Platform voor Informatiebeveiliging IB Governance en management dashboards
|
|
|
- Dora Atkinson
- 9 years ago
- Views:
Transcription
1 Platform voor Informatiebeveiliging IB Governance en management dashboards Johan Bakker MSc CISSP ISSAP Principal Policy Advisor KPN Corporate Center Information Security Governance
2 Agenda Drivers voor Informatiebeveiliging bij KPN KPN Corporate Security Policy (CSP) Security Governance Security Compliance Vragen? 1
3 Drivers voor Informatiebeveiliging bij KPN De business en de Business strategy Opta SOx TW Wet & regelgeving NMa WBP Basel2 Partners SAS70 ISO Security Beleid SAS70 ISO Suppliers PCI Product chains PCI Customers TPM ITIL TPM ITIL klant, de wet en de keten 2
4 KPN Corporate Security Policy Hoe doen we dat bij KPN? Corporate Security Policy (CSP) Onderdeel Business Control Framework (BCF) Per 4 sept 2006 door de CFO ondertekend Daarmee de geldende security policy Gebaseerd op een Security Management System (SMS) Een risico gedreven cyclisch process (gebaseerd op ISO 27001) Methode om maatregelen te selecteren (uit ISO 27002) Uitrol in progress 3
5 KPN Corporate Security Policy Het CSP Framework Policy Rules Means Corporate Security Policy Security Management Requirements Design principles and axioms Implementation Manual CSP Compliance Framework Baseline Security Controls Guidelines, templates, methods, tools Introduction into the CSPF Functional Security Policies Report Repository In lagen opgebouwd 4
6 KPN Corporate Security Policy Strategic Tactical Security Governance en compliance Policy, Organization & Management CISO is owner Corporate Security Policy MT CISO / CFO TRU Tactical Reporting Unit Consumer Business Wholesale Internal IT Corporate MT Aggregated reporting & Compliance Operational Three levels of security management MT MT MT MT ORU Operational Reporting Unit Business requirements & Reporting (Products & Services) [= business alignment] MT MT MT MT Hiërarchisch en in de Supply chain IPB Internet IP-TV Mobiel Vaste tel 5
7 Security Governance - Hiërarchisch Strategic Tactical Operational Scope KPN Enterprise Tactical Reporting Unit Product(s), service(s) or process(es) Context Market, legal, regulatory, societal developments, KPN Mission Business developments, demand/supply chain, tactical scopes, CSP Cust. requirements, CSP and local policies and procedures Security aspects Enterprise impact, tactical level of compliance Business impact, operational level of compliance Confidentiality, Integrity and Availability Assets The KPN Brand(s) Products, services and processes Typical Information assets Risks Enterprise risks Business risks Security risks Controls CSP Framework, tactical ISMS s SLA s, local policies operational ISMS s ISO/IEC controls 6
8 Security Governance Supply chain Rollen in de supply chain Requirements Agreements Owner Customer PWB Implementer Development contract Handover Service delivery Operator Service Contract, SLA De verantwoordelijkheden beschreven 7
9 Compliance reporting - Hiërarchisch Iedere TRU aggregeert en rapporteert Organisatie en management Wie is de policyhouder voor de TRU? Welke ORU s rapporteren over security? Wie zijn er op die ORU s accountable voor security? Wie zijn er op die ORU s responsible voor security? Mate van implementatie Voor welke ORU s zijn AC, BIA en RA uitgevoerd? Zijn de baseline controls geïmplementeerd? En in welke mate? Gerapporteerde security exceptions de mate van volwassenheid 8
10 Compliance reporting Supply chain In de Supply chain geldt Extern (aan klant en van leverancier) SLA reporting ISO certificaten TPM s SAS 70 verklaringen Intern SLA s tussen bedrijfsonderdelen Complaince reports security services (HR, Facilities, CPO, IT, Corp) Rapporten KPN audit wat er met de klant is afgesproken 9
11 Compliance reporting Dashboard Op Corporate niveau Kwartaalrapportage aan RVB: Stoplichtrapportage compliance TRU s High profile incidenten Trends en ontwikkeling Statistieken: Abusemeldingen Spam en virussen Integriteitsonderzoeken overzien we het geheel 10
