Privacy, Governance & Risk Management

Privacy, Governance & Risk Management draait volledig over het behouden van controle bij de regelgeving rondom privacy. Doordat er steeds meer data wordt verzameld en verschillende databases bovendien aan elkaar worden gelinkt, komt er steeds meer aandacht voor privacy-vraagstukken binnen de ICT. Door verschillende regelgeving, zoals de nieuwe Europese databeschermingswetgeving, moet privacy worden gewaarborgd. En organisaties wordt zelfs aangeraden om speciale privacy officers aan te stellen.

Wanneer er geen of te weinig governance is, kunnen er problemen ontstaan wanneer klantendata kwijt wordt geraakt of wordt gestolen. Niet alleen zullen klanten het vertrouwen in het bedrijf verliezen, ook zijn organisaties in dat geval veel geld kwijt aan verschillende schadevergoedingen.

Data identificeren en classificeren om overzichtelijk te krijgen aan wie welke data toebehoord is nog wel een grote (juridische) uitdaging. Op deze special pagina en tijdens de beurs in november komt u meer te weten over Privacy, Governance & Risk Management binnen Computing Everywhere.

Keynotes

De werelden van management en expert bij elkaar gebracht

ICT-denken en de hersenen: Waarom leidt systeemdenken iedere keer tot de zelfde (on)gewenste resultaten?

Door: Door : Stef Schinagl, IT-auditor, Noordbeek, Jaarbeurs Door: Door : Bernd Jansen, oprichter, Instituut MENZ, Jaarbeurs
Managers moeten besluiten nemen op basis van 'echte' risico's welke de missie van de organisatie in gevaar brengen. Daarvoor hebben zij advies nodig van hun (risico)experts en IT Auditors. Helaas lijkt het dat deze experts zijn opgesloten in technische details op een te laag operationeel niveau. Deze presentatie kan helpen om een beter inzicht te krijgen in hoe wij mensen denken en hoe we onze werkelijkheid bouwen. Hoe we vast kunnen blijven zitten in onze (soms niet werkende) strategieën en wat we kunnen doen om daar verandering in te brengen.

(ISC)2 CISSP Workshop: Security & Risk Management

Cyber security

(ISC)2 Cloud Security Workshop: Architectural Concepts & Design Requirements

Door: Fabio Cerullo, Managing Director Cycubix and (ISC)2-Authorized Instructor, (ISC)2 Door: Fabio Cerullo, Managing Director Cycubix and (ISC)2-Authorized Instructor, (ISC)2
This workshop will cover the key principles every security professional should understand about the domain, taking delegates that are interested one-step closer to earning their CISSP certificate. This workshop focuses on cloud computing concepts & definitions based on the ISO/IEC 17788 standard; security concepts and principles relevant to secure cloud computing.
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]

Seminars




Dynamisch risicomanagement: eenvoudig met behulp van GRCcontrol tooling

Complexiteit en veranderingen in organisaties, normen en wet- en regelgeving maken de inzet van tooling noodzakelijk om risico's te beheersen. Dergelijke tooling is vaak complex en integratie met Governance of Compliance management ontbreekt veelal waardoor het meestal stopt bij signaleren.




Bent u klaar voor de meldplicht datalekken?

Informatiebeveiliging is al lang geen 'ICT feestje' meer en de tijd van perkamenten afvinklijstjes is ook definitief voorbij. Risico's zijn de nieuwe valuta van informatiebeveiliging.




From Zero to Datagovernance Hero

IT infrastructures have changed dramatically in the last 15 years but why are they still approach asset discovery the same way?
 




The next-generation smartphone security

A smartphone provides great flexibility for individuals. But traditionally, the versatility of smartphones has also exposed them to threats such as malware and interception, which has disqualified them for use by individuals that handle sensitive or classified information.




Effectief monitoren: denk als een hacker

DearBytes Pentester Rik van Duijn bekruipt regelmatig het gevoel dat elke organisatie eenvoudig en onopgemerkt te hacken is. Regelmatig voert hij succesvolle pentests uit zonder moeite te doen om detectiemaatregelen te ontwijken. Hij laat sporen achter maar wordt niet herkend!




Shining a Light on Shadow IT

Maakt u al gebruik van Cloud diensten? Cloud wordt steeds meer gezien als doel, om tegemoet te komen aan wensen van gebruikers en de gestelde business doeleinden