Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery
|
|
- Hilde Claes
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Bent u voorbereid op? Drs. C.A. Bombeld
2 Bent u voorbereid op? FACT: ACCIDENTS DO HAPPEN - Verstoring - Onprettige en/of onverwachte gebeurtenis - Gevolgen - Aansprakelijkheid - Wettelijk (onrechtmatige daad) - Contractueel (tekortkoming in nakoming van verbintenis) - Schade - Directe en indirecte - Bedrijfsschade, objectschade, personenschade - Klachten, recalls, claims, dagvaardingen - Bewijsplicht, bewijslast - Voorkomen lukt niet altijd, verkleinen van gevolgschade wel!
3 Bent u voorbereid op? SOLUTION: RAISING AWARENESS - USE THE 5 P s: - PERFECT - PREPARATION - PREVENTS - POOR - PERFORMANCE - WHAT IS IN IT FOR YOU? - ATTENTION Verkrijgen van uw aandacht - INTEREST Door u een spannend verhaal te vertellen - DESIRE Waardoor u er meer over wilt weten - ACTION En uw behoefte groeit om er wat aan te doen.
4 Bent u voorbereid op? BY: (1) STORYTELLING - Vertellen - Wat is er precies gebeurd? W: Wie, Wat, Waar, Wanneer, Waarmee (Waartoe, Waarom) - Feitenstroom - Officiële en persoonlijke feiten - Zowel grote als kleine feiten - Vereist betrouwbare en juiste informatie - Duidingen - Wat moet je ervan vinden? - Meningsvorming voeden met kwalificaties - Nader onderzoek vereist (hoe belangrijk en voor wie)
5 Bent u voorbereid op? BY: (2) AWARENESS GAMING - Uitgangspunt: - Bordspel Security Awareness (NOD32) - EDRM Track 1: Information Management - Context: - Fictief ziekenhuis - Maatregelen: - In te kopen -producten - Gebeurtenissen: - Medische rampen - Acties: - Welke onderzoekshandelingen? - Makers: - 4 voltijdstudenten Informatica (ProveIT)
6 DEMO AN E-DISCOVERY AWARENESS GAME
7 Bent u voorbereid op? BY: (3) READINESS QUICK SCAN - Uitgangspunt: - Quick Scan Informatiebeveiliging als leidraad - Context: - Tracks van Electronic Discovery Reference Model - Opdracht: - Definieer vragen bij elke track uit EDRM - Bepaal niveaus van volwassenheid, bewustzijn en maatregelen - Helpers: - Voltijdstudenten minor FI&S
8 Bent u voorbereid op? Leidraad: Quick Scan Informatiebeveiliging - Makers: - Roel Schipper / Alex de Haan - (versie 1, 2008, Afst. DT) - Layout-verbeteringen: - Yusuf Hussein - (versie 2, 2010, JAVA VT)
9 Bent u voorbereid op? DEMO A QUICK SCAN INFORMATION SECURITY
10 Bent u voorbereid op? BY: (4) TRAINING - Uitgangspunt: - Toedrachtsonderzoek - Junior-onderzoeker - Context: - Fictieve ziekenhuisorganisatie - Bedrijfsprocessen, systemen, gegevens - Fouten, incidenten, missers, fraude - Opdracht: - Voer per track stappen en acties uit - Houd onderzoeksdossier bij - Presenteer onderzoeksresultaten - Deelnemers: - Deeltijdstudenten INF en MIC
11 Bent u voorbereid op? Basis van de opdracht: Onderzoek en Verantwoording VIA DE SIMPELE FORMULE Zeg WAT(1) je gaat doen. Doe WAT(2) je hebt gezegd. Toets WAT(3) je hebt gedaan. Toon aan dat WAT(1) gelijk is aan WAT(3).