12 Vragen? 11
Hierarchical Security Management
Hierarchical Security Management 2nd Security Workshop: Future Security January 16-17, 2007 Sophia Antipolis, France Johan D. Bakker MSc CISSP ISSAP Royal Dutch Telecom (KPN) Agenda ISO 27001 Organizing
Information Security Governance
Information Security Governance Aart Bitter [email protected] Agenda Governance & Compliance Information Security Governance Aanpak om information security governance in organisaties
Informatiebeveiliging volgens ISO/IEC 27001:2013
Informatiebeveiliging volgens ISO/IEC 27001:2013 Dave Hagenaars, directeur BSI Group Nederland Copyright 2012 BSI. All rights reserved. Inhoud Wie zijn wij? Waarom informatiebeveiliging? Wat is de relevantie
UvA college Governance and Portfolio Management
UvA college Han Verniers Principal Consultant [email protected] Programma Governance IT Governance, wat is dat? Governance: structuren, processen, instrumenten Portfolio Management Portfolio Management,
Data Driven Strategy. BlinkLane Consul.ng Amsterdam, 10 december 2013. Ralph Hofman Arent van t Spijker
Data Driven Strategy BlinkLane Consul.ng Amsterdam, 10 december 2013 Ralph Hofman Arent van t Spijker 1 Data Driven Strategy 08.00 08.05 Welkom 08:05 08.20 Data Driven Strategy 08.20 08.30 Het Business
Duurzaam Supply Management
Duurzaam Supply Management Risico s en kansen NEVI Inkoopdag 24 juni 2014 Programma FIRA: De 3 minuten van de sponsor Opwarmen, wat is MVO/MVI eigenlijk? ING: De uitdaging van transparantie Vragen en discussie
Duurzaam Supply Management
Duurzaam Supply Management Risico s en kansen NEVI Inkoopdag 24 juni 2014 Programma FIRA: De 3 minuten van de sponsor Opwarmen, wat is MVO/MVI eigenlijk? ING: De uitdaging van transparantie Vragen en discussie
Assuring the Cloud. Hans Bootsma Deloitte Risk Services [email protected] +31 (0)6 1098 0182
Assuring the Cloud Hans Bootsma Deloitte Risk Services [email protected] +31 (0)6 1098 0182 Need for Assurance in Cloud Computing Demand Fast go to market Support innovation Lower costs Access everywhere
What can Office 365 do for your organization? Cor Kroon
What can Office 365 do for your organization? Cor Kroon Ciber Knowledge Carrousel 2013 What can Office 365 do for your Organization? Cor Kroon Business Analyst / Senior Microsoft Professional [email protected]
ISACA Roundtable. Cobit and Grab@Pizza 7 september 2015
1 ISACA Roundtable 7 september 2015 ISACA Roundtable Cobit and Grab@Pizza 7 september 2015 2015 KPN Corporate Market B.V. ISACA, is a registered trademark of the Information Systems Audit and Control Association
Integraal Risicomanagement De zin en onzin ervan... Harold Malaihollo Pelle van Vlijmen
Integraal Risicomanagement De zin en onzin ervan... Harold Malaihollo Pelle van Vlijmen Amsterdam, 20 september 2011 Uw Sprekers Harold Malaihollo Director Deloitte Financial Risk Management [email protected]
IT-waardeketen management op basis van eeuwenoude supply chain kennis
IT-waardeketen management op basis van eeuwenoude supply chain kennis Hans van Aken / November 28, 2012 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Architectuur hulpmiddelen TechnoVision & CORA. Maarten Engels Nieuwegein, 9 februari 2012
Architectuur hulpmiddelen TechnoVision & CORA Maarten Engels Nieuwegein, 9 februari 2012 AGENDA Hulpmiddel 1: TechnoVision Hulpmiddel 2: Common Reference Architecture Q&A Hulpmiddel 1: TechnoVision 4
IC Rating NPSP Composieten BV. 9 juni 2010 Variopool
IC Rating NPSP Composieten BV 9 juni 2010 Variopool AGENDA: The future of NPSP Future IC Rating TM NPSP Composieten BV 2 Bottom line 3 Bottom line 4 Definition of Intangibles The factors not shown in the
ISO 31000 de internationale richtlijn voor risicomanagement
ISO 31000 de internationale richtlijn voor risicomanagement Dick Hortensius NEN-Managementsystemen Agenda Achtergrond en ontwikkeling ISO Guide 73 en ISO 31000 De betekenis voor risicomanagers 1 overheid
