Security Management Trendonderzoek. Chloë Hezemans

Maat: px
Weergave met pagina beginnen:

Download "Security Management Trendonderzoek. Chloë Hezemans"

Transcriptie

1 Security Management Trendonderzoek Chloë Hezemans

2 Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020?

3 Voorstellen Chloë Hezemans Psycholoog met specialisaties; Sociale Psychologie en Gedrag&Gezondheidspsychologie Interesse voor onderzoek, waarom mensen doen wat ze doen en hoe je dat kunt beïnvloeden. Sinds 2013 Docent/Onderzoeker bij hogeschool Saxion bij de opleiding Security Management

4 Methode Surveyonderzoek 56 vragen 10 stellingen Online verspreid door het vakblad Security Management gedurende één maand.

5 Methode Survey is samengesteld door COT in Gegevens van de eerste drie edities zijn overgedragen. Vragen nagenoeg gelijk gebleven. Stellingen worden iedere editie aangevuld/vervangen. Dit jaar nieuw onderdeel: profiel Security Consultant

6 Methode Onderwerpen enquête: Profiel Security Manager Profiel Security Consultant (nieuw!) Invulling functie/plaats in de organisatie Verantwoordelijkheden Samenwerken Commitment Strategie en beleid Budget Derden Security bewustzijn Security Risico s 2015 Security Incidenten 2014 Registreren, leren, trainen, testen Prestaties, volwassenheid Cybersecurity Stellingen

7 Trends Profiel Security Manager Steeds meer vrouwen in het vakgebied van security manager (van 4% in 2010 naar 11% in 2015) % % ,3% Invulling functie/plaats in de organisatie Afname van het percentage dat security management als nevenfunctie heeft. Tot de laatste editie

8 Ondergebracht binnen de organisatie op niveau van: (begin 2014): (eind 2014): (Beleids-/staf) Medewerker Teamleider/coördinator Interim manager/projectmanager Management Directie (ook eigenaar en zelfstandig ondernemer) Raad van Bestuur

9 Budget(verantwoordelijkheid) Mediaan budget ,- (vorige editie ,-). Security Management wordt vaker als kostenpost gezien: Eind 2014: 47,9% Begin 2014: 36,7% 2013: 20% De budgetverantwoordelijkheid ligt voor 51,7% (vorige editie 43,3%) op directieniveau, waarbij voor 32,1% (vorige editie 20%) zelfs meerdere directeuren verantwoordelijk zijn.

10 Verantwoordelijkheden Begin 2014 Eind 2014 Fysieke en elektronische beveiliging 79,0% 80,3% Incident- /crisismanagement 58,0% 64,8% Beveiliging personen 56,3% 56,3% Brandpreventie 43,7% 43,7% Informatiebeveiliging 42,9% 36,6% Riskmanagement 41,2% 50,7% Integrale veiligheid 38,7% 43,7% Business continuity management 37,8% 36,6% Integriteit 36,1% 49,3% ICT-security 25,2% 22,5%

11 Samenwerken Begin 2014 Eind 2014 Risicomanagement 58,9% 60,6% Crisismanagement 56,2% 46,5% Safetymanagement 54,8% 46,5% ICT 53,4% 46,5% Business continuity 49,3% 36,6% management Juridische zaken 46,6% 40,8% Arbo/Gezondheid 42,5% 42,3% Integriteit 35,6% 47,9% Compliance 34,2% 42,3% Kwaliteit 30,1% 36,6% Verzekeringen 21,9% 19,7% Milieu 17,8% 21,1%

12 Commitment, strategie en beleid Commitment is steeds vaker herkenbaar belegd. Niet herkenbaar belegd % Begin ,4% Eind ,3% Strategie en beleid wordt steeds vaker bepaald door wet- en regelgeving en risicoanalyses. Wet- en regelgeving Risicoanalyses % 55% Begin ,3% 50% Eind ,3% 75%