12 Bent u voorbereid op? Basis van het onderzoek: Audit Approach
13 Bent u voorbereid op? Stap 1. Vragen => Zoeken
14 Bent u voorbereid op? Stap 2. Waarnemen => Analyseren
15 Bent u voorbereid op? Stap 3. Toetsen => Waarderen
16 Bent u voorbereid op? Extra Stap: Rapporteren
17 Bent u voorbereid op? Samenvatting HUIDIGE SITUATIE - Niets en niemand gevrijwaard van vervelende gebeurtenissen - Risico s te beheersen door maatregelen - Mens blijft (te) zwakke schakel GEWENSTE SITUATIE - Besef nodig dat terugbrengen risico s en gevolgen essentieel is HOE TE BEREIKEN - Bewustwording kweken (awareness) - Via storytelling, awareness game, readiness quick scan, training - En dan verder ontwikkelen tot niveau van goed voorbereid zijn (readiness) en dat blijven onderhouden
18
19 Bedankt voor uw aandacht!
Informatiebeveiliging
Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieIT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Nadere informatieWaarom doen ze nou niet gewoon wat ik zeg! Workshop Motiverende Gespreksvoering Hoe werkt advies? drs. Hilde Jans psycholoog hilde.jans@cambiamo.
Waarom doen ze nou niet gewoon wat ik zeg! Workshop Motiverende Gespreksvoering Hoe werkt advies? drs. Hilde Jans psycholoog hilde.jans@cambiamo.nl Waarom mensen niet? Dus wat kun je doen? Ze weten niet
Nadere informatieICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks
ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen
Nadere informatieWelkom bij de demonstratie van het Welkom bij de systeem demonstratie van Klachten en Meldingen
Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Management Klachten en Meldingen System Systemen van Inception Borgen Verbeteren Systemen van Inception Borgen Verbeteren Systemen
Nadere informatieCultuurmeting in de forensische praktijk. In samenwerking met GGZ Eindhoven
Cultuurmeting in de forensische praktijk In samenwerking met GGZ Eindhoven Doel van een cultuurmeting Inzicht krijgen hoe de organisatie richting geeft aan cultuuraspecten met het oog op veiligheid en
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieC H A N G E A W A R E N E S S
CHANGE AWARENESS We structureren onze verandering rondom context, action en results. 1 Onbewustzijn op één van de onderdelen kent valkuilen in uw organisatieverandering. C C Symptoom bestrijding Kijken,
Nadere informatieMedewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens
Medewerkers enthousiasmeren voor Security Awareness NextTech Security Informatiebeveiliging met focus op de mens Even voorstellen NextTech Security Informatiebeveiliging met focus op de mens Dennie Spreeuwenberg
Nadere informatieHoe werkt advies? Ze weten niet wat Ze weten niet waarom Ze weten niet hoe. HersenletselCongres 2014 3 november
HersenletselCongres 2014 3 november Disclosure belangen sprekers C1 Waarom doen ze nou niet gewoon wat ik zeg! Motiveren tot gedragsverandering; wat is lastig en wat kun je als professional doen? (potentiële)
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieier Veiligheidseisen en datahygiëne Dossiers op orde en beschikbaar!
ier Veiligheidseisen en datahygiëne Dossiers op orde en beschikbaar! workshop EZD 9 april 2014 NHG Carinke Buiting Workshop in drie rondes focus 1 e ronde: Waar staan we? (14:30) focus 2 e ronde: Waar
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieWaarom doen ze nou niet gewoon wat ik zeg! Motiveren tot gedragsverandering; Wat is lastig en wat kun je doen?