Virtualisatie. voor desktop en beginners. Gert Schepens Slides & Notities op gertschepens.be
Virtualisatie voor desktop en beginners Gert Schepens Slides & Notities op gertschepens.be Op deze teksten is de Creative Commons Naamsvermelding- Niet-commercieel-Gelijk delen 2.0 van toepassing. Wat
Private Equity Survey 2011
Private Equity Survey 2011 Success of portfolio companies through quality of management and organization. Herman D. Koning Ron Jansen February 9, 2011 1 This afternoon 14.30 Reception 15.00 Welcome by
Risk-Based Monitoring
Risk-Based Monitoring Evolutions in monitoring approaches Voorkomen is beter dan genezen! Roelf Zondag 1 wat is Risk-Based Monitoring? en waarom doen we het? en doen we het al? en wat is lastig hieraan?
PROFIBUS & PROFINET Nederland PROFIBUS, PROFINET en IO-Link. Ede, 12 november 2009
Ede, 12 november 2009 Remote Maintenance voor PROFINET en Ethernet netwerken Ede, 12 november 2009 Voorstellen Cliff van Gellekom Raster Products BV [email protected] 3 Remote Connectivity
ITCulinair Cisco InterCloud
ITCulinair Cisco InterCloud Uw Rijstleiders : Harald de Wilde & Niels van den Berg Strategic Partner Business Development Data Center Virtualizatie & Cloud Cisco Confidential 2 Waarom Hybride? Controle
How to manage Business Apps - Case for a Mobile Access Strategy -
How to manage Business Apps - Case for a Mobile Access Strategy - Hans Heising, Product Manager Gábor Vida, Manager Software Development RAM Mobile Data 2011 Content Introduction 2 Bring your own device
TRENDS IN TRAVEL. GfK turning research into business opportunities. Judith Nijk, 05-02-2015
TRENDS IN TRAVEL GfK turning research into business opportunities Judith Nijk, 05-02-2015 1 GfK. Growth from Knowledge. Trusted for quality. For 80 years. 13,000 passionate experts We are the trusted source
#BMIT. Welcome. Seminar Business Continuity
#BMIT Welcome Seminar Business Continuity Smart Business Strategies Business Meets IT - Agenda 9.30: Market Research: William Visterin, Smart Business Strategies 10.00: Chris De Blende, PwC Business
Van risico analyse naar security plan
Van risico analyse naar security plan. Small step (for man) or Giant leap (for mankind) Aart Bitter 9 september 2009 [email protected] About me Technische Informatica & Computerkunde 1991 ITIL Service
Hoorcollege marketing 5 de uitgebreide marketingmix. Sunday, December 9, 12
Hoorcollege marketing 5 de uitgebreide marketingmix Sunday, December 9, 12 De traditionele marketing mix Sunday, December 9, 12 Waarom was dat niet genoeg dan? Sunday, December 9, 12 Omdat er vooruitgang
Logging en Monitoring - privacy, beveiliging en compliance Enkele praktijkvoorbeelden
Logging en Monitoring - privacy, beveiliging en compliance Enkele praktijkvoorbeelden Pascal Oetiker Security Management Solutions Novell EMEA [email protected] Privacy- en compliance-druk PCI-DSS NEN
OGH: : 11g in de praktijk
OGH: : 11g in de praktijk Real Application Testing SPREKER : E-MAIL : PATRICK MUNNE [email protected] DATUM : 14-09-2010 WWW.TRANSFER-SOLUTIONS.COM Real Application Testing Uitleg Real Application
Advanced Metering Infrastructure
Advanced Metering Infrastructure Research Project 2 Vic Ding SNE, UvA February 8th 2012 Agenda Background Research motivation and questions Research methods Research findings Stakeholders Legislation Smart
HR Transformation and Future of HR Brussel, 25 april 2013 Material part 1/2
HR Transformation and Future of HR Brussel, 25 april 2013 Material part 1/2 Doelstellingen Ideeën uitwisselen over hoe een HR transformatie te starten Ervaringen delen over hoe HR toegevoegde waarde kan
SALES KIT. Richtlijnen verkooptools en accreditatieproces Voyages-sncf.eu. Vertrouwelijk document. Eigendom van de VSC Groep
SALES KIT NL Richtlijnen verkooptools en accreditatieproces Voyages-sncf.eu Vertrouwelijk document. Eigendom van de VSC Groep INHOUD WEBSERVICES: WAT IS EEN WEBSERVICE? WEBSERVICES: EURONET PROCEDURE KLANTEN
Cloud. Regie. Cases.
Cloud. Regie. Cases. Agile SIAM Dave van Herpen Consultant Cloud Cases Regie 2 Grip op de cloud Hoe word ik een wendbare service broker? Cloud Cases Regie 3 Waarom cloud? innovation maintenance Private?
De tarieven van Proximus Niet meer gecommercialiseerde Bizz packs
De tarieven van Proximus Niet meer gecommercialiseerde Bizz packs Juli 2015 Prijzen in Euro Telephony Belgacom Mobile Voice Internet TV Excl. BTW Incl. BTW Pack Business Intense Ltd + ADSL Internet Maxi
Hoe kies je de juiste Microsoft Hosted Exchange Service Provider?
White Paper Cloud diensten zijn populairder dan ooit. Veel bedrijven zien nu dan ook de voordelen van het uitbesteden van bepaalde ICT onderdelen. Voordelen als: Beschikbaarheid van data, Snelle Implementatietijd
Oversight Management: een zinvolle aanvulling!
Oversight Management: een zinvolle aanvulling! Houfhoff Pension Fund Academy Christiaan Tromp [email protected] April 2012 1 Agenda The Fiduciary Management promise The evolution of Pension Fund
Introductie Agilos Enterprise Warehouse View The Audit-Data Warehouse: a data refinery Controls Warehouses Solution Warehouses
Source: www.olifantenpaadjes.nl/ Agenda 1 2 3 Introductie Agilos Enterprise Warehouse View The Audit-Data Warehouse: a data refinery 4 Controls Warehouses 4 Solution Warehouses -1- -2-1 Introductie Agilos
MAYORGAME (BURGEMEESTERGAME)
GATE Pilot Safety MAYORGAME (BURGEMEESTERGAME) Twan Boerenkamp Who is it about? Local council Beleidsteam = GBT or Regional Beleidsteam = RBT Mayor = Chairman Advisors now = Voorlichting? Official context
Storage in Microsoft Azure Wat moet ik daarmee? Bert Wolters @bertwolters
Storage in Microsoft Azure Wat moet ik daarmee? Bert Wolters @bertwolters Welk deel van het platform hebben we nu behandeld? Agenda Recap: Storage Account Nieuw! Premium Storage Nieuw! Native backup voor
Software VOC netwerkbijeenkomst De kansen van OEM. Hans Schut OEM Partner Manager Nederland 9 juli 2014
Software VOC netwerkbijeenkomst De kansen van OEM Hans Schut OEM Partner Manager Nederland 9 juli 2014 Wat is OEM? Het principe Wanneer een bedrijf zijn producten verkoopt aan andere bedrijven, en dat
NL VMUG UserCon March 19 2015
NL VMUG UserCon March 19 2015 VMware Microsoft Let's look beyond the war on checkbox compliancy. Introductie Insight24 Technologie is een middel, geen doel 3x M (Mensen, Methoden, Middelen) & Organisatie
How To Write A Book On The Internet Security
Datum 27-11-2011 1 Bedrijfszekerheid in ketens Risk Towards Trustworthy ICT Service Chains Control Assurance Integrated Assurance framework for ICT enabled service chains Drs Y.W. (Ype) van Wijk RE RA
EA E S A A S Eerste uitbreiding
EASA Eerste uitbreiding EASA wetgevingsstructuur - Essential requirements Implementing rules Basic Regulation Part s AMC s Acceptable means of compliance Basic Regulation Grondwet voor de luchtvaart in
Moving Forward with IT Governance and COBIT
Moving Forward with IT Governance and COBIT Los Angeles ISACA COBIT User Group Tuesday 27, March 2007 IT GRC Questions from the CIO Today s discussion focuses on the typical challenges facing the CIO around
Dutch Mortgage Market Pricing On the NMa report. Marco Haan University of Groningen November 18, 2011
Dutch Mortgage Market Pricing On the NMa report Marco Haan University of Groningen November 18, 2011 Introductory remarks My comments are complementary: I do not focus so much on this market as such, more
Cloud. Gebruik. Cases.
Cloud. Gebruik. Cases. Dé cloud bestaat niet. maakt cloud concreet 2 Overview Cloud Gebruik. Christiaan Hoos Alliance Manager Microsoft 3 Why Cloud? Cloud? 4 Cloud Promises... increase QoS improve Agility
IBK Scholingsdag. Created with Haiku Deck, presentation software that's simple, beautiful and fun. page 1 of 44
page 1 of 44 page 2 of 44 page 7 of 44 page 8 of 44 page 9 of 44 page 10 of 44 Gratis studieboeken via Volkskrant.nl: Accountancy & Financieel management Accounting Carrière & Studieadvies Carrièremanagement
CSRQ Center Rapport over schoolhervormingsmodellen voor basisscholen Samenvatting voor onderwijsgevenden
CSRQ Center Rapport over schoolhervormingsmodellen voor basisscholen Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 29 juni 2011 Welke schoolverbeteringsprogramma
HIPPO STUDY DG Education And Culture Study On The Cooperation Between HEIs And Public And Private Organisations In Europe. Valorisatie 9/26/2013
Valorisatie Hoe goed doen we het in Nederland en doet het HBO het anders dan universiteiten? Peter van der Sijde Todd Davey HIPPO STUDY DG Education And Culture Study On The Cooperation Between HEIs And
Citrix Access Gateway: Implementing Enterprise Edition Feature 9.0
coursemonstercom/uk Citrix Access Gateway: Implementing Enterprise Edition Feature 90 View training dates» Overview Nederlands Deze cursus behandelt informatie die beheerders en andere IT-professionals
The state of DIY. Mix Express DIY event Maarssen 14 mei 2014
The state of DIY!! Mix Express DIY event Maarssen 14 mei 2014 Inleiding Mix press DIY sessie Maarssen 14 mei 2014 Deze presentatie is gemaakt voor het Mix DIY congres en gebaseerd op onze analyse van de
Internal Audit Ambition Model
Internal Audit Ambition Model Agenda Achtergrond Aanpak Het IA AM Doelstelling De tool Self-assessment Toepassing Een voorbeeld Vervolgstappen Vragen Achtergrond Aanleiding Opdracht Commissie Professional
Practical implementation of ISO 27001 / 27002
Practical implementation of ISO 27001 / 27002 Lecture #2 Security in Organizations 2011 Eric Verheul 1 Main literature for this lecture: 1. ISO 27001 and ISO 27002 Literature 2. How to Achieve 27001 Certification,
CO-BRANDING RICHTLIJNEN
A minimum margin surrounding the logo keeps CO-BRANDING RICHTLIJNEN 22 Last mei revised, 2013 30 April 2013 The preferred version of the co-branding logo is white on a Magenta background. Depending on
Requirements Lifecycle Management succes in de breedte. Plenaire sessie SPIder 25 april 2006 Tinus Vellekoop
Requirements Lifecycle Management succes in de breedte Plenaire sessie SPIder 25 april 2006 Tinus Vellekoop Focus op de breedte Samenwerking business en IT Deelnemers development RLcM en het voortbrengingsproces
HOE WERKT CYBERCRIME EN WAT KAN JE ER TEGEN DOEN? Dave Maasland Managing Director ESET Nederland
HOE WERKT CYBERCRIME EN WAT KAN JE ER TEGEN DOEN? Dave Maasland Managing Director ESET Nederland Een datalek melden bij een beveiligingsincident Copyright 1992 2015 ESET, spol. s r. o. ESET, ESET logo,
De rol van requirements bij global development
De rol van requirements bij global development 19 & 25 november 2008 Rini van Solingen Requirements zijn een noodzakelijk kwaad Immers, als wij elkaars gedachten konden lezen hadden we geen requirements
A view on governance. SharePoint Kennisdelingsdag. Nick Stuifbergen, consultant [email protected]. 28 January 2011
A view on governance SharePoint Kennisdelingsdag Nick Stuifbergen, consultant [email protected] 28 January 2011 Agenda Waar zie je de risico s A view on governance SharePoint landscape SharePoint life
ICAAP of SNS Bank. Arno van Eekelen Senior Consultant SNS Bank Global Association of Risk Professionals. June 2014
ICAAP of SNS Bank Arno van Eekelen Senior Consultant SNS Bank Global Association of Risk Professionals June 2014 Table of contents 1. SNS REAAL 2. ICAAP a) Basic elements and environment b) ICAAP stages
Hoofdstuk 2 Samenwerking en afstemming in de zorgketen
Bijlage 3 Zoekstrategieën Hoofdstuk 2 Samenwerking en afstemming in de zorgketen Database Zoektermen 1 Premature Birth/ (2657) 2 exp infant, low birth weight/ or infant, premature/ (49701) 3 (((preterm
Examen Software Engineering 2010-2011 05/09/2011
Belangrijk: Schrijf je antwoorden kort en bondig in de daartoe voorziene velden. Elke theorie-vraag staat op 2 punten (totaal op 24). De oefening staan in totaal op 16 punten. Het geheel staat op 40 punten.
IPW Smart Delivery Management
IPW Smart Delivery SPIder 10 juni 2003 Mark van der Velden +31 6 54 68 21 22, [email protected] Outline! Introduction! The model! Examples! Other models! Final words Software Engineering
Kansen in KP7 NMP. Aansluitend op de HTSM Roadmap Nanotechnologie. 11 juni 2012. Melvin A. Kasanrokijat
Kansen in KP7 NMP Aansluitend op de HTSM Roadmap Nanotechnologie 11 juni 2012 Melvin A. Kasanrokijat Mogelijkheden in KP7 - Cooperation Groot programma met 10 verschillende thema s NMP, ICT, Health, Energy,
Risks are Key, Processes Follow. Michiel Schuijt Chief Risk Officer, Mn Services
Risks are Key, Processes Follow Michiel Schuijt Chief Risk Officer, Mn Services Mn Services & Our Risk Management Philosophy 8 June 2011 ProcessWorld 2011 2 Pension Companies in the Netherlands APG Groep
101 Inspirerende Quotes - Eelco de boer - winst.nl/ebooks/ Inleiding
Inleiding Elke keer dat ik een uitspraak of een inspirerende quote hoor of zie dan noteer ik deze (iets wat ik iedereen aanraad om te doen). Ik ben hier even doorheen gegaan en het leek me een leuk idee
10 Best-Selling Modules For Home Information Technology Professionals
Integriertes Risk und Compliance Management als Elemente einer umfassenden IT-Governance Strategie Ing. Martin Pscheidl, MBA, MSc cert. IT Service Manager Manager, Technical Sales CA Software Österreich
Corporate Universities Aanjagers van de lerende organisatie
CORPORATE UNIVERSITY EVENT Corporate Universities Aanjagers van de lerende organisatie Rotterdam School of Management Erasmus University Rotterdam 5 juni 2012 Dagvoorzitter Josette de Goede RSM Oogst Open
How to deliver Self Service IT Automation
How to deliver Self IT Automation Roeland Verhoeven, Manager Cloud Supply Chain Simac ICT Rien du Pre, HP Cloud Solution Architect Datum: 17-06-2014 Hoe te komen tot een Self Customer Centric Portal Er
Security Controls What Works. Southside Virginia Community College: Security Awareness
Security Controls What Works Southside Virginia Community College: Security Awareness Session Overview Identification of Information Security Drivers Identification of Regulations and Acts Introduction
Windows Azure Push Notifications
Windows Azure Push Notifications Edwin van Wijk Marco Kuiper #WAZUGPUSH Push Notifications Uitdagingen Oplossingen Windows Azure Demo Windows Azure Push Notifications 2 Introductie Edwin van Wijk [email protected]
Load Balancing Lync 2013. Jaap Wesselius
Load Balancing Lync 2013 Jaap Wesselius Agenda Introductie Interne Load Balancing Externe Load Balancing Reverse Proxy Samenvatting & Best Practices Introductie Load Balancing Lync 2013 Waarom Load Balancing?