13 Trends Security bewustzijn begin 2014 Zeer laag Laag Neutraal Security bewustzijn eind 2014 Zeer laag Laag Neutraal

14 Trends: Top 10 inschatting van de risico s Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Vandalisme 5. Fraude 6. Lekken of manipuleren van informatie 7. Hacking 8. Bedrijfsspionage 9. Bewust toebrengen van imagoschade 10. Bewuste negatieve continuïteitsbeïnvloeding 1. Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Lekken of manipuleren van informatie 5. Fraude 6. Hacking 7. Vandalisme 8. Bedrijfsspionage 9. Bewust toebrengen van imagochade 10. Arbeidsonrust 1. Diefstal 2. Informatiediefstal 3. Cybercrime / cybercriminaliteit 4. Financiële fraude 5. Agressie en geweld 6. Bewust toebrengen reputatieschade 7. Vandalisme 8. Hacking 9. Bedrijfsspionage 10. Overval 1. Diefstal 2. Cybercrime/ cybercriminaliteit 3. Informatiediefstal 4. Agressie en geweld 5. Financiële fraude 6. Vandalisme 7. Hacking 8. Bedrijfsspionage 9. Identiteitsfraude (nieuw!) 10. Bewust toebrengen van reputatieschade.

15 Trends: Top 10 incidenten 2013 Voorjaar 2014 Najaar Diefstal 2. Agressie en geweld 3. Lekken of manipuleren van informatie 4. Vandalisme 5. Fraude 6. Informatiediefstal 7. Hacking 8. Arbeidsonrust 9. Bewust toebrengen van imagoschade 10. Ongewenste intimiteiten 1. Diefstal 2. Agressie en geweld 3. Financiele fraude (nieuw) 4. Cybercrime / cybercriminaliteit 5. Vandalisme 6. Informatiediefstal 7. Intimidatie (nieuw) 8. Ongewenste intimiteiten 9. Arbeidsonrust 10. Bewust toebrengen van reputatieschade 1. Diefstal 2. Vandalisme 3. Agressie en geweld 4. Cybercrime/cybercriminaliteit 5. Financiële fraude 6. Informatiediefstal 7. Intimidatie 8. Hacking (nieuw!) 9. Identiteitsfraude (nieuw!) 10. Ongewenste intimiteiten

16 Registreren, leren, trainen, testen Kleine verschuivingen ten opzichte van vorige editie. Er wordt minder consequent geregistreerd, bijna incidenten worden vaker niet geregistreerd. Ruim 60% geeft aan op basis van incidentenevaluatie geregeld tot vaak het risicoprofiel van de organisatie of de veiligheidsmaatregelen aan te passen. Bijna 80% geeft aan regelmatig audits of realistische beveiligingstests te doen (vorige editie 70%). Een kleine 70% geeft tevens aan te trainen en te oefenen met/op securitydreigingen en -incidenten.

17 Stelling Eens Oneens 1. Security wordt binnen uw organisatie over het algemeen beschouwd als een 47,4% 52,6% kostenpost. 2. De security manager (van de toekomst) moet meer algemene management 50,7% 49,3% vaardigheden hebben, echte securityvak kennis is minder vereist. 3. De economische crisis lijkt voorbij; investeringen in security trekken aan. 59,2% 40,8% 4. Samenwerking tussen security en safety is essentieel voor beheersen van risico s. 85,5% 14,5% 5. Privacy waarborgen is belangrijk bij het werk van de security manager. 92,1% 7,9% 6. Door de komst van online security verandert het werk van de security manager. 78,9% 21,1% 7. Het idee dat de security manager alles kan beveiligen moet losgelaten worden, de focus 85,5% 14,5% ligt nu op bedrijfscontinuïteit. 8. Er is meer specialistische kennis nodig om de cybersecurity te kunnen waarborgen in de 65,8% 34,2% organisatie(s) waar ik werkzaam ben. 9. De organisatie(s) waar ik werkzaam ben, schenk(t)(en) veel aandacht, tijd en geld aan 53,9% 46,1% cybersecurity. 10. Cybercrime is de grootste securitydreiging voor (mijn) organisatie(s). 48,7% 51,3%

18 Opvallende resultaten deze editie Het budget van security manager is kleiner geworden. Security Management wordt meer als kostenpost gezien. Economische crisis heeft nog steeds invloed. De security manager is op een minder hoog niveau ondergebracht. Cybersecurity wordt veel genoemd als risico, maar samenwerking met ICT neemt af.

19 Opvallende resultaten deze editie De verantwoordelijkheid wordt steeds duidelijker vastgelegd. Budgetverantwoordelijkheid ligt in hogere mate op directieniveau. Wijze waarop het security beleid wordt uitgevoerd, gehandhaafd en geëvalueerd wordt minder incidentgedreven. Het securitybewustzijn wordt ook steeds hoger ingeschat.

20 Security Management 2020? Total convergence? Meer business continuity management? Meer samenwerking met ICT? Één safety&security-afdeling? Proactief?

Verdere integratie van risicodisciplines

Verdere integratie van risicodisciplines Security Management Survey 2012/2013 Verdere integratie van risicodisciplines De vorige editie van de Security Management Survey maakte inzichtelijk dat de kloof tussen klassieke beveiliging en ICT-security

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

besloten wij de aard en inrichting van security management in Nederland te onderzoeken.

besloten wij de aard en inrichting van security management in Nederland te onderzoeken. Resultaten Survey 2010 De stand van security in Nederland Heeft u altijd al willen weten hoeveel euro s de concurrent aan security spendeert? Of de Raad van Bestuur zich elders wel om security bekommert?

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Rapportage. Trendonderzoek Interne Communicatie 2013 Resultaten online enquête

Rapportage. Trendonderzoek Interne Communicatie 2013 Resultaten online enquête Rapportage Trendonderzoek Interne Communicatie 2013 Resultaten online enquête Suzanne Janssen Universiteit Twente Bas van Glabbeek Involve Joyce Ribbers Universiteit Twente Achtergrond van het onderzoek

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Parallelsessie Cyber Security

Parallelsessie Cyber Security Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime

Nadere informatie

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken

Nadere informatie

TIC 1. Trends in Continuity. BCM Academy

TIC 1. Trends in Continuity. BCM Academy TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:

Nadere informatie

voor al uw maatwerk trainingen

voor al uw maatwerk trainingen voor al uw maatwerk trainingen voor al uw maatwerk trainingen Als u wilt dat uw medewerkers weten hoe te handelen bij calamiteiten of dat u uw medewerkers handvatten aan wilt reiken waardoor zij waardevoller

Nadere informatie

Business Continuity Management conform ISO 22301

Business Continuity Management conform ISO 22301 Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,

Nadere informatie

Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014

Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014 Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014 COT: 25 jaar ervaring in oefeningen, onderzoek en advies 1 Artikelen 2 Crisis = impact Ontwikkeling

Nadere informatie

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Samenvatting en Conclusie intramurale GGZ

Samenvatting en Conclusie intramurale GGZ Samenvatting en Conclusie intramurale GGZ RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken De data representeert 36% van het landelijk aantal

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer

Wie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Whitepaper Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Wat zijn de digitale risico s die in uw organisatie om aandacht vragen? Fraude, hacken, lekken of manipuleren van informatie,

Nadere informatie

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Geen verbouwing zonder PRI

Geen verbouwing zonder PRI Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel

Nadere informatie

Samenvatting en Conclusie Revalidatiecentra

Samenvatting en Conclusie Revalidatiecentra Samenvatting en Conclusie Revalidatiecentra RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken De data representeert 30% van de revalidatiecentra

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

Slimmer werken met mensen

Slimmer werken met mensen Slimmer werken met mensen Paul Breman Mijn Bedrijf 2.0 wordt mede gefinancierd met steun van het Europees Fonds voor Regionale Ontwikkeling van de Europese Commissie, de Provincie Utrecht en de Gemeente

Nadere informatie

Trends en Ontwikkelingen in HBO Onderwijs

Trends en Ontwikkelingen in HBO Onderwijs Trends en Ontwikkelingen in HBO Onderwijs Saxion Security Management Apeldoorn Rob van Nuland MSec Ontwerp, kwaliteit, continuïteit Waarom Security? De overheid trekt zich steeds meer terug. Bedrijven

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting

Nadere informatie

Themadag. Crisismanagement en de Compliance Officer

Themadag. Crisismanagement en de Compliance Officer Themadag Crisismanagement en de Compliance Officer Leading in compliance Themadag Crisismanagement en de Compliance Officer Het begin van de 21 e eeuw wordt gekenmerkt door verschillende crises. Denk hierbij

Nadere informatie

5 maart 2009. Criminaliteit in ziekenhuizen

5 maart 2009. Criminaliteit in ziekenhuizen 5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.