Waarom doen ze nou niet gewoon wat ik zeg! Motiveren tot gedragsverandering; Wat is lastig en wat kun je doen? Leerlingen met SOLK Effectieve gesprekken met ouders en leerlingen drs. Hilde Jans psycholoog
Nadere informatieEnkele klanten. Copyright 2012 IP Bank BV
CGE Risk Management Solutions B.V. 1 Methods & Training Research Building concepts 2 Software Standard tools Industry leading 3 4 Development Projects Capturing industry expertise Partners Training Consultancy
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieGratis ebook over een Salespage maken
INTERNET MARKETING DOOR NIGEL HOOIJMANS Gratis ebook over een Salespage maken Leer hier een stuk van de basis Nigel Hooijmans Inhouds opgave Wat is een salespage? Hoe maak je een Salespage? De 4 Factoren
Nadere informatieHRO Development meeting Procesindustrie 29 mei HRO Academy Nederland
HRO Development meeting Procesindustrie 29 mei 2013 Betrouwbaarheid wordt bepaald door de afwezigheid van ongewenste, onverwachte en onverklaarbare variaties in de performance HRO Development meeting Procesindustrie
Nadere informatieWie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011
Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011 Mijn boodschap is... Ga kwaliteit rapporteren voor het IT project start! No. 2 We hebben een boodschap voor
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieGeen verbouwing zonder PRI
Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel
Nadere informatieStudiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V.
Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V. Een kwaliteitsmanagementsysteem helpt bij de beheersing van risico s Want
Nadere informatieDe sleutel tot gedragsverandering. Jessica Overweg Agentschap Telecom
De sleutel tot gedragsverandering Jessica Overweg Agentschap Telecom De sleutel tot gedragsverandering? 2 Opzet sessie vandaag 1. ICT-incidenten: een technisch vraagstuk? 2. Incidenten vanuit een socio-technisch
Nadere informatieFrans de Bree en Joric Witlox Hengelo, 4 december 2008
Frans de Bree en Joric Witlox Hengelo, 4 december 2008 16:00 Inleiding 16:15 Wat is risicobeheersing 16:35 Brandveiligheid 17:30 Versterking inwendige mens 18:15 rapport IGZ: Med. hulpmiddelen 18:45 quick
Nadere informatie(S)HE Factor HRO TEAM FOCUS AFWIJKING PERSPECTIEF VEERKRACHT VERTROUWEN BEWUSTWORDING BETROUWBAARHEID
de BRANDWEER (S)HE Factor HRO TEAM FOCUS AFWIJKING PERSPECTIEF VEERKRACHT VERTROUWEN BEWUSTWORDING BETROUWBAARHEID Even voorstellen Brandweer Flevoland Regisseur Kennis & Arbeidsveiligheid (koud) Arbo-kerndeskundige
Nadere informatieKlachten en Meldingen. Managementdashboard
Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Welkom bij de systeem demonstratie van het Management Klachten en Meldingen System Managementdashboard Systemen van Inception Borgen
Nadere informatie18 november 2013 Jo De Landtsheer Senior Consultant
18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieEen Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
Nadere informatieISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014
ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 Robert van Grunsven, Adviseur CMS Asset Management Inhoud assetmanagement Assetmanagement ISO55000 assetmanagementsysteem
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieINFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Nadere informatieToezicht en Handhaving: Hoe het anders moet en kan: de praktijk. (Systeemgericht toezicht in Noord Brabant)
Toezicht en Handhaving: Hoe het anders moet en kan: de praktijk (Systeemgericht toezicht in Noord Brabant) Paul Meerman Beleidsmedewerker, projectleider Provincie Noord Brabant Martin de Bree Next Step
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieHigh Reliability Organization HRO. dr. ir. Martin van Staveren MBA adviseur
High Reliability Organization HRO dr. ir. Martin van Staveren MBA adviseur Aanleiding: een recensie High Reliablity Organizations WELKOM NORMAL ACCIDENT THEORY Charles Perrow: Accidents are Normal High
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatieCreëren van een veilige meldcultuur
Creëren van een veilige meldcultuur AZN, 28 juni 2012 Marieke de Boer, hoofd Centrum Patiëntveiligheid Isala Juni 2012 1 Maar wat is patiëntveiligheid? Het (nagenoeg) ontbreken van (de kans op) schade
Nadere informatieDuurzaamheid en ICT-opleidingen een quick scan en een pilot
Duurzaamheid en ICT-opleidingen een quick scan en een pilot Henk Plessius Hogeschool Utrecht 1 Waarom: energie- en materiaalgebruik ICT-sector toenemend energiegebruik: Energiemonitor 2008: Het elektriciteitsverbruik
Nadere informatieOnline Titel Competentie Groepsfase Lesdoel Kwink van de Week
onderbouw Les 1 Online Dit ben ik! Besef van jezelf Forming Ik kan mezelf voorstellen aan een ander. Ken je iemand nog niet? Vertel hoe je heet. Les 2 Online Hoe spreken we dit af? Keuzes maken Norming
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieDenkfouten. hoofdstuk 6. De pretbedervers. De zwarte bril
hoofdstuk 6 Denkfouten We hebben al gezien dat sommige van onze brandende automatische gedachten ons in de weg zitten. Ze geven ons een onprettig gevoel of weerhouden ons ervan dingen te doen. Het probleem
Nadere informatieWorkshop voorbereiden Authentieke instructiemodel
Workshop voorbereiden Authentieke instructiemodel Workshop voorbereiden Uitleg Start De workshop start met een echte, herkenbare en uitdagende situatie. (v.b. het is een probleem, een prestatie, het heeft
Nadere informatieISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatieICT & Tech Event 14 mei 2014. Jan Walter Rozema. Van employer branding tot funnel optimalisatie. Waar staat u in de Funnel Optimalisatie Matrix?
ICT & Tech Event 14 mei 2014 Jan Walter Rozema Van employer branding tot funnel optimalisatie Waar staat u in de Funnel Optimalisatie Matrix? Recruitment Funnel 1.0 KENNIS - HOUDING (IMAGO) - GEDRAG 1.
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe Leguit
INFORMATIEVEILIGHEID een uitdaging van ons allemaal Douwe Leguit Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Onbereikbaarheid door DDoS aanvallen op websites Verlies
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatieSecurity Hoe krijgt u grip op informatiebeveiliging?
Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY
Nadere informatieWillen leiders leren van incidenten?
Willen leiders leren van incidenten? Een voorbeeld uit de praktijk van Schiphol Robert van den Bergh 7 februari 2019 1 Wat wil ik met jullie delen? Schiphol werkt langs meerdere lijnen aan een proactieve
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieEEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN
VOORBEELD VEILIGHEIDSPLAN EEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN Hieronder ziet u de hoofdstukken en paragrafen van het veiligheidsplan. Per paragraaf ziet u welke informatie u moet geven.
Nadere informatieOpleidingen voor Volleybaltrainers
Text Opleidingen voor Volleybaltrainers Contact: Website: Twitter: Linkedin: Mail: www.abilityquest.nl/sport @pcollaris / @abilityquest nl.linkedin.com/in/patrickcollaris info@abilityquest.nl Excellence
Nadere informatieBenefits Management. Continue verbetering van bedrijfsprestaties
Benefits Management Continue verbetering van bedrijfsprestaties Agenda Logica 2010. All rights reserved No. 2 Mind mapping Logica 2010. All rights reserved No. 3 Opdracht Maak een Mindmap voor Kennis Management
Nadere informatieHoe implementeer je de NEN7510?
Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen
Nadere informatieAdvies informatiebeveiligings analyse HvA
Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies
Nadere informatieTHE POWER OF BEING UNDERSTOOD
THE POWER OF BEING UNDERSTOOD AUDIT TAX CONSULTING Persoonlijk Presenteren met Impact Wim Haan Interim & Improvement Services Een bijzondere band met dit thema! Een andere kennismaking Een andere kennismaking
Nadere informatieAgrologistiek: De rol van ICT in toekomstige supply chains
Agrologistiek: De rol van ICT in toekomstige supply chains delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, April 2010 Waarde creëren met supply chain ICT Nieuwe ICT oplossingen kunnen agrologistiek
Nadere informatieAnalyse van basisoorzaken van gevallen van beroepsgebonden (psychische en niet-psychische) aandoeningen via de Tripod methode
Jan Sije Huismans Occupational health advisor Achmea Vitale gedetacheerd bij AkzoNobel Industrial Chemicals jan-sije.huismans@akzonobel.com Victor Roggeveen Veiligheidskundige en Tripod Facilitator Pelican
Nadere informatieKlant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy
Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieMarketing Strategy. Hoe maak je B 2 B-marketing meer meetbaar?
Marketing Strategy Hoe maak je B 2 B-marketing meer meetbaar? Wie is Alex Klein? drs. S.A. (Alex) Klein MBA ass. Professor of Marketing Nyenrode Business Universiteit (e-mail: a.klein@nyenrode.nl) Onderzoek:
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieMeer rendement uit Interne Audits
van wijzend vingertje naar toegevoegde waarde Matthijs F.A. Dierick sr Lead Auditor en Trainer CLIENT LOGO Inhoud van de presentatie Vooroordelen en misvattingen over interne audits Wat is nu het minimum
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieSpelenderwijs Crises Managen
Eva Keeris Eva Keeris, Play & Game Researcher 1 Wie bent u? Wie ben ik? Mijn aannames over u: Redelijke tot goede voorkennis didactiek Domeinkundige expert Weinig voorkennis over spelen en digitale media
Nadere informatieGDPR. General Data Protection Regulation
GDPR General Data Protection Regulation Waarom? Veiligheid van data bevorderen Nood aan een uniforme wetgeving Verouderde Europese richtlijn 1995 % 90 80 Gezinnen met minstens 1 internetverbinding 70 60
Nadere informatieChecklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)
Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties
Nadere informatieWie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING
NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel
Nadere informatieZNA Nierkliniek. Op weg naar de ISO 9001:2008
ZNA Nierkliniek Op weg naar de ISO 9001:2008 Het idee 2002 artsen dromen tijdens looptrainingen over samenwerking 2004 oprichting ZNA brengt ons dichter bij elkaar 2007 ZNA wordt één ziekenhuis 2011 artsen
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieMINOR SOFTWARE KWALITEIT EN TESTEN. 15 mei 2019 Maurice van Haperen
MINOR SOFTWARE KWALITEIT EN TESTEN 15 mei 2019 Maurice van Haperen Agenda Introductie Aanleiding, ontwikkeltraject Programma en toetsing Ervaringen Hoe verder Discussie / vragen en (eventueel) een bijdrage
Nadere informatieNEN 7510: Een kwestie van goede zorg
NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit
Nadere informatieGeen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.
Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieAugmented Reality as a Game Changer
Augmented Reality as a Game Changer Putting Augmented Reality to work, TWNKLS.com 13 oktober 2015 Smart Maintenance http://www.smc-congres.nl/ Gerben Harmsen www.twnkls.com Alexander Apostolovski alexander@apostolovski.com
Nadere informatieInitiëren en creëren van producten en diensten, zelfstandig en ondernemend.
COMMERCE Competentieniveaus voor de domeincompetenties Commerce DC.1 Initiëren en creëren van producten en diensten, zelfstandig en ondernemend. Competentieniveau 1 CE/IBL/SBRM/F&B Signaleren en opsporen
Nadere informatieAgenda. 1. Introductie VTTI. 2. Implementatie NTA 8620 voor NL. 3. KPI s. 4. Conclusies
Agenda 1. Introductie VTTI 2. Implementatie NTA 8620 voor NL 3. KPI s 4. Conclusies Wettelijke en overige eisen Wettelijke eisen (besluiten Bevoegd Bezag): Wet milieubeheer Waterwet Telecom,. Aanwijsbesluit
Nadere informatieBiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Nadere informatieCOMMUNIQUÉ. Amersfoort, april 2013; versie 1.1
Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld
Nadere informatieSAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen
SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern
Nadere informatieGrip op fiscale risico s
Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een
Nadere informatieVALUE ENGINEERING: THE H E G A G ME! E
VALUE ENGINEERING: THE GAME! Involvement Process for Technical Projects Feedback/Learning/Knowledge Management Involvem ment Business Process Engineering Estimating Project Director Detailed Engineering
Nadere informatieRapport Team Competenties i360. Test Kandidaat
Rapport Team Competenties i360 Naam Test Kandidaat Inhoudsopgave 1. Inleiding 2. Sterkte/zwakte-analyse 3. Feedback open vragen 4. Overzicht competenties 5. Persoonlijk ontwikkelingsplan Inleiding Voor
Nadere informatieSamen-werken is vooral mensen-werk
JVEI Bestuursdagen Governance Samen-werken is vooral mensen-werk Jasper van Waes, 7 april 2017 Do I and others benefit? Functional Fluency Doel workshop: Samen-werken is vooral mensen-werk Bepalen wat
Nadere informatieRisicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011
Risicomanagement Ons overkomt het niet delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke
Nadere informatieWat te doen bij een ongeval
Wat te doen bij... Wat te doen bij een ongeval IEDER: Onmiddellijk 2525 bellen (Intern alarmnummer) Meld kort en duidelijk: Uw naam en werkadres Uw telefoonnummer Wat is er gebeurd Waar is het gebeurd
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieOngewenste uitkomsten van zorg
Ongewenste uitkomsten van zorg De belangrijkste vragen op een rij Juni 2016 Drie vormen van ongewenste uitkomsten van zorg 1. Calamiteit 2. Incident 3. Complicatie Wat zijn de verschillen en hoe kunnen
Nadere informatieWelkom. Vooraf. Bekend? 18 november. Ongevalsonderzoek discussieavond AUB..
Welkom 18 november Ongevalsonderzoek discussieavond Vooraf AUB.. Bekend? 2 1 Introductie Ron Bours Boursconsulting.bv Programma Ongevalsonderzoek Introductie Proces Analyse methoden Methodes Verbeteringen
Nadere informatieExtreme Library Makeover
Extreme Library Makeover Innovatie audit voor de bibliotheek van de 21e eeuw en verder DOKLAB b.v. Vesteplein 1 00 2611 WG Delft info@doklab.nl Bank rek.nr. 166145971 KVK nr. 54081653 BTW nr. NL851151450B01
Nadere informatieImplementatie van de gewenste cultuur m.b.v. bewegingsmonitoren. als essentieel onderdeel van uw organisatie DNA
Implementatie van de gewenste cultuur m.b.v. bewegingsmonitoren als essentieel onderdeel van uw organisatie DNA 1 Verandering naar de verscherpte cultuur: meetbaar? Binnen veel organisaties wordt er gewerkt
Nadere informatieInhoud. Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen?
Wat u als Head of Tax moet weten over het... Indirect Tax Control Framework Inhoud Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen? 2 Inleiding - het spectrum Duitsland:
Nadere informatie10 voordelen van de bedrijfskundige scan voor (MKB-) ondernemingen
10 voordelen van de bedrijfskundige scan voor (MKB-) ondernemingen Inhoud Introductie / samenvatting... 3 10 Voordelen van de Bedrijfskundige Scan... 4 1. Bedrijfskundige scan geeft u inzicht... 4 2. De
Nadere informatieContinuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes
Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: jacco.jacobs@nl.ey.com Internet: www.ey.com Meta Hoetjes E-mail: meta.hoetjes@csi4grc.com
Nadere informatieHandleiding Veiligheidsrondes
Utrecht, maart 2006 Handleiding Veiligheidsrondes Project Veiligheidsmanagement Bouwen aan Veiligheid in de Zorg Auteurs: drs. I. van der Veeken, drs B. Heemskerk, E. Nap Inleiding Niet alleen de Raad
Nadere informatie