Benefits to the Quality Management System in implementing an IT Service Management Standard ISO/IEC 20000-1
Benefits to the Quality System in implementing an IT Standard ISO/IEC 20000-1 Presentation to: ASQ North Jersey September 15, 2010 Subrata Guha Director IT s UL DQS Inc. A New Global Alliance for Systems
ead management een digital wereld
ead management een digital wereld april 2015 Andeta LauraNuhaan social Selling Today Marketing and Sales need to change Lead management and nurturing Content Marketing /Story telling Social Selling Yelpi
Enabling Compliance Requirements using ISMS Framework (ISO27001)
Enabling Compliance Requirements using ISMS Framework (ISO27001) Shankar Subramaniyan Manager (GRC) Wipro Consulting Services [email protected] 10/21/09 1 Key Objectives Overview on ISO27001
Lean in het digitale tijdperk. Hans Toebak, Arjen Markus, 13 november 2013
Lean in het digitale tijdperk Hans Toebak, Arjen Markus, 13 november 2013 Back to the future 2 2054 lijkt in 2013 toch al erg dichtbij 3 Klanten passen zich sneller aan dan ooit. 4 5 6 De hedendaagse consument
Shopper Marketing Model: case Chocomel Hot. Eric van Blanken 20th October 2009
Shopper Marketing Model: case Chocomel Hot Eric van Blanken 20th October 2009 Introduction Chocomel Hot out-of-home: hot consumption > cold consumption 2004: launch of the Chocomel Hot machine for out-of-home
Challenges in Enterprise Asset Information Management. Edwin van Dijk Director Product Management Johan van de Velde Area Sales Manager Benelux
Challenges in Enterprise Asset Information Management November, 2011 Edwin van Dijk Director Product Management Johan van de Velde Area Sales Manager Benelux The Leading Engineering Content Management
Third-Party Cybersecurity and Data Loss Prevention
Third-Party Cybersecurity and Data Loss Prevention SESSION ID: DSP-W04A Brad Keller Sr. Vice President Santa Fe Group Jonathan Dambrot, CISSP CEO, Co-Founder Prevalent Networks 3rd Party Risk Management
Outsourcing and Information Security
IBM Global Technology Services Outsourcing and Information Security Preparation is the Key However ultimately accountability cannot be outsourced February 2009 page 2 1. Introduction 3 1.1 Reason for outsourcing
ISO/IEC 20000 ITIL Service Management V.2 V s V.3 Project ACE Andy Evans Programme Director and Strategic Programme Advisor
ISO/IEC 20000 ITIL Service Management V.2 V s V.3 Project ACE Andy Evans Programme Director and Strategic Programme Advisor Introduction Andy Evans 7 years with the Global Brand Leader in IT Service Management
Information security policies. Security in Organizations 2011 Eric Verheul
Information security policies Security in Organizations 2011 Eric Verheul 1 Main literature for this lecture: 1. ISO 27001 and ISO 27002 Literature 2. Besluit voorschrift informatiebeveiliging rijksdienst
UPI 002 Taak Risico Analyse (TRA)
Registratienummer Documentor: 200109-50033 UPI 002 Taak Risico Analyse (TRA) Uniforme Productie Instructie Deze UPI beschrijft een onderdeel van het proces Uitvoeren installatiewerkzaamheden. De UPI is
