Security en risk management. VLHORA studiedag -The Eduction Highway Andy Deprez

Maat: px
Weergave met pagina beginnen:

Download "Security en risk management. VLHORA studiedag -The Eduction Highway Andy Deprez"

Transcriptie

1 Security en risk management VLHORA studiedag -The Eduction Highway Andy Deprez

2 Inhoud Inleiding Waarom informatiebeveiliging? Assets en risico s Risico s met betrekking tot informatie Risicobeheer Algemene trends Investeringen Strategie Top 5 prioriteiten Drivers voor informatiebeveiliging Uitdagingen Talk of Town Nabeschouwing Onze publicaties Page 2

3 INLEIDING

4 Waarom informatiebeveiliging? Impact op operationele processen Website nierpatiëntenvereniging niet beschikbaar door hackers -30 september 2011 Bron: Het Parool De website van de nierpatiëntenvereniging NVN is sinds twee weken vrijwel onbereikbaar door aanvallen van Russische en Chinese hackers. Een aantal malen is geprobeerd de gegevens terug te zetten, maar telkens bleek het lek niet gedicht en sloegen hackers na korte tijd opnieuw toe. Nokia haalt developersite offline na hack - 30 augustus 2011 Bron: WebWereld Nokia heeft zijn forum voor ontwikkelaars offline gehaald nadat de site was gehackt. Namen en adressen zijn buitgemaakt door de inbrekers. Creditcardnummers waren veilig, zegt Nokia. De Finse telefoonmaker heeft ontwikkelaars via de mail op de hoogte gesteld van de hack. Ook is op het getroffen forum, wat inmiddels weer online is, een bericht geplaatst met de excuses van Nokia. De site bleek vatbaar voor een sql-injectie en daarbij werd de database met namen en e- mailadressen toegankelijk. Van sommige ontwikkelaars zijn ook gebruikersnamen voor im-diensten (instant messaging) AIM, ICQ, MSN, Skype of Yahoo buitgemaakt. Volgens Nokia zijn er geen wachtwoorden of creditcard informatie gestolen. Page 4

5 Waarom informatiebeveiliging? Impact op reputatie Gehackt PSN kost Sony vermogen - dinsdag 24 mei 2011 Bron: zdnet.be Sony schat dat de hack van het PlayStation Network in totaal 171 miljoen dollar zal kosten. Dat bedrag kan oplopen als er rechtszaken worden aangespannen. Het PlayStation Network, waarop gamers online tegen elkaar kunnen spelen, ging op 20 april offline na een hackaanval. Daarbij werden gegevens van 77 miljoen klanten gestolen. Pas 23 dagen later was het netwerk weer operationeel, al blijven bepaalde zaken zoals de PlayStation Store voorlopig gesloten. Major outages couldn't come at a worse time for RIM. Source: New York Times One of the BlackBerry's big attractions is the BlackBerry Messenger, or BBM, which works like text messaging but doesn't incur extra fees. That service was affected by the outage, and to make matters worse for RIM, Apple is releasing software for its iphones that works like BBM. The iphone 4S will be released on Friday. Competition from Apple is one of the chief causes of RIM's diminishing fortunes. RIM shares fell 53 cents, or 2.2 percent, to close New York trading at US$23.88 as major indexes rose. The shares hit US$19.29 a week ago, the lowest level since Page 5