Nadere informatie

Rapportage. Onderzoek: Toekomst van het Communicatievak

Rapportage. Onderzoek: Toekomst van het Communicatievak Rapportage Onderzoek: Toekomst van het Communicatievak In opdracht van: DirectResearch & Logeion en d Associatie van hoofden Communicatie Datum: 15 september 2014 Projectnummer: 2013008 Auteur(s): John

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Samenvatting Finance Monitor

Samenvatting Finance Monitor Samenvatting Finance Monitor Welke thema s beïnvloeden het werk van financials? De Finance Monitor van USG Finance en Tijdschrift Controlling geeft inzicht in de thema s die het werk van financials gaan

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Mijn rol als SHEQ er in 2025: Volharden of omscholen?

Mijn rol als SHEQ er in 2025: Volharden of omscholen? Mijn rol als SHEQ er in 2025: Volharden of omscholen? Voorstellen Cesar Franken, Management Consultant/ Trainer, Directeur TOP Management Consultants TOP HR & Staffing Solutions RVK, LSS BlackBelt, OOA

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

MKB ICT-onderzoek 2009

MKB ICT-onderzoek 2009 ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de

Nadere informatie

IB RAPPORTAGE. Contactcenter Logius

IB RAPPORTAGE. Contactcenter Logius IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.

Nadere informatie

Risico management 2.0

Risico management 2.0 0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

NTA 8595 Beroepsprofiel Erkend Risicoadviseur

NTA 8595 Beroepsprofiel Erkend Risicoadviseur NTA 8595 Beroepsprofiel Erkend Risicoadviseur Erik van de Crommenacker, projectleider NTA 8595 Nationale-Nederlanden Overzicht Vraag vanuit de markt NTA 8595: stap voor stap Resumerend Beroepsprofiel Erkend

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Internationalisering & veiligheid beleid & organisatie. Apeldoorn, 12 april 2018

Internationalisering & veiligheid beleid & organisatie. Apeldoorn, 12 april 2018 Internationalisering & veiligheid beleid & organisatie Apeldoorn, 12 april 2018 Probleemstelling Internationalisering & veiligheid checklist voorbereiding uitgaande stagestudenten Hoe bereid je de studenten

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Workshop Proces- en informatiemanagement. Feike Verweij

Workshop Proces- en informatiemanagement. Feike Verweij Workshop Proces- en informatiemanagement Feike Verweij + Voorstellen Feike Verweij Achtergrond KUN Planologie / Beleidswetenschappen Marktonderzoek & ICT Business Consultant Centric Woningcorporaties HC&H

Nadere informatie

WATERS; NO. 2014.21733 1 8 SEP 2014 I N ( Ä

WATERS; NO. 2014.21733 1 8 SEP 2014 I N ( Ä Ministerie van Binnenlandse Zaken en Koninkrijksrelaties > Retouradres Postbus 20011 2500 EA Den Haag Aan de Dijkgraaf Datum 15 september 2014 fc WATERS; NO. I N ( Ä Betreft monitor Openbaar Bestuur 2014

Nadere informatie

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch

Nadere informatie

Onderzoek Digital Transformation

Onderzoek Digital Transformation Onderzoek Digital Transformation September november 2014, Nederland Onderzoek is gedaan door efocus onder digital leaders van 30 top500 bedrijven in Nederland. Onderzoek Digital Transformation Digital

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

De ISO High Level Structure (HLS) en de nieuwe ISO 22000

De ISO High Level Structure (HLS) en de nieuwe ISO 22000 De ISO High Level Structure (HLS) en de nieuwe ISO 22000 26 september 2018 Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl Welke onderwerpen kunt u

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

3 manieren om je risico analyses te verbeteren

3 manieren om je risico analyses te verbeteren Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken

Nadere informatie

Realiseer uw inkoopambities met behulp van Data Workshop Dun & Bradstreet

Realiseer uw inkoopambities met behulp van Data Workshop Dun & Bradstreet Workshop Dun & Bradstreet NEVI INKOOPDAG 2015 BJÖRN VAN RAAK MIKE VAN KESSEL ROSANNA VAN DER WOUDE Agenda Introductie Dun & Bradstreet Welke trends & uitdagingen zien wij in de markt? Interactieve break-out

