Beste bezoeker, u bezoekt onze website met Internet Explorer. Deze browser wordt niet meer actief ondersteund door Microsoft en kan voor veiligheids- en weergave problemen zorgen. Voor uw veiligheid raden wij u aan om een courante browser te gebruiken, zoals Google Chrome of Microsoft Edge.
Search
Close this search box.
  • Nieuws
  • ISACA Square Table (webinar): impact COVID-19 op privacy governance

ISACA Square Table (webinar): impact COVID-19 op privacy governance

Op 20 mei a.s. vindt de eerste online Round Table plaats, een Square Table (webinar). Fokke Jan van der Tol verzorgt de key note en gaat in op de impact van de COVID-19 pandemie op privacy governance.

‘Samen laten we niemand achter’…

Dit was de titel van de Round Table in Breukelen van 2 maart 2020. Sindsdien waren wij genoodzaakt (COVID-19) om alle fysieke activiteiten van ISACA NL Chapter op te schorten.

In lijn met de titel van de waarschijnlijk voorlopig laatste fysieke Round Table is ISACA NL Chapter echter de afgelopen periode druk bezig geweest, om te kijken naar een alternatief voor de Round Tables en hoe we e.a. in de nabije toekomst vorm kunnen geven.

Square Table

We hebben hiervoor een aantal scenario’s opgesteld die we vanaf juni 2020 willen uitrollen. In de tussentijd bieden wij op woensdag 20 mei een Square Table (webinar) aan als alternatief voor de maandelijkse Round Table.

Programma

Spreker: Fokke Jan van der Tol (Kennisgroep Privacy)
Onderwerp: ‘The impact of the COVID-19 pandemic on privacy governance’

Inschrijven kan via deze link.

Gerelateerde berichten

  • ISACA NL Journal ·

From Excel to Excellence: Revitalizing IT Risk Strategies for a Future-Ready Landscape

By Dave van Stein & Yianna Paris - Effective IT risk management is necessary to safeguard valuable assets, achieve organizational objectives, and ensure long-term success. When done properly, it is a crucial tool for informed decision-making. However, keeping up has become challenging in the modern fast changing world of Agile, cloud infrastructure, the massive use of external dependencies and complex and opaque supply chains, and daily changing threats.

Plaats een reactie

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

We gebruiken functionele en analytische cookies om ervoor te zorgen dat de website optimaal presteert. Als u doorgaat met het gebruik van deze site, gaan we ervan uit dat u hiermee akkoord gaat. Meer informatie vindt u in onze Privacyverklaring.