Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery

Maat: px
Weergave met pagina beginnen:

Download "Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery"

Transcriptie

1 Bent u voorbereid op? Drs. C.A. Bombeld

2 Bent u voorbereid op? FACT: ACCIDENTS DO HAPPEN - Verstoring - Onprettige en/of onverwachte gebeurtenis - Gevolgen - Aansprakelijkheid - Wettelijk (onrechtmatige daad) - Contractueel (tekortkoming in nakoming van verbintenis) - Schade - Directe en indirecte - Bedrijfsschade, objectschade, personenschade - Klachten, recalls, claims, dagvaardingen - Bewijsplicht, bewijslast - Voorkomen lukt niet altijd, verkleinen van gevolgschade wel!

3 Bent u voorbereid op? SOLUTION: RAISING AWARENESS - USE THE 5 P s: - PERFECT - PREPARATION - PREVENTS - POOR - PERFORMANCE - WHAT IS IN IT FOR YOU? - ATTENTION Verkrijgen van uw aandacht - INTEREST Door u een spannend verhaal te vertellen - DESIRE Waardoor u er meer over wilt weten - ACTION En uw behoefte groeit om er wat aan te doen.

4 Bent u voorbereid op? BY: (1) STORYTELLING - Vertellen - Wat is er precies gebeurd? W: Wie, Wat, Waar, Wanneer, Waarmee (Waartoe, Waarom) - Feitenstroom - Officiële en persoonlijke feiten - Zowel grote als kleine feiten - Vereist betrouwbare en juiste informatie - Duidingen - Wat moet je ervan vinden? - Meningsvorming voeden met kwalificaties - Nader onderzoek vereist (hoe belangrijk en voor wie)

5 Bent u voorbereid op? BY: (2) AWARENESS GAMING - Uitgangspunt: - Bordspel Security Awareness (NOD32) - EDRM Track 1: Information Management - Context: - Fictief ziekenhuis - Maatregelen: - In te kopen -producten - Gebeurtenissen: - Medische rampen - Acties: - Welke onderzoekshandelingen? - Makers: - 4 voltijdstudenten Informatica (ProveIT)

6 DEMO AN E-DISCOVERY AWARENESS GAME

7 Bent u voorbereid op? BY: (3) READINESS QUICK SCAN - Uitgangspunt: - Quick Scan Informatiebeveiliging als leidraad - Context: - Tracks van Electronic Discovery Reference Model - Opdracht: - Definieer vragen bij elke track uit EDRM - Bepaal niveaus van volwassenheid, bewustzijn en maatregelen - Helpers: - Voltijdstudenten minor FI&S

8 Bent u voorbereid op? Leidraad: Quick Scan Informatiebeveiliging - Makers: - Roel Schipper / Alex de Haan - (versie 1, 2008, Afst. DT) - Layout-verbeteringen: - Yusuf Hussein - (versie 2, 2010, JAVA VT)

9 Bent u voorbereid op? DEMO A QUICK SCAN INFORMATION SECURITY

10 Bent u voorbereid op? BY: (4) TRAINING - Uitgangspunt: - Toedrachtsonderzoek - Junior-onderzoeker - Context: - Fictieve ziekenhuisorganisatie - Bedrijfsprocessen, systemen, gegevens - Fouten, incidenten, missers, fraude - Opdracht: - Voer per track stappen en acties uit - Houd onderzoeksdossier bij - Presenteer onderzoeksresultaten - Deelnemers: - Deeltijdstudenten INF en MIC

11 Bent u voorbereid op? Basis van de opdracht: Onderzoek en Verantwoording VIA DE SIMPELE FORMULE Zeg WAT(1) je gaat doen. Doe WAT(2) je hebt gezegd. Toets WAT(3) je hebt gedaan. Toon aan dat WAT(1) gelijk is aan WAT(3).

12 Bent u voorbereid op? Basis van het onderzoek: Audit Approach

13 Bent u voorbereid op? Stap 1. Vragen => Zoeken

14 Bent u voorbereid op? Stap 2. Waarnemen => Analyseren

15 Bent u voorbereid op? Stap 3. Toetsen => Waarderen

16 Bent u voorbereid op? Extra Stap: Rapporteren

17 Bent u voorbereid op? Samenvatting HUIDIGE SITUATIE - Niets en niemand gevrijwaard van vervelende gebeurtenissen - Risico s te beheersen door maatregelen - Mens blijft (te) zwakke schakel GEWENSTE SITUATIE - Besef nodig dat terugbrengen risico s en gevolgen essentieel is HOE TE BEREIKEN - Bewustwording kweken (awareness) - Via storytelling, awareness game, readiness quick scan, training - En dan verder ontwikkelen tot niveau van goed voorbereid zijn (readiness) en dat blijven onderhouden

18

19 Bedankt voor uw aandacht!

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Waarom doen ze nou niet gewoon wat ik zeg! Workshop Motiverende Gespreksvoering Hoe werkt advies? drs. Hilde Jans psycholoog hilde.jans@cambiamo.

Waarom doen ze nou niet gewoon wat ik zeg! Workshop Motiverende Gespreksvoering Hoe werkt advies? drs. Hilde Jans psycholoog hilde.jans@cambiamo. Waarom doen ze nou niet gewoon wat ik zeg! Workshop Motiverende Gespreksvoering Hoe werkt advies? drs. Hilde Jans psycholoog hilde.jans@cambiamo.nl Waarom mensen niet? Dus wat kun je doen? Ze weten niet

Nadere informatie

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen

Nadere informatie

Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Klachten en Meldingen

Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Klachten en Meldingen Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Management Klachten en Meldingen System Systemen van Inception Borgen Verbeteren Systemen van Inception Borgen Verbeteren Systemen

Nadere informatie

Cultuurmeting in de forensische praktijk. In samenwerking met GGZ Eindhoven

Cultuurmeting in de forensische praktijk. In samenwerking met GGZ Eindhoven Cultuurmeting in de forensische praktijk In samenwerking met GGZ Eindhoven Doel van een cultuurmeting Inzicht krijgen hoe de organisatie richting geeft aan cultuuraspecten met het oog op veiligheid en

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

C H A N G E A W A R E N E S S

C H A N G E A W A R E N E S S CHANGE AWARENESS We structureren onze verandering rondom context, action en results. 1 Onbewustzijn op één van de onderdelen kent valkuilen in uw organisatieverandering. C C Symptoom bestrijding Kijken,

Nadere informatie

Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens

Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens Medewerkers enthousiasmeren voor Security Awareness NextTech Security Informatiebeveiliging met focus op de mens Even voorstellen NextTech Security Informatiebeveiliging met focus op de mens Dennie Spreeuwenberg

Nadere informatie

Hoe werkt advies? Ze weten niet wat Ze weten niet waarom Ze weten niet hoe. HersenletselCongres 2014 3 november

Hoe werkt advies? Ze weten niet wat Ze weten niet waarom Ze weten niet hoe. HersenletselCongres 2014 3 november HersenletselCongres 2014 3 november Disclosure belangen sprekers C1 Waarom doen ze nou niet gewoon wat ik zeg! Motiveren tot gedragsverandering; wat is lastig en wat kun je als professional doen? (potentiële)

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

ier Veiligheidseisen en datahygiëne Dossiers op orde en beschikbaar!

ier Veiligheidseisen en datahygiëne Dossiers op orde en beschikbaar! ier Veiligheidseisen en datahygiëne Dossiers op orde en beschikbaar! workshop EZD 9 april 2014 NHG Carinke Buiting Workshop in drie rondes focus 1 e ronde: Waar staan we? (14:30) focus 2 e ronde: Waar

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Waarom doen ze nou niet gewoon wat ik zeg! Motiveren tot gedragsverandering; Wat is lastig en wat kun je doen?

Waarom doen ze nou niet gewoon wat ik zeg! Motiveren tot gedragsverandering; Wat is lastig en wat kun je doen? Waarom doen ze nou niet gewoon wat ik zeg! Motiveren tot gedragsverandering; Wat is lastig en wat kun je doen? Leerlingen met SOLK Effectieve gesprekken met ouders en leerlingen drs. Hilde Jans psycholoog

Nadere informatie

Enkele klanten. Copyright 2012 IP Bank BV

Enkele klanten. Copyright 2012 IP Bank BV CGE Risk Management Solutions B.V. 1 Methods & Training Research Building concepts 2 Software Standard tools Industry leading 3 4 Development Projects Capturing industry expertise Partners Training Consultancy

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Gratis ebook over een Salespage maken

Gratis ebook over een Salespage maken INTERNET MARKETING DOOR NIGEL HOOIJMANS Gratis ebook over een Salespage maken Leer hier een stuk van de basis Nigel Hooijmans Inhouds opgave Wat is een salespage? Hoe maak je een Salespage? De 4 Factoren

Nadere informatie

HRO Development meeting Procesindustrie 29 mei HRO Academy Nederland

HRO Development meeting Procesindustrie 29 mei HRO Academy Nederland HRO Development meeting Procesindustrie 29 mei 2013 Betrouwbaarheid wordt bepaald door de afwezigheid van ongewenste, onverwachte en onverklaarbare variaties in de performance HRO Development meeting Procesindustrie

Nadere informatie

Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011

Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011 Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011 Mijn boodschap is... Ga kwaliteit rapporteren voor het IT project start! No. 2 We hebben een boodschap voor

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Geen verbouwing zonder PRI

Geen verbouwing zonder PRI Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel

Nadere informatie

Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V.

Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V. Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V. Een kwaliteitsmanagementsysteem helpt bij de beheersing van risico s Want

Nadere informatie

De sleutel tot gedragsverandering. Jessica Overweg Agentschap Telecom

De sleutel tot gedragsverandering. Jessica Overweg Agentschap Telecom De sleutel tot gedragsverandering Jessica Overweg Agentschap Telecom De sleutel tot gedragsverandering? 2 Opzet sessie vandaag 1. ICT-incidenten: een technisch vraagstuk? 2. Incidenten vanuit een socio-technisch

Nadere informatie

Frans de Bree en Joric Witlox Hengelo, 4 december 2008

Frans de Bree en Joric Witlox Hengelo, 4 december 2008 Frans de Bree en Joric Witlox Hengelo, 4 december 2008 16:00 Inleiding 16:15 Wat is risicobeheersing 16:35 Brandveiligheid 17:30 Versterking inwendige mens 18:15 rapport IGZ: Med. hulpmiddelen 18:45 quick

Nadere informatie

(S)HE Factor HRO TEAM FOCUS AFWIJKING PERSPECTIEF VEERKRACHT VERTROUWEN BEWUSTWORDING BETROUWBAARHEID

(S)HE Factor HRO TEAM FOCUS AFWIJKING PERSPECTIEF VEERKRACHT VERTROUWEN BEWUSTWORDING BETROUWBAARHEID de BRANDWEER (S)HE Factor HRO TEAM FOCUS AFWIJKING PERSPECTIEF VEERKRACHT VERTROUWEN BEWUSTWORDING BETROUWBAARHEID Even voorstellen Brandweer Flevoland Regisseur Kennis & Arbeidsveiligheid (koud) Arbo-kerndeskundige

Nadere informatie

Klachten en Meldingen. Managementdashboard

Klachten en Meldingen. Managementdashboard Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Welkom bij de systeem demonstratie van het Management Klachten en Meldingen System Managementdashboard Systemen van Inception Borgen

Nadere informatie

18 november 2013 Jo De Landtsheer Senior Consultant

18 november 2013 Jo De Landtsheer Senior Consultant 18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014

ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 Robert van Grunsven, Adviseur CMS Asset Management Inhoud assetmanagement Assetmanagement ISO55000 assetmanagementsysteem

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Toezicht en Handhaving: Hoe het anders moet en kan: de praktijk. (Systeemgericht toezicht in Noord Brabant)

Toezicht en Handhaving: Hoe het anders moet en kan: de praktijk. (Systeemgericht toezicht in Noord Brabant) Toezicht en Handhaving: Hoe het anders moet en kan: de praktijk (Systeemgericht toezicht in Noord Brabant) Paul Meerman Beleidsmedewerker, projectleider Provincie Noord Brabant Martin de Bree Next Step

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

High Reliability Organization HRO. dr. ir. Martin van Staveren MBA adviseur

High Reliability Organization HRO. dr. ir. Martin van Staveren MBA adviseur High Reliability Organization HRO dr. ir. Martin van Staveren MBA adviseur Aanleiding: een recensie High Reliablity Organizations WELKOM NORMAL ACCIDENT THEORY Charles Perrow: Accidents are Normal High

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

Creëren van een veilige meldcultuur

Creëren van een veilige meldcultuur Creëren van een veilige meldcultuur AZN, 28 juni 2012 Marieke de Boer, hoofd Centrum Patiëntveiligheid Isala Juni 2012 1 Maar wat is patiëntveiligheid? Het (nagenoeg) ontbreken van (de kans op) schade

Nadere informatie

Duurzaamheid en ICT-opleidingen een quick scan en een pilot

Duurzaamheid en ICT-opleidingen een quick scan en een pilot Duurzaamheid en ICT-opleidingen een quick scan en een pilot Henk Plessius Hogeschool Utrecht 1 Waarom: energie- en materiaalgebruik ICT-sector toenemend energiegebruik: Energiemonitor 2008: Het elektriciteitsverbruik

Nadere informatie

Online Titel Competentie Groepsfase Lesdoel Kwink van de Week

Online Titel Competentie Groepsfase Lesdoel Kwink van de Week onderbouw Les 1 Online Dit ben ik! Besef van jezelf Forming Ik kan mezelf voorstellen aan een ander. Ken je iemand nog niet? Vertel hoe je heet. Les 2 Online Hoe spreken we dit af? Keuzes maken Norming

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Denkfouten. hoofdstuk 6. De pretbedervers. De zwarte bril

Denkfouten. hoofdstuk 6. De pretbedervers. De zwarte bril hoofdstuk 6 Denkfouten We hebben al gezien dat sommige van onze brandende automatische gedachten ons in de weg zitten. Ze geven ons een onprettig gevoel of weerhouden ons ervan dingen te doen. Het probleem

Nadere informatie

Workshop voorbereiden Authentieke instructiemodel

Workshop voorbereiden Authentieke instructiemodel Workshop voorbereiden Authentieke instructiemodel Workshop voorbereiden Uitleg Start De workshop start met een echte, herkenbare en uitdagende situatie. (v.b. het is een probleem, een prestatie, het heeft

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

ICT & Tech Event 14 mei 2014. Jan Walter Rozema. Van employer branding tot funnel optimalisatie. Waar staat u in de Funnel Optimalisatie Matrix?

ICT & Tech Event 14 mei 2014. Jan Walter Rozema. Van employer branding tot funnel optimalisatie. Waar staat u in de Funnel Optimalisatie Matrix? ICT & Tech Event 14 mei 2014 Jan Walter Rozema Van employer branding tot funnel optimalisatie Waar staat u in de Funnel Optimalisatie Matrix? Recruitment Funnel 1.0 KENNIS - HOUDING (IMAGO) - GEDRAG 1.

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe Leguit

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe Leguit INFORMATIEVEILIGHEID een uitdaging van ons allemaal Douwe Leguit Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Onbereikbaarheid door DDoS aanvallen op websites Verlies

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Willen leiders leren van incidenten?

Willen leiders leren van incidenten? Willen leiders leren van incidenten? Een voorbeeld uit de praktijk van Schiphol Robert van den Bergh 7 februari 2019 1 Wat wil ik met jullie delen? Schiphol werkt langs meerdere lijnen aan een proactieve

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

EEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN

EEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN VOORBEELD VEILIGHEIDSPLAN EEN MEERJARIG BELEIDSPLAN MET SMART DOELSTELLINGEN Hieronder ziet u de hoofdstukken en paragrafen van het veiligheidsplan. Per paragraaf ziet u welke informatie u moet geven.

Nadere informatie

Opleidingen voor Volleybaltrainers

Opleidingen voor Volleybaltrainers Text Opleidingen voor Volleybaltrainers Contact: Website: Twitter: Linkedin: Mail: www.abilityquest.nl/sport @pcollaris / @abilityquest nl.linkedin.com/in/patrickcollaris info@abilityquest.nl Excellence

Nadere informatie

Benefits Management. Continue verbetering van bedrijfsprestaties

Benefits Management. Continue verbetering van bedrijfsprestaties Benefits Management Continue verbetering van bedrijfsprestaties Agenda Logica 2010. All rights reserved No. 2 Mind mapping Logica 2010. All rights reserved No. 3 Opdracht Maak een Mindmap voor Kennis Management

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

THE POWER OF BEING UNDERSTOOD

THE POWER OF BEING UNDERSTOOD THE POWER OF BEING UNDERSTOOD AUDIT TAX CONSULTING Persoonlijk Presenteren met Impact Wim Haan Interim & Improvement Services Een bijzondere band met dit thema! Een andere kennismaking Een andere kennismaking

Nadere informatie

Agrologistiek: De rol van ICT in toekomstige supply chains

Agrologistiek: De rol van ICT in toekomstige supply chains Agrologistiek: De rol van ICT in toekomstige supply chains delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, April 2010 Waarde creëren met supply chain ICT Nieuwe ICT oplossingen kunnen agrologistiek

Nadere informatie

Analyse van basisoorzaken van gevallen van beroepsgebonden (psychische en niet-psychische) aandoeningen via de Tripod methode

Analyse van basisoorzaken van gevallen van beroepsgebonden (psychische en niet-psychische) aandoeningen via de Tripod methode Jan Sije Huismans Occupational health advisor Achmea Vitale gedetacheerd bij AkzoNobel Industrial Chemicals jan-sije.huismans@akzonobel.com Victor Roggeveen Veiligheidskundige en Tripod Facilitator Pelican

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Marketing Strategy. Hoe maak je B 2 B-marketing meer meetbaar?

Marketing Strategy. Hoe maak je B 2 B-marketing meer meetbaar? Marketing Strategy Hoe maak je B 2 B-marketing meer meetbaar? Wie is Alex Klein? drs. S.A. (Alex) Klein MBA ass. Professor of Marketing Nyenrode Business Universiteit (e-mail: a.klein@nyenrode.nl) Onderzoek:

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Meer rendement uit Interne Audits

Meer rendement uit Interne Audits van wijzend vingertje naar toegevoegde waarde Matthijs F.A. Dierick sr Lead Auditor en Trainer CLIENT LOGO Inhoud van de presentatie Vooroordelen en misvattingen over interne audits Wat is nu het minimum

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Spelenderwijs Crises Managen

Spelenderwijs Crises Managen Eva Keeris Eva Keeris, Play & Game Researcher 1 Wie bent u? Wie ben ik? Mijn aannames over u: Redelijke tot goede voorkennis didactiek Domeinkundige expert Weinig voorkennis over spelen en digitale media

Nadere informatie

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation Waarom? Veiligheid van data bevorderen Nood aan een uniforme wetgeving Verouderde Europese richtlijn 1995 % 90 80 Gezinnen met minstens 1 internetverbinding 70 60

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel

Nadere informatie

ZNA Nierkliniek. Op weg naar de ISO 9001:2008

ZNA Nierkliniek. Op weg naar de ISO 9001:2008 ZNA Nierkliniek Op weg naar de ISO 9001:2008 Het idee 2002 artsen dromen tijdens looptrainingen over samenwerking 2004 oprichting ZNA brengt ons dichter bij elkaar 2007 ZNA wordt één ziekenhuis 2011 artsen

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

MINOR SOFTWARE KWALITEIT EN TESTEN. 15 mei 2019 Maurice van Haperen

MINOR SOFTWARE KWALITEIT EN TESTEN. 15 mei 2019 Maurice van Haperen MINOR SOFTWARE KWALITEIT EN TESTEN 15 mei 2019 Maurice van Haperen Agenda Introductie Aanleiding, ontwikkeltraject Programma en toetsing Ervaringen Hoe verder Discussie / vragen en (eventueel) een bijdrage

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Augmented Reality as a Game Changer

Augmented Reality as a Game Changer Augmented Reality as a Game Changer Putting Augmented Reality to work, TWNKLS.com 13 oktober 2015 Smart Maintenance http://www.smc-congres.nl/ Gerben Harmsen www.twnkls.com Alexander Apostolovski alexander@apostolovski.com

Nadere informatie

Initiëren en creëren van producten en diensten, zelfstandig en ondernemend.

Initiëren en creëren van producten en diensten, zelfstandig en ondernemend. COMMERCE Competentieniveaus voor de domeincompetenties Commerce DC.1 Initiëren en creëren van producten en diensten, zelfstandig en ondernemend. Competentieniveau 1 CE/IBL/SBRM/F&B Signaleren en opsporen

Nadere informatie

Agenda. 1. Introductie VTTI. 2. Implementatie NTA 8620 voor NL. 3. KPI s. 4. Conclusies

Agenda. 1. Introductie VTTI. 2. Implementatie NTA 8620 voor NL. 3. KPI s. 4. Conclusies Agenda 1. Introductie VTTI 2. Implementatie NTA 8620 voor NL 3. KPI s 4. Conclusies Wettelijke en overige eisen Wettelijke eisen (besluiten Bevoegd Bezag): Wet milieubeheer Waterwet Telecom,. Aanwijsbesluit

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

Grip op fiscale risico s

Grip op fiscale risico s Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een

Nadere informatie

VALUE ENGINEERING: THE H E G A G ME! E

VALUE ENGINEERING: THE H E G A G ME! E VALUE ENGINEERING: THE GAME! Involvement Process for Technical Projects Feedback/Learning/Knowledge Management Involvem ment Business Process Engineering Estimating Project Director Detailed Engineering

Nadere informatie

Rapport Team Competenties i360. Test Kandidaat

Rapport Team Competenties i360. Test Kandidaat Rapport Team Competenties i360 Naam Test Kandidaat Inhoudsopgave 1. Inleiding 2. Sterkte/zwakte-analyse 3. Feedback open vragen 4. Overzicht competenties 5. Persoonlijk ontwikkelingsplan Inleiding Voor

Nadere informatie

Samen-werken is vooral mensen-werk

Samen-werken is vooral mensen-werk JVEI Bestuursdagen Governance Samen-werken is vooral mensen-werk Jasper van Waes, 7 april 2017 Do I and others benefit? Functional Fluency Doel workshop: Samen-werken is vooral mensen-werk Bepalen wat

Nadere informatie

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Risicomanagement Ons overkomt het niet delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke

Nadere informatie

Wat te doen bij een ongeval

Wat te doen bij een ongeval Wat te doen bij... Wat te doen bij een ongeval IEDER: Onmiddellijk 2525 bellen (Intern alarmnummer) Meld kort en duidelijk: Uw naam en werkadres Uw telefoonnummer Wat is er gebeurd Waar is het gebeurd

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Ongewenste uitkomsten van zorg

Ongewenste uitkomsten van zorg Ongewenste uitkomsten van zorg De belangrijkste vragen op een rij Juni 2016 Drie vormen van ongewenste uitkomsten van zorg 1. Calamiteit 2. Incident 3. Complicatie Wat zijn de verschillen en hoe kunnen

Nadere informatie

Welkom. Vooraf. Bekend? 18 november. Ongevalsonderzoek discussieavond AUB..

Welkom. Vooraf. Bekend? 18 november. Ongevalsonderzoek discussieavond AUB.. Welkom 18 november Ongevalsonderzoek discussieavond Vooraf AUB.. Bekend? 2 1 Introductie Ron Bours Boursconsulting.bv Programma Ongevalsonderzoek Introductie Proces Analyse methoden Methodes Verbeteringen

Nadere informatie

Extreme Library Makeover

Extreme Library Makeover Extreme Library Makeover Innovatie audit voor de bibliotheek van de 21e eeuw en verder DOKLAB b.v. Vesteplein 1 00 2611 WG Delft info@doklab.nl Bank rek.nr. 166145971 KVK nr. 54081653 BTW nr. NL851151450B01

Nadere informatie

Implementatie van de gewenste cultuur m.b.v. bewegingsmonitoren. als essentieel onderdeel van uw organisatie DNA

Implementatie van de gewenste cultuur m.b.v. bewegingsmonitoren. als essentieel onderdeel van uw organisatie DNA Implementatie van de gewenste cultuur m.b.v. bewegingsmonitoren als essentieel onderdeel van uw organisatie DNA 1 Verandering naar de verscherpte cultuur: meetbaar? Binnen veel organisaties wordt er gewerkt

Nadere informatie

Inhoud. Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen?

Inhoud. Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen? Wat u als Head of Tax moet weten over het... Indirect Tax Control Framework Inhoud Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen? 2 Inleiding - het spectrum Duitsland:

Nadere informatie

10 voordelen van de bedrijfskundige scan voor (MKB-) ondernemingen

10 voordelen van de bedrijfskundige scan voor (MKB-) ondernemingen 10 voordelen van de bedrijfskundige scan voor (MKB-) ondernemingen Inhoud Introductie / samenvatting... 3 10 Voordelen van de Bedrijfskundige Scan... 4 1. Bedrijfskundige scan geeft u inzicht... 4 2. De

Nadere informatie

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: jacco.jacobs@nl.ey.com Internet: www.ey.com Meta Hoetjes E-mail: meta.hoetjes@csi4grc.com

Nadere informatie

Handleiding Veiligheidsrondes

Handleiding Veiligheidsrondes Utrecht, maart 2006 Handleiding Veiligheidsrondes Project Veiligheidsmanagement Bouwen aan Veiligheid in de Zorg Auteurs: drs. I. van der Veeken, drs B. Heemskerk, E. Nap Inleiding Niet alleen de Raad

Nadere informatie