netwerk. Of u zich nu richt op bedrijfstransformatie of op het vasthouden van resultaten, het feit dat de juiste adviseurs voor u werken, geeft zonder meer de doorslag. Onze professionele adviseurs wereldwijd vormen samen een van de grootste mondiale adviesnetwerken. Zij leveren uiterst ervaren multidisciplinaire teams die met onze klanten samenwerken om een gedegen klantenervaring te bieden. Daarvan staan vanuit Ernst & Young Advisory België/Nederland circa 600 adviseurs tot uw dienst. Dankzij ons sterke internationale netwerk hebben we specifieke kennis en ervaring in huis van uw sector. Zodat resulteert wat verwacht mag worden: verrassende oplossingen gebaseerd op aantoonbare uitvoerbaarheid. Alleen zo wordt het beste uit de beschikbare mensen en middelen gehaald en optimaal geprofiteerd van de kansen in de markt, nu en in de toekomst. Contactgegevens Andy Deprez Partner andy.deprez@be.ey.com Tim Wulgaert Director tim.wulgaert@be.ey.com EYGM Limited. All Rights Reserved. This publication contains information in summary form and is therefore intended for general guidance only. It is not intended to be a substitute for detailed research or the exercise of professional judgment. Neither EYGM Limited nor any other member of the global Ernst & Young organization can accept any responsibility for loss occasioned to any person acting or refraining from action as a result of any material in this publication. On any specific matter, reference should be made to the appropriate advisor.

Informatiebeveiliging in het hoger onderwijs Practische voorbeelden

Informatiebeveiliging in het hoger onderwijs Practische voorbeelden Informatiebeveiliging in het hoger onderwijs Practische voorbeelden VLHORA studiedag -The Eduction Highway Tim Wulgaert Kenmerken onderwijsorganisaties + de nieuwe evoluties = grote uitdaging op het vlak

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Nederlandse Vereniging van Banken

Nederlandse Vereniging van Banken Nederlandse Vereniging van Banken Onderzoek naar klachtenprocedures zakelijke klanten in Bijzonder Beheer Bespreking MKB-NL en LTO 19 februari 2016 The better the question. The better the answer. The better

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst Presentator: Remko Geveke Start webinar: 08:30 uur Agenda Nieuwe Controleaanpak Belastingdienst Verticaal Toezicht vs. Horizontaal Toezicht

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy

Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Onderteken op elk moment! Waarom elektronisch ondertekenen zo gemakkelijk is Zoals u weet gaat het ondertekenen

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

De impact van automatisering op het Nederlandse onderwijs

De impact van automatisering op het Nederlandse onderwijs De impact van automatisering op het Nederlandse onderwijs Een verkenning op basis van data-analyse Amsterdam, september 2016 Leiden we op tot werkloosheid? De impact van automatisering op het onderwijs

Nadere informatie

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

2019 SUNEXCHANGE USER GUIDE LAST UPDATED 2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:

Nadere informatie

Optional client logo (Smaller than Deloitte logo) State of the State

Optional client logo (Smaller than Deloitte logo) State of the State Optional client logo (Smaller than Deloitte logo) State of the State Den Haag 28 maart 2017 State of the State - Presentatie Taxlab 1 plancapaciteit hebben dan de veronderstelde huishoudensgroei. State

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

University of Groningen. Stormy clouds in seventh heaven Meijer, Judith Linda

University of Groningen. Stormy clouds in seventh heaven Meijer, Judith Linda University of Groningen Stormy clouds in seventh heaven Meijer, Judith Linda IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from it. Please check

Nadere informatie

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016 IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk Zeist, 10 juni 2016 Financial Economic Crime Financial investigation: Het gaat over meer dan je zou denken: Ontdek de weg die het geld

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Big Data in opsporing

Big Data in opsporing Big Data in opsporing Inge Philips-Bryan 20 september 2016 Essentie big data voor opsporing Van reconstructie achteraf naar real-time interventie Datavolume neemt toe Gat in penetratievermogen overheid-burger/crimineel

Nadere informatie

KPMG PROVADA University 5 juni 2018

KPMG PROVADA University 5 juni 2018 IFRS 16 voor de vastgoedsector Ben u er klaar voor? KPMG PROVADA University 5 juni 2018 The concept of IFRS 16 2 IFRS 16 Impact on a lessee s financial statements Balance Sheet IAS 17 (Current Standard)

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Tax Directors Forum. Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015

Tax Directors Forum. Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015 Tax Directors Forum Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015 Agenda 16.00 16.05 uur Welkom en opening Frits Barnard

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

IFRS 15 Disaggregatie van opbrengsten

IFRS 15 Disaggregatie van opbrengsten IFRS 15 Disaggregatie van opbrengsten Ralph ter Hoeven Partner Professional Practice Department +31 (0) 8 8288 1080 +31 (0) 6 2127 2327 rterhoeven@deloitte.nl Dingeman Manschot Director Professional Practice

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

EM7680 Firmware Update by OTA

EM7680 Firmware Update by OTA EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Opleiding PECB ISO 9001 Quality Manager.

Opleiding PECB ISO 9001 Quality Manager. Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Full disclosure clausule in de overnameovereenkomst. International Law Firm Amsterdam Brussels London Luxembourg New York Rotterdam

Full disclosure clausule in de overnameovereenkomst. International Law Firm Amsterdam Brussels London Luxembourg New York Rotterdam Full disclosure clausule in de overnameovereenkomst Wat moet worden begrepen onder full disclosure? - Full disclosure van alle informatie die tussen de verkoper en zijn adviseurs werd overlegd gedurende

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie heeft Deloitte

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa

Nadere informatie

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren (1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 1 Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 3 2015 EXACT THE OPPORTUNITY AND HOW WE WILL BE SUCCESSFUL WITH OUR PORTFOLIO 4 2015 EXACT Welkom! Abonnement als verdienmodel

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

De beleidsrobot. Realiteit of illusie?

De beleidsrobot. Realiteit of illusie? De beleidsrobot Realiteit of illusie? In een minuut.. 2017 Deloitte The Netherlands Insert your footer here De mogelijkheden van analytics nemen snel toe.. Data Informatie Inzicht Beschrijvend Wat is er

Nadere informatie

Bericht aan de aanvragende onderneming

Bericht aan de aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende

Nadere informatie

Welkom! Michael Sourbron.

Welkom! Michael Sourbron. Make IT personal Welkom! Michael Sourbron Michael.Sourbron@callexcell.be François Gysbertsen François.Gysbertsen@callexcell.be GertJan Coolen GertJan.Coolen@frontline.nl Agenda Introductie Engage uw klant

Nadere informatie

TaxLab 26 maart 2015. We maken het leuker. Fiscale faciliteiten voor het familiebedrijf

TaxLab 26 maart 2015. We maken het leuker. Fiscale faciliteiten voor het familiebedrijf TaxLab 26 maart 2015 We maken het leuker. Fiscale faciliteiten voor het familiebedrijf Inhoud Tax Incentives: o Innovatie drieluik: WBSO/RDA/iBox o Investeringsregelingen EIA/MIA en subsidies Optimalisatie

Nadere informatie

Open Onderwijs API. De open standaard voor het delen van onderwijs data. 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht

Open Onderwijs API. De open standaard voor het delen van onderwijs data. 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht Open Onderwijs API De open standaard voor het delen van onderwijs data https://www.flickr.com/photos/statefarm/19349203414 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht Missie Onderwijs

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

COMPAREX SAM Services CEVI klantendag 14 maart 2017

COMPAREX SAM Services CEVI klantendag 14 maart 2017 COMPAREX SAM Services CEVI klantendag 14 maart 2017 Usage Rights Our Core Business COMPAREX SoftCare Optimization Increase Performance Optimization Performance COMPAREXonline Risk Management & Compliance

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

Hooggespannen verwachtingen over de inzet van sociale robots in verpleeghuizen

Hooggespannen verwachtingen over de inzet van sociale robots in verpleeghuizen Hooggespannen verwachtingen over de inzet van sociale robots in verpleeghuizen Een wetenschappelijk verkennend onderzoek naar de verwachtingen van zorgmanagers Juni 2018 Wat zijn sociale robots? Sociale

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten.

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. The Effect of Difference in Peer and Parent Social Influences on Adolescent Alcohol Use. Nadine

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born

Nadere informatie

Uitbesteding van processen

Uitbesteding van processen Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Impact of BEPS disruptions on TCF / TRM / Tax Strategy

Impact of BEPS disruptions on TCF / TRM / Tax Strategy Impact of BEPS disruptions on TCF / TRM / Tax Strategy Be prepared for the future Herman Huidink & Hans de Jong TCF / TRM Basics (I) Werkstromen Tax Tax risk management & control Tax reporting & compliance

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Kennerschap en juridische haken en ogen. Vereniging van Nederlandse Kunsthistorici Amsterdam, 10 juni 2016 R.J.Q. Klomp

Kennerschap en juridische haken en ogen. Vereniging van Nederlandse Kunsthistorici Amsterdam, 10 juni 2016 R.J.Q. Klomp Kennerschap en juridische haken en ogen Vereniging van Nederlandse Kunsthistorici Amsterdam, 10 juni 2016 R.J.Q. Klomp De Emmaüsgangers () Lucas 24, 13-35 Juridische haken en ogen Wat te doen als koper

Nadere informatie

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml DOWNLOAD OR READ : OPEN STANDAARD HYPERTEXT MARKUP LANGUAGE INTERNETPROTOCOL TRANSMISSION CONTROL PROTOCOL INTERNET RELAY CHAT OFFICE OPEN XML PDF EBOOK EPUB MOBI Page 1 Page 2 relay chat office open xml

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP

Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Dit is de actuele besluitenlijst van het CCvD HACCP. Op deze besluitenlijst staan alle relevante besluiten van het CCvD HACCP

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

Van 'gastarbeider' tot 'Nederlander' Prins, Karin Simone

Van 'gastarbeider' tot 'Nederlander' Prins, Karin Simone Van 'gastarbeider' tot 'Nederlander' Prins, Karin Simone IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from it. Please check the document version

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS COGNITIEVE DISSONANTIE EN ROKERS Gezondheidsgedrag als compensatie voor de schadelijke gevolgen van roken COGNITIVE DISSONANCE AND SMOKERS Health behaviour as compensation for the harmful effects of smoking

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

THE WORK HET WERK HARALD BERKHOUT

THE WORK HET WERK HARALD BERKHOUT THE WORK During the twenty years of its existence Studio Berkhout has evolved into the number one studio specialized in still life fashion photography. All skills needed for photography and styling, including

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Confirmation of Wage Tax

Confirmation of Wage Tax MANUAL. Confirmation of Wage Tax 1 nieuw perspectieven CHOOSE YOUR MANNER OF APPROVAL There are several manners in which you can approve your wage tax filing, which is prepared by BDO, in 3 steps: CHOOSE

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie