De 8 eigenschappen van effectief security management

Maat: px
Weergave met pagina beginnen:

Download "De 8 eigenschappen van effectief security management"

Transcriptie

1 Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van de gebaande paden en onderzoeken waar de organisatie op een efficiënte en effectieve wijze verbeterd kan worden zonder dat de organisatie daar last van ondervindt. De bedrijfsvoering, de primaire en secundaire processen en de aspecten die voor de continuïteit van de organisatie van belang zijn worden daarbij door mij steeds als uitgangspunt genomen. Op strategisch en tactisch niveau zijn mijn adviezen gebaseerd op de groei in volwassenheid van de organisatie. Mijn ervaring op het gebied van change management, risico management en integrale beveiliging binnen organisaties als het Ministerie van Defensie, de ABN AMRO Bank en KPN Telecom aangevuld met mijn universitaire opleiding Bedrijfswetenschappen en HBO opleiding Marketing Management helpen mij daarbij. Waarom Het is mijn doel om organisaties te helpen om continuïteit te waarborgen door (beveiligings)risico s en kansen zichtbaar en begrijpelijk te maken, zodat de impact op omzet, kosten en imago kan worden beheerst. Hoe Ik ben een strategische en tactische business consultant met een specialisatie in operationeel risicobeheer voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Wat Ik zorg ervoor dat organisaties hun doelen bereiken door Good Governance (goed bestuur) en maturity (volwassenheid) te waarborgen voor fysieke beveiliging, informatiebeveiliging en bedrijfscontinuïteit. Dat doe ik door het ontwikkelen en implementeren van beveiligingsbeleid, door het evalueren en aanpassen van dat beleid en door middel van quick scans en audits van het beleid en de getroffen beveiligingsmaatregelen. Copyright Thimo Keizer, Vlaardingen 2017 Voor meer informatie:

2 Stephen R. Covey, voor diegene die het niet weten: één van de bekend(st)e managementgoeroes, kwam in 1989 voor het eerst uit met zijn boek over effectief leiderschap. Covey onderkende hierin zeven eigenschappen van effectief leiderschap. De boodschap van zijn boek is dat effectieve mensen een zevental eigenschappen bezitten die ten grondslag liggen aan hun succes (later voegde hij daar nog een achtste eigenschap aan toe). Iedereen kan deze eigenschappen volgens Covey bij zichzelf ontwikkelen. Hoewel het boek gezien kan worden als een managementboek gaan de principes verder. De principes van Covey zijn net zo goed toepasbaar op je privé leven. Hij zegt zelfs dat blijvend succes alleen langdurig mogelijk wordt als je leeft volgens deze eigenschappen. De eigenschappen van effectief security management Als we verder redeneren dan onze leiderschapsstijl en ons privé leven, dan zijn de eigenschappen ook toepasbaar op een effectief security management voor organisaties. De zeven eigenschappen kunnen hierbij onderverdeeld worden in drie delen: de security manager of zijn afdeling (eigenschap 1, 2 en 3), security management binnen de organisatie (eigenschap 4, 5 en 6) en het continu blijven ontwikkelen en verbeteren van het security management (eigenschap 7) aangevuld met het creëren van een eigen geluid, iets doen dat bij je past (eigenschap 8). Voordat we ingaan op de eigenschappen van effectief security management moeten we eerst de scope van de term security management bepalen. In principe doet het niet ter zake of we het hebben over informatiebeveiliging of juist meer over fysieke beveiliging. De eigenschappen zijn universeel toepasbaar op beide gebieden. De eerste eigenschap: Wees proactief De eerste eigenschap voor effectief security management gaat om een proactieve houding van de security manager of de medewerkers van zijn afdeling. In de praktijk zien we nog te vaak een reactieve houding waardoor er allerlei pleisters geplakt moeten worden om de boel nog enigszins veilig te maken. 2

3 Een proactieve houding betekent dat we het vertrouwen van de organisatie moeten verdienen om in het beginstadium van een nieuwe ontwikkeling betrokken te worden. Dit kunnen we alleen verdienen als we onze adviezen afstemmen op de bedrijfsprocessen van de organisatie en onze adviezen een duidelijke (liefst financiële) meerwaarde hebben voor de organisatie. Volgen we Covey hierin dan onderscheid hij 3 leiderschapsstijlen: 1. Management by fear (angst); 2. Management by utility power (eigen belang); 3. Management by legitimate power (gemeenschappelijk doel). De security management stijl die we in de praktijk nog veel tegenkomen is die van security management by fear. Er wordt benadrukt waarom iets niet kan, waarom iets onveilig is of welke onacceptabele risico s we introduceren. Deze stijl kan op korte termijn wellicht werken maar draagt niet bij aan het vertrouwen dat de organisatie in security management moet stellen. Management by utility power gaat om het eigen belang. In de omschrijving van Covey om het eigen belang van het individu maar in onze beschrijving om het eigen belang van de security manager of de security afdeling. Deze stijl past in het afschuiven van risico s en niet op het nemen van een eigen verantwoordelijkheid. Op korte termijn en direct na incidenten kunnen we misschien een schuldige aanwijzen en onze handen in onschuld wassen, maar voor de lange termijn draagt ook dit niet bij aan het vertrouwen dat de organisatie in security management moet stellen. Laten we vooral niet vergeten dat beveiliging altijd ondersteunend is aan de bedrijfsprocessen, niet andersom. Een betere stijl voor effectief security management is management by legitimate power. Hieronder verstaan we een gezamenlijk doel nastreven, en voor alle duidelijkheid: dat doel is continuïteit van de primaire en secundaire bedrijfsprocessen. Met de primaire bedrijfsprocessen moeten organisaties hun omzet realiseren en dat is al ingewikkeld genoeg, laat staan als er allerlei ingewikkelde, tijdsvertragende en kostbare beveiligingsmaatregelen moeten worden genomen. We willen immers geen beveiligingsmaatregelen adviseren (wat we nog te vaak zien gebeuren) maar we willen onacceptabele risico s afdekken. De risico s moeten passen bij het risicogedrag, maar daarover later meer. De tweede eigenschap: Begin met het einde voor ogen De tweede eigenschap van effectief security management gaat over het doel dat we nastreven. Stel het einddoel op en hou dat einddoel voor ogen voordat je er aan begint. Dat is de enige mogelijkheid om voldoende aan beveiliging te doen, niet te veel maar zeker ook niet te weinig. Organisaties beschikken over een visie, missie en strategie, hoeveel security managers hebben de beveiligingsvisie, -missie en strategie omschreven en afgestemd op dat van de organisatie? Als we in control willen komen op het gebied van security management dan kan dat alleen lukken als we een duidelijke missie formuleren, onze strategie daarop afstemmen en vooraf onze doelstellingen bepalen. Hoe weten we anders dat we voldoende doen aan beveiliging? 3

4 Voordat we beginnen aan het domweg implementeren van allerlei beveiligingsmaatregelen moeten we stil staan bij het nut van deze maatregelen. Vergeet niet dat het implementeren van een beveiligingsmaatregel niet ons doel is en zelfs kan leiden tot andere risico s. De derde eigenschap: Begin bij het begin De derde eigenschap van effectief security management gaat over het beginnen bij het begin. Logisch zou je zeggen. Toch zien we in de praktijk dat er beveiligingsmaatregelen genomen worden zonder dat we het risicoprofiel van de organisatie hebben vastgelegd. Voordat we kunnen adviseren over het juiste niveau van beveiliging moeten we het risicogedrag van de organisatie vaststellen. Risicogedrag kan hierbij voor de gehele organisatie gelden, maar per project, bedrijfsproces, informatiesysteem of gebouw kan ook een aangepast risicogedrag worden bepaald. Bij risicogedrag onderscheiden we de volgende soorten gedragingen: Risico mijdend gedrag; Risico neutraal gedrag; Risico dragend gedrag. Zodra we zicht hebben op het risicogedrag van de organisatie kunnen we beginnen met de inrichting van de security management afdeling. De eerste opdracht die deze afdeling, wat mij betreft, krijgt is de beveiligingsprincipes uitwerken en vastleggen in een beveiligingsstrategie of beveiligingsbeleid. In dit beleid gaan we uit van het risicogedrag van de organisatie, omschrijven we de beveiligingsvisie, -missie, -strategie en de doelen die we nastreven met beveiliging. Daarna gaan we in op de beveiligingsprincipes en de risico s die we af willen dekken. We stellen niet de te nemen beveiligingsmaatregelen centraal, maar juist de risico s die we af willen dekken. Deze risico s dekken we uiteindelijk af met de juiste set van technische, procedurele, organisatorische, bouwkundige en elektronische maatregelen (aangevuld met reactie ook wel alarmopvolging genoemd). Zorg ervoor dat de belangrijkste risico s niet de dupe worden van allerlei urgente, maar onbelangrijke beveiligingsincidenten en maatregelen. Dek de belangrijkste risico s het eerst af. We kunnen, in navolging van Covey, gebruik maken van de volgende matrix: 4

5 Reserveer vooral tijd voor de risico s die belangrijk zijn maar (nog) niet urgent. Uiteraard moeten we belangrijke en urgente risico s het eerst bij de horens pakken (als het gebouw in de brand staat moeten we toch echt eerst gaan blussen voordat we door kunnen met onze business as usual). Afhankelijk van de urgentie zullen we ook tijd moeten reserveren voor de niet belangrijke maar wel urgente risico s. Maar als we continu geconfronteerd worden met dergelijke risico s dan zijn we niet in control. We moeten een belangrijk risico oppakken voordat deze urgent wordt, dan zijn we proactief bezig. De vierde eigenschap: Denk in termen van win-win De vierde eigenschap van effectief security management gaat uit van een win-win situatie. Een win situatie voor de organisatie maar ook een win situatie voor de security manager dus. Wederzijdse afhankelijkheid en echte samenwerking om gezamenlijk de doelen van de organisatie zo goed en kostenefficiënt mogelijk te bereiken. Zoals Covey stelt: concurrentie hoort in de markt thuis, niet binnen de organisatie. De individuele belangen van de managers en de security manager moeten aan de kant worden geschoven, zij moeten het gezamenlijke doel nastreven. Het is erg inefficiënt als er binnen de organisatie een concurrentiestrijd ontstaat en de uiteindelijke risico s zijn nauwelijks te overzien. De vijfde eigenschap: Probeer eerst te begrijpen, dan begrepen te worden De vijfde eigenschap van effectief security management gaat over begrijpen en begrepen worden. Dan hebben we het niet zozeer over vakjargon (ook dat is natuurlijk belangrijk) maar dan hebben we het over het begrijpen van de doelen van de verschillende betrokkenen. Een compromis sluiten op het gebied van beveiliging bestaat niet, we brengen het risico in lijn met het risicogedrag of we doen het niet (en in dat geval betekent het dat het risico formeel geaccepteerd moet worden). Schijnveiligheid, door halve maatregelen, is bedreigend voor de continuïteit van de organisatie en moet worden gemeden. Overigens is een risicolopen dat niet past binnen het risicogedrag van de organisatie niet erg, zolang we dat risico maar inzichtelijk hebben en noodscenario s op de plank hebben liggen voor het geval het fout gaat. Uiteraard laten we dat risico op het juiste niveau binnen de organisatie fiatteren. Actief luisteren en doorvragen betekent dat we achter echte oorzaken proberen te komen. Symptoombestrijding is wellicht succesvol op de korte termijn, maar inefficiënt voor de lange termijn. Dit sluit aan bij de gedachte dat we geen beveiligingsmaatregelen willen implementeren maar dat we risico s af willen dekken. Om die risico s af te dekken implementeren we een integrale set maatregelen. Zodra we, de bedrijfsprocessen, belangen en risico s begrijpen zijn we in staat om begrepen te worden. Gebruik zo min mogelijk vakjargon en verplaats je in de toehoorders. We spreken dezelfde taal en streven dezelfde gezamenlijke doelen na. 5

6 De zesde eigenschap: Wees synergetisch De zesde eigenschap van effectief security management gaat om synergie. We moeten de onderlinge verschillen en belangen die er zijn accepteren en gebruiken om tot betere resultaten te komen. De security manager moet zich richten op die aspecten die hij (direct of indirect) kan beïnvloeden, alle overige aspecten zijn een verspilling van tijd en geld. Synergie betekent dat we risico s af proberen te dekken door die beveiligingsmaatregelen te adviseren die een aantoonbare meerwaarde hebben voor de organisatie. Een meerwaarde die direct financiële gevolgen heeft, heeft natuurlijk de voorkeur. Vraag jezelf eens af of je maatregelen kunt adviseren die meer omzet voor de organisatie genereren of waardoor we meer kosten kunnen besparen. Deze maatregelen hebben een directe aantoonbare meerwaarde. Overigens zijn niet alle risico s en maatregelen direct in klinkende munt inzichtelijk te maken. Belangrijke risico s die moeilijker te kwantificeren zijn, zijn bijvoorbeeld het verlies aan imago (imagoschade), het niet voldoen aan wet- en regelgeving (de kans op boetes) of het verlies van informatie of mensenlevens. De zevende eigenschap: Hou de zaag scherp De zevende eigenschap van effectief security management gaat om periodieke vernieuwing. Dat kan door evaluatie van de bestaande security management structuur in te richten met regelkringen. Het helpt daarbij om ook buiten de eigen organisatie of branche te kijken. Controleer periodiek of het ingerichte security management framework nog effectief en efficiënt is, dekt het nog echt de risico s af die we in het verleden onderkend hebben? Zijn deze risico s eigenlijk nog wel risico s en zijn de genomen maatregelen dan nog in staat om de risico s voldoende af te dekken? Was een slotgracht om een kasteel vroeger nog effectief om een aanvallende riddermacht buiten te houden, nu heeft het in stand houden van zo n slotgracht nog maar weinig meerwaarde. De achtste eigenschap: Van effectief naar groots In 2004 voegde Covey aan zijn eigenschappen nog een achtste eigenschap toe: from effectiveness to greatness. Hij gaat in op het creëren van een eigen geluid, iets doen dat bij je past. Dit zelfde geldt voor een organisatie. Het gaat niet meer alleen om de dingen goed doen, maar juist ook om de goede dingen te doen. Bij effectief security management kunnen we gebruik maken van allerlei best practices, maar vergeet niet dat dit slechts hulpmiddelen zijn. Aan deze best practices moet nog een eigen geluid worden gegeven. Het één op één invoeren van een best practice (zoals de Code voor Informatiebeveiliging) is niet alleen kosteninefficiënt maar kan zelfs contraproductief werken waardoor nieuwe risico s ontstaan. De juiste vertaalslag naar de eigen organisatie en situatie is noodzakelijk om de risico s voldoende aan te laten sluiten bij het risicogedrag van de organisatie. 6

7 Conclusie Geconcludeerd kan worden dat de zeven of eigenlijk acht eigenschappen van effectief leiderschap goed bruikbaar zijn voor een effectief security management. Effectief security management ontstaat wanneer we een proactieve houding aannemen waarbij de organisatie vertrouwen krijgt in het gevoerde security management. Dit vertrouwen krijgen ze als we aantoonbaar maken dat we een gezamenlijk doel nastreven en steeds zoeken naar het afdekken van de risico s die we onderkennen met maatregelen die een meerwaarde voor de doelen van de organisatie hebben. Het gaat er bij effectief security management niet om dat we beveiligingsmaatregelen adviseren maar dat we een meerwaarde leveren aan het afdekken van risico s en dan het liefst op een wijze die direct positieve financiële gevolgen heeft voor de organisatie door het creëren van meer omzet of het bijdragen aan een kostenbesparing. Beveiliging is ondersteunend aan de bedrijfsprocessen van de organisatie. Alles kan en mag, als we de bijbehorende risico s maar beheersen. Begin bij het begin en probeer (de business) eerst te begrijpen voordat je begrepen wilt worden en last but not least geef het security management binnen de organisatie haar eigen geluid. Voor meer informatie verwijs ik graag naar de managementliteratuur van Stephen Covey en andere managementgoeroes. Hergebruik die delen die toepasbaar zijn voor security management en we vinden aansluiting bij het hoger en middenmanagement. 7

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer

De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

3 manieren om je risico analyses te verbeteren

3 manieren om je risico analyses te verbeteren Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

Physical Security Maturity

Physical Security Maturity fysieke beveiliging onder controle Physical Security Maturity inzicht in de volwassenheid van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Physical Security Maturity inzicht in de volwassenheid

Nadere informatie

Covey. Introductie Covey. TRAINING: LEIDINGGEVEN IN DE 21ste EEUW

Covey. Introductie Covey. TRAINING: LEIDINGGEVEN IN DE 21ste EEUW Covey Onze training persoonlijk leiderschap is gebaseerd op de bestseller van Stephen Covey The 7 habits of highly effective people. In het Nederlands is dit boek vertaald onder de titel De 7 eigenschappen

Nadere informatie

De zeven eigenschappen van effectief leiderschap

De zeven eigenschappen van effectief leiderschap De zeven eigenschappen van effectief leiderschap Mensen kunnen niet veranderen als er van binnen niet iets onveranderlijks aanwezig is. De sleutel tot de mogelijkheid om te veranderen, is een onveranderlijk

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

Stakeholdermanagement

Stakeholdermanagement Stakeholdermanagement ONTDEK DE KRACHT VAN DE VOICE OF THE STAKEHOLDERS Van strategie naar implementatie in 4 stappen. 2019 leansixsigmatools.nl versie 7.00 INHOUD Inleiding... 2 1. Stakeholder management

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

7 eigenschappen effectief leiderschap

7 eigenschappen effectief leiderschap 7 eigenschappen effectief leiderschap Onderwerpen Achtergrond Doel van de training 7 eigenschappen effectief leiderschap Kennis aanreiken eigenschap 1-7 Samenvatting Opdracht persoonlijk leiderschap Algemeen

Nadere informatie

Welkom. De 7 eigenschappen van effectieve ZZP ers

Welkom. De 7 eigenschappen van effectieve ZZP ers Welkom Programma Voorstellen Inleiding Eigenschap 1 t/m 3 Pauze Eigenschap 4 t/m 7 Afsluiting Voorstellen Erwin Damhuis, 52 jaar. 30 jaar ervaring in de wereld van verzekeringen. Trainer, coach. Eigenaar

Nadere informatie

Lean management vaardigheden

Lean management vaardigheden Lean management vaardigheden Lean management : meer dan tools Je gaat met Lean aan de slag of je bent er al mee bezig. Je ziet dat Lean over een set prachtige tools beschikt en je beseft dat het ook een

Nadere informatie

fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile Thimo Keizer

fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile  Thimo Keizer fysieke beveiliging onder controle Fysieke beveiliging Lean & Agile www.fysiekebeveiliging.nl Thimo Keizer Fysieke beveiliging Lean & Agile 2016 www.fysiekebeveiliging.nl Thimo Keizer Niets uit deze uitgave

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Stakeholdermanagement

Stakeholdermanagement Stakeholdermanagement ONTDEK DE KRACHT VAN DE VOICE OF THE STAKEHOLDERS Van strategie naar implementatie in 4 stappen. 2019 leansixsigmatools.nl versie 6.00 Stakeholdermanagement Van strategie naar implementatie

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Even voorstellen Maria, 4 kids. 14 jaar zelfstandig. Emotionele Intelligentie. Medische wereld, Bedrijfsleven, Overheid.

Even voorstellen Maria, 4 kids. 14 jaar zelfstandig. Emotionele Intelligentie. Medische wereld, Bedrijfsleven, Overheid. Even voorstellen Maria, 4 kids. 14 jaar zelfstandig. Emotionele Intelligentie. Medische wereld, Bedrijfsleven, Overheid. Hardlopen roeien, motorrijden, zwemmen. Parapente Foto: Schotland,cairngorms.co.uk/

Nadere informatie

INFORMATIEBEVEILIGING

INFORMATIEBEVEILIGING april 2008 nummer 2 Risicomanagement krijgt vaste plaats in ITIL Introductie: discussiemodel voor integrale beveiliging Virtualisatie, de ins en outs Sociale netwerksites onschuldig? De menselijke kant

Nadere informatie

Leiderschap in de nieuwe ISO 9001 / HKZ norm. Door: Bartel Debbaut & Marly Dekkers

Leiderschap in de nieuwe ISO 9001 / HKZ norm. Door: Bartel Debbaut & Marly Dekkers Leiderschap in de nieuwe ISO 9001 / HKZ norm Door: Bartel Debbaut & Marly Dekkers Opdracht Inleiding Inleiding ISO als KMS 2 kanten HARDE KANT - Meten - Monitoring - Analyse - Evaluatie -. ZACHTE KANT

Nadere informatie

Wendbaarheidsprofiel

Wendbaarheidsprofiel Wendbaarheidsprofiel 01 Introductie Wat is het? Voor je ligt jouw persoonlijk rapport van de Fit-for-Future scan. Het bevat jouw wendbaarheidsprofiel, gebaseerd op de resultaten van de online vragenlijst

Nadere informatie

Hoger Management Support

Hoger Management Support Proefles Hoger Management Support Thema: Leiding geven aan jezelf Door Titia Huisman trainer Hoger Management Support www.secretary.nl/support Leiding geven aan jezelf Adieu Secretaresse, Hello Assistant?

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Beheersing beheerst. Over risicogestuurde interne controle in het sociale domein

Beheersing beheerst. Over risicogestuurde interne controle in het sociale domein Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Beheersing beheerst Over risicogestuurde interne controle in het sociale domein Hoe draagt interne controle bij aan het efficiënt

Nadere informatie

WHITE PAPER STAKEHOLDERMANAGEMENT

WHITE PAPER STAKEHOLDERMANAGEMENT WHITE PAPER STAKEHOLDERMANAGEMENT Van strategie naar implementatie in 4 stappen. 2018 leansixsigmatools.nl versie 3.00-2019-2020 Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding-GelijkDelen

Nadere informatie

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd >>> Overgang Maatstaf 2016 Onderstaand overzicht bevat de selectie van de geheel nieuwe eisen uit de Maatstaf 2016 en de eisen waarbij extra of andere accenten zijn gelegd, inclusief een korte toelichting.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

STAKEHOLDERS. Van strategie naar implementatie leansixsigmatools.nl versie

STAKEHOLDERS. Van strategie naar implementatie leansixsigmatools.nl versie STAKEHOLDERS Van strategie naar implementatie. 2018 leansixsigmatools.nl versie 2.00-2019-2020 Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding-GelijkDelen 4.0 Internationaal licentie.

Nadere informatie

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari 2017 1 Wie is er bang voor de privacywetgeving? Marcel Koers - [email protected] 2 Grip op privacy: hoe? Een ogenschijnlijk eenvoudige

Nadere informatie

Zelfdiagnostische vragenlijst verandercompetenties

Zelfdiagnostische vragenlijst verandercompetenties Zelfdiagnostische vragenlijst verandercompetenties Het gaat om de volgende zeven verandercompetenties. De competenties worden eerst toegelicht en vervolgens in een vragenlijst verwerkt. Veranderkundige

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

WAARDEN BEWUST ONDERNEMEN

WAARDEN BEWUST ONDERNEMEN WAARDEN BEWUST ONDERNEMEN EEN NIEUW SOORT ONDERNEMERSCHAP RESULTAAT KOERS VISIE PERSOONLIJK LEIDERSCHAP MEERWAARDE & RENDEMENT WAARDEN BEWUST WAARDEN BEWUST ONDERNEMEN ANNO 2013 Waarden Bewust Ondernemen

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Integratie. 60 procent managers onderschat IT-integratie. Giezeman

Integratie. 60 procent managers onderschat IT-integratie. Giezeman Integratie 60 procent managers onderschat IT-integratie Giezeman Eerste 100 dagen cruciaal 60 procent managers onderschat it-integratie Vijftig tot tachtig procent van de fusies en overnames creëert geen

Nadere informatie

Benut het volledig potentieel van je mensen en organisatie!

Benut het volledig potentieel van je mensen en organisatie! Benut het volledig potentieel van je mensen en organisatie! Vergroten van (persoonlijk) leiderschap met de Management Drives app Welke drijfveren zijn aan zet in Workforce Management? 1e ronde parallelsessie:

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

DE BEZIELDE ORGANISATIE Quick scan. thechangecollective.nl [email protected] +31202613954

DE BEZIELDE ORGANISATIE Quick scan. thechangecollective.nl info@thechangecollective.nl +31202613954 DE BEZIELDE ORGANISATIE Quick scan thechangecollective.nl [email protected] +31202613954 Waarom de quick scan? Snelle analyse van eigen organisatie Vernieuwend inzicht in de oplossing voor een

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6 Inleiding De afgelopen vijftien jaar hebben we veel ervaring opgedaan met het doorvoeren van operationele efficiencyverbeteringen in combinatie met ITtrajecten. Vaak waren organisaties hiertoe gedwongen

Nadere informatie

LEAN LEIDERSCHAP. Een kwestie van vertrouwen. Tosca Klinkenberg Wil van der Heijden

LEAN LEIDERSCHAP. Een kwestie van vertrouwen. Tosca Klinkenberg Wil van der Heijden LEAN LEIDERSCHAP Een kwestie van vertrouwen Tosca Klinkenberg Wil van der Heijden DOEL AGENDA Definities van lean Soorten leiderschap Lean leiderschap; principes en profiel Reflectie Hoe word je een lean

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de

Nadere informatie

Ondernemend leiderschap. Based on Stephan R. Covey

Ondernemend leiderschap. Based on Stephan R. Covey Ondernemend leiderschap Based on Stephan R. Covey Hello! Ik ben Ann Simons Entrepreneurial Athlete & Founder of Wingmen 2 Entrepreneurial Athlete Athlete [ath-leet] Noun: athlete; plural noun: athletes

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Waarde toevoegen aan de bedrijfsvoering met behulp van IT architectuur Uitrusting & Inrichting. Charles M. Hendriks Digital-architect Schiphol Group

Waarde toevoegen aan de bedrijfsvoering met behulp van IT architectuur Uitrusting & Inrichting. Charles M. Hendriks Digital-architect Schiphol Group Waarde toevoegen aan de bedrijfsvoering met behulp van IT architectuur Uitrusting & Inrichting Charles M. Hendriks Digital-architect Schiphol Group 1 Architectuur en succesvol ontwerpen 2 Architectuur

Nadere informatie

Les 1. Inleiding effectief leiderschap

Les 1. Inleiding effectief leiderschap Inleiding Leiderschap is de goede dingen doen, management is de dingen goed doen. P. Drucker Hartelijk welkom bij het 1op1 programma Effectief Leiderschap. Zoals de titel van het programma al suggereert,

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Gratis inkijk exemplaar! STAKEHOLDERS. - Strategiekaart & communicatieplan

Gratis inkijk exemplaar! STAKEHOLDERS. - Strategiekaart & communicatieplan Gratis inkijk exemplaar! STAKEHOLDERS - Strategische analyse - Stakeholdermapping - Strategiekaart & communicatieplan 2018 leansixsigmatools.nl versie 1.00-2018 Dit werk is gelicenseerd onder een Creative

Nadere informatie

Functieprofiel: Manager Functiecode: 0202

Functieprofiel: Manager Functiecode: 0202 Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of

Nadere informatie

Masterclass Het Nieuwe Werken op het secretariaat

Masterclass Het Nieuwe Werken op het secretariaat Masterclass Het Nieuwe Werken op het secretariaat Marianne H.M. Smits AVK Adviesgroep voor Kantooren bedrijfsinnovatie b.v. te Tilburg [email protected] 06 53 14 51 33 Inspiratie Dag 1: Ontwikkelingen in managementondersteuning

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously [email protected] Agenda Taking Security Seriously

Nadere informatie

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Business Control binnen de gemeente DATA GOVERNANCE Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Noodzaak goede data Voorbeeld sociaal domein Inhoud Data is vakwerk Het Data Maturity Model

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

EEN VAN ONZE EXPERTS. For every situation, there is a suitable line from a song

EEN VAN ONZE EXPERTS. For every situation, there is a suitable line from a song EEN VAN ONZE EXPERTS For every situation, there is a suitable line from a song Een netwerk van hoog opgeleide, ervaren zelfstandig FM-professionals. Wij zijn gepassioneerd bezig met ons vakgebied, zijn

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

De kracht van een goede opdracht

De kracht van een goede opdracht PREVIEW De kracht van een goede opdracht Het moment is nu Als er íets zeker is, dan is het wel dat dit een bijzonder interessante tijd is om bij een woningcorporatie te werken. Naast de sociale opgave

Nadere informatie

ISO norm voor milieumanagement

ISO norm voor milieumanagement ISO 14001- norm voor milieumanagement 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 14001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoudstrajecten

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Assetmanagement& Samenwerking. W.Wessels 17 februari 2016

Assetmanagement& Samenwerking. W.Wessels 17 februari 2016 Assetmanagement& Samenwerking W.Wessels 17 februari 2016 Wim Wessels, Even voorstellen Technisch Manager Industrie&Infrastructuur Opdrachtgever Aannemer Project Management Asset Management Ontwerpen, Bouwen,

Nadere informatie

Integraal management en Sturen

Integraal management en Sturen Integraal management en Sturen Inleiding InterimProf werkt continu aan de ontwikkeling van haar interimmers. Daartoe heeft zij een Ontwikkelprogramma opgesteld. In dat kader is op 27 en 28 maart 2013 een

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

vaardigheden - 21st century skills

vaardigheden - 21st century skills vaardigheden - 21st century skills 21st century skills waarom? De Hoeksteen bereidt leerlingen voor op betekenisvolle deelname aan de wereld van vandaag en de toekomst. Deze wereld vraagt kinderen met

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Grip op uw bedrijfscontinuïteit

Grip op uw bedrijfscontinuïteit Grip op uw bedrijfscontinuïteit Hoe omgaan met risico s 1 Grip op uw bedrijfsdoelstellingen: risicomanagement Ondernemen is risico s nemen. Maar bedrijfsrisico s mogen ondernemen niet in de weg staan.

Nadere informatie

Rapport over de functie van Dirk Demo

Rapport over de functie van Dirk Demo Rapport over de functie van Dirk Demo Publicatiedatum: 14 februari 2014 Leeswijzer Dit rapport omschrijft de functie van 'Dirk Demo' zoals die door The PeopleFactory - Demo omgeving is vastgesteld en geeft

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

MADE IN HOLLAND ----------HANDGEMAAKTE ORGANISATIES---------- De EverydayFriday TRANSFORMATIE & VERANDER MANAGEMENT FILOSOFIE

MADE IN HOLLAND ----------HANDGEMAAKTE ORGANISATIES---------- De EverydayFriday TRANSFORMATIE & VERANDER MANAGEMENT FILOSOFIE ----------HANDGEMAAKTE ORGANISATIES---------- MADE IN HOLLAND De EverydayFriday TRANSFORMATIE & VERANDER MANAGEMENT FILOSOFIE ------------------------------------INHOUD------------------------------------

Nadere informatie

Het Online Marketingplan. Het Social Media Plan als onderdeel van het Marketing Plan

Het Online Marketingplan. Het Social Media Plan als onderdeel van het Marketing Plan Het Online Marketingplan Het Social Media Plan als onderdeel van het Marketing Plan 1 Wil je een online marketingplan voor jouw organisatie beschrijven? In dit document vind je de opzet voor zo n plan.

Nadere informatie

SPORT FRYSLÂN. Informatiemanager Allard Donker: IK WIL COLLEGA S STIMULEREN ZELF ZAKEN OP TE PAKKEN EN DE VOORDELEN VOOR HUN WERK LATEN ERVAREN.

SPORT FRYSLÂN. Informatiemanager Allard Donker: IK WIL COLLEGA S STIMULEREN ZELF ZAKEN OP TE PAKKEN EN DE VOORDELEN VOOR HUN WERK LATEN ERVAREN. SPORT FRYSLÂN Informatiemanager Allard Donker: IK WIL COLLEGA S STIMULEREN ZELF ZAKEN OP TE PAKKEN EN DE VOORDELEN VOOR HUN WERK LATEN ERVAREN. INHOUDSOPGAVE EEN AGILE PROJECTAANPAK 3 INLEIDING 3 4 EEN

Nadere informatie

Bouwen voor Zorg. Meer tijd voor zorg door bedrijfsprocesgericht ontwerpen van zorgvastgoed

Bouwen voor Zorg. Meer tijd voor zorg door bedrijfsprocesgericht ontwerpen van zorgvastgoed Bouwen voor Zorg Meer tijd voor zorg door bedrijfsprocesgericht ontwerpen van zorgvastgoed Meer tijd voor Zorg Introductie De Nederlandse zorgmarkt verandert snel en drastisch. Door vergrijzing en een

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Leiderschapsontwikkeling: Welk leiderschap is er nodig, en hoe krijg je dat?

Leiderschapsontwikkeling: Welk leiderschap is er nodig, en hoe krijg je dat? Leiderschapsontwikkeling: 11 Welk leiderschap is er nodig, en hoe krijg je dat? Prof. dr. Janka Stoker Faculteit Economie en Bedrijfskunde NVP leiderschapscongres 31 oktober, 2013 Welkom! 2 3 vragen staan

Nadere informatie

Zakelijke coaching vragenlijst Document. Voor bedrijf: Door: Datum:

Zakelijke coaching vragenlijst Document. Voor bedrijf: Door: Datum: Zakelijke coaching vragenlijst Document Voor bedrijf: Door: Datum: Inhoud Instructies Bedrijfs onderzoek 1. De verwachtingen in het bedrijf 2. Uitdagingen en mogelijkheden met inzicht op verwachting 3.

Nadere informatie

Rapport over het werkprofiel van Software engineer (sr)

Rapport over het werkprofiel van Software engineer (sr) Rapport over het werkprofiel van Software engineer (sr) Identificatienummer: Publicatiedatum: 19 november 2015 Leeswijzer Dit rapport omschrijft het werkprofiel van 'Software engineer (sr)' zoals die door

Nadere informatie