Security Management Trendonderzoek. Chloë Hezemans
|
|
- Johannes van Dongen
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security Management Trendonderzoek Chloë Hezemans
2 Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020?
3 Voorstellen Chloë Hezemans Psycholoog met specialisaties; Sociale Psychologie en Gedrag&Gezondheidspsychologie Interesse voor onderzoek, waarom mensen doen wat ze doen en hoe je dat kunt beïnvloeden. Sinds 2013 Docent/Onderzoeker bij hogeschool Saxion bij de opleiding Security Management
4 Methode Surveyonderzoek 56 vragen 10 stellingen Online verspreid door het vakblad Security Management gedurende één maand.
5 Methode Survey is samengesteld door COT in Gegevens van de eerste drie edities zijn overgedragen. Vragen nagenoeg gelijk gebleven. Stellingen worden iedere editie aangevuld/vervangen. Dit jaar nieuw onderdeel: profiel Security Consultant
6 Methode Onderwerpen enquête: Profiel Security Manager Profiel Security Consultant (nieuw!) Invulling functie/plaats in de organisatie Verantwoordelijkheden Samenwerken Commitment Strategie en beleid Budget Derden Security bewustzijn Security Risico s 2015 Security Incidenten 2014 Registreren, leren, trainen, testen Prestaties, volwassenheid Cybersecurity Stellingen
7 Trends Profiel Security Manager Steeds meer vrouwen in het vakgebied van security manager (van 4% in 2010 naar 11% in 2015) % % ,3% Invulling functie/plaats in de organisatie Afname van het percentage dat security management als nevenfunctie heeft. Tot de laatste editie
8 Ondergebracht binnen de organisatie op niveau van: (begin 2014): (eind 2014): (Beleids-/staf) Medewerker Teamleider/coördinator Interim manager/projectmanager Management Directie (ook eigenaar en zelfstandig ondernemer) Raad van Bestuur
9 Budget(verantwoordelijkheid) Mediaan budget ,- (vorige editie ,-). Security Management wordt vaker als kostenpost gezien: Eind 2014: 47,9% Begin 2014: 36,7% 2013: 20% De budgetverantwoordelijkheid ligt voor 51,7% (vorige editie 43,3%) op directieniveau, waarbij voor 32,1% (vorige editie 20%) zelfs meerdere directeuren verantwoordelijk zijn.
10 Verantwoordelijkheden Begin 2014 Eind 2014 Fysieke en elektronische beveiliging 79,0% 80,3% Incident- /crisismanagement 58,0% 64,8% Beveiliging personen 56,3% 56,3% Brandpreventie 43,7% 43,7% Informatiebeveiliging 42,9% 36,6% Riskmanagement 41,2% 50,7% Integrale veiligheid 38,7% 43,7% Business continuity management 37,8% 36,6% Integriteit 36,1% 49,3% ICT-security 25,2% 22,5%
11 Samenwerken Begin 2014 Eind 2014 Risicomanagement 58,9% 60,6% Crisismanagement 56,2% 46,5% Safetymanagement 54,8% 46,5% ICT 53,4% 46,5% Business continuity 49,3% 36,6% management Juridische zaken 46,6% 40,8% Arbo/Gezondheid 42,5% 42,3% Integriteit 35,6% 47,9% Compliance 34,2% 42,3% Kwaliteit 30,1% 36,6% Verzekeringen 21,9% 19,7% Milieu 17,8% 21,1%
12 Commitment, strategie en beleid Commitment is steeds vaker herkenbaar belegd. Niet herkenbaar belegd % Begin ,4% Eind ,3% Strategie en beleid wordt steeds vaker bepaald door wet- en regelgeving en risicoanalyses. Wet- en regelgeving Risicoanalyses % 55% Begin ,3% 50% Eind ,3% 75%
13 Trends Security bewustzijn begin 2014 Zeer laag Laag Neutraal Security bewustzijn eind 2014 Zeer laag Laag Neutraal
14 Trends: Top 10 inschatting van de risico s Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Vandalisme 5. Fraude 6. Lekken of manipuleren van informatie 7. Hacking 8. Bedrijfsspionage 9. Bewust toebrengen van imagoschade 10. Bewuste negatieve continuïteitsbeïnvloeding 1. Diefstal 2. Informatiediefstal 3. Agressie en geweld 4. Lekken of manipuleren van informatie 5. Fraude 6. Hacking 7. Vandalisme 8. Bedrijfsspionage 9. Bewust toebrengen van imagochade 10. Arbeidsonrust 1. Diefstal 2. Informatiediefstal 3. Cybercrime / cybercriminaliteit 4. Financiële fraude 5. Agressie en geweld 6. Bewust toebrengen reputatieschade 7. Vandalisme 8. Hacking 9. Bedrijfsspionage 10. Overval 1. Diefstal 2. Cybercrime/ cybercriminaliteit 3. Informatiediefstal 4. Agressie en geweld 5. Financiële fraude 6. Vandalisme 7. Hacking 8. Bedrijfsspionage 9. Identiteitsfraude (nieuw!) 10. Bewust toebrengen van reputatieschade.
15 Trends: Top 10 incidenten 2013 Voorjaar 2014 Najaar Diefstal 2. Agressie en geweld 3. Lekken of manipuleren van informatie 4. Vandalisme 5. Fraude 6. Informatiediefstal 7. Hacking 8. Arbeidsonrust 9. Bewust toebrengen van imagoschade 10. Ongewenste intimiteiten 1. Diefstal 2. Agressie en geweld 3. Financiele fraude (nieuw) 4. Cybercrime / cybercriminaliteit 5. Vandalisme 6. Informatiediefstal 7. Intimidatie (nieuw) 8. Ongewenste intimiteiten 9. Arbeidsonrust 10. Bewust toebrengen van reputatieschade 1. Diefstal 2. Vandalisme 3. Agressie en geweld 4. Cybercrime/cybercriminaliteit 5. Financiële fraude 6. Informatiediefstal 7. Intimidatie 8. Hacking (nieuw!) 9. Identiteitsfraude (nieuw!) 10. Ongewenste intimiteiten
16 Registreren, leren, trainen, testen Kleine verschuivingen ten opzichte van vorige editie. Er wordt minder consequent geregistreerd, bijna incidenten worden vaker niet geregistreerd. Ruim 60% geeft aan op basis van incidentenevaluatie geregeld tot vaak het risicoprofiel van de organisatie of de veiligheidsmaatregelen aan te passen. Bijna 80% geeft aan regelmatig audits of realistische beveiligingstests te doen (vorige editie 70%). Een kleine 70% geeft tevens aan te trainen en te oefenen met/op securitydreigingen en -incidenten.
17 Stelling Eens Oneens 1. Security wordt binnen uw organisatie over het algemeen beschouwd als een 47,4% 52,6% kostenpost. 2. De security manager (van de toekomst) moet meer algemene management 50,7% 49,3% vaardigheden hebben, echte securityvak kennis is minder vereist. 3. De economische crisis lijkt voorbij; investeringen in security trekken aan. 59,2% 40,8% 4. Samenwerking tussen security en safety is essentieel voor beheersen van risico s. 85,5% 14,5% 5. Privacy waarborgen is belangrijk bij het werk van de security manager. 92,1% 7,9% 6. Door de komst van online security verandert het werk van de security manager. 78,9% 21,1% 7. Het idee dat de security manager alles kan beveiligen moet losgelaten worden, de focus 85,5% 14,5% ligt nu op bedrijfscontinuïteit. 8. Er is meer specialistische kennis nodig om de cybersecurity te kunnen waarborgen in de 65,8% 34,2% organisatie(s) waar ik werkzaam ben. 9. De organisatie(s) waar ik werkzaam ben, schenk(t)(en) veel aandacht, tijd en geld aan 53,9% 46,1% cybersecurity. 10. Cybercrime is de grootste securitydreiging voor (mijn) organisatie(s). 48,7% 51,3%
18 Opvallende resultaten deze editie Het budget van security manager is kleiner geworden. Security Management wordt meer als kostenpost gezien. Economische crisis heeft nog steeds invloed. De security manager is op een minder hoog niveau ondergebracht. Cybersecurity wordt veel genoemd als risico, maar samenwerking met ICT neemt af.
19 Opvallende resultaten deze editie De verantwoordelijkheid wordt steeds duidelijker vastgelegd. Budgetverantwoordelijkheid ligt in hogere mate op directieniveau. Wijze waarop het security beleid wordt uitgevoerd, gehandhaafd en geëvalueerd wordt minder incidentgedreven. Het securitybewustzijn wordt ook steeds hoger ingeschat.
20 Security Management 2020? Total convergence? Meer business continuity management? Meer samenwerking met ICT? Één safety&security-afdeling? Proactief?
Verdere integratie van risicodisciplines
Security Management Survey 2012/2013 Verdere integratie van risicodisciplines De vorige editie van de Security Management Survey maakte inzichtelijk dat de kloof tussen klassieke beveiliging en ICT-security
Nadere informatieThemadag Beveiliging & ICT Trends, dilemma s & toekomst
Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden
INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatiebesloten wij de aard en inrichting van security management in Nederland te onderzoeken.
Resultaten Survey 2010 De stand van security in Nederland Heeft u altijd al willen weten hoeveel euro s de concurrent aan security spendeert? Of de Raad van Bestuur zich elders wel om security bekommert?
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieRapportage. Trendonderzoek Interne Communicatie 2013 Resultaten online enquête
Rapportage Trendonderzoek Interne Communicatie 2013 Resultaten online enquête Suzanne Janssen Universiteit Twente Bas van Glabbeek Involve Joyce Ribbers Universiteit Twente Achtergrond van het onderzoek
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieParallelsessie Cyber Security
Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime
Nadere informatieMeldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties
Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken
Nadere informatieTIC 1. Trends in Continuity. BCM Academy
TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:
Nadere informatievoor al uw maatwerk trainingen
voor al uw maatwerk trainingen voor al uw maatwerk trainingen Als u wilt dat uw medewerkers weten hoe te handelen bij calamiteiten of dat u uw medewerkers handvatten aan wilt reiken waardoor zij waardevoller
Nadere informatieBusiness Continuity Management conform ISO 22301
Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,
Nadere informatieVeiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014
Veiligheids- en crisismanagement in de zorg: 3 ontwikkelingen op strategisch niveau Marco Zannoni mei 2014 COT: 25 jaar ervaring in oefeningen, onderzoek en advies 1 Artikelen 2 Crisis = impact Ontwikkeling
Nadere informatieSturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas
Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieSamenvatting en Conclusie intramurale GGZ
Samenvatting en Conclusie intramurale GGZ RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken De data representeert 36% van het landelijk aantal
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatie6.6 Management en informatiebeveiliging in synergie
6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.
Nadere informatieWie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieCyberrisico s onder controle? Risicomanagement in het digitale tijdperk
Whitepaper Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Wat zijn de digitale risico s die in uw organisatie om aandacht vragen? Fraude, hacken, lekken of manipuleren van informatie,
Nadere informatieBedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieGeen verbouwing zonder PRI
Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel
Nadere informatieSamenvatting en Conclusie Revalidatiecentra
Samenvatting en Conclusie Revalidatiecentra RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken De data representeert 30% van de revalidatiecentra
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Nadere informatieInformatiebeveiliging gemeenten
Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff
Nadere informatieCyberrisicomanagement
Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieSSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research
SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise
Nadere informatieSlimmer werken met mensen
Slimmer werken met mensen Paul Breman Mijn Bedrijf 2.0 wordt mede gefinancierd met steun van het Europees Fonds voor Regionale Ontwikkeling van de Europese Commissie, de Provincie Utrecht en de Gemeente
Nadere informatieTrends en Ontwikkelingen in HBO Onderwijs
Trends en Ontwikkelingen in HBO Onderwijs Saxion Security Management Apeldoorn Rob van Nuland MSec Ontwerp, kwaliteit, continuïteit Waarom Security? De overheid trekt zich steeds meer terug. Bedrijven
Nadere informatiePrivacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties
www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting
Nadere informatieThemadag. Crisismanagement en de Compliance Officer
Themadag Crisismanagement en de Compliance Officer Leading in compliance Themadag Crisismanagement en de Compliance Officer Het begin van de 21 e eeuw wordt gekenmerkt door verschillende crises. Denk hierbij
Nadere informatie5 maart 2009. Criminaliteit in ziekenhuizen
5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.
Nadere informatieRapportage. Onderzoek: Toekomst van het Communicatievak
Rapportage Onderzoek: Toekomst van het Communicatievak In opdracht van: DirectResearch & Logeion en d Associatie van hoofden Communicatie Datum: 15 september 2014 Projectnummer: 2013008 Auteur(s): John
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieSamenvatting Finance Monitor
Samenvatting Finance Monitor Welke thema s beïnvloeden het werk van financials? De Finance Monitor van USG Finance en Tijdschrift Controlling geeft inzicht in de thema s die het werk van financials gaan
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatieMijn rol als SHEQ er in 2025: Volharden of omscholen?
Mijn rol als SHEQ er in 2025: Volharden of omscholen? Voorstellen Cesar Franken, Management Consultant/ Trainer, Directeur TOP Management Consultants TOP HR & Staffing Solutions RVK, LSS BlackBelt, OOA
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieMKB ICT-onderzoek 2009
ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de
Nadere informatieIB RAPPORTAGE. Contactcenter Logius
IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.
Nadere informatieRisico management 2.0
0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?
Nadere informatieInformatiebeveiliging
Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat
Nadere informatieNTA 8595 Beroepsprofiel Erkend Risicoadviseur
NTA 8595 Beroepsprofiel Erkend Risicoadviseur Erik van de Crommenacker, projectleider NTA 8595 Nationale-Nederlanden Overzicht Vraag vanuit de markt NTA 8595: stap voor stap Resumerend Beroepsprofiel Erkend
Nadere informatieBUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.
BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieInternationalisering & veiligheid beleid & organisatie. Apeldoorn, 12 april 2018
Internationalisering & veiligheid beleid & organisatie Apeldoorn, 12 april 2018 Probleemstelling Internationalisering & veiligheid checklist voorbereiding uitgaande stagestudenten Hoe bereid je de studenten
Nadere informatieIT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieCyberrisicomanagement
Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en
Nadere informatieCyberrisicomanagement
Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,
Nadere informatieWorkshop Proces- en informatiemanagement. Feike Verweij
Workshop Proces- en informatiemanagement Feike Verweij + Voorstellen Feike Verweij Achtergrond KUN Planologie / Beleidswetenschappen Marktonderzoek & ICT Business Consultant Centric Woningcorporaties HC&H
Nadere informatieWATERS; NO. 2014.21733 1 8 SEP 2014 I N ( Ä
Ministerie van Binnenlandse Zaken en Koninkrijksrelaties > Retouradres Postbus 20011 2500 EA Den Haag Aan de Dijkgraaf Datum 15 september 2014 fc WATERS; NO. I N ( Ä Betreft monitor Openbaar Bestuur 2014
Nadere informatieNieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.
Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch
Nadere informatieOnderzoek Digital Transformation
Onderzoek Digital Transformation September november 2014, Nederland Onderzoek is gedaan door efocus onder digital leaders van 30 top500 bedrijven in Nederland. Onderzoek Digital Transformation Digital
Nadere informatieWELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com
WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +
Nadere informatieNieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatieDe ISO High Level Structure (HLS) en de nieuwe ISO 22000
De ISO High Level Structure (HLS) en de nieuwe ISO 22000 26 september 2018 Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl Welke onderwerpen kunt u
Nadere informatie9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider
Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het
Nadere informatieDigiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)
Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste
Nadere informatie3 manieren om je risico analyses te verbeteren
Fysieke beveiliging: Eerst denken dan Agile doen (bespaart je een hoop poen) Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken
Nadere informatieRealiseer uw inkoopambities met behulp van Data Workshop Dun & Bradstreet
Workshop Dun & Bradstreet NEVI INKOOPDAG 2015 BJÖRN VAN RAAK MIKE VAN KESSEL ROSANNA VAN DER WOUDE Agenda Introductie Dun & Bradstreet Welke trends & uitdagingen zien wij in de markt? Interactieve break-out
Nadere informatieHoe de controlerende macht fysieke beveiliging kan verbeteren
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieResultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice
Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieBestuur en management in control
29 mei + 4 juni 2019 Bestuur en management in control E D U C AT I E S E S S I E Agenda Korte inleiding in risicomanagement Gastspreker: Alvin Zievinger (SETAR) Pauze: 15.15 15.35 Paneldiscussie Emily
Nadere informatieCYBERCRIME. Datarisico s onder controle
CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken
Nadere informatieResultaten onderzoek. Ricoh Johan Kennis NEVI Erik van Assen. April 2015
Resultaten onderzoek Ricoh Johan Kennis NEVI Erik van Assen April 2015 Tijdens de Contract Management Dag op 12 maart 2015 vond er een live onderzoek plaats naar aspecten van contract management. Tijdens
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieInterim Management in de zorg
Vreemde ogen helpen Interim Management in de zorg Vreemde ogen helpen! Het gericht inzetten van een interim manager kan helpen uw problemen op te lossen of uw strategie te realiseren. Soms is het noodzakelijk
Nadere informatieUtrecht Business School
Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieTC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal
TC- NLD - 1 Het beveiligingsbewustzijn is het besef van het bestaan van beveiligingsmaatregelen. Zichzelf te realiseren wat dit betekent voor het gedrag, evenals het effect van het gedrag op het beperken
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatiePost Graduate IT Audit opleiding
Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium
Nadere informatieOPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw
OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende
Nadere informatieHet Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag!
Het Rijksmuseum verbindt mensen, kunst & geschiedenis Welkom deelnemers (N)MV Themadag! Adagium Positioneer veiligheid als integraal onderdeel van de bedrijfsvoering, pro actief en informatie gestuurd
Nadere informatieSamenvatting en Conclusie Apotheken
Samenvatting en Conclusie Apotheken RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken Algemeen beeld De data representeert 1% van de openbare
Nadere informatieConcerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk
Concerncontrol Velsen Concerncontrol in de gemeente Velsen: de praktijk Jörg Schlunke jorgschlunke@bmc.nl 06-506 908 92 12 juni 2014 Inhoud Opdracht concerncontroller Velsen Visie op control Rol, taken
Nadere informatieWorkshop Up to date agressiebeleid
1 Workshop Up to date agressiebeleid Van beleid naar praktijk 27 mei 2015 William Bertrand w.bertrand@radarvertige.nl Programma Introductie Feiten en cijfers enquête Knelpunten uit de praktijk Kijk op
Nadere informatieOffice 365 en Informatieveiligheid. Mark de Jong, Hogeschool Inholland 13 april 2018
Office 365 en Informatieveiligheid Mark de Jong, Hogeschool Inholland 13 april 2018 Office 365 en Informatieveiligheid 1. Strategie Inholland 2. Uitdaging Office 365 en OneDrive 3. Risicoanalyse 4. Keuzes
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieNTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015
NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com
Nadere informatieRisk & Compliance Charter Clavis Family Office B.V.
Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden
Nadere informatieRI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Nadere informatieWelkom. Dit is een onderzoek over online identiteiten en onderwijs.
Welkom Dit is een onderzoek over online identiteiten en onderwijs. In dit onderzoek wordt een online identiteit gezien als de complete set van karakteristieken die een persoon definiëren en die online
Nadere informatieINHOUD. 1) Aandacht voor duurzame inzetbaarheid
INHOUD Augustus 2017 1) Aandacht voor duurzame inzetbaarheid pagina 1 2) Wat is duurzame inzetbaarheid? pagina 2 3) Eigen verantwoordelijkheid medewerker pagina 4 4) Urgentie duurzame inzetbaarheid groeit
Nadere informatieBedrijfsjurist in Beweging
Salary Survey editie 2014 Bedrijfsjurist in Beweging Profiel, lonen en trends 01 Executive summary Met 696 deelnemers is deze editie 2014 van de salary survey bij de bedrijfsjurist een succes. We noteerden
Nadere informatieNEN 7510: Een kwestie van goede zorg
NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit
Nadere informatie