Nadere informatie

Hoe de controlerende macht fysieke beveiliging kan verbeteren

Hoe de controlerende macht fysieke beveiliging kan verbeteren Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Bestuur en management in control

Bestuur en management in control 29 mei + 4 juni 2019 Bestuur en management in control E D U C AT I E S E S S I E Agenda Korte inleiding in risicomanagement Gastspreker: Alvin Zievinger (SETAR) Pauze: 15.15 15.35 Paneldiscussie Emily

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Resultaten onderzoek. Ricoh Johan Kennis NEVI Erik van Assen. April 2015

Resultaten onderzoek. Ricoh Johan Kennis NEVI Erik van Assen. April 2015 Resultaten onderzoek Ricoh Johan Kennis NEVI Erik van Assen April 2015 Tijdens de Contract Management Dag op 12 maart 2015 vond er een live onderzoek plaats naar aspecten van contract management. Tijdens

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Interim Management in de zorg

Interim Management in de zorg Vreemde ogen helpen Interim Management in de zorg Vreemde ogen helpen! Het gericht inzetten van een interim manager kan helpen uw problemen op te lossen of uw strategie te realiseren. Soms is het noodzakelijk

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal TC- NLD - 1 Het beveiligingsbewustzijn is het besef van het bestaan van beveiligingsmaatregelen. Zichzelf te realiseren wat dit betekent voor het gedrag, evenals het effect van het gedrag op het beperken

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Post Graduate IT Audit opleiding

Post Graduate IT Audit opleiding Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag!

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag! Het Rijksmuseum verbindt mensen, kunst & geschiedenis Welkom deelnemers (N)MV Themadag! Adagium Positioneer veiligheid als integraal onderdeel van de bedrijfsvoering, pro actief en informatie gestuurd

Nadere informatie

Samenvatting en Conclusie Apotheken

Samenvatting en Conclusie Apotheken Samenvatting en Conclusie Apotheken RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken Algemeen beeld De data representeert 1% van de openbare

Nadere informatie

Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk

Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk Jörg Schlunke jorgschlunke@bmc.nl 06-506 908 92 12 juni 2014 Inhoud Opdracht concerncontroller Velsen Visie op control Rol, taken

Nadere informatie

Workshop Up to date agressiebeleid

Workshop Up to date agressiebeleid 1 Workshop Up to date agressiebeleid Van beleid naar praktijk 27 mei 2015 William Bertrand w.bertrand@radarvertige.nl Programma Introductie Feiten en cijfers enquête Knelpunten uit de praktijk Kijk op

Nadere informatie

Office 365 en Informatieveiligheid. Mark de Jong, Hogeschool Inholland 13 april 2018

Office 365 en Informatieveiligheid. Mark de Jong, Hogeschool Inholland 13 april 2018 Office 365 en Informatieveiligheid Mark de Jong, Hogeschool Inholland 13 april 2018 Office 365 en Informatieveiligheid 1. Strategie Inholland 2. Uitdaging Office 365 en OneDrive 3. Risicoanalyse 4. Keuzes

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015 NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Welkom. Dit is een onderzoek over online identiteiten en onderwijs.

Welkom. Dit is een onderzoek over online identiteiten en onderwijs. Welkom Dit is een onderzoek over online identiteiten en onderwijs. In dit onderzoek wordt een online identiteit gezien als de complete set van karakteristieken die een persoon definiëren en die online

Nadere informatie

INHOUD. 1) Aandacht voor duurzame inzetbaarheid

INHOUD. 1) Aandacht voor duurzame inzetbaarheid INHOUD Augustus 2017 1) Aandacht voor duurzame inzetbaarheid pagina 1 2) Wat is duurzame inzetbaarheid? pagina 2 3) Eigen verantwoordelijkheid medewerker pagina 4 4) Urgentie duurzame inzetbaarheid groeit

Nadere informatie

Bedrijfsjurist in Beweging

Bedrijfsjurist in Beweging Salary Survey editie 2014 Bedrijfsjurist in Beweging Profiel, lonen en trends 01 Executive summary Met 696 deelnemers is deze editie 2014 van de salary survey bij de bedrijfsjurist een succes. We noteerden

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie