Onderwijs en cyber security
|
|
|
- Greta de Ruiter
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Onderwijs en cyber security Studiedag Big Data en Privacy Deloitte.
2 Introductie Even voorstellen Marko van Zwam Leader Cyber Risk Services Initiatiefnemer van HackLab Highschool Carl Mattern Senior Advisor Cyber Risk Services Organisator van HackLab Highschool 2
3 Introductie HackLab Highschool 19 oktober organiseert Deloitte voor de 11 e keer Hacklab Highschool 3
4 Introductie HackLab Highschool Met HackLab Highschool willen we: kinderen perspectief bieden, het Bèta onderwijs stimuleren en bijdragen aan een bewustere samenleving. Dit zien we ook graag meer terug in het onderwijs. 4
5 Hackers Wat doen hackers? 5
6 Hackers Wie zijn de hackers? 6
7 Hackers Wat doen de ethical hackers? Fabrieken Telefoon en Communicatie Ziekenhuizen Websites en webwinkels Banken Transport 7
8 Scholen Digitaliseren Digitalisering van het onderwijs produceert meer data. Dit maakt scholen een aantrekkelijk doelwit voor hackers. 8
9 Hackers Scholen en leerlingen Twee doelgroepen Scholen Leerlingen 9
10 Scholen Beveiliging Analyseer de primaire processen van scholen. Gegevens Dreigingen Beveiliging 10
11 Scholen Primaire processen Primaire processen op school. A+ Leerling administratie Opleiden Examineren Financiën Begeleiden Online services 11
12 Scholen Gegevens Met digitalisering neemt de hoeveelheid data betrokken bij deze processen toe. Persoonlijke data leerlingen Resultaten en cijferlijsten Examens en antwoorden Persoonlijke data docenten Online lesprogramma s Tracking progressie 12
13 Scholen Dreigingen (Ex-)leerlingen Gemotiveerd door nieuwsgierigheid of om indruk te maken Tools zijn vrij beschikbaar en instructies zijn vrij beschikbaar (YouTube) Lange traditie Voornaamste dreiging Kwaardaardige hackers Door geld gemotiveerd Professionele tools en organisatie Nog niet veel gevallen bekend bij scholen Met digitalisering zal deze dreiging toenemen 13
14 Scholen Beveiliging Beveiliging moet op maat gemaakt worden. Kleinschalige scholen hebben andere aanpak nodig dan omvangrijke scholen gemeenschappen. 14
15 Scholen Beveiliging Bepaald je security profiel Omvang van school Groot Klein Laag Hoog Volwassenheid van ICT 15
16 Scholen Beveiliging Omgaan met de dreigingen Prepare Respond Monitor 16
17 Scholen Responsible disclosure Bij beveiligen van gegevens kan een responsible disclosure beleid helpen. Verzeker de leerlingen dat ze niet bestraft worden als ze kwetsbaarheden melden. 17
18 Leerlingen De banenmarkt Leerlingen komen te werken in een digitale samenleving. 18
19 Leerlingen Cyber Hygiene 19
20 Conclusie Big data vereist grote verantwoordelijkheid Wees bewust van dreigingen Maak gebruik het talent van uw leerlingen Maakt de beveiliging passend 20
21 Huiswerkopdracht 1 Maak een lijst van alle organisaties waar u staat ingeschreven. Bij hoeveel van deze organisaties is uw data digitaal opgeslagen?
22 Huiswerkopdracht 2 Bedenk wat op uw school de primaire processen en dreigingen zijn. Ga ook na welke gegevens en beveiliging er op uw school aanwezig is.
23 Huiswerkopdracht 3 Vraag aan uw interne organisatie hoe meldingen over kwetsbaarheden in uw ICT worden behandeld. Ga de dialoog aan met de verschillende stakeholders (directie, ICT, ouders en leerlingen) van uw school over de invoering van responsible disclosure. En koppel op 14 januari terug wat de gevoeligheden en uitkomsten zijn.
24 Extra materiaal Educatieve manier om over cyber security te leren: Met hardware aan de slag gaan: Voorbeeldtekst responsible disclosure: Responsible disclosure tekst van marktplaats (als voorbeeld): 24
25 Deloitte.
Leidraad om te komen tot een praktijk van Responsible Disclosure
Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding
Cyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Hackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
DIGITALE ZORG EN PRIVACY
DIGITALE ZORG EN PRIVACY MAARTEN VERKERK DANIEL TIJINK ALDERT DE JONGSTE INLEIDING 1 Samenleving wordt steeds complexer 2 Meer aandacht voor individu (pluriformiteit) 3 Grote hoeveelheden data 4 Steeds
De bovenschool ICT-coördinator kan ingezet/gedetacheerd worden als lokale ICT-er. De bovenschools ICT-coördinator heeft een adviserende rol.
Hieronder vind je een algemeen profiel van een bovenschools ICT er. Aan de hand van dit profiel zal het sollicitatiegesprek worden gevoerd en wordt een nadere invulling gegeven aan de functie. De cursieve
Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf?
Plannen gemaakt? Met hulp van de standaardaanpak ImpactAnalyse in de Zorg kom je verder! Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf? IMPACT? de ZORG? STANDAARD AANPAK 1 Inpassen
Bedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
ICT Lyceum. Voor havo en vwo. ICT Lyceum op het Hondsrug College... een slimme start voor je toekomst!
ICT Lyceum Voor havo en vwo Het ICT Lyceum: Dé voorbereiding op de baan die nog niet bestaat (of wel) Informatietechnologie is niet meer weg te denken uit onze samenleving. Sterker ze dringt steeds verder
Werken aan kwaliteit oog voor onderwijs in de 21e eeuw
inspireren motiveren realiseren Werken aan kwaliteit oog voor onderwijs in de 21e eeuw primair onderwijs Klassewijzer BV Lageweg 14c 9698 BN Wedde T 0597-464483 www.klassewijzer.nl [email protected]
Is er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Eerste ervaringen: werken met RRO s. Indrukken vanuit een helicopterview
Eerste ervaringen: werken met RRO s Indrukken vanuit een helicopterview Introductie De DITCM security tafel faciliteert een aantal partijen bij het maken van een Risico Reductie Overzicht * (RRO) Het doel
Peter de Haas [email protected] +31655776574
Peter de Haas [email protected] +31655776574 business context Innovatie Platform Klantinteractie Klantinzicht Mobiel Social Analytics Productiviteit Processen Integratie Apps Architectuur Wat is
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks
ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen
Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016
Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders
18 november 2013 Jo De Landtsheer Senior Consultant
18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook
Start vandaag nog met het verhogen van de cyber security awareness van medewerkers
Start vandaag nog met het verhogen van de cyber security awareness van medewerkers Wat is ARDA? Vaak is een glimlach de manier om ergens binnen te komen Verhoog het bewustzijn van medewerkers als het gaat
Uitdagingen voor de informatieprofessional. zorg. Hoe ondersteunen we de digitale reis van de patiënt?
Uitdagingen voor de informatieprofessional in de zorg Hoe ondersteunen we de digitale reis van de patiënt? Digivaardig in de zorg: Werkgroep ICT-er Digitalisering wordt belangrijker in de zorg Iedereen
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Data Value Center Smart Industry (DVC-SI)
Data Value Center Smart Industry (DVC-SI) Wat kunt u in deze sessie verwachten? 1. Het Data Value Center Smart Industry in een notendop 2. De ervaringen en uitdagingen van een hightech bedrijf 3. De partners
Masterclass Value of Information. Waarde creëren voor de business
Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve
STEPSTONE IN CIJFERS. Januari
Januari 2018 1/6 Informatie over de bezoekers van StepStone Bezochte pagina s 3.200.932 Bezoeken 995.337 Unieke bezoekers 629.970 Jobs online 5988 Bij StepStone zetten we alles in het werk om nog meer
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?
Asset 1 van 4 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf
Spion op je Pad. Een Serious Boardgame over Informatiebeveiliging voor gemeenten. M. de Blaeij (Ministerie van Economische Zaken) en de IBD
Spion op je Pad Een Serious Boardgame over Informatiebeveiliging voor gemeenten Auteur: M. de Blaeij (Ministerie van Economische Zaken) en de IBD Datum: 28 november 2016 Versie: IBD Licentie: Toelichting
STEPSTONE IN CIJFERS. Juni
Juni 2018 1/6 Informatie over de bezoekers van StepStone Bezochte pagina s 3.903.525 Bezoeken 1.120.083 Unieke bezoekers 630.911 Jobs online 7285 Bij StepStone zetten we alles in het werk om nog meer gemotiveerde
Kennisdeling Procesmanagement
Kennisdeling Procesmanagement Transparantie in Kwaliteit: succes gegarandeerd op basis van de (Referentie) InformatieArchitectuur André Wessels ROC van Twente Jan Kouwenhoven Mavim/The Weels Inventors
End-note. Sven Noomen Wouter Heutmekers
End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning
HEB JE GENOEG GELEERD VANDAAG?
HJGGV HEB JE GENOEG GELEERD VANDAAG? Dé kwaliteitscyclus voor onderwijsteams in het MBO Heb je genoeg geleerd vandaag? Heb je genoeg geleerd vandaag? Merk je dat docenten aan de slag gegaan zijn met jullie
OVERZICHT LEERGANG. De zes standaardmodules vormen het basisprogramma, deze zijn verplicht. De instapmodules en verdiepende modules zijn optioneel.
Leergang Digitale Geletterdheid Product en prijzen 2017 OVERZICHT LEERGANG Onderwijs heeft als doel om jongeren voor te bereiden op de maatschappij waarin ze leven. Digitale geletterdheid is een belangrijke
De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015
De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
NLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Training en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs
PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs Welkom bij ThiemeMeulenhoff, gevestigd aan het Smallepad 30, 3811 MG Amersfoort, (hierna:
ICT en Medische Technologie. Waar MT en ICT samen komen
ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt
Loopbaan. Hoe ziet jouw loopbaan eruit? Zorg & Welzijn leerjaar 3. Economie & Ondernemen leerjaar 3. Ondernemen, Welzijn & Sport leerjaar 4
christelijke school voor vmbo-gl-kbl-bbl Loopbaan Hoe ziet jouw loopbaan eruit? Zorg & Welzijn leerjaar 3 Economie & leerjaar 3, Welzijn & Sport leerjaar 4 Algemeen Tijdens de beroepsgerichte opleiding
Volwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
SiteSafe. Rapportage. Security Audit voor CFConsultancy
SiteSafe Rapportage Security Audit voor CFConsultancy Rapport Basic Security Audit Plus voor CFConsultancy Introductie... 2 Algemene indruk... 3 Constateringen... 4 Conclusie... 5 Bijlage A: Security Checklist...
Factsheet Zaakgericht werken in het Onderwijs
Zaken Klantcontacten Zoeken Antwoord Registraties Factsheet Zaakgericht werken in het Onderwijs Zaakgericht Werken is binnen overheidsorganisaties al een bekend begrip. Vrijwel alle werkprocessen worden
Meldplicht Datalekken
Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken
Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
9-12-2011. Expertise. Passend digitaal onderwijs: Rekentuin.nl ICT. Individuele verschillen. Toekomst van de educatieve ICT
Expertise Talent is overrated Passend digitaal onderwijs: Rekentuin.nl Marthe Straatemeier Universiteit van Amsterdam & Oefenweb.nl Deliberate practice: intensieve langdurige op het kind afgestemde training
DPO Opleiding Considerati
DPO Opleiding Considerati De DPO opleiding richt zich op de twee volgende kennisgebieden en biedt de cursist de mogelijkheid hierin blijvende inzichten te verkrijgen. Kennisgebied De Algemene Verordening
Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements
Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.
TIG THE IMPEMENTATION GROUP BUSINESS INTELLIGENCE: VIND HET VERHAAL ACHTER DE DATA
TIG THE IMPEMENTATION GROUP BUSINESS INTELLIGENCE: VIND HET VERHAAL ACHTER DE DATA BUSINESS INTELLIGENCE Hoeveel docenten staan onbevoegd voor de klas? Hoe zien de vaksecties er over drie tot vijf jaar
De Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Informatiebeveiliging
Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat
het digitale landschap van de zorg in 2016
het digitale landschap van de zorg in 2016 zorg & ict 6 april 2016 Presentatoren Erik van Laar CEO Multrix Peter Vermeulen Pb7 Research het digitale landschap van de zorg in 2016 / Onderzoek uitgevoerd
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
SpicyLemon Beveiligingsonderzoek
SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -
Exameneisen Proactief beveiligen
Exameneisen Proactief beveiligen Verduidelijking exameneisen Voor alle exameneisen geldt dat waar gesproken wordt van kennis van de begrippen ook voorbeelden van deze begrippen kunnen worden gevraagd in
CHECKLIST DIGITAAL NALATENSCHAP
CHECKLIST DIGITAAL NALATENSCHAP Je laat online vaak meer achter dan je denkt. Zijn jouw dierbaren op de hoogte van jouw digitale nalatenschap, mocht je overlijden? Deze checklist helpt je inzichtelijk
Stroomopwaarts. Bedrijfsvoering in het sociale domein. Generiek of specifiek?
Stroomopwaarts Bedrijfsvoering in het sociale domein Generiek of specifiek? opbouw Introductie Wat is Stroomopwaarts Visie op bedrijfsvoeringsvraagstukken Desiree Curfs 12 jaar onderwijs (van docent tot
Lees het groeimodel en bepaal per fase welke vaardigheden per kleur je beheerst.
Lees het groeimodel en bepaal per fase welke vaardigheden per kleur je beheerst. Een assessment FOR learning-tool WELKOM! KVLO studiedag/ 26-09-18/ Hoorn Jorna van t Erve HALO & Master of Sports Openbaar
Opleiding Data Protection Officer
Opleiding Data Protection Officer 2, 5 of 8 daagse opleiding Leer alles over de Algemene Verordening Gegevensbescherming. Maak uw organisatie privacy compliant. Voorkom boetes! www.dataprotectionofficers.com
Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven
Veilig online: negatieve ervaringen bij 9-16 jarigen Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven EU Kids Online: achtergrond en theoretisch
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt
Certified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com [email protected]
DPIA. Natasja Pieterman Strategisch adviseur AVG
DPIA Natasja Pieterman Strategisch adviseur AVG Even voorstellen.. De DPIA De DPIA Een proces om: de verwerking van persoonsgegevens te beschrijven de noodzaak en evenredigheid te beoordelen de risico
Franciscusbericht. De Franciscusschool blijft de Franciscusschool én de Esch blijft de Esch, maar.samen zijn wij
Maart 2014 Franciscusbericht Naam Onderwijsgemeenschap Franciscus/ de Esch Nieuws maart 2014 Franciscusschool Esch Konot De Franciscusschool blijft de Franciscusschool én de Esch blijft de Esch, maar.samen
