Cyber resilience in het jaarverslag?
|
|
|
- Helena van Loon
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cyber resilience in het jaarverslag? Geen digitale transformatie zonder digitale veiligheid 51
2 Welke stappen zijn nodig om de digitale veiligheid bij organisaties te waarborgen? Highlights Cyber resilience is een randvoorwaarde voor digitale transformatie. De continuïteit en reputatie van de organisatie staan namelijk op het spel. Daarom is cyber resilience een aangelegenheid voor de Raad van Bestuur. Maatregelen zijn niet alleen technologisch, maar juist multidisciplinair. Stakeholders verwachten meer transparantie. Cyber resilience is een randvoorwaarde geworden voor de continuïteit en bescherming van de reputatie van organisaties. Meer transparantie is nodig om het vertrouwen te behouden. De recente cyberincidenten, of het nu gaat om (opzettelijke) cyberaanvallen of ongelukken, maken duidelijk dat cyber resilience (digitale veiligheid of veerkracht, zie tevens alinea Wat is cyber resilience? ) een randvoorwaarde is voor omgevingen die in belangrijke mate afhankelijk zijn van ICT. Dat geldt zeker voor organisaties in de vitale infrastructuur, zoals banken, energiebedrijven, olie en gas, zorg, transport en (andere) multinationals. De Diginotar-affaire is een goed voorbeeld. Een geconstateerd lek in het rekencentrum van Diginotar in Beverwijk, zorgde ervoor dat ondernemers in, zeg, Harderwijk hun btw-aangifte niet konden doen bij de belastingdienst. Die laatste gebruikte daar namelijk digitale certificaten van Diginotar voor. De in het voorbeeld geschetste onderlinge digitale verbondenheid (we leven in een hyperconnected world! ) van organisaties versterkt ook het beeld dat cyber resilience noodzakelijk is én de eigen verantwoordelijkheid niet stopt bij de voordeur. Het is een gemeenschappelijke verantwoordelijkheid. Waarom? We profiteren immers allemaal van de voordelen van de digitale transformatie om ons heen, voordelen die meestal veel groter zijn dan de kosten en de risico s die eraan verbonden zijn. Net als in de gewone maatschappij, moeten we ook in de digitale wereld leren begrijpen wat de risico s zijn. 1 Wat is digitale transformatie? 2 Met digitale transformatie bedoelen we de toepassing van digitale technologie in allerlei aspecten van de maatschappij. Door digitale transformatie (en dus het gebruik van digitale middelen) zijn nieuwe types van innovatie en creativiteit mogelijk, waardoor digitalisering meer toevoegt dan het verbeteren en efficiënter maken van bestaande werkwijzen. Wat is cyber resilience? In dit artikel gebruiken we in plaats van het begrip cybersecurity met opzet de term cyber resilience en als Nederlands synoniem gebruiken we digitale veiligheid (voor beide). We doen dat, omdat de term cyber resilience ten eerste een minder technologische connotatie heeft. Cyber spreekt al een breder publiek aan dan ICT- of computersecurity, maar klinkt nog steeds vooral naar (technische) beperkingen in de toepassing van digitale technologie. Ten tweede brengen we met de term cyber resilience tot uitdrukking dat het gaat om de veerkracht die een organisatie zou moeten hebben om na een cyberaanval of onopzettelijk incident, de schade te beperken en zo snel mogelijk weer terug te veren naar een min of meer normale bedrijfsvoering. Een cyberincident is namelijk niet volledig te voorkomen en een gerichte cyberaanval heeft een hoge kans van slagen bij vrijwel alle organisaties. Assume you have been breached, is het motto. 1 Neelie Kroes, Hacken en lekken, column in het Financieele Dagblad, 20 oktober Zie ook: 52 Trends in Veiligheid 2013
3 Cyber resilience is geen zaak voor ICT alleen De risico s die de meeste organisaties lopen door cyberincidenten hebben rechtstreeks impact op belangrijke zaken als de continuïteit van processen, privacy van onze klanten en de bescherming van het intellectueel eigendom. Door de huidige nadruk in de maatschappelijke discussie over cybersecurity als technologisch onderwerp, blijft onderbelicht dat het een business-issue is. Het verdient echter de volle aandacht van het topmanagement én een vaste plek in het strategisch risicomanagement. Figuur 1: Cyber resilience in het jaarverslag? kwetsbaarheden dreigingen maatregelen Strategisch risicomanagement Controls (maatregelen) Assets (belangen) Inwinnen Threats (bedreigingen) Digitalisering Technologie innovatie Marktontwikkelingen De publieke opinie lijkt dit te ondersteunen voor een aantal vitale sectoren, gezien het Trends in Veiligheid onderzoek 2012 van Capgemini, uitgevoerd door TNS NIPO. Zowel op de vraag: Als een overheidsorganisatie getroffen wordt door uitval van haar ICT-systemen, wat is dan volgens u de impact op de maatschappij? als op de vraag: Als een nutsbedrijf (drink-waterbedrijf bijvoorbeeld) getroffen wordt door uitval van ICT-systemen, wat is dan volgens u de impact op de maatschappij?, antwoordt meer dan 80% van de respondenten, dat dit een grote of zeer grote impact heeft. De sense of urgency is bij het grote publiek klaarblijkelijk aanwezig. Cyber resilience in strategisch risicomanagement Bij strategisch risicomanagement gaat het om de driehoek assets (belangen), threats (bedreigingen) en controls (maatregelen). Een dreigingsanalyse, gerelateerd aan de kritische belangen van een organisatie, voedt de mate waarin maatregelen ter bescherming van die kritische belangen moeten worden genomen. Dit geldt overigens mutatis mutandis ook op nationaal en internationaal niveau. Inpassing van cyberrisico s in het strategisch risicomanagement laat zien dat het topmanagement digitale dreigingen daadwerkelijk onderkent als risico voor de kernbelangen van de organisatie. Hieronder noemen we drie voorbeelden. Ten eerste (bescherming van) klantgegevens, zoals persoonsgegevens van bancaire klanten, patiënten, of kinderen die aan de zorg van een instelling zijn toevertrouwd. Het lekken van dergelijke gegevens of alleen al de schijn dat dit gebeurd is of had kunnen gebeuren, heeft een negatieve uitwerking op de reputatie van de organisatie. De hack van een server van Het Groene Hart Ziekenhuis in oktober 2012 en de daarop volgende (negatieve) publiciteit en kamervragen illustreren dit belang. Ten tweede continuïteit en integriteit van processen (niet alleen administratieve processen, maar juist ook fysieke processen in bijvoorbeeld de chemie of luchtvaart waar industriële controle systemen (ICS) voor monitoring en sturing moeten zorgen). De cyberaanval op Aramco in Saoedi Arabië laat zien, dat het uitschakelen van kantoorcomputers een zeer grote impact heeft op de bedrijfsvoering. Jeffrey Carr is duidelijk over wat de CEO moet doen in zo n geval: the correct course of action for not only Aramco s CEO but every CEO is to focus on being able to absorb an Als een overheidsorganisatie getroffen wordt door uitval van haar ICTsystemen, wat is dan volgens u de impact op de maatschappij? Als een nutsbedrijf (drinkwaterbedrijf bijvoorbeeld) getroffen wordt door uitval van ICT-systemen, wat is dan volgens u de impact op de maatschappij? 53
4 attack and not have it affect its critical operations. 3 Ten derde het beschermen van het intellectueel eigendom, zoals in de farmacie of een hightech onderneming, maar ook de overheid als het bijvoorbeeld gaat om internationale onderhandelingsinformatie. Overheids- of bedrijfsspionage langs digitale weg is al jaren een zorg van de AIVD. 4 Gevallen als de Night Dragon operatie laten zien hoe kwetsbaar industriële ondernemingen kunnen zijn. 5 In Night Dragon werden met gerichte cyberaanvallen gegevens buit gemaakt bij multinationals uit de olieen gas sector. Met de assets in het achterhoofd kijken we vervolgens naar de dreigingen. Het algemene dreigingsbeeld voor Nederland, al dan niet aangevuld met eigen cyber threat intelligence van de organisatie, én een vertaling naar de eigen organisatie (welke belangen, kwetsbaarheden, algemene dreigingen, innovaties, marktontwikkelingen enzovoort) geven outside-in aan welk dreigingsprofiel de organisatie heeft. In zijn presentatie The threats out there op The Grand Conference 2012, schetste Mikko Hypponen daders, motieven, uithoudingsvermogen en cybercapaciteiten als factoren die van belang zijn. Uiteindelijk constateerde hij dat hacktivisten, cybercriminelen en staten de belangrijkste actoren zijn om rekening mee te houden. Tot slot zijn er maatregelen nodig om onderkende risico s te mitigeren. Twee trends zijn hierin zichtbaar: Ten eerste groeit de overtuiging dat de focus op (technologische) preventie niet voldoende is. Het versterken van de digitale veerkracht betekent ook dat detectie, respons en herstel geregeld moeten zijn. Ten tweede zien we, dat andere The Grand Conference Op 16 oktober 2012 vond de eerste The Grand Conference plaats in Amsterdam, als outreach van de EU-US Working Group on Cyber Security and Cyber Crime en georganiseerd door CPNI.NL. Meer dan 150 functionarissen uit de vitale infrastructuur en cybersecurity uit Europa, de VS en Japan bezochten deze conferentie, die de vooruitgang van learning by doing naar leading by doing in cyber resilience faciliteerde. The Grand Conference 2012 deed dit door presentaties van onder andere Neelie Kroes, Rod Beckstrom, Harry van Dorenmalen en Mikko Hypponen met meer dan genoeg voer voor gedachten, masterclasses, discussies met peers en de gelegenheid om door het ondertekenen van de World Economic Forum Principles on Cyber Resilience daadwerkelijk leiderschap te tonen. TNO, KPN en Alliander deden dat dan ook en meer zullen volgen. The Grand Conference 2013 zal nog een stap verder gaan in het slaan van bruggen tussen verschillende disciplines, om cyberresilience nog verder in te bedden in de normale bedrijfsvoering van organisaties uit de vitale infrastructuur. disciplines dan ICT zich voorzichtig aan bewust beginnen te worden van het belang van cyber resilience en van het belang van hun eigen discipline in het versterken van cyber resilience. Een paar voorbeelden om dit te illustreren: - Communicatie: kan bijdragen in (onder andere) versterken van bewustwording, crisiscommunicatie en reputatiemanagement. - Juridische zaken: expert op het gebied van aansprakelijkheid en intellectueel eigendom. - Strategie: geen plannen voor digitale transformatie zonder oog voor digitale veiligheid. - Het primaire proces, zeker in ICSomgevingen waar operationele technologie (OT) en ICT naar elkaar toe groeien: integreren van de benadering veiligheid als safety met veiligheid als security Zie o.m. AIVD, Kwetsbaarheidsanalyse Spionage, Idem NCSC, Cybersecuritybeeld Nederland 2012, Trends in Veiligheid 2013
5 Stakeholders verwachten meer transparantie Volgens een recent redactiestuk van het NRC zijn cyberdreigingen rechtstreeks van belang voor de beurswaarde van een organisatie. Het op straat terechtkomen van vertrouwelijke informatie kan bijvoorbeeld tot verlies aan beurswaarde en maatregelen van toezichthouders leiden. Wie zich slecht beveiligt, heeft ook een slecht verhaal naar de buitenwereld, is de conclusie. Belangrijke stakeholders zullen meer transparantie willen zien over de wijze waarop bedrijven en andere vitale organisaties omgaan met vertrouwelijke gegevens en/of het waarborgen van de continuïteit van gedigitaliseerde bedrijfsprocessen. Kortom, de vragen die op de bestuurstafel en in de aandeelhoudersvergadering thuishoren zijn die naar de risico s en het overzicht op de kritische belangen die in de lucht moeten blijven. Cyber resilience moet wat ons betreft een onderdeel zijn van de jaarverslaggeving, net zoals duurzaamheid dat is geworden. Ook dit is in de afgelopen jaren uitgegroeid van hype tot hygiënefactor. Deze transparantie is belangrijk om het vertrouwen van de buitenwereld te versterken en intern de inspanningen die nodig zijn om dat vertrouwen waar te maken te ondersteunen en te stimuleren. Twee vliegen in één klap! Hoe maak je een organisatie meer cyber resilient? Langs digitale weg kunnen kwaadwillenden schade aan een organisatie brengen, door inbreuk te doen op zaken die de reputatie en/ of continuïteit van de organisatie raken. Bijvoorbeeld door het stelen of veranderen van (persoons- en bedrijfs-)gegevens, de operationele processen te verstoren of zaken die financiële positie van een organisatie raken. Juist daarom verdient het onderwerp een plek op de agenda van het strategisch management. Maar waar staat een organisatie op het gebied van cybersecurity/ cyber resilience en wat is de concrete verbeterstrategie waarop het management zich moet richten? Hiervoor heeft Capgemini een Cyber Security scan ontwikkeld. Deze bestaat uit een analyse die circa zes weken duurt en geeft een organisatie inzicht in de belangrijkste waarden, bedreigingen en risico s op het gebied van cybersecurity en cyber resilience. Via een proces waarin sleutelspelers uit de organisatie een belangrijke rol hebben, levert de scan in korte tijd meer inzicht op waar de organisatie nu staat, waar maatregelen op moeten worden genomen en een concrete verbeteragenda om de weerbaarheid en wendbaarheid van organisaties te vergroten. Tevens draagt de Cyber Security scan bij aan een hogere bewustwording van de digitale veiligheid in de organisatie. Over de auteurs Annemarie Zielstra MES is Director International Relations Cyber Resilience bij TNO, Drs. Tjarda Krabbendam-Hersman en Mr. Patrick de Graaf zijn management consultant bij Capgemini Consulting op het gebied van openbare orde en veiligheid. Voor meer informatie kunt u contact met de auteurs opnemen via het adres: trendsinveiligheid.nl@ capgemini.com of en [email protected] 55
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank
Geen digitalisering zonder digitale veiligheid
Client Logo Geen digitalisering zonder digitale veiligheid Digitale transformatie van samenleving en economie De digitale transformatie van onze maatschappij biedt enorme perspectieven voor de toekomst
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Voorkom digitale inbraak met een Security Operations Center
Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk
Wat is de Cyberdreiging in Nederland?
Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij
Cybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Security manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Handreiking cybersecurity voor de bestuurder
Handreiking cybersecurity voor de bestuurder 2 Handreiking cybersecurity voor de bestuurder Cybersecurity op strategisch niveau Onze samenleving digitaliseert in sneltreinvaart. Daar plukken we de vruchten
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG
1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag
Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Meldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Borging van continuïteit in het veiligheidsdomein
Borging van continuïteit in het veiligheidsdomein Hoe continuïteitsmanagement bijdraagt aan de veiligheid in de maatschappij Hoe kan de continuïteit van kritische processen in het veiligheidsdomein worden
Publiek-private partnerships voor een sterke cybersecurity
Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity
De Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement
De Next Practice Wilbert Teunissen Management Consultant Informatiemanagement Sogeti & ontwikkeling van FB 2005 De Uitdaging 4 e industriële revolutie NU!! Digitale Economie 27% heeft op dit moment een
Bestuurlijke Netwerkkaarten Crisisbeheersing
Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van
Security Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
ALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden
Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven
Risico s kennen, weerbaarheid. vergroten
Risico s kennen, weerbaarheid vergroten Maaike van Tuyll Plv programmamanager Dreigingen en Capaciteiten, NCTV [email protected] DNB Business Continuity Seminar 2011 Amsterdam - 9 november Strategie
etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal
Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER 1 HANDREIKING CYBERSECURITY VOOR DE BESTUURDER CYBERSECURITY OP STRATEGISCH NIVEAU Onze samenleving digitaliseert in sneltreinvaart. Daar plukken we de vruchten
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Cybersecurity: hoe wordt het behapbaar?
Cybersecurity: hoe wordt het behapbaar? 42 KEYNOTES 02 C YBERSECURITY: HOE WORDT HET BEHAPBAAR? Bijna alle organisaties hebben hun primaire proces, of een groot deel ervan, gedigitaliseerd. Voorheen kochten
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Titeldia Marijn van Schoote
Marijn van Schoote Haven- en industriegebied Meer dan 40 kilometer! 2 Rotterdamse haven: motor van de economie Havengebied: 12.643 ha (netto 5,978 ha) Werkgelegenheid: 175.000 mensen Toegevoegde waarde
SCRUM en Agile IT ontwikkeling en de impact op governance
SCRUM en Agile IT ontwikkeling en de impact op governance NCD Dag voor Commissarissen en Toezichthouders 16 Maart 2017 NCD Nationale Dag van de Commissarissen & toezichthouders, commissaris en IT, maart
Cyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
1 www.rijksoverheid.nl/i-strategie-venj 2 I-Strategie VenJ 2017-2022 Aanleiding Een moderne en veilige informatievoorziening is essentieel voor VenJ om haar doelstellingen te behalen De medewerkers hebben
IB RAPPORTAGE. Contactcenter Logius
IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.
Tweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
De Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
Realiseren van strategie met impact. BeBright aanpak voor strategie ontwikkeling. Oktober 2015
Realiseren van strategie met impact BeBright aanpak voor strategie ontwikkeling Oktober 2015 Een strategie is alleen succesvol wanneer deze leidt tot verandering en innovaee If the rate of change on the
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER CYBERSECURITY OP STRATEGISCH NIVEAU Onze samenleving digitaliseert in sneltreinvaart. Daar plukken we de vruchten van. Ons land is een belangrijke kenniseconomie
5 CRUCIALE COMPETENTIES VOOR EEN DUURZAAM HRM/L&D DIMITRI MAENHOUDT
5 CRUCIALE COMPETENTIES VOOR EEN DUURZAAM HRM/L&D DIMITRI MAENHOUDT WAT BETEKENT DUURZAAM? Duurzaam betekent aansluiten op de behoeften van het heden zonder het vermogen van toekomstige generaties om in
DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM
DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
DIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Changing Crisis Challenges: Cyber Crisis Management
Changing Crisis Challenges: Cyber Crisis Management De volgende crisis die uw organisatie kan bedreigen is op dit moment al in ontwikkeling. Beroepscriminelen en staat gesponsorde hackers voeren dagelijks
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -
CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.
Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland?
Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland? Jaap Schekkerman CGI GLOBAL MARKETING DIRECTOR CYBER SECURITY-CI DOCENT TOPTECH PROGRAMMA TU DELFT 2014, CGI Group Inc. SECURE-ICS
High Performance Organisaties: de inside-out gedachte als basis voor tevreden klanten en een goede reputatie. High Performance Organisaties
: de inside-out gedachte als basis voor tevreden klanten en een goede reputatie Huidige trends in maatschappij & organisatie Vergrijzing en langer doorwerken Medewerker en klant meer macht Persoonlijk
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
TIC 1. Trends in Continuity. BCM Academy
TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:
I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE
BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER
Eerste ervaringen: werken met RRO s. Indrukken vanuit een helicopterview
Eerste ervaringen: werken met RRO s Indrukken vanuit een helicopterview Introductie De DITCM security tafel faciliteert een aantal partijen bij het maken van een Risico Reductie Overzicht * (RRO) Het doel
Functioneel Beheer middag 2016
Functioneel Beheer middag 2016 1 Vanmorgen hadden wij standup en toen. Verbouwen met de winkel open IT gebruiken voor Just in Time Snelheid en wendbaarheid in het proces Voldoen aan hoge kwaliteitseisen
Strategisch Risicomanagement
Commitment without understanding is a liability Strategisch Risicomanagement Auteur Drs. Carla van der Weerdt RA Accent Organisatie Advies Effectief en efficiënt risicomanagement op bestuursniveau Risicomanagement
Slimmer Onderwijs 2020; Een kijkje in de toekomst
Slimmer Onderwijs 2020; Een kijkje in de toekomst Henno Vos, Acknowledge [email protected] April 2014 Agenda Slimmer Onderwijs 2020 1. Voorstellen 2. Hoe ziet de Student/Leerling van de toekomst
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Intro ISO. Finance. Wie zijn wij? Producten. Programma
1 Intro 2 Wie zijn wij? Producten ISO Programma ICT Finance Producten 3 Visma/AccountView Vivaldi (Interim) (Financieel) Management Workshops & Trainingen De 4U way 4 Nadruk op training en kennisoverdracht.
Stichting Innovatief Onderwijs Nederland
Stichting Innovatief Onderwijs Nederland ONTZORGT SCHOLEN OP ICT De ION QuickScan heeft als primair doel om scholen voor te bereiden op digitalisering van het onderwijs binnen. U kunt direct met de resultaten
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Security Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E [email protected] 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
HOOGTEPUNTEN MILJOENENNOTA
HOOGTEPUNTEN MILJOENENNOTA Blog van Floor Lekkerkerker Van GBA tot DIGID, van identiteitsfraude tot ICT bij de Politie, het blijkt dat de overheid blijft vernieuwen met ICT, ook (juist?) in deze tijden
Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?
Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy
CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland
CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland ISACA bijeenkomst 28 januari 2019 Robert Jan Marringa - projectleider Cyber Weerbaarheidscentrum Brainport Partner Two For
Tweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Drie raden balans tussen strategie en toezicht. WissemaGroup
Drie raden balans tussen strategie en toezicht 9 december 2015 Doelstellingen Achtergrond schetsen van de relaties in de gouden driehoek Ideeën presenteren voor de intensivering van de relaties in de gouden
Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity
Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21 Telecommunicatie & cybersecurity 21 Telecommunicatie en cybersecurity Voor media/omroepen, zie Bestuurlijke Netwerkkaart media versie 2018 Crisistypen
DE CIO VAN DE TOEKOMST
MIC 2015 DE CIO VAN DE TOEKOMST 30 oktober 2015 Mark van der Velden principal adviseur, interim manager EVEN VOORSTELLEN ONDERWERPEN De complexiteit van ICT in de zorg ICT ontwikkeling in drie stappen
AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND
V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook
Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten?
Wet beveiliging netwerken informatiesystemen Algemene informatie Meer weten? www.agentschaptelecom.nl/wbni Introductie Het lijkt allemaal zo vanzelfsprekend: er is elektriciteit, medewerkers reizen veilig
Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas
Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Risicomanagement Ons overkomt het niet. [email protected] Walther Ploos van Amstel Amsterdam, Juni 2011
Risicomanagement Ons overkomt het niet [email protected] Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke
Is er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
