BEVEILIGINGSBEWUSTZIJN
|
|
|
- Sterre Groen
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Bewust veilig? In een artikel eerder dit jaar is ingegaan op menselijk en organisatorisch falen en het beveiligen ertegen [SPRU10]. In het verlengde hiervan gaat dit artikel dieper in op het fenomeen (informatie)beveiligingsbewustzijn en het verbeteren ervan. Verbetering is niet bij iedereen in de organisatie nodig, maar daar waar het wel nodig is, is het noodzakelijk voor een goede beveiliging. MARCEL SPRUIT In een eerder artikel over de menselijke factor werd ingegaan op menselijk en organisatorisch falen [SPRU10]. Daar werd gesteld dat de intrinsieke motivatie voor (informatie)beveiliging het (informatie)beveiligingsbewustzijn bij de meeste mensen in een organisatie in orde is. Toch treden in vrijwel elke organisatie regelmatig beveiligingsincidenten op. Eén van de oorzaken hiervan is dat bij een aantal belangrijke spelers binnen de organisatie het beveiligingsbewustzijn nog niet ligt op het niveau dat eigenlijk nodig is. Dit betekent dat het voor deze mensen nodig is om het beveiligingsbewustzijn te verbeteren. Dat is minder eenvoudig dan het klinkt. Eerst moet duidelijk worden wie het betreft en vervolgens moet bepaald worden wat er dan moet gebeuren. Dit artikel gaat dieper in op het beveiligingsbewustzijn en het verbeteren ervan in een organisatie. Om te beginnen zal ingegaan worden op het fenomeen beveiligingsbewustzijn en de belangrijkste factoren die dit beïnvloeden. Daarna wordt voor ieder van deze factoren bekeken voor wie en hoe dat in de organisatie positief beïnvloed kan worden om zo het beveiligingsbewustzijn te verbeteren. BEVEILIGINGSBEWUSTZIJN De term beveiligingsbewustzijn heeft in de praktijk meerdere betekenissen, maar doelt meestal op het besef van de mate waarin beveiliging nodig is en de daaruit voortvloeiende motivatie om aan de benodigde beveiliging mee te werken. Er is dan sprake van motivatie voor bewust gedrag ten behoeve van de noodzakelijke beveiliging. Figuur 1 geeft weer welke factoren in het algemeen bewust en onbewust gedrag beïnvloeden [BERN05] [OVER05] [ROBB05] [SPRU10]. Iemands motivatie en het daaruit voortvloeiende bewuste gedrag wordt beïnvloed door de perceptie van de omgeving en de daarin benodigde handelingen, de attitude ten opzichte van deze handelingen, en de eventuele beloningen die tegemoet komen aan de persoonlijke behoeften. Zowel de perceptie, de attitude als de beloningen kunnen betrekking hebben op risico s en beveiliging en zo het beveiligingsbewustzijn beïnvloeden. Als we de perceptie, de attitude en de beloningen toespitsen op beveiliging dan kunnen we ze als volgt interpreteren: daarvoor benodigde beveiligingsmaatregelen. Dit noemen we de risicoperceptie. liging en beveiligingsmaatregelen. Dit noemen we de beveiligingsattitude. fen) die in het kader van de beveiliging gehanteerd worden. de IT-Auditor nummer
2 Kennis Normen en waarden Perceptie Attitude Laten we deze drie factoren eens onder de loep nemen. Risicoperceptie De risicoperceptie van iemand geeft die persoon een besef van de risico s die een probleem zijn voor de organisatie, alsmede de maatregelen die nodig zijn om deze risico s adequaat aan te pakken. Het is duidelijk dat te weinig maatregelen treffen onverstandig is. Maar het treffen van te veel of te zware maatregelen is ook onverstandig. Niet alleen is dit vanuit het oogpunt van kosten ongunstig, maar Gewoonten Gemoedstoestand Automatismen Motivatie Persoonlijke behoeften Figuur 1: Bewust en onbewust gedrag en de factoren die daarbij een rol spelen Schadeverwachting Onacceptabel Vervelend Acceptabel Te weinig Goed Kosten van maatregelen Figuur 2: De risicocurve Onbewust gedrag Gedrag Bewust gedrag het hindert bovendien de medewerkers onnodig tijdens het uitvoeren van hun werk. In figuur 2 ligt de juiste balans in de gearceerde zone, waar het totale (rest)risico, oftewel de overall schadeverwachting, in een goede verhouding staat tot de kosten die gemoeid zijn met de getroffen beveiligingsmaatregelen. In een organisatie speelt voor de meeste medewerkers beveiliging slechts een bijrol in hun werk. Er spelen altijd wel enkele bedreigingen en deze kunnen tot risico s leiden. In Te veel de praktijk blijkt dat de meeste medewerkers bewust of onbewust een tamelijk reëel beeld van de risico s in hun werk hebben, en ook weten welke beveiligingsmaatregelen daarvoor nodig zijn. Aangezien de beveiligingsmaatregelen het primaire werk altijd in enige mate hinderen, zien de medewerkers deze maatregelen als een noodzakelijk kwaad dat gewoon moet gebeuren. Zo snapt bijvoorbeeld vrijwel iedereen dat als hij of zij naar huis gaat de kast met vertrouwelijke gegevens op slot moet en het werkstation uitgelogd moet worden. Als het werk of de beveiliging in de organisatie significant verandert, bijvoorbeeld bij een reorganisatie of een fusie, dan is het niet ongebruikelijk dat de medewerkers de (gewijzigde) risico s niet goed in kunnen schatten. Dit geldt ook voor medewerkers die door een functieverandering op een voor hen nieuwe positie in de organisatie terechtkomen. Managers staan in hun dagelijkse werk wat verder af van de risico s op de werkvloer. Als zij vanaf de werkvloer niet goed geïnformeerd worden over deze risico s dan hebben ze daarvan al gauw een vertekend beeld. In de meeste organisaties is dat inderdaad het geval. De communicatie van de werkvloer naar het management over bedreigingen en opgetreden (bijna-)incidenten is zelden goed geregeld, waardoor het management de feitelijke risico s onderschat. In figuur 3 zien we dat een onderschatting van de risico s de risicocurve naar beneden laat schuiven. Als we ervan uitgaan dat het management goed in kan schatten welke overall schadeverwachting al dan niet acceptabel is (het gearceerde vlak op de verticale as), dan lijkt het of er minder geïnvesteerd hoeft te worden in beveiligingsmaatregelen (het gearceerde vlak op de horizontale as). In de praktijk valt deze verschuiving nog sterker uit doordat het management verantwoordelijk is voor de financiële zaken, en in het kader van 16 de IT-Auditor nummer
3 Schadeverwachting Onacceptabel Vervelend Acceptabel Goed Te veel Kosten van maatregelen kostenbeheersing minimaal wil investeren in ondersteunende zaken, zoals beveiliging. De verschuiving wordt nog verder versterkt bij managers die zich vooral door de waan van de dag laten leiden. Voor deze laatste groep lijken de risico s namelijk kleiner te zijn, omdat weinig voorkomende bedreigingen niet in de risico-overwegingen meegenomen worden. Naast de gewone medewerkers en de managers heeft de organisatie ook medewerkers die door hun werk relatief sterk georiënteerd zijn op beveiliging. Het gaat vooral om medewerkers die een functie in de beveiliging hebben, zoals beveiligingsfunctionarissen en privacyfunctionarissen, maar ook medewerkers die een functie hebben waarin beveiliging vanzelfsprekend is, zoals financiële medewerkers, personeelsmedewerkers en ICT-beheerders. Zij worden in hun dagelijkse werk geregeld geconfronteerd met dreigingen en kwetsbaarheden. Zo ziet een ICT-beheerder bijvoorbeeld in de logging van de met internet verbonden systemen dat dagelijks duizenden spamberichten, virussen en hackers binnen willen komen. Deze overvloed aan concrete dreigingen leidt gemakkelijk tot een overschatting van de risico s. De feitelijke risicocurve De risicocurve zoals die ervaren wordt Figuur 3: De risicocurve zoals die ervaren wordt bij onderschatting van de risico s In figuur 4 zien we dat een overschatting van de risico s de risicocurve naar boven laat schuiven. Als we ervan uitgaan dat de beveiligingsgeoriënteerde medewerkers goed in kunnen schatten welke overall schadeverwachting al dan niet acceptabel is, dan lijkt het of er meer in beveiligingsmaatregelen geïnvesteerd moet worden. In de praktijk valt deze verschuiving nog sterker uit doordat beveiligingsgeoriënteerde medewerkers de aanvaardbaarheid van risico s veelal te Schadeverwachting Onacceptabel Vervelend Acceptabel Te weinig Goed laag inschatten. Door onvoldoende inzicht in de primaire processen van de organisatie gaan ze er te gemakkelijk van uit dat middelmatige schades onacceptabel zullen zijn. Beveiligingsgeoriënteerde medewerkers kiezen daarom vaak voor te veel en te zware beveiligingsmaatregelen. Nieuwe medewerkers en gewijzigde omstandigheden daargelaten, kunnen we dus constateren dat vooral bij het management en beveiligingsgeoriënteerde medewerkers een gerede kans bestaat dat zij een verkeerde risicoperceptie hebben. Op zich is dit al ongunstig, omdat daardoor te weinig middelen vrijgemaakt worden voor beveiliging en de beschikbare middelen nogal eens terecht komen bij overbodige en te zware maatregelen. In de praktijk is de situatie nog ongunstiger, omdat het management ook leiding geeft aan de beveiligingsgeoriënteerde medewerkers en met hen onder meer over beveiliging moet overleggen. Het ligt voor de hand dat het management en de beveiligingsgeoriënteerde medewerkers ieder vanuit hun eigen (vertekende) werkelijkheid zo n groot verschil van inzicht hebben dat goed overleg hierdoor gehinderd wordt. Veelal vinden beide kampen dat het andere kamp een De feitelijke risicocurve De risicocurve zoals die ervaren wordt Kosten van maatregelen Figuur 4: De risicocurve zoals die ervaren wordt bij overschatting van de risico s de IT-Auditor nummer
4 volstrekt verkeerd beeld van de realiteit heeft, hetgeen de samenwerking en een goede invulling van beveiliging in de weg staat. Beveiligingsattitude De beveiligingsattitude van iemand geeft aan hoe die persoon tegenover beveiliging en beveiligingsmaatregelen staat, oftewel of de betreffende persoon beveiliging en de daarvoor te treffen maatregelen wel of niet nodig vindt. De meeste medewerkers in een organisatie hebben in principe een neutrale houding ten opzichte van beveiliging: men snapt dat beveiliging nodig is en dat beveiligingsmaatregelen een zekere mate van hinder geven; men wil best aan de beveiliging meewerken, zolang de maatregelen redelijk zijn en anderen er ook aan meewerken. Dit betekent dat medewerkers bewust of onbewust de redelijkheid van de maatregelen beoordelen door te kijken of de argumentatie voor de getroffen maatregelen logisch is, de maatregelen zelf duidelijk en haalbaar zijn en de zwaarte van de maatregelen klopt met de beoogde doelen. Als mensen maatregelen die ze zelf niet logisch vinden niet uitgelegd krijgen, of als ze vinden dat bepaalde maatregelen te veel, te zwaar, of niet haalbaar zijn, dan vinden ze die maatregelen niet nodig en werken ze er niet aan mee. Daarnaast kijken medewerkers bewust of onbewust hoe anderen in de organisatie met de maatregelen omgaan [BERN05] [OVER05]. Maatregelen die in de organisatie brede steun krijgen, kunnen ook op hun medewerking rekenen. In dit kader telt vooral de mening en de zichtbare bijdrage van managers en medewerkers met een bepaalde autoriteit. Net als de medewerkers hebben de managers in het algemeen ook een positieve grondhouding ten opzichte van beveiliging, zij het dat de meeste managers de inspanning voor ondersteunende zaken, zoals beveiliging, willen minimaliseren. Net als de medewerkers kijken de managers naar de redelijkheid van de beveiligingsmaatregelen en wat anderen ervan vinden. Zij kijken daarvoor echter ook naar externe betrokkenen, zoals adviseurs, auditors, accountants, toezichthouders en klanten. De attitude van de managers wordt dus voor een deel beïnvloed door externen. Bij beveiligingsgeoriënteerde medewerkers is de positieve houding ten opzichte van beveiliging in principe zeer sterk. Dit komt onder meer doordat deze mensen zelf gekozen hebben voor een beroep waarin beveiliging een belangrijke rol speelt. Zij zijn daardoor relatief veel met beveiliging bezig en verantwoorden dit aan zichzelf door aan beveiliging een groot belang toe te kennen (het opheffen van cognitieve dissonantie [BERN05]). Bij medewerkers die een functie in de beveiliging hebben, zoals beveiligingsfunctionarissen en privacyfunctionarissen, kan hierdoor de focus op beveiliging te sterk worden. Dan kan de situatie ontstaan dat de beveiligingsgeoriënteerde medewerkers zo hard aan de beveiliging trekken dat er te veel en te zwaar beveiligd wordt, waardoor het werk in de organisatie te veel gehinderd wordt en de beveiligingsattitude van de andere medewerkers en het management negatief beïnvloed wordt. Anderzijds kunnen positief ingestelde beveiligingsgeoriënteerde medewerkers zo vaak bot gevangen hebben bij andere medewerkers en het management, dat ze daardoor gedemotiveerd geraakt zijn. In dit geval slaat de beveiligingsattitude van de betreffende medewerkers om van het ene uiterste naar het andere uiterste. Als een dergelijke demotivatie eenmaal toegeslagen heeft, is daar alleen met veel inspanning nog wat aan te doen [BERN05]. Beloning in het kader van beveiliging Met beloning in het kader van de beveiliging kunnen mensen zodanig beïnvloed worden, dat zij een goede invulling geven aan de beveiliging en de daarvoor benodigde maatregelen. Belonen hoeft niet financieel te zijn, maar kan ook met een schouderklopje, een compliment, het geven van interessante opdrachten, of een betere positie. Belonen van gewenst gedrag werkt in het algemeen effectiever dan het afstraffen van verkeerd gedrag. Belonen van verkeerd gedrag werkt nog effectiever, maar averechts. Dit moet dus te allen tijde voorkomen worden. Met individuele beloning kan gedrag op individuele basis beïnvloed worden. Met groepsgewijze beloning kan coöperatief gedrag gestimuleerd worden. Voor een goede beveiliging is een optimale mix van individuele en groepsgewijze beloning nodig. Beloning wordt top-down in de organisatie ingezet. Dit betekent dat medewerkers, ook beveiligingsgeoriënteerde medewerkers, hun beloning van hun managers moeten krijgen. De managers moeten hun beloning krijgen van hogere managers, of van buiten de organisatie, bijvoorbeeld van klanten of toezichthouders. HET VERBETEREN VAN HET BEVEILIGINGSBEWUSTZIJN Hierboven hebben we gezien dat het beveiligingsbewustzijn wordt beïnvloed door de risicoperceptie, de beveiligingsattitude en beloning. Ieder van deze drie factoren kan aangepakt worden. Het verbeteren van de risicoperceptie Zolang het werk en de beveiliging in de organisatie geen significante wijzigingen ondergaan, zullen vooral nieuwe medewerkers, managers en beveiligingsgeoriënteerde medewerkers last hebben van een verkeerde risicoperceptie. Het ligt dan ook voor de hand om juist deze groepen te benaderen om hun beeld bij te stellen. Organisatiebrede informatiecampagnes schieten in dit geval hun doel voorbij, omdat daarmee vooral informatie verstrekt wordt aan mensen die dat niet nodig hebben. Bovendien werkt het beter om de doelgroepen doelgroepspecifiek te informeren. Nieuwe medewerkers moeten geïnformeerd worden over het voor hen 18 de IT-Auditor nummer
5 nieuwe werk, de daarvoor geldende regels en procedures en de risico s die aan het werk verbonden zijn. Door deze informatie en door het samenwerken met collega s die al langer in het werk meedraaien, komt de risicoperceptie van nieuwe medewerkers al tamelijk snel op een acceptabel niveau. Bij managers wordt het vertekende beeld vooral veroorzaakt door enerzijds de afstand tot de werkvloer, waardoor zij onvoldoende informatie krijgen over risico s en incidenten, en anderzijds de waan van de dag, waardoor risico s kleiner lijken te zijn. Dit leidt ertoe dat managers de feitelijke risico s onderschatten. Om een beter beeld te krijgen, zouden managers effectief gebruik moeten maken van risicoanalyses en een goede registratie van (bijna-)incidenten. Het probleem is echter dat veel managers zich niet bewust zijn van de vele risico s en incidenten en daarom geen risicoanalyses en incidentenregistratie initiëren. Hierdoor ontstaat een vicieuze cirkel, waarin de managers de risico s onderschatten, daarom risicoanalyses en incidentenregistratie onnodig vinden, waardoor de onderschatting van de risico s in stand blijft. Iemand moet deze cirkel doorbreken. Dit moet iemand zijn die het mechanisme achter het ontstaan van de risicoonderschatting kent en daarnaast het vertrouwen van de betrokken managers geniet. Mogelijke gegadigden van binnen de organisatie zijn de CIO, de security manager en medewerkers met een bijzondere autoriteit. Van buiten de organisatie komen bestuur, toezichthouders en auditors in aanmerking. Degene die de managers over deze problematiek kan en wil informeren, zal hier ongevraagd zelf over moeten beginnen, want de managers zullen er niet om vragen. Bij beveiligingsgeoriënteerde medewerkers ligt de oorzaak van het vertekende beeld vooral bij de nabijheid van bedreigingen en hun betrokkenheid bij het treffen van maatregelen. De veelal grotere afstand tot de primaire processen van de organisatie versterkt de vertekening. Daardoor zijn veel beveiligingsgeoriënteerde medewerkers niet goed in staat om de voor hen relevante risico s goed in te schatten. Zo is het voor veel ICTmedewerkers bijvoorbeeld een eyeopener als ze horen dat hun collega s, inclusief het management, er niet wakker van liggen als bepaalde nietvertrouwelijke bedrijfsgegevens op straat komen te liggen. Om bij de beveiligingsgeoriënteerde medewerkers het gebrek aan inzicht te verbeteren, hebben zij aanvullende kennis nodig over de relatie tussen hun werk en de primaire processen en de te verwachten schadelijke gevolgen van mogelijke beveiligingsincidenten. Ook hier kunnen risicoanalyses en een goede registratie van (bijna-)incidenten helpen. Het is dan natuurlijk wel nodig dat de beveiligingsgeoriënteerde medewerkers bij het uitvoeren van de risicoanalyses betrokken worden en dat vanuit de incidentenregistratie goede rapportages opgesteld worden waarmee niet alleen het management geïnformeerd wordt, maar ook de betrokken beveiliginggeoriënteerde medewerkers. Risicoanalyses en incidentenregistratie worden echter pas gerealiseerd als het management daar opdracht voor geeft, maar als het management in de hierboven genoemde vicieuze cirkel zit, zal zij dit niet uit zichzelf oppakken en is het wachten op de derde, bijvoorbeeld de interne CIO, of een externe auditor, die het noodzakelijke zetje geeft. We kunnen dus constateren dat voor het verbeteren van de risicoperceptie een aantal acties nodig is (zie tabel 1). Het verbeteren van de beveiligingsattitude De beveiligingsattitude van de meeste medewerker en managers is in principe goed, maar om dat zo te houden moet aan een aantal voorwaarden voldaan worden. Voor de medewerkers geldt dat duidelijk moet zijn wat de geldende regels en procedures zijn. Als medewerkers zich aan de regels en procedures willen houden, maar deze niet kennen, dan gaat het gemakkelijk fout. Verder moeten zij zien dat de voor hen relevante beveiligingsmaatregelen redelijk zijn, oftewel dat de argumentatie ervoor logisch is, de maatregelen duidelijk en haalbaar zijn en de zwaarte ervan klopt met de beoogde doelen. De getroffen maatregelen moeten brede steun genieten vanuit de organisatie. Vooral het commitment en het goede voorbeeld van het management en anderen met een bijzondere autoriteit telt zwaar. Door de medewerkers te betrekken bij het selecteren van maatregelen en het kiezen van de implementatiewijze kan hun beveiligingsattitude verder versterkt worden. Een goede beveiligingsattitude is niet bestand tegen onevenredige uitdagingen. Medewerkers die als kat op het spek gebonden worden, moeten daarom tegen zichzelf beschermd Doelgroep Actie Uitvoerder Gewone medewerkers Managers Beveiligingsgeoriënteerde medewerkers Informeren bij significante wijzigingen werk/beveiliging. Informeren en begeleiden van nieuwe medewerkers. Ongevraagd informeren over risico s en incidenten. Risicoanalyses, incidentenregistratie en rapportage. Risicoanalyses, incidentenregistratie en rapportage. Tabel 1: Verbeteracties voor de risicoperceptie Vertrouwde derde. Managers (initiatief), beveiligers (uitvoering). Managers (initiatief), beveiligers (uitvoering). de IT-Auditor nummer
6 worden om attitudeverschuiving (door opheffen van cognitieve dissonantie [BERN05]) en overtredingen te voorkomen. Dit geldt bijvoorbeeld voor financiële medewerkers, systeembeheerders en magazijnmedewerkers. In dergelijke gevallen zijn extra maatregelen nodig, zoals functiescheiding, supervisie en controle. Voor de managers geldt ook dat zij de geldende regels en procedures moeten kennen en de voor hen relevante beveiligingsmaatregelen redelijk moeten vinden. Weliswaar zijn ze in principe zelf verantwoordelijk voor de regels, procedures en maatregelen, maar in de praktijk stammen veel regels en procedures nog van hun voorgangers en worden veel maatregelen zonder hun directe invloed getroffen door medewerkers met een beveiligingsfunctie. De redelijkheid van deze maatregelen is dan ook niet zonder meer duidelijk voor de betrokken managers en dit moet daarom aan hen uitgelegd worden. De beveiliging in het algemeen en de beveiligingsmaatregelen in het bijzonder moeten bovendien de steun hebben van anderen die voor de managers belangrijk zijn, zoals hogere managers, adviseurs, auditors, accountants, toezichthouders en klanten. Het verbeteren van deze steun is slechts deels mogelijk en dan nog vooral gestoeld op het verbeteren van hun risicoperceptie. Managers die zich te sterk richten op hun persoonlijke doelen financieel of qua carrière hebben in het algemeen een zwakkere beveiligingsattitude. Als de beveiligingsattitude te zwak is, moet deze bijgestuurd worden door hogere managers, anderen met autoriteit, of externe betrokkenen. De beveiligingsattitude van de beveiligingsgeoriënteerde medewerkers is in het algemeen zeer positief. Zolang dit niet tot overmatige beveiliging leidt, heeft de organisatie er geen last van en is er geen reden voor actie. Als het wel tot overmatige beveiliging leidt, moet de risicoperceptie van de betrokken medewerkers verbeterd worden. De maatregelen die hiervoor nodig zijn, zijn in de vorige paragraaf besproken. Als beveiligingsgeoriënteerde medewerkers gedemotiveerd geraakt zijn door gebrek aan support en mogelijk zelfs tegenwerking vanuit de organisatie, dan is daar niet veel meer aan te doen. Alsnog de attitude bij de andere medewerkers en het management verbeteren, heeft dan weinig effect meer op de attitude van de beveiligingsgeoriënteerde medewerkers. Eigenlijk is job-rotatie dan nog de beste oplossing. Maar dan wel nadat de organisatie zich op het punt van beveiligingsattitude verbeterd heeft. In tabel 2 zijn de verbeteracties ten aanzien van de beveiligingsattitude samengevat. Het verbeteren van de beloning in het kader van beveiliging Beloning in het kader van beveiliging kan de motivatie van medewerkers een extra positieve impuls geven. Om effectief met beloning te kunnen werken, moet eerst duidelijk gemaakt worden welk gedrag verwacht wordt en welke beloning daaraan gekoppeld is. Ook moet duidelijk gemaakt worden dat verkeerd gedrag niet tot beloning zal leiden. Lastige punten bij het werken met beloning zijn het formuleren en communiceren van het gewenste gedrag in het kader van beveiliging, het vinden van de juiste mix van individuele en groepsgewijze beloning en het adequaat en consequent uitvoeren van de beloning. Omdat beloningen top-down in de organisatie ingezet worden, helpt het vooral om medewerkers te stimuleren. Beloningen voor het management komen deels van buiten de organisatie en zijn vanuit de organisatie moeilijker te beïnvloeden. Het ligt voor de hand dat beloning van gewenst gedrag in het kader van beveiliging pas gegeven wordt als de managers en externen de inspanning Doelgroep Acties Uitvoerder Gewone medewerkers Managers Beveiligingsgeoriënteerde medewerkers Medewerkers informeren over geldende regels en procedures. Redelijkheid maatregelen uitleggen. Commitment aan maatregelen en goede voorbeeld. Participatie van medewerkers bij selectie en implementatie. Medewerkers zo nodig tegen zichzelf beschermen. Managers informeren over geldende regels en procedures. Redelijkheid maatregelen uitleggen. Commitment aan maatregelen en goede voorbeeld. Zo nodig te sterke focus op persoonlijke doelen bijsturen. Bij overmatig enthousiasme risicoperceptie verbeteren. Bij demotivatie job-rotatie. Tabel 2: Verbeteracties voor de beveiligingsattitude. Beveiligers. Managers en anderen met autoriteit. Beveiligers. Beveiligers. Hogere managers, anderen met autoriteit en externe betrokkenen. Hogere managers, anderen met autoriteit en externe betrokkenen. Zie tabel 1 Managers. 20 de IT-Auditor nummer
7 daarvoor waarderen. Daarvoor is het nodig dat de managers en externen een goede risicoperceptie en beveiligingsattitude hebben. Bij veel organisaties is dat nog niet het geval en dan kan het bijvoorbeeld voorkomen dat medewerkers die de (beveiligings) regels en -procedures aan hun laars lappen, beloond worden voor hun productiviteit. Of dat (lagere) managers bonussen krijgen voor resultaten die geboekt worden door onredelijke risico s te accepteren, of incidenten te verdoezelen. In dergelijke gevallen wordt verkeerd gedrag beloond en dat is fnuikend voor de beveiliging en daarmee voor de organisatie. Zelfs als de risicoperceptie en de beveiligingsattitude van de managers wel goed zijn, is het tamelijk lastig om verkeerd gedrag nooit te belonen. Beloning kan namelijk allerlei soorten incentives betreffen, van een schouderklopje tot een promotie. Dit betekent dat verscheidene handelingen van managers bijvoorbeeld het toewijzen van bepaalde taken of projecten door medewerkers als beloning gezien kunnen worden. Als de beloonde medewerkers zich onder meer op het gebied van beveiliging voorbeeldig hebben gedragen, dan is er weinig aan de hand, maar anders wordt in de ogen van de betrokken medewerkers verkeerd gedrag beloond. In tabel 3 zijn de verbeteracties ten aanzien van beloning in het kader van beveiliging samengevat. Het meten van verbeteringen Als een organisatie, al dan niet gestimuleerd door externe betrokkenen, werkt aan het verbeteren van het interne beveiligingsbewustzijn, dan is het nuttig om gerealiseerde verbeteringen zichtbaar te kunnen maken. De twee meest voor de hand liggende indicatoren hiervoor zijn: ceptabele risico s; den beveiligingsincidenten. De eerste indicator is voor veel organisaties moeilijk te bepalen. Het Doelgroep Acties Uitvoerder Gewone en beveiligingsgeoriënteerde medewerkers signaleren en terugdringen van de onacceptabele risico s vergt effectief risicomanagement. Risicomanagement is een complex proces dat lastig te beoordelen is. Een verbetering van dit proces zal in eerste instantie in documentatie zichtbaar worden. Maar papier is geduldig en betere documentatie betekent niet per se dat de onacceptabele risico s ook daadwerkelijk teruggedrongen worden. Het beste kan de organisatie haar risicomanagement zowel voor als na de verbeteringsacties laten beoordelen door een onafhankelijke auditor om zo te bepalen of het risicomanagement verbeterd is en in welke mate dit tot terugdringing van onacceptabele risico s heeft geleid. De afname van het aantal opgetreden beveiligingsincidenten is in principe goed te bepalen. Om metingen te kunnen doen, heeft de organisatie een goede registratie van (bijna-)incidenten nodig. Deze registratie heeft de organisatie ook nodig voor het verbeteren van het beveiligingsbewustzijn. Een vervelende bijkomstigheid is dat na het opzetten van een incidentenregistratie het aantal geconstateerde incidenten eerst toeneemt. Dit komt niet doordat het aantal opgetreden incidenten toeneemt, maar doordat meer incidenten zichtbaar worden. Na een aanvankelijke stijging zou verdere verbetering van het beveiligingsbewustzijn wel tot een daling moeten leiden. CONCLUSIE Om tot goede (informatie)beveiliging te komen, is voldoende beveiligingsbewustzijn bij iedereen in de organisatie noodzakelijk. Hoewel het beveiligingsbewustzijn bij veel mensen in Verwachtingen communiceren, belonen van goed gedrag en niet belonen van verkeerd gedrag. Managers. Managers Risicoperceptie en beveiligingsattitude van managers verbeteren. Zie tabel 1 en 2. Verwachtingen communiceren, belonen van goed gedrag en niet belonen van verkeerd gedrag. Tabel 3: Verbeteracties ten aanzien van beloning in het kader van beveiliging orde is, komt het juist bij de voor de beveiliging zo belangrijke managers en beveiligingsgeoriënteerde medewerkers te vaak voor dat het beveiligingsbewustzijn tekort schiet. Niet voor niets gebeuren er regelmatig kleine, maar ook grote, beveiligingsincidenten en lijkt het erop dat de meeste organisaties weinig leren van eerdere incidenten. Hoewel dit deels te verklaren is door de complexiteit van beveiliging en bewustzijn, spelen ook andere zaken een rol, zoals de focus op de waan van de dag en het nastreven van persoonlijke doelen. Bovendien pakken externe betrokkenen, zoals besturen, toezichthouders, auditors en accountants hun verantwoordelijkheid om de risicoperceptie en de beveiligingsattitude van de managers bij te sturen nog te weinig op. Literatuur [BERN05] Bernstein, D.A., L.A. Penner, A. Clarke- Stewart en E.J. Roy, Psychology, Houghton Mifflin Company, Boston, [OVER05] Overbeek, P, E. Roos Lindgreen en M. Spruit, Informatiebeveiliging onder controle, Pearson Education, Amsterdam, [ROBB05] Robbins, S.P., Gedrag in organisaties, Pearson Education, Amsterdam, [SPRU10] Spruit, M., Informatiebeveiliging en bewustzijn, De IT-Auditor, nr.1, 2010, pag Hogere managers en externen (bv. klanten en toezichthouders). Dr. Marcel E.M. Spruit is Lector Informatiebeveiliging aan de Haagse Hogeschool en tevens als senior consultant verbonden aan Het Expertise Centrum (HEC). de IT-Auditor nummer
Informatiebeveiliging en bewustzijn
Informatiebeveiliging en bewustzijn Organisatiefouten vaak oorzaak van menselijk falen Het optreden van beveiligingsincidenten is vaak aanleiding voor het starten van een beveiligingsbewustwordingsprogramma,
Werkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Een serious game voor informatiebeveiliging
Een serious game voor informatiebeveiliging Elke organisatie heeft cruciale informatie waarvan de organisatie in hoge mate afhankelijk is. Er kan veel misgaan met deze informatie. Daarom is beveiliging
Kortom: Een schaatsvereniging is er dóór leden en vóór leden. De vereniging is intern gericht, waarbij de leden bepalen wat er gebeurt.
Vrijwilligersbeleid binnen de schaatsvereniging Van beleid tot uitvoering in de praktijk Schaatsverenigingen en de vrijwilligersproblematiek De doorsnee schaatsvereniging in Nederland is een vrijwilligersorganisatie:
Integratie van informatiebeveiliging
Integratie van informatiebeveiliging Noodzakelijk voor effectieve bedrijfsvoering Organisaties verwerken steeds meer en steeds sneller informatie, en wisselen steeds meer informatie uit. Het al dan niet
2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?
Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Security Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected] De Security
RAPPORT CARRIEREWAARDEN I
RAPPORT CARRIEREWAARDEN I Van: B Steerneman Administratienummer: Datum: 31 Aug 2011 Normgroep: Advies de heer Consultant Orga Prepublish 1. Inleiding Carrièrewaarden zijn persoonlijke kenmerken die maken
Uitkomsten onderzoek Controle en Vertrouwen. 7 mei 2012
Uitkomsten onderzoek Controle en Vertrouwen 7 mei 2012 Voorwoord Onderwerp: resultaten onderzoek Controle en Vertrouwen Geachte heer, mevrouw, Hartelijk dank voor uw medewerking aan het onderzoek naar
Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW)
Werkgroep Borging: Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW) November 2013 Deze sheets bevatten achtergrondinformatie bij het plan Borging awareness
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
6. Project management
6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,
Handleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Een Stap voorwaarts in Leiderschap.
5 daagse training in voorjaar van 2010 Een Stap voorwaarts in Leiderschap. Doelgroep : DA Filiaal leidsters en aankomende filiaalleidsters Lokatie : Leusden DA hoofdkantoor Dag : Maandag van 9.30u 17.00u
Risico Reductie Overzicht
Risico Reductie Overzicht Handleiding Auteurs Hellen Havinga en Olivier Sessink Datum 7 juli 2014 Versie 1.0 Inhoudsopgave 1.Risico Reductie Overzicht in vogelvlucht...4 2.Wie kan Wat met een Risico Reductie
MVO-Control Panel. Instrumenten voor integraal MVO-management. MVO en reorganisatie. Een model voor verantwoorde en succesvolle reorganisatie
MVO-Control Panel Instrumenten voor integraal MVO-management MVO en reorganisatie Een model voor verantwoorde en succesvolle reorganisatie 1 Inhoudsopgave Mvo en reorganisatie Verantwoord en succesvol
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Aan welke eisen moet het beveiligingsplan voldoen?
Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet
Informatiebeveiliging
Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat
MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit
MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4
Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
De toekomst van een IT-auditor in een integrated / financial audit. Robert Johan Tom Koning
De toekomst van een IT-auditor in een integrated / financial audit Robert Johan Tom Koning Probleemanalyse Gebrek aan kennis accountant Niet doorvragen bij termen smijten Moeite toegevoegde waarde te tonen
Taakcluster Operationeel support
Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...
Rapport Competentietest Selectie
Rapport Competentietest Selectie Naam Adviseur Jan Voorbeeld Voorbeeld Adviseur Datum 2--20 Inleiding Voor u ligt het rapport van de Competentietest Selectie. Uw uitslagen zijn gebaseerd op de Werkgerelateerde
Whitepaper. Inzetten op integrale veiligheid
Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen
MEMO AAN DE GEMEENTERAAD
MEMO AAN DE GEMEENTERAAD Aan T.a.v. Datum Betreft Van Ons kenmerk CC De gemeenteraad - 23 maart 2012 Interim-controle 2011 Deloitte Het college 112623 Paraaf Datum Controller RP 22-3-2012 Directie Geachte
Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Informatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Toeleg Meedoen & Samenwerken in Breda
Toeleg Meedoen & Samenwerken in Breda 2012-2013 Inleiding M&S Breda bestaat uit acht organisaties die er voor willen zorgen dat de kwetsbare burger in Breda mee kan doen. De deelnemers in M&S Breda delen
DUBBELE VEILIGHEIDSDRIEHOEK
DUBBELE VEILIGHEIDSDRIEHOEK NVVK CONGRES 2019 Yvonne Langen IMPLEMENTATIE VEILIGHEIDSPROGRAMMA 1. Bewustwording: waarom veranderen, wat is de visie? 2. Voorbereiding: gap-analyse, wat moet er veranderd
KUIL -methodiek & Gehanteerde Theoretische Modellen
KUIL -methodiek & Gehanteerde Theoretische Modellen Inleiding Bureau Lolkema houdt zich bezig met veranderingsprocessen bij mensen in/en organisaties. Daarbij richten wij ons primair op de ontwikkeling
Beleid en procedures meldpunt datalekken
Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht
WET MELDPLICHT DATALEKKEN FACTSHEET
WET MELDPLICHT DATALEKKEN FACTSHEET Wettekst De Wet Meldplicht Datalekken introduceert onder andere een meldplicht. Dit wordt geregeld in een nieuw artikel, artikel 34a Wbp dat uit 11 leden (onderdelen)
A DATA-DISCOVERY JOURNEY
A DATA-DISCOVERY JOURNEY Waarom een data- discovery journey Je hebt een hoop data maar wat kun je er mee. Data is voor veel bedrijven nog een erg abstract begrip. Natuurlijk snapt iedereen dat informatie
Een tweesporenaanpak voor informatiebeveiliging
Een tweesporenaanpak voor informatiebeveiliging Risicomanagement is een cruciaal onderdeel van de bedrijfsvoering. Het managen van de risico s die de informatievoorziening loopt, oftewel informatiebeveiliging,
COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL
COMMUNICATIEPLAN EEN GOEDE COMMUNICATIE BIJ EEN IMPLEMENTATIE OF OPTIMALISATIE IS ESSENTIEEL INLEIDING De implementatie of optimalisatie van een softwareapplicatie zoals AFAS Profit kan een behoorlijke
Nota Risicomanagement en weerstandsvermogen BghU 2018
Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij
DHM Security Management
- 1 Introductie DHM Security Management DE HAAGSE METHODIEK INSPECTIE BODIES ADVISEUR/ CONSULTANT PART.RECH. BURO PAC ICT & INF SECURITY POLITIE GWT PBO FABRIKANT BOUWKUNDIG INSTALLATEUR ALARM INSTALLATEUR
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V.
Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V. Een kwaliteitsmanagementsysteem helpt bij de beheersing van risico s Want
?Hoe Zo! >> Werken bij de gemeente betekent je inzetten voor burgers en bedrijven. En daarbij geldt:
Wabo effectief ?Hoe Zo! >> Het toepassen van de Wabo is meer dan alleen de IT-structuur aanpassen, de procedures herzien en/of de processen opnieuw beschrijven en herinrichten. Het zijn de medewerkers
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
VNAB Event: Wet en regelgeving
VNAB Event: Wet en regelgeving 23 april 2015 Egbert Gerritsen Manager toezicht banken en verzekeraars Onderwerpen Hoe houdt de AFM toezicht en wat betekent dat voor de zakelijke markt? Klantbelang centraal
10 onmisbare vaardigheden voor. de ambtenaar van de toekomst. 10 vaardigheden. Netwerken. Presenteren. Argumenteren 10. Verbinden.
10 vaardigheden 3 Netwerken 7 Presenteren 1 Argumenteren 10 Verbinden Beïnvloeden 4 Onderhandelen Onderzoeken Oplossingen zoeken voor partijen wil betrekken bij het dat u over de juiste capaciteiten beschikt
TMA Talentenanalyse Sara Berger
TMA Talentenanalyse Kandidaat-rapportage samenvatting 5-2-2018 Sara Berger Inhoudsopgave Inleiding Betekenis van de scores Consistentie Beschrijving van de persoonlijkheid Kwaliteiten en valkuilen overzicht
INFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer
fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl
Rapport Competentietest Selectie
Rapport Competentietest Selectie Naam Adviseur Jan Voorbeeld Voorbeeld Adviseur Datum 0-12-201 Inleiding Voor u ligt het rapport van de Competentietest Selectie. Uw uitslagen zijn gebaseerd op de Werkgerelateerde
Resultaten Onderzoek September 2014
Resultaten Onderzoek Initiatiefnemer: Kennispartners: September 2014 Resultaten van onderzoek naar veranderkunde in de logistiek Samenvatting Logistiek.nl heeft samen met BLMC en VAViA onderzoek gedaan
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Rapport Selectie Assessment
Rapport Selectie Assessment Naam Adviseur Jan Voorbeeld Voorbeeld Adviseur Datum --01 Inleiding Voor u ligt het rapport van het Selectie Assessment. Uw uitslagen zijn gebaseerd op de Werkgerelateerde Persoonlijkheidsvragenlijst
CASI MODEL (Pag 122) Stappen. Antwoorden
CASI MODEL (Pag 122) HOE KANSRIJK IS UW CAMPAGNE? Het Campagne Strategie Instrument (CASI) is een hulpmiddel om tot onderbouwde keuzes te komen voor het opzetten van een campagne. Het gaat hierbij om campagnes
WHITEPAPER TRANSFORMATIE SOCIAAL DOMEIN
WHITEPAPER TRANSFORMATIE SOCIAAL DOMEIN Transformatie als uitdaging Met ingang van 1 januari zijn de gemeenten verantwoordelijk geworden voor de gedecentraliseerde taken op het gebied van jeugdzorg, begeleiding
Kernkwaliteiten zoals ontwikkeld en beschreven door D. Ofman. 1. Inleiding. 2. Kernkwaliteiten. 3. Kernkwaliteit en valkuil. 4.
Kernkwaliteiten zoals ontwikkeld en beschreven door D. Ofman 1. Inleiding 2. Kernkwaliteiten 3. Kernkwaliteit en valkuil 4. Omgekeerde proces 5. Kernkwaliteit en de uitdaging 6. Kernkwaliteit en allergie
Leeftijdbewust personeelsbeleid Ingrediënten voor een plan van aanpak
Leeftijdbewust personeelsbeleid Ingrediënten voor een plan van aanpak Inhoud Inleiding 3 Stap 1 De noodzaak vaststellen 4 Stap 2 De business case 5 Stap 3 Probleemverdieping 6 Stap 4 Actieplan 8 Stap 5
Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics
Business Analytics IT in charge Met resultaten CIO Survey en 9 CIO s aan het woord Informatie is van en voor mensen CIO speelt belangrijke rol in nieuw spanningsveld Door Guus Pijpers Een van de eerste
De grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Arrix Optimus, de SharePoint specialist Deel meer, doe meer!
Arrix Optimus, de SharePoint specialist Deel meer, doe meer! brochure.indd 1 07-02-12 11:02 brochure.indd 2 07-02-12 11:02 Arrix Optimus, de SharePoint specialist Deel meer, doe meer! Arrix optimus is
De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u?
De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u? Meldplicht datalekken Whitepaper Datalekken Augustus 2016 1 Begin 2016 is de Meldplicht Datalekken ingegaan. Het doel van de meldplicht
Kwaliteitszorg met behulp van het INK-model.
Kwaliteitszorg met behulp van het INK-model. 1. Wat is het INK-model? Het INK-model is afgeleid van de European Foundation for Quality Management (EFQM). Het EFQM stelt zich ten doel Europese bedrijven
Oefening: Profiel en valkuilen vragenlijst
Oefening: Profiel en valkuilen vragenlijst Dit is een korte vragenlijst die bedoeld is om een aantal van je denkbeelden, attitudes en gedrag in werksituaties in kaart te brengen. Wees zo eerlijk mogelijk
Oefenvragen Ondernemerskunde A - Leiderschap & motivatie
Oefenvragen Ondernemerskunde A - Leiderschap & motivatie 1. Als mensen handelen, naar welk beeld handelen zij dan? A. Vanuit de werkelijkheid zoals anderen die denken te zien. B. Zij handelen vanuit de
Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Functieprofiel: Adviseur Functiecode: 0303
Functieprofiel: Adviseur Functiecode: 0303 Doel (Mede)zorgdragen voor de vormgeving en door het geven van adviezen bijdragen aan de uitvoering van het beleid binnen de Hogeschool Utrecht kaders en de ter
I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
AVG OVEREENKOMST GEGEVENSVERWERKING TUSSEN TWEE VERANTWOORDELIJKEN
AVG OVEREENKOMST GEGEVENSVERWERKING TUSSEN TWEE VERANTWOORDELIJKEN DE ONDERGETEKENDEN: (1) INLENER en (2) PAYROLL INVESTMENTS B.V. gevestigd te 6902 KH Zevenaar aan de Exa 10, hierna te noemen: "Samenwerkingspartner"
De riskante wereld van de IT
De riskante wereld van de IT Marcel Spruit Lector Informatiebeveiliging Informatietechnologie Informatietechnologie, ofwel IT, 1 komen we allemaal iedere dag tegen. IT zit niet alleen in computers, maar
Communicatieworkshops
Communicatieworkshops De invulling van de zorg en de dienstverlening aan cliënten verandert en daarmee veranderen ook de taken van de begeleider en verzorgende: Van zorg in ondersteuning Van aanbodgestuurd
Succesvolle toepassing van 360 graden feedback: De keuze van het 360 instrument en de voorbereiding op het 360 traject
Succesvolle toepassing van 360 graden feedback: De keuze van het 360 instrument en de voorbereiding op het 360 traject Augustus 2011 Waar werknemers onderdeel zijn van een organisatie, wordt beoordeeld.
Werkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Informele zorg in Eindhoven, nu en in de toekomst
Informele zorg in Eindhoven, nu en in de toekomst Netwerk Informele Zorg en Netwerk Mantelzorg Eindhoven Contact adres secretariaat: Mw. Marijke van der Zanden tel: 040-238 27 97 [email protected]
Een nieuwe dimensie voor security management: sturen op integer gedrag.
Een nieuwe dimensie voor security management: sturen op integer gedrag. Inleiding Security management heeft in het afgelopen decennia te maken gehad met grote veranderingen. Was er in de begin jaren 2000
STAPPENPLAN BIJ HET MODEL STUURYSTEEM DECUBITUS (PROJECT DECUBITUSZORG IN DE DAGELIJKSE PRAKTIJK; DOOR STUREN STEEDS BETER)
STAPPENPLAN BIJ HET MODEL STUURYSTEEM DECUBITUS (PROJECT DECUBITUSZORG IN DE DAGELIJKSE PRAKTIJK; DOOR STUREN STEEDS BETER) Juni 2004 INLEIDING Voor u ligt een stappenplan dat gebaseerd is op de CBO-richtlijn
