Themadag Beveiliging & ICT Trends, dilemma s & toekomst
|
|
- Jan Jansen
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv
2 Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie Koffiepauze Ir. Koen Mioulet Indoor wireless communicakons, marktmogelijkheden DGC lid prakkjkcase Discussie AfsluiKng
3 Officier bij de Koninklijke Landmacht ( ) Balancing your Risk and Ambition DutchRisk bv Postbus ZG Muiden 3
4 Projectmanager Kmesharing Bali Jakarta, Indonesië ( ) Balancing your Risk and Ambition DutchRisk bv Postbus ZG Muiden 4
5 G4S (Securicor / Randon Beveiliging) ( ) - District manager - Manager Meldkamer - Operationeel manager Detentiecentrum - Risk Manager - Manager Consultancy Balancing your Risk and Ambition DutchRisk bv Postbus ZG Muiden info@dutchrisk.nl 5
6 Ondernemer: - DutchRisk bv - Partner in - Chairman ASIS Benelux chapter Balancing your Risk and Ambition DutchRisk bv Postbus ZG Muiden info@dutchrisk.nl 6
7 Opdrachtgevers Balancing your Risk and Ambition DutchRisk bv Postbus ZG Muiden 7
8 Trend: Klant - Leverancier 1. Weinig samenwerking in bestuurlijke omgeving 2. Mens als bewaker 3. ContractrelaKes 4. OndoorzichKge kosten 5. Kopen op prijs 6. Opdrachtgever controleert 7. Ad hoc oplossingen 8. Beveil. org. heed kennis 9. Klant koopt faciliteiten apart 10. Spot checks op wetgeving 1. Samenwerking in bestuur 2. IntegraKe mens en techniek 3. PartnershiprelaKes 4. KostentransparanKe 5. Smart buying 6. Beveil. org. levert bewijs 7. Constante verbeterprocessen 8. Klant weet wat hij wil 9. Integrale Business SoluKons 10. Constant compliant 8
9 Trend: verandering To improve is to change; to be perfect is to change oden. (Winston Churchill) 9
10 10
11 11
12 12
13 13
14 14
15 15
16 16
17 17
18 18
19 Trend: Top 10 risico s (Bron: Security Management survey 2012) 1. Diefstal = 2. InformaKediefstal nieuw! 3. Agressie + 4. Vandalisme + 5. Fraude = 6. Lekken/manipuleren informake + 7. Cybercrime (o.a hacking) + 8. Bedrijfsspionage nieuw 9. Bewust toebrengen imagoschade nieuw 10. Bewust verstoren conknuïteit nieuw 19
20 Trend: Standard & Guidelines Borg VRKI Wet WPBoR Inhaalrace Security t.o.v. Safety 20
21 OBE maatregelen, tradikoneel 1. Organisatorische maatregelen (80%) 2. Bouwkundige maatregelen 3. Elektronische maatregelen 21
22 Dreigingen Human gate 22
23 Voorbeeld Resilience 23
24 Voorbeeld: ISO
25 Normen: kapstok ISO (InformaKebeveiliging) AEO (Authorized Economic Operator) ISPS (InternaKonal Ship & Port Security) Business conknuity Ø Zoek aansluikng bij norm klant primair proces Ø Voedselveiligheid Ø KriKeke infrastructuur 25
26 PrakKjk case: Transparant en toch (be)veilig(d) 26
27 Discussie Conclusies AmbiKe Aanbevelingen Maatregelen Keuze Werkwijze Dreiging AcKe & vervolg 27
28 Aanbeveling Durf een maatregel niet te nemen Voorwaarde:(proacKef) risicomanagement 28
29 Trend: voorbeeld klant vraag/dilemma s Cyber security Klant / BYOD / Gast Geen datapoorten in publiek deel Deur vanzelf open, tenzij geen autorisake Gast na herkenning vrij door Virual fence, open, gastvrij Maar wel een slagboom 29
30 Trend: voorbeeld klant vraag/dilemma s LocaKebepaling in pand voor security In publieke ruimte: alles draadloos People counkng (BHV) 30
31 Conclusies Klant zoekt iemand die meedenkt Begrijp de risico s van de klant Normen bieden kansen Maar pas op voor compliance- onzin! Beveiliging zonder link met IT zonder toekomst Risico klant ligt bij IT, conneckviteit en conknuïteit HNW gaat niet over m 2 maar netwerken 31
32 Mail: LinkedIn: erik- de- vries- cpp Web: Balancing your Risk and Ambition DutchRisk bv Postbus ZG Muiden 32
Security Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatieStrategisch en tactisch advies van hoog niveau
Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieTijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.
ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieIs er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Nadere informatieWorkshop Slimmer Communiceren
Workshop Slimmer Communiceren Smart Communications Event 11 april 2013 Antoine van der Sijs Strict Consultancy BV 06-27085938 a.van.der.sijs@strict.nl René van Dormolen Microsoft BV (020) 500 1441 renevan@microsoft.com
Nadere informatieGeïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy
Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy G4S Audit & Consultancy dpt WAT? Security & Safety audits Lastenboeken
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieVirtuele Gebouwentechniek 27 en 28 september 2016
Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4
Nadere informatieNo Risk No Glory? k(no)w risks, k(no)w FUN, k(no)w opportunities, k(no)w future!
No Risk No Glory? k(no)w risks, k(no)w FUN, k(no)w opportunities, k(no)w future! STEDIN Netbeheer 19 april 2018 Joep Weerts Directeur Klant & Markt Ravish Mehairjan Hoofd Corporate Risk Management SAMEN
Nadere informatieWie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieTRANSPORT & LOGISTIEK
TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.
Nadere informatieVerdere integratie van risicodisciplines
Security Management Survey 2012/2013 Verdere integratie van risicodisciplines De vorige editie van de Security Management Survey maakte inzichtelijk dat de kloof tussen klassieke beveiliging en ICT-security
Nadere informatie30-06-2015 GASTVRIJ EN ALERT
AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatieTrends en Ontwikkelingen in HBO Onderwijs
Trends en Ontwikkelingen in HBO Onderwijs Saxion Security Management Apeldoorn Rob van Nuland MSec Ontwerp, kwaliteit, continuïteit Waarom Security? De overheid trekt zich steeds meer terug. Bedrijven
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieLEIDEND IN TIJDELIJK MANAGEMENT
LEIDEND IN TIJDELIJK MANAGEMENT INNOVATIEF & DAADKRACHTIG WHY, HOW, WHAT Naar voorbeeld van Simon Sinek: It starts with WHY. WHY Nieuw tijdelijk management: innovatief en daadkrachtig. HOW met eigenzinnige
Nadere informatie5 maart 2009. Criminaliteit in ziekenhuizen
5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatieCertified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com
Nadere informatieAndreas van Wagenberg Office for Human Environments Vlissingen
Andreas van Wagenberg Office for Human Environments Vlissingen Overzicht van het verhaal Afbakening van het onderwerp i.v.m. de discussie Presentatie van zeven stellingen waarvan stelling nr. vijf uit
Nadere informatieGrip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014
1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieToepassen van ISO 22000: denken vanuit risico s en kansen
Toepassen van ISO 22000: denken vanuit risico s en kansen Mag ik me even voorstellen? Mathijs Brink Sinds 2004 in de Food safety Sinds 2012 Bij N&S Business Unit Manager Kenniscentrum European Knowledge
Nadere informatieAVG Verplichting? Of een kans?
AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieWhitepaper. Inzetten op integrale veiligheid
Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieVerzekeren kan altijd nog Kansen met Risicomanagement en Bedrijfscontinuïteit. Erik van de Crommenacker Inn Style, Maarssen 2015
Verzekeren kan altijd nog Kansen met Risicomanagement en Bedrijfscontinuïteit Erik van de Crommenacker Inn Style, Maarssen 2015 Even voorstellen Erik van de Crommenacker Manager Inkomen Nederlands Bureau
Nadere informatieEen veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieParallelsessie Cyber Security
Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime
Nadere informatieMobile Device Security
Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden
Nadere informatieMEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl
MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE
Nadere informatieInformatiemateriaal Managementsysteem
Q3 Informatiemateriaal HSEQ Blijf alert tijdens alle werkzaamheden. Bij twijfel: stel je vraag, begin niet of leg het werk stil! Sinds de eerste succesvolle boring op het Nederlands continentaal plat in
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieProgramma. Ontwikkelingen. Kansen. Hoe pak je dat aan? Waar willen jullie het over hebben?
ICT en Vastgoed Programma Ontwikkelingen Kansen Hoe pak je dat aan? Waar willen jullie het over hebben? Wie ben ik? Loopbaan IT biedt vastgoedbedrijven concurrentievoordelen RealEstateIT helpt deze voordelen
Nadere informatieCyber Risk Management
Cyber Risk Management ICT Accountancy jaarcongres 1 november 2017 RISK MANAGEMENT * INSURANCE MANAGEMENT Aon Global Risk Consulting Cyber Risk Practice Sjaak Schouteren, Cyber Risk Practice Leader Wessel
Nadere informatieWie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING
NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel
Nadere informatieEd Holtzer Algemeen Manager Ictivity Managed Services
Ed Holtzer Algemeen Manager Ictivity Managed Services Ruim 25 jaar ervaring Meerdere functies bij diverse IT- en adviesorganisaties Voorheen freelancer als (business) consultant, projectleider en programmamanager
Nadere informatieProgramma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieCertified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieWaarde creatie door Contract Management
Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl
Nadere informatieInbreken op de supply chain. Erik van der Heijden
Inbreken op de supply chain Erik van der Heijden Introductie Erik van der Heijden 1988 Hudig-Langeveldt 1992 Sun Alliance (Royal & SunAlliance) 2000 St Paul 2001 Hannover 2002 Nederlandse Spoorwegen 2004
Nadere informatiePortahealth. gegevensuitwisseling tussen de FOD VVVL en zijn klanten via het web
1 Portahealth gegevensuitwisseling tussen de FOD VVVL en zijn klanten via het web Gepresenteerd door Kurt Nys Aan de belgische ziekenhuizen 28 maart 2006 2 Visie ICT Centraliseren van de ICT met het oog
Nadere informatieMede mogelijk gemaakt door de RPC s in Limburg
Onderzoek Criminaliteit onder het Limburgse bedrijfsleven Mede mogelijk gemaakt door de RPC s in Limburg Inleiding Veilig ondernemen is een belangrijk thema bij de Kamer van Koophandel. Jaarlijks wordt
Nadere informatieNieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.
Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch
Nadere informatieESM: Enterprise Service Management. Toepassing op Functioneel Beheer. Jan van Bon. Bio. Linked
ESM: Enterprise Service Management Een standaard voor multidisciplinaire Shared Service Centers Toepassing op Functioneel Beheer LinkedIn: www.linkedin.com/in/jvbon Email: janv@nbon.nl Web: www.inform-it.org
Nadere informatieHSE World Event 2018 When safety meets security
HSE World Event 2018 When safety meets security Marlies Sas Doctoraatsonderzoeker veiligheidswetenschappen UA 31 mei 2018 Inhoud sessie Intro Safety vs. security Integratie safety & security Aandacht voor
Nadere informatieNVIA Data Modellen Privacy. PIM POPPE September 2017
NVIA Data Modellen Privacy PIM POPPE September 2017 Wat aan de orde komt 1. Introductie 2. Algemene verordening gegevensbescherming (AVG) 3. Belangrijkste Implicaties 4. Lessen van andere veranderingen
Nadere informatiecontractmanagement PIANOo Congres 2011 Ir. Ing Harry Verkooijen Hoofd SBO-ICM Harry.verkooijen@minbzk.nl
Van contractbeheer naar contractmanagement PIANOo Congres 2011 Ir. Ing Harry Verkooijen Hoofd SBO-ICM Harry.verkooijen@minbzk.nl Doel van de presentatie (1) Waarom verdient contractmanagement een speciale
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieSECURE TECHNOLOGY SOLUTIONS G4S REMOTE SECURITY
SECURE TECHNOLOGY SOLUTIONS G4S REMOTE SECURITY SECURING YOUR WORLD. EVERY DAY. ALL DAY. De feiten Meer en meer verbale agressie, door: Drugs- of drankgebruik Invloed van medicatie Betalingsproblemen Discussie
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieSECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7
SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...
Nadere informatieIntroductie IP-Solutions Uw Technisch Management service provider
Introductie IP-Solutions Uw Technisch Management service provider IP-Solutions : Wij maken Asset Management eenvoudig en praktisch Passie voor Asset Management. Resultaat gedreven. Toegepaste filosofieën:
Nadere informatieSecurity Management Solution INNOVATORS IN SECURITY
Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatiePrince2 audit. Kwaliteitsmaatregel met rendement
Prince2 audit Kwaliteitsmaatregel met rendement Niek Pluijmert Dga INQA (samen met Hans) Project- en kwaliteitmanagement Sedert 1979 in ICT Bestuurslid Spider Bestuurslid KvK Midden Nederland TU Delft
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieLinked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil
Linked Data & Innovatie Linked Data 21 april 2016 Marcel Kuil 1. Innovatie 2. Big Data 3. API s & Open Banking 4. Linked Data 2 Kernactiviteiten trendrapport visie & strategie 3 thought leadership participatie
Nadere informatieAICOM CONSULTANCY MANAGEMENT COACHING
AICOM CONSULTANCY MANAGEMENT COACHING AICOM is een all round adviesbureau. Onze dienstverlening richt zich op het bereiken van maatschappelijke doelen. Wij zijn actief in het verbeteren van de zorg en
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieDe invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances?
De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances? Hans van Impelen Privacyfunctionaris/ Functionaris voor de Gegevensbescherming (FG) De start in Utrecht
Nadere informatiebedrijfsfunctie Harm Cammel
Legal als geïntegreerde bedrijfsfunctie Harm Cammel Legal als Business functie Observatie 1. Door veranderende klantbehoefte verandert (een deel van) de Legal functie van ad hoc en vak gedreven naar continu
Nadere informatieABN AMRO Incubator Project: CHECK
Opdrachtformulering Het analyseren en het ontwikkelen van een klantacceptatie systeem (CHECK), dat invulling geeft aan het Know Your Client principe, zoals dit onder andere gehanteerd wordt door banken,
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieMeldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties
Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken
Nadere informatieWhitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl
Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software
Nadere informatieDuurzame winst voor MKB in 7 stappen Jaap de Vries Gijs Duivenvoorde
Duurzame winst voor MKB in 7 stappen Jaap de Vries Gijs Duivenvoorde Duurzaam ondernemen 1 Even voorstellen Gijs Duivenvoorde ir, Delft Berenschot Maakindustrie Duurzaamheid Innovatie Normcommissie ISO26000
Nadere informatieINTERPI GLOBAL DISCOVER THE TRUTH. Strongwood Recherchebureau DETECTIVE, CRISIS & SECURITY, CYBER, SPECIAL SERVICES
WWW.INTERPI.NL Sinds 1997 een betrouwbare partner voor het bedrijfsleven, de overheid, verzekeraars, NGO's en particulieren. INTERPI GLOBAL DETECTIVE, CRISIS & SECURITY, CYBER, SPECIAL SERVICES Strongwood
Nadere informatieCorporate presentation. Risicomanagement Jeroen Baart
Corporate presentation Risicomanagement Jeroen Baart Leading specialist in safe, productive and innovative solutions for working at height Since 1968, 48 years experience Offices in 16 countries, 57 depots
Nadere informatiehet beste in bouwkundige beveiliging
het beste in bouwkundige beveiliging inbraakwering kogelwering explosiewering brandwering beveiliging is maatwerk beveiligen op het juiste niveau De wensen van onze klant worden door ons vertaald in de
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSecurity (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatie