Gecertificeerde informatieveiligheidsconsulent - richtsnoeren
|
|
- Brecht ter Linde
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: , Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 6/07/2017 ( 09:00-12:00 ) 6/07/2017 ( 13:00-16:00 ) 13/07/2017 ( 09:00-12:00 ) 13/07/2017 ( 13:00-16:00 ) 17/07/2017 ( 09:00-12:00 ) 17/07/2017 ( 13:00-16:00 ) 18/07/2017 ( 09:00-12:00 ) 18/07/2017 ( 13:00-16:00 ) 31/12/2017 ( 09:00-12:00 ) 31/12/2017 ( 13:00-16:00 ) Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 15/09/2017 ( 09:00-12:00 ) 15/09/2017 ( 13:00-16:00 ) 22/09/2017 ( 09:00-12:00 ) 22/09/2017 ( 13:00-16:00 ) 29/09/2017 ( 09:00-12:00 ) 29/09/2017 ( 13:00-16:00 ) 6/10/2017 ( 09:00-12:00 ) 6/10/2017 ( 13:00-16:00 ) 13/10/2017 ( 09:00-12:00 ) 13/10/2017 ( 13:00-16:00 ) Start: , Filip Williotstraat 9, 2600 Berchem Lesdata van deze opleiding: 17/11/2017 ( 09:00-12:00 ) 17/11/2017 ( 13:00-16:00 ) 24/11/2017 ( 09:00-12:00 ) 24/11/2017 ( 13:00-16:00 ) 1/12/2017 ( 09:00-12:00 ) 1/12/2017 ( 13:00-16:00 ) 8/12/2017 ( 09:00-12:00 ) 8/12/2017 ( 13:00-16:00 ) 12/12/2017 ( 09:00-12:00 ) 12/12/2017 ( 13:00-16:00 ) De opleiding "Informatieveiligheidsconsult volgens de richtsnoeren" werd nu ook gecertificeerd door de POD Maatschappelijke Integratie! Deze certificering kwam er omwille van de praktijkgerichte insteek van de opleiding waarbij oa de problematiek van de informatiestromen tussen steden, gemeenten en OCMW's heel specifieke aandacht krijgt! Julien Van Geertsom, voorzitter van POD Maatschappelijke Integratie, formuleerde het als volgt: "We vinden dat het echt belangrijk is om ook de mandatarissen op de hoogte te brengen van de minimale veiligheidsnormen die zowel door de OCMW's als door de gemeenten kunnen worden toegepast. Hierdoor zullen de wettelijke verplichtingen en plichten beter begrepen worden op 3 niveaus: de organieke wet, de federale wetten en de Vlaamse decreten. Ook de andere opleidingen t.a.v. de veiligheidsconsulenten zijn een goed initiatief. Samen hebben we dan ook enkele aanpassingen doorgevoerd zodat de POD MI de inhoud van de opleidingen erkent en in overeenstemming ziet met de veiligheidsprincipes gehuldigd door de POD MI en door de KSZ." Dat de informatieveiligheidsnormen nog steeds weinig gekend zijn is al langer een zorg van de Vlaamse Toezichtcommissie (VTC). Voorzitter Willem Debeuckelaere verwelkomt dit opleidingsinitiatief van de Vlaamse ICT Organisatie in samenwerking met ESCALA - Syntra West. Hierdoor zullen de wettelijke verplichtingen en plichten ook beter begrepen worden door de lokale mandatarissen. Het is al enkele jaren een vraag van de VTC dat voor alle Vlaamse lokale besturen een informatieveiligheidsconsulent aangesteld wordt. Ook de specifieke opleidingen voor de veiligheidsconsulenten zijn dus meer dan welkom en het uitreiken van een certificatie, zal de domeinspecialisten herkenbaar maken in hun organisaties. Dat dit door een onafhankelijke partner als V-ICT-OR gebeurt is zeker een pluspunt. De VTC vindt het ook zeer positief dat de verschillende modules van de opleiding aansluiten bij de veiligheidsprincipes zoals deze zijn vastgelegd binnen de "Richtsnoeren met betrekking tot de informatiebeveiliging van persoonsgegevens in steden en gemeenten, in instellingen die deel uitmaken van het netwerk dat beheerd wordt door de KSZ van de sociale zekerheid en bij de integratie OCMW - gemeente." Deze vormen immers ook de basis voor het informatieveiligheidsplan. Het voldoen aan de veiligheidsnormen geeft onder invloed van commerciële actoren vaak aanleiding tot forse uitgaven. Een gedegen opleiding is dan ook meer dan noodzakelijk. Eddy Van der Stock, voorzitter van V-ICT-OR, is dan ook verheugd met deze erkenning van zowel POD MI als van de
2 Vlaamse Toezichtscommissie. "Op deze manier is onze doelgroep verzekerd van het feit dat we niet alleen theoretisch de nodige expertise in de opleidingen plaatsten, maar dat deze ook door een sterke ervaring uit het terrein worden aangevuld." Deze opleiding is zowel een aanrader voor informatiebeheerders binnen openbare besturen (Steden gemeenten, OCMW,...) als voor "commerciële integratoren" die diensten leveren aan openbare besturen en die op dezelfde golflengte dienen te zitten. Omschrijving Deze 5-daagse opleiding heeft als doel om op een praktijkgerichte wijze informatieveiligheidsconsulenten op te leiden. Op het einde van de opleiding beschikken de deelnemers over voldoende kennis om een veiligheidsplan op te maken dat afgestemd is op de specifieke situatie van hun lokaal bestuur. Daarnaast kunnen de deelnemers de nodige maatregelen (actieplan) treffen om het vereiste niveau van informatieveiligheid volgens de richtsnoeren - die werden aangereikt tijdens de opleiding - af te dwingen. Deelnemers zullen tevens leren werken met informatieveiligheidstools om zo objectieve beveiligingsmeetpunten te registreren om vervolgens de actiepunten te definiëren die in het werkveld zullen moeten toegepast worden. Deelnemers zullen na het volgen van de opleiding voldoende kennis hebben verworven om met succes het examen van 'informatieveiligheidsconsulent' te kunnen afleggen. Programma Module 1: Informatieveiligheid omdat het moet. (Noodzaak) - [Dag 1] Noodzaak, Verantwoordelijkheden en rol van een informatiebeveiligingsconsultent. Verantwoordelijkheden van mandatarissen Algemeen overzicht Informatieveiligheidsbeleid: terminologie en high level overview: 1. Voorbeschouwing, 2. Enkele definities, 3. Toepassingsgebied en interpretatie van de richtsnoeren 3.1 Toepassing van de richtsnoeren voor informatiebeveiliging 3.2 Interpretatie en herziening van de richtsnoeren met betrekking tot informatiebeveiliging van persoonsgegevens, 4. Beoogde doelstelling, 5. Richtsnoeren - Structuur ISO Gebruikt afkortingen Belangrijk om weten: deze 1ste opleidingsdag is bestemd voor "Aspirant informatieveiligheidsconsulenten", personen die reeds informatieveiligheidsconsulent zijn, kunnen onmiddellijk instappen in module 2 (= dag 2). De informatieveiligheidsconsulent die opteert om 1ste lesdag niet bij te wonen ontvangt 200,00 (inclusief BTW) korting op de inschrijfprijs die voor hen van toepassing is. Bedrijven die voor deze opleiding KMO-portefeuille wensen aan te vragen, dienen hiermee rekening te houden en vullen de startdatum van module 1 in bij hun aanvraag. Module 2: Informatieveiligheid omdat het kan. (Regelgeving + Richtsnoeren) - [Dag 2] Overzicht regelgeving, richtsnoeren en samenhang tussen domeinen: Regelgeving + richtsnoeren
3 Globale beleidsgerelateerde normen en maatregelen. Risco: ISO Risicobeoordeling en risicobehandeling Beleid: ISO beveiligingsbeleid Organisatie: ISO Organisatie en informatiebeveiliging Bedrijfsmiddelen: ISO Beheer van bedrijfsmiddelen Personeel: ISO Beveiliging van personeel Fysieke omgeving: ISO Fysieke beveiliging en beveiliging van de omgeving Communicatie- en operationele procedures: ISO Beheer van communicatie- en bedieningsprocessen, Toegang tot persoonsgegevens: ISO Toegangsbeveiliging, Aanschaffen, ontwikkelen en onderhouden van informatiesystemen: ISO Verwerving, ontwikkeling en onderhoud informatiesystemen, Informatiebeveiligingsincidenten: ISO beheer van informatiebeveiligingsincidenten Bedrijfscontinuïteit: ISO bedrijfscontinuïteit Naleving: ISO Naleving Module 3: Beschikbare tools en methodieken ter ondersteuning van informatieveiligheidsbeleid (tools) - [Dag 3] Technische tools voor netwerkscanning, malware, auditing, Begrippen, methoden en voorbeelden van: Business Impact Analysis (BIA) Business Continuity Planning (BCP) Disaster Recovery Planning (DRP) Module 4: Een begrijpbare vertaling van informatieveiligheid naar het beleid (Vertaling naar beleid) - [Dag 4] Informatieveiligheid binnen managementmodellen Actieplannen vertalen naar beleidsdoelstellingen, verantwoording van investeringen Hoe krijgen we informatieveiligheid op de agenda van managementteam, college en raden Module 5: Informatieveiligheid hoe moet het nu? (Concrete aanpak) - [Dag 5] Per domein/hoofdstuk komen praktijkvoorbeelden die concrete informatiebeveiligingsproblemen duidelijk stellen en de gekoppelde actiepunten concreet vastleggen aan bod. Specifieke/technische implementatienormen: Opstellen van informatieveiligheidsplan op basis van informatieveiligheidstool. Op het einde van deze laatste namiddag leggen de deelnemers het officiële examen af. De kostprijs van het officiële examen "Gecertificeerde informatieveiligheidsconsulent volgens de richtsnoeren" zit vervat in het inschrijfgeld van de opleiding! Methodologie Belangrijk om weten: Tijdens de Module 5: Informatieveiligheid hoe moet het nu? (Concrete aanpak) - [Dag 5 = laatste lesdag] zullen de deelnemers " handson" leren werken met een tool waardoor het belangrijk is dat elke deelnemer een laptop meebrengt! Deelnemers kunnen ook tijdens de andere modules hun laptop meebrengen, maar dit is echter niet vereist! Voor wie is deze opleiding bestemd Afdelingshoofden, informatiebeheerders, Aspirant "Gecertificeerde informatieveiligheidsconsulenten" Huidige informatieveiligheidsconsulenten die hun kennis wensen te actualiseren en hun certificatie wensen te vernieuwen. Voorkennis Kennis gelijkwaardig aan de opleiding: "Processen, structuren en informatiebeheer openbaren besturen" is sterk aanbevolen. Of personen die de opleiding "Processen, structuren en informatiemanagement openbare besturen" in het verleden hebben gevolgd.
4 URL: structuren_en_informatiemanagement_openbare_besturen.ht ml Docent Eddy Van der Stock, Voorzitter van Vlaamse ICT organisatie VZW (V-ICT-OR) en president van de wereldwijde internationale Linked Organisation of Local Authorities NPO (LOLA). BPM, projectmanagement Informatie security (lead auditor) en riscomanagemen, Intergouvernementele projectbegeleiding, Initiëren, begeleiden van werkgroepen en think-tank ontwikkeling rond de moderne dienstverlening en de rol van ICT binnen openbare besturen van de toekomst, Frederik Baert, verantwoordelijk voor het Domein Infrastructuur en Connectiviteit binnen V-ICT-OR, is een senior IT solution architect met een jarenlange ervaring binnen de IT sector, meer specifiek op vlak van infrastructuur, projectwerking, beheer en governance. De afgelopen jaren heeft Frederik deels zijn focus verlegd naar Enterprise Architectuur omdat er meer en meer nood is aan een pragmatische vertaling van beleidsbehoeften naar IT ondersteunde oplossingen. IT Service Management Project Management IT Strategie en Architectuur Business / IT Alignment Digitale Strategie & Transformatie Ivo Depoorter, is IT Manager bij OK, Erevoorzitter Security groep bij Vlaamse ICT Organisatie VZW (V-ICT-OR). Information Security Management IT Security Management en tools Pragmatisch IT Management Business continuity management Partnerships Vlaamse ICT - Organisatie Opleiding van 10 sessies Start: , Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 6/07/2017 ( 09:00-12:00 ) 6/07/2017 ( 13:00-16:00 ) 13/07/2017 ( 09:00-12:00 ) 13/07/2017 ( 13:00-16:00 ) 17/07/2017 ( 09:00-12:00 ) 17/07/2017 ( 13:00-16:00 ) 18/07/2017 ( 09:00-12:00 ) 18/07/2017 ( 13:00-16:00 ) 31/12/2017 ( 09:00-12:00 ) 31/12/2017 ( 13:00-16:00 ) Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 15/09/2017 ( 09:00-12:00 ) 15/09/2017 ( 13:00-16:00 ) 22/09/2017 ( 09:00-12:00 ) 22/09/2017 ( 13:00-16:00 ) 29/09/2017 ( 09:00-12:00 ) 29/09/2017 ( 13:00-16:00 ) 6/10/2017 ( 09:00-12:00 ) 6/10/2017 ( 13:00-16:00 ) 13/10/2017 ( 09:00-12:00 ) 13/10/2017 ( 13:00-16:00 ) Start: , Filip Williotstraat 9, 2600 Berchem Lesdata van deze opleiding: 17/11/2017 ( 09:00-12:00 ) 17/11/2017 ( 13:00-16:00 ) 24/11/2017 ( 09:00-12:00 ) 24/11/2017 ( 13:00-16:00 ) 1/12/2017 ( 09:00-12:00 ) 1/12/2017 ( 13:00-16:00 ) 8/12/2017 ( 09:00-12:00 ) 8/12/2017 ( 13:00-16:00 ) 12/12/2017 ( 09:00-12:00 ) 12/12/2017 ( 13:00-16:00 ) Prijs: Geen lid van V-ICT-OR : (excl. BTW)
5 Lid van V-ICT-OR : (excl. BTW)
1300,00 excl. BTW. Hands-on leren werken met de online Informatieveiligheidstool (
OPLEIDING #ICT EN INFORMATIEMANAGEMENT dpo in de praktijk NIEUW 1300,00 excl. BTW I.S.M. omschrijving INTRODUCTIE Zowel lokale besturen (steden, gemeenten, OCMW s, ) maar ook opvoedingshuizen, gezinszorg,
Nadere informatie1573,00 incl. BTW OMSCHRIJVING. Opleiding IT PRO
Certified DPO (GDPR): Functionaris gegevensbescherming (AVG) Opleiding IT PRO 1573,00 incl. BTW OMSCHRIJVING Introductie In mei 2018 ging de nieuwe Algemene Verordening Gegevensbescherming (AVG) of misschien
Nadere informatieWelke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen
Welke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen Wie ben ik? Eddy Van der Stock hoofd ICT & GIS - Stad en OCMW Lokeren. 850 werkstations, Virtueel serverpark (VMWare), SAN
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieInformatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?
Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!
voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieLeerbronnen Informatieveiligheid. 13 november 2014
Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR
Nadere informatieALGEMENE VERORDENING GEGEVENSBESCHERMING
ALGEMENE VERORDENING GEGEVENSBESCHERMING HOE GA IK ALS ORGANISATIE OM MET DE VERPLICHTINGEN? V-ICT-OR Academy organiseert in samenwerking met enkel gegevensbeschermingsspecialisten een training voor organisaties,
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieOPLEIDINGSAANBOD IT IN BESTUREN & SOCIAL PROFIT voorjaar 2017
www.escala.be OPLEIDINGSAANBOD IT IN BESTUREN & SOCIAL PROFIT voorjaar 2017 Focus op: informatieveiligheid www.escala.be INFORMATIEVEILIGHEID VOOR LEIDINGGEVENDEN IN OPENBARE BESTUREN Leidinggevenden,
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieI N T E R C O M M U N A L E L E I E D A L 1
E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie
Nadere informatieSamen het interbestuurlijk gegevensverkeer verbeteren
Samen het interbestuurlijk gegevensverkeer verbeteren terugblik 2016 Situatie september 2016 (Q3) Indicator 4 Het begeleiden van lokale besturen, per kenniskring bij zelfevaluatie van hun informatieveiligheid
Nadere informatieMASTERCLASS BUSINESS ANALYSE NIEUW
#MULTIMEDIA MASTERCLASS BUSINESS ANALYSE NIEUW BESPAAR MET DE KMO-PORTEFEUILLE 665,50 incl. BTW I.S.M. OMSCHRIJVING Introductie Het opmaken van een Business Analyse vertrekkende vanuit een Business Case
Nadere informatieOPLEIDINGSAANBOD VOOR DE IT PROFESSIONAL najaar 2016
www.escala.be OPLEIDINGSAANBOD VOOR DE IT PROFESSIONAL najaar 2016 www.escala.be BUSINESS ANALIST - ICT ARCHITECT Module 1 Module 2 Module 3 Module 4 Module 5 Toegepaste softskills ICT architectuur Business
Nadere informatieThema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieMinimale normen informatieveiligheid en privacy Overzicht
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE
Nadere informatieBrochure ISO 27002 Foundation
Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieVoorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 Anne Teughels mei 2014 Wie zijn wij o adviseurs van de VTC o De voor het elektronische bestuurlijke
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieinformatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
Nadere informatieASPIRANT SOMMELIER. 235,95 incl. BTW OMSCHRIJVING. Introductie. Omschrijving. Voor wie is deze opleiding bestemd? Voorkennis.
#WIJN EN DRANKEN ASPIRANT SOMMELIER BESPAAR MET DE KMO-PORTEFEUILLE 235,95 incl. BTW OMSCHRIJVING Introductie De cursus 'Aspirant Sommelier' bestaat uit 3 modules: 1 - Wijn leren proeven - 6 sessies (deze
Nadere informatieINFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT)
Kennisdag Cybersecurity - 10 februari 2015 - Lamot Informatieveiligheid essentieel onderdeel van informatiebeheersing INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Frederik
Nadere informatieStap 3: Eindwerk (= onderdeel van opleiding (2)) maken en slagen voor de verdediging van eindwerk voor een vakjury
OPLEIDING #ICT EN INFORMATIEMANAGEMENT processen, structuren en informatiemanagement openbare besturen NIEUW I.S.M. omschrijving INTRODUCTIE Om binnen een openbaar bestuur (maar ook tussen verschillende
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid
voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieCertified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieMethodologie informatieveiligheid en privacy Overzicht
Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieCursus informatie ITIL Foundation
Cursus informatie ITIL Foundation Training Code ITILF-DT Gesproken Taal Nederlands Taal Materiaal Engels Cursus dagen 3 Startdatum 25 januari 2017 Kosten 1424,-- excl. BTW Examen Ja Taal Examen Nederlands
Nadere informatieBrochure ITIL Operational Support and Analysis
Brochure ITIL Operational Support and Analysis Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening
Nadere informatieBrochure ITIL Planning, Protection and Optimization
Brochure ITIL Planning, Protection and Optimization Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening
Nadere informatieHartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER
Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener
Nadere informatieCertified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com
Nadere informatieInternettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja
ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN
Nadere informatieBusiness Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:
(BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel
Nadere informatieSlimme IT. Sterke dienstverlening. E-START ONDERSTEUNING OP MAAT VAN LOKALE BESTUREN BIJ E-GOVERNMENT EN ORGANISATIEONTWIKKELING
Slimme IT. Sterke dienstverlening. 1 E-START ONDERSTEUNING OP MAAT VAN LOKALE BESTUREN BIJ E-GOVERNMENT EN ORGANISATIEONTWIKKELING 2Dienstverlenende vereniging E-START WAAROM? 3 Lokale besturen komen steeds
Nadere informatieStatus Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1.
Strategisch meerjarenplan informatieveiligheid 2014 2017 Versie 0.1 Datum Auteur(s) Wijziging 03/02/2014 Verleijen Jacques Status Voorstel 0.2 26/02/2014 Aanpassingen na DiRa goedgekeurd 1.0 04/04/20144
Nadere informatieMobiel Internet Dienstbeschrijving
Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieVisie op Cloud & ICT Outsourcing
HEALTHCARE & LOCAL GOVERNMENT Visie op Cloud & ICT Outsourcing Regionaal ICT Beraad, gemeente Midden-Delfland 25 oktober 2016 Voorstellen - Sinds 2013 werkzaam bij PinkRoccade Local Government - Productmanager
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer
Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Informatieveiligheid 13 november 2014 Informatieveiligheid
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieBrochure SABSA Foundation
Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieBrochure ITIL Service Offerings and Agreements
Brochure ITIL Service Offerings and Agreements Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening
Nadere informatieZonnethermie - sanitair - Installateur hernieuwbare energie
Zonnethermie - sanitair - Installateur hernieuwbare energie In samenwerking met Opleiding van 12 sessies vrijdag, 17 november 2017, Zandvoordeschorredijkstraat 73, 8400 Lesdata van deze opleiding: 17/11/2017
Nadere informatieCompetentieprofiel deskundige ICT
Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatie3 Toepassingsgebied en interpretatie van de richtsnoeren
RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE
Nadere informatieSHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid
Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Anne Teughels april 2013 Informatieveiligheid
Nadere informatieTo cloud or not to cloud
Stad & OCMW Sint-Niklaas To cloud or not to cloud gebruik bij lokale besturen Ivan Stuer 25 juni 2015 Wat is cloud eigenlijk? Wat is cloud eigenlijk? Voordelen echte realisatie van 'on-demand' computing
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatie2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466
OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer
Nadere informatieRAAD VOOR MAATSCHAPPELIJK WELZIJN ZITTING VAN 20 DECEMBER 2016 NOTULEN
RAAD VOOR MAATSCHAPPELIJK WELZIJN ZITTING VAN 20 DECEMBER 2016 NOTULEN Aanwezig: BUYS Rosette, OCMW-voorzitter, DE MUL Bettie, DE WOLF Rita, STASSIJNS Annita, LAUWERS Karen, VEREST Paul, VAN DEN BROECK
Nadere informatieGastcollege BPM. 19 december 2011. Research Centre for Innova0ons in Health Care www.kenniscentrumivz.hu.nl
Gastcollege BPM 19 december 2011 Wiebe Wiersema Wiebe Wiersema, bijzonder lector Pragmatische bruggenbouwer 3,5 jaar lector 1 dag/week lector HU 1 dag/week lijnmanager Solution Architectuur Capgemini 3
Nadere informatieHoe implementeer je de NEN7510?
Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen
Nadere informatieNieuw! Office Improvement Expert in administratie en dienstverlening
Nieuw! Office Improvement Expert in administratie en dienstverlening Stroomlijnen van processen & organiseren van resultaatgerichte teamwerking Waarom deze opleiding? Ondanks de toenemende complexiteit
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieSCHOONHEIDSSPECIALIST - AVONDOPLEIDING
#BEAUTY EN WELLNESS SCHOONHEIDSSPECIALIST - AVONDOPLEIDING BESPAAR MET DE KMO-PORTEFEUILLE 592,90 incl. BTW OMSCHRIJVING Introductie De opleiding schoonheidsspecialist duurt twee jaar, op basis van twee
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieInformatieveiligheid in de steiger
29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
Nadere informatieOpen Standaarden voor Lokale Overheden
Open Standaarden voor Lokale Overheden OSLO 3.0 ENGAGEMENTSVERKLARING Ondergetekenden, De Vlaamse ICT Organisatie vzw (hierna genoemd V-ICT-OR vzw), gevestigd te 9160 Lokeren, Mosten 13 Industriezone E17-3,
Nadere informatieChecklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)
Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties
Nadere informatieBrochure TOGAF 9.1 Foundation (Level 1)
Brochure TOGAF 9.1 Foundation (Level 1) Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening
Nadere informatieVERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>
VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt
Nadere informatie2 Enkele definities. Wat is informatiebeveiliging? Veiligheidsconsulent
RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE
Nadere informatieExamen BiSLF Business Information Management Foundation
Examen BiSLF Business Information Management Foundation Publicatiedatum Startdatum 1 januari 2006 1 oktober 2005 Doelgroep De doelgroep voor deze module heeft in zijn of haar functie een rol bij het aansturen,
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatieInformatieveiligheidsconsulent. 23 sept 2014 Gent
Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieBrochure SABSA A1 Module
Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieInformatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer
Informatieveiligheid Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer Omgevingsanalyse Cloudaanbieder failliet, hoe red ik mijn bedrijfsdata? Nirvanix s cloud service customers were apparently notified about
Nadere informatieVoorstel Informatiebeveiliging beleid Twente
Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10
ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL
Nadere informatieComPromise Cross Info Event 7 november 2013
ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieWIJNBOUWER/WIJNMAKER. 831,27 incl. BTW OMSCHRIJVING. Introductie. Omschrijving. Voor wie is deze opleiding bestemd? Voorkennis.
#WIJN EN DRANKEN WIJNBOUWER/WIJNMAKER BESPAAR MET DE KMO-PORTEFEUILLE 831,27 incl. BTW OMSCHRIJVING Introductie De cursus wijnbouwer/wijnmaker voorziet je in de nodige kennis om zelf van A tot Z uw wijn
Nadere informatie