6 Waarom informatiebeveiliging? Financiële impact Cancer researcher has laptop stolen with no data backed up - 17 januari 2011 Bron: Softpedia A cancer researcher at Oklahoma University has had her laptop stolen, with several years worth of research lost. According to Softpedia, Sook Shin left the laptop in her car and returned to find a smashed window and the 13-inch white Macbook and bag missing. Shin said that the research was for a prostate cancer cure and as it was never backed up, it cannot be replicated She also confirmed that the nature of the data means that most of it can never be replaced, some parts can be reconstructed by redoing tests but this could take up to two years. Werkstraf geëist voor hacken universiteitssite - 9 september 2010 Bron: ad.nl Tegen twee hackers is 240 en 150 uur werkstraf geëist. De 19-jarige man uit Enschede en de 21- jarige Eindhovenaar zouden de sites van de Universiteit Leiden en meerdere bedrijven hebben gekraakt en deze instellingen daarbij voor zo'n euro hebben benadeeld. Het OM wil dat de twee de Universiteit Leiden voor dertigduizend euro schadeloos stellen. Dat bedrag moest de universiteit uitgeven om het netwerk weer werkend te krijgen. De Universiteit Leiden deed in 2008 aangifte van hacken, waarna de politie de twee mannen op het spoor kwam. Nadat hun computers waren ingenomen vond de politie informatie waaruit bleek dat het tweetal ook andere sites had gekraakt. Page 6

7 Waarom informatiebeveiliging? Impact op integriteit en vertrouwelijkheid Nederlandse overheid -Lek miljoenennota /09/2011 Bron: De miljoenennota 2012 is donderdag door een menselijke fout te vroeg openbaar geworden. Dat zei woordvoerder Peter van der Maat van Facetbase, dat geregeld rapporten openbaar maakt in opdracht van onder meer overheidsinstanties. De fout is gemaakt door een medewerker van Facetbase. De miljoenennota, die vrijdagmiddag openbaar had moeten worden, is in een PDF-document op een directory gezet waar normaal gesproken alleen testdocumenten worden geplaatst, aldus de zegsman. Per abuis is nu dus de echte miljoenennota daarin gezet.,,het is heel vervelend en het had niet mogen gebeuren. Het is echt een menselijke fout.'' Van der Maat meldt dat Facetbase heeft besloten dat in het vervolg een extra beveiliging wordt ingebouwd. Te denken valt dan aan iemand die meekijkt, of een pop-up waarin wordt gevraagd of de handeling inderdaad moet worden uitgevoerd. UGA investigating online exposure of personnel information 7/10/2011 Bron: news.uga.edu The University of Georgia recently discovered a data file on a publicly available Web server that contained sensitive personnel information on 18,931 members of the faculty and staff employed at the institution in The university took the information off-line immediately upon learning of the exposure and began conducting an investigation. The file, created for legitimate internal administrative purposes, was accessible on the web from 2008 to 2011, and possibly dating back to The file included the social security number, name, date of birth, date of employment, sex, race, home phone number and home address of individuals employed at UGA in Page 7

8 Assets en risico s Asset Definitie: Alles met een commerciële en - of vervangingswaarde, dat eigendom is van een bedrijf, stichting of individu. Ook informatie is voor veel organisaties een van de belangrijkste assets. Reduceren Bedreigingen Beschermen tegen Verhogen Safeguards / controles Misbruiken Risico s Assets Reduceren Zwakheden Verhogen Stellen bloot Page 8

9 Risico s met betrekking tot informatie ISO (informatiebeveiliging management standaard) definieert informatiebeveiliging als de vrijwaring van de confidentialiteit, integriteit en beschikbaarheid van informatie: Confidentialiteit: zorgen dat informatie enkel beschikbaar is voor diegenen die geautoriseerde toegang hebben; Integriteit: zorgen dat informatie correct en volledig is; Beschikbaarheid: zorgen dat informatie beschikbaar op het moment dat dit nodig is. Page 9

10 ALGEMENE TRENDS

11 Ernst & Young s Global Information Security Survey Into the cloud and out of the fog Ernst & Young s 2011 Global Information Security Survey t Page 11

12 Risicobeheer Heeft uw organisatie een InformationSecurity management System (ISMS) dat het algemene beheer van informatiebeveiliging omvat geïmplementeerd? 10% Yes, Ja, geïmplementeerd implemented and en formally gecertifieerd certified (e.g. (e.g., ISO/IEC ISO/IEC 27001: :2005) Yes, Ja, zonder without certificatie certification 28% 31% 15% 17% Yes, Ja, we currently zijn op in dit the moment process bezig of met de implementing implementatie No, Nee, but maar considering wordt it aan gedacht No, Nee and en not er wordt considering niet aan itgedacht Page 12

13 Risicobeheer Heeft uw organisatie een geformaliseerd programma voor IT risicobeheer geïmplementeerd, dat aan risico-analyse doet en het risico niveau van de organisatie kwantificeert? 16% Yes, Ja, we we hebben have an een IT programma risk management voor IT program that risicobeheer has existed dat minder for less dan than 3 jaar three bestaat years 31% No, Nee, but maar considering wordt aan it within gedacht the coming dit tijdens 12 months het komende jaar te implementeren 25% 28% Yes, Ja, we we hebben have had een a programma well-established voor IT IT risk management risicobeheer dat program al meer in dan place 3 jaar for bestaat. more than three years No, Nee, and en not er wordt considering niet aan it gedacht Page 13

14 Risicobeheer Hoe vaak worden onderwerpen met betrekking tot informatiebeveiliging gepresenteerd t.o.v. de directie? Ons perspectief 12% 37% 10% 41% Approximately Bijna per kwartaal Quarterly Annually Zelden / almost never Every Bij elke time the board directievergadering meets Never Nooit Neem informatiebeveiliging mee naar de directieraad met een duidelijke strategie die de organisatie enerzijds zal beschermen, maar anderzijds ook nieuwe mogelijkheden biedt. Dit kan enkel bereikt worden door informatiebeveiliging nauw af te stemmen op de specifieke behoeftes van de organisatie. Page 14

15 Investeringen Wat is de evolutie van het budget voor informatiebeveiliging binnen uw organisatie het voorbije jaar? 2010 vs vs 2012 Budgetverhoging Budgetverlaging Gelijk budget 42% 52% 35% Increased Vermeerderd Decreased Verminderd 59% 6% 6% Stayed the same Status quo Page 15

16 Strategie Heeft uw organisatie een gedocumenteerde strategie voor informatiebeveiliging voor de komende één tot drie jaar? Ons perspectief 51% 47% De academische wereld heeft deze maturiteit nog niet bereikt. Veel heeft te maken met bewustzijn en algemene filosofie binnen de onderwijswereld. No Yes * Alle aantallen zijn percentages van het aantal deelnemers aan de enquête. Het totaal zal niet altijd op 100% uitkomen, door afronding, het feit dat meerdere antwoorden toegestaan worden op bepaalde vragen en niet alle deelnemers hebben alle vragen beantwoord. Page 16

17 Strategie Hoe zou u uw strategie voor informatiebeveiliging omschrijven? 23% 33% 43% Our Onze current huidige information strategie security voor strategy adequately informatiebeveiliging addresses the behandeld risks de risico s op adequate wijze We We need moeten to modify onze our strategie strategy aanpassen to om de address nieuwe the risico s new risks te adresseren We We need moeten to investigate verder onderzoek further to doen om de understand risico s beter the risks te verstaan We We do zien not see geen any nieuwe new or risico s increased of risico s die risks aan belang hebben ingewonnen Page 17

18 Top 5 Prioriteiten Hoogste budgetten voor informatiebeveiliging gaan naar (top 5): Business continuity/disaster recovery plans and capabilities Data leakage/data loss prevention technologies and processes Compliance monitoring (to internal & external policies and standards) Identity and access management technologies and processes Securing new technologies (e.g., cloud computing, virtualization, mobile) Page 18

19 Drivers voor informatiebeveiliging Wetgevingen, bv. wet op de privacy Beschermen van reputatie en merknaam Beschermen van persoonlijke informatie Eigen richtlijnen Beheer van risico s Beschermen van intellectuele eigendom Vertrouwen van investeerders Verbeteren van IT Beheer van externe partijen Uitbreiden van nieuwe services Vergemakkelijken van overnames Onderzoeken van nieuwe IT trends Page 19

20 Uitdagingen Invoeren van mobiele toestellen Voldoende budget Security awareness bij gebruikers Werknemers met de juiste competenties Steun en bewustzijn van het management Aantal nieuwe projecten Nieuwe technologieën Sociale media Wijzigingen in bestaande wetgevingen Wijzigingen in de organisatie Onzekerheid in de sector Page 20

21 Talk of Town

22 Cloud computing Definitie Cloud computingis een model dat alomtegenwoordige, gemakkelijke, on-demand toegang geeft tot een groep van IT-middelen (bv. Netwerken, servers, opslag, applicaties, services, ). Deze kunnen snel voorzien en terug vrijgegeven worden met een minimum aan moeite voor beheer en beperkte interactie met de service provider. NIST definitie van Cloud computing Belangrijkste risico s Afhankelijkheid van derde partijen Betrouwbaarheid en continuïteit Informatiestroom is oncontroleerbaar Hoe gaan organisaties hiermee om? 52% van de organisaties zegt geen specifieke controles toe te passen (GISS 2011) Risicobeheersing d.m.v. contracten is een belangrijke peiler Verhoogd gebruik van encryptie Page 22

23 Cloud computing Ons perspectief: Doe een risicoanalyse en adresseer de risico s Besteed voldoende aandacht aan continuïteit Hergebruik bestaande controles in de cloud Controleer de cloud service provider Page 23

24 Mobile computing Definitie Mobile computing is een vorm van interactie tussen mens en computer waarbij men verwacht dat het toestel tijdens het gebruik verplaatst wordt. Belangrijkste risico s Verlies of diefstal van het toestel en de informatie Ongecontroleerde netwerktoegang Hoe gaan organisaties hiermee om? Encryptietechnieken Aanpassen van het beleid rond het gebruik van deze toestellen Bewustmaking van medewerkers rond de risico s Page 24

25 Mobile computing Ons perspectief Security awareness bij gebruikers als een belangrijke peiler Gebruik encryptie als fundamentele controle Page 25

26 Sociale media Definitie Een groep van applicaties die gebouwd zijn op de ideologische en technologische fundamenten van Web 2.0, en die gebruikers toelaten om zelf content aan te maken en te delen met anderen. Andreas Kaplan& Michael Haenlein Risico s Snelle en oncontroleerbare verspreiding van gevoelige informatie Snelle verspreiding van negatieve publiciteit (reputatie!) Impersonation Nieuwe bron van malware en phishing Hoe gaan organisaties hiermee om? Bewustmaking van medewerkers over de risico s Wijziging van het beleid rond sociale media Monitoren van toegang tot sociale media 53% van de organisaties blokkeert toegang tot sociale media (niet houdbaar) Page 26

27 Sociale media Ons perspectief De inburgering van sociale media is niet tegen te gaan Wees niet blind voor risico s en informeer de werknemers Bewustzijn is van belang Maak gebruik van de voordelen van sociale media Page 27

28 Nabeschouwing

29 Hoe kan men aan goede informatiebeveiliging doen? Implementeren van een ISMS (Information Security Management System) Risicobeheer als cruciaal onderdeel Uitstippelen van een beleid Uitschrijven van procedures en policies Training Testen van de effectiviteit testen, zoals bv. Socialengineering Attack and penetration testing Page 29

30 Enkele recente publicaties Ook beschikbaar via EY Insights ipad app Page 30

31 Ernst & Young Assurance Tax Transactions Advisory Over Ernst & Young s Advisory Services Om het maximale uit uw onderneming te halen, moet uw organisatie op effectieve wijze omgaan met fundamentele uitdagingen op het gebied van risico's en prestaties. Ernst & Young Advisory biedt een breed palet van diensten die u helpen de risico s te managen en de prestaties van uw organisatie en de processen waarvoor u verantwoordelijk bent te verbeteren, tot en met de (her)inrichting van uw bedrijfsprocessen. Onze dienstverlening is gebaseerd op specialistische sectorkennis en een uitgebreid internationaal netwerk. Of u zich nu richt op bedrijfstransformatie of op het vasthouden van resultaten, het feit dat de juiste adviseurs voor u werken, geeft zonder meer de doorslag. Onze professionele adviseurs wereldwijd vormen samen een van de grootste mondiale adviesnetwerken. Zij leveren uiterst ervaren multidisciplinaire teams die met onze klanten samenwerken om een gedegen klantenervaring te bieden. Daarvan staan vanuit Ernst & Young Advisory België/Nederland circa 600 adviseurs tot uw dienst. Dankzij ons sterke internationale netwerk hebben we specifieke kennis en ervaring in huis van uw sector. Zodat resulteert wat verwacht mag worden: verrassende oplossingen gebaseerd op aantoonbare uitvoerbaarheid. Alleen zo wordt het beste uit de beschikbare mensen en middelen gehaald en optimaal geprofiteerd van de kansen in de markt, nu en in de toekomst. Contactgegevens Andy Deprez Partner Tim Wulgaert Director EYGM Limited. All Rights Reserved. This publication contains information in summary form and is therefore intended for general guidance only. It is not intended to be a substitute for detailed research or the exercise of professional judgment. Neither EYGM Limited nor any other member of the global Ernst & Young organization can accept any responsibility for loss occasioned to any person acting or refraining from action as a result of any material in this publication. On any specific matter, reference should be made to the appropriate advisor.

Informatiebeveiliging in het hoger onderwijs Practische voorbeelden

Informatiebeveiliging in het hoger onderwijs Practische voorbeelden Informatiebeveiliging in het hoger onderwijs Practische voorbeelden VLHORA studiedag -The Eduction Highway Tim Wulgaert Kenmerken onderwijsorganisaties + de nieuwe evoluties = grote uitdaging op het vlak

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Nederlandse Vereniging van Banken

Nederlandse Vereniging van Banken Nederlandse Vereniging van Banken Onderzoek naar klachtenprocedures zakelijke klanten in Bijzonder Beheer Bespreking MKB-NL en LTO 19 februari 2016 The better the question. The better the answer. The better

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst Presentator: Remko Geveke Start webinar: 08:30 uur Agenda Nieuwe Controleaanpak Belastingdienst Verticaal Toezicht vs. Horizontaal Toezicht

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

TaxLab 26 maart 2015. We maken het leuker. Fiscale faciliteiten voor het familiebedrijf

TaxLab 26 maart 2015. We maken het leuker. Fiscale faciliteiten voor het familiebedrijf TaxLab 26 maart 2015 We maken het leuker. Fiscale faciliteiten voor het familiebedrijf Inhoud Tax Incentives: o Innovatie drieluik: WBSO/RDA/iBox o Investeringsregelingen EIA/MIA en subsidies Optimalisatie

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Welkom! Michael Sourbron.

Welkom! Michael Sourbron. Make IT personal Welkom! Michael Sourbron Michael.Sourbron@callexcell.be François Gysbertsen François.Gysbertsen@callexcell.be GertJan Coolen GertJan.Coolen@frontline.nl Agenda Introductie Engage uw klant

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Uitbesteding van processen

Uitbesteding van processen Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)

Nadere informatie

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born

Nadere informatie

Reglement voor de Commissie Publiek Belang van de Raad van Commissarissen Deloitte Holding B.V.

Reglement voor de Commissie Publiek Belang van de Raad van Commissarissen Deloitte Holding B.V. Reglement voor de Commissie Publiek Belang van de Raad van Commissarissen Deloitte Holding B.V. Dit reglement is op 3 april 2013 door de Raad van Commissarissen vastgesteld. Achtergrond en inleiding De

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

PROJECT INFORMATION Building De Meerlanden Nieuweweg 65 in Hoofddorp

PROJECT INFORMATION Building De Meerlanden Nieuweweg 65 in Hoofddorp BT Makelaars Aalsmeerderweg 606 Rozenburg Schiphol Postbus 3109 2130 KC Hoofddorp Telefoon 020-3 166 166 Fax 020-3 166 160 Email: info@btmakelaars.nl Website : www.btmakelaars.nl PROJECT INFORMATION Building

Nadere informatie

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS COGNITIEVE DISSONANTIE EN ROKERS Gezondheidsgedrag als compensatie voor de schadelijke gevolgen van roken COGNITIVE DISSONANCE AND SMOKERS Health behaviour as compensation for the harmful effects of smoking

Nadere informatie

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 1 Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 3 2015 EXACT THE OPPORTUNITY AND HOW WE WILL BE SUCCESSFUL WITH OUR PORTFOLIO 4 2015 EXACT Welkom! Abonnement als verdienmodel

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Meet your mentor and coach

Meet your mentor and coach Young Professional Program The importance of having a mentor in business Meet your mentor and coach What do Larry Page, and Steve Jobs have in common? They ve all received guidance from mentors. Yes even

Nadere informatie

Visie vanuit de BIG-5 op Standard Business Reporting

Visie vanuit de BIG-5 op Standard Business Reporting www.pwc.nl SBR Programma Visie vanuit de BIG-5 op Standard Business Reporting Amersfoort, Inhoud 1. Introductie en disclaimer 2. Rol binnen het SBR programma 3. Samenwerken of concurreren? 4. Bijzondere

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Themabijeenkomst - De commissaris 3.0 als opdrachtgever van de accountant

Themabijeenkomst - De commissaris 3.0 als opdrachtgever van de accountant Themabijeenkomst - De commissaris 3.0 als opdrachtgever van de accountant Piet Klop RA MGA Rotterdam, maandag 28 november 2011 De Rotterdamse havenbaron en politicus Lodewijk Pincoffs speelde een belangrijke

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

Accountantsvoortgangsverslag Avalex jaarrekeningen 2010 en 2011 Presentatie Algemeen bestuur

Accountantsvoortgangsverslag Avalex jaarrekeningen 2010 en 2011 Presentatie Algemeen bestuur Accountantsvoortgangsverslag Avalex jaarrekeningen 2010 en 2011 Presentatie Algemeen bestuur Den Haag, 28 juni 2012 Schriftelijke communicatie over de accountantscontrole - Voortgangsrapportage accountantscontrole

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Bouwen aan vertrouwen: perspectief van de industrie

Bouwen aan vertrouwen: perspectief van de industrie Symposium ter gelegenheid afscheid Ad van Dooren Zelfredzaamheid van patiënten bij gebruik van veilige medicatie. Bouwen aan vertrouwen: perspectief van de industrie Rudolf van Olden, arts Medisch Directeur

Nadere informatie

1.1 ORGANIZATION INFORMATION 1.2 CONTACT INFORMATION 2.1 SCOPE OF CERTIFICATION 2.2 AUDITOR INFORMATION 3.1 AUDIT CONCLUSIONS 3.2 MANAGEMENT SYSTEM EFFECTIVENESS 3.3 OBSERVATIONS Organization Address Name

Nadere informatie

Impact of BEPS disruptions on TCF / TRM / Tax Strategy

Impact of BEPS disruptions on TCF / TRM / Tax Strategy Impact of BEPS disruptions on TCF / TRM / Tax Strategy Be prepared for the future Herman Huidink & Hans de Jong TCF / TRM Basics (I) Werkstromen Tax Tax risk management & control Tax reporting & compliance

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Rapport analyse afschrijvingskosten Gemeente Oostzaan. Oostzaan, 22 april 2013

Rapport analyse afschrijvingskosten Gemeente Oostzaan. Oostzaan, 22 april 2013 Rapport analyse afschrijvingskosten Gemeente Oostzaan Oostzaan, 22 april 2013 1. Situatieschets De gemeente Oostzaan is permanent bezig met het verbeteren en optimaliseren van haar bedrijfsvoering. Het

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V. [ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Introduction Henk Schwietert

Introduction Henk Schwietert Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile

Nadere informatie

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur Invloed van het aantal kinderen op de seksdrive en relatievoorkeur M. Zander MSc. Eerste begeleider: Tweede begeleider: dr. W. Waterink drs. J. Eshuis Oktober 2014 Faculteit Psychologie en Onderwijswetenschappen

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Mentaal Weerbaar Blauw

Mentaal Weerbaar Blauw Mentaal Weerbaar Blauw de invloed van stereotypen over etnische minderheden cynisme en negatieve emoties op de mentale weerbaarheid van politieagenten begeleiders: dr. Anita Eerland & dr. Arjan Bos dr.

Nadere informatie

Europese Privacy Verordening (EPV) Een wet met Tanden

Europese Privacy Verordening (EPV) Een wet met Tanden Europese Privacy Verordening (EPV) Een wet met Tanden WBP en EPV grote verschillen? WBP Transparantie X X Proportionaliteit X X Doelbinding X X Subsidiariteit X X Accountability en auditability Boetes

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 P. 1 V- ICT- OR BELTUG IS THE LARGEST BELGIAN ASSOCIATION

Nadere informatie

Y.S. Lubbers en W. Witvoet

Y.S. Lubbers en W. Witvoet WEBDESIGN Eigen Site Evaluatie door: Y.S. Lubbers en W. Witvoet 1 Summary Summary Prefix 1. Content en structuur gescheiden houden 2. Grammaticaal correcte en beschrijvende markup 3. Kopregels 4. Client-

Nadere informatie

The downside up? A study of factors associated with a successful course of treatment for adolescents in secure residential care

The downside up? A study of factors associated with a successful course of treatment for adolescents in secure residential care The downside up? A study of factors associated with a successful course of treatment for adolescents in secure residential care Annemiek T. Harder Studies presented in this thesis and the printing of this

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Number 12, May 2015. Update IFRS 15 - Identificeren van prestatieverplichtingen

Number 12, May 2015. Update IFRS 15 - Identificeren van prestatieverplichtingen Number 12, May 2015 Update IFRS 15 - Identificeren van prestatieverplichtingen IFRS 15 - Identificeren van prestatieverplichtingen Het onderscheiden van prestatieverplichtingen is een belangrijke stap

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Profile visitors NRC Q

Profile visitors NRC Q NRC Media presents About NRC Q A unique concept Business news platform for ambitious people on the go Short, sharp articles with professional infographics Daily newsletter at 5.30am News updates via WhatsApp

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Contract- en Service Management in de CLOUD. 29 September 2011

Contract- en Service Management in de CLOUD. 29 September 2011 Contract- en Service Management in de CLOUD 2011 29 September 2011 Agenda Opening CLOUD Service Management in de cloud (de praktijk) Vragen / discussie Opening Opening Jos Beeloo Service Manager Gerard

Nadere informatie

Tim Akkerman - Head of Mobile

Tim Akkerman - Head of Mobile Tim Akkerman - Head of Mobile Emesa is the largest e-commerce company for searching, comparing and booking travel and leisure packages in the following categories: Holidays - Other accommodations - Hotels

Nadere informatie

Individueel vermogensbeheer Update btw aspecten. 18 september 2012 Martijn Jaegers / Elwin Makkus

Individueel vermogensbeheer Update btw aspecten. 18 september 2012 Martijn Jaegers / Elwin Makkus Individueel vermogensbeheer Update btw aspecten 18 september 2012 Martijn Jaegers / Elwin Makkus Agenda Inleiding Huidige visie Nederlandse belastingdienst Uitspraak HvJ zaak C-44/11 Deutsche Bank Gevolgen

Nadere informatie

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim The Relationship between Work Pressure, Mobbing at Work, Health Complaints and Absenteeism Agnes van der Schuur Eerste begeleider:

Nadere informatie

Talentmanagement in tijden van crisis

Talentmanagement in tijden van crisis Talentmanagement in tijden van crisis Drs. Bas Puts Page 1 Copyright Siemens 2009. All rights reserved Mission: Achieving the perfect fit Organisatie Finance Sales Customer Engineering Project management

Nadere informatie

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie