SlideShare a Scribd company logo
1 of 21
SCOPAFIJTH kan
de oplossing bieden
Security
Communicatie
Organisatie
Personeel
Administratie
Financiën
Informatie
Juridisch
Technologie
Huisvesting
De impactanalyse met SCOPAFIJTH
wordt door elk bedrijf anders ingevuld.
Een onderwerp kan in verschil-
lende aspecten ingedeeld wor-
den. Het maakt niet uit onder
welk aspect je het zet.
Het is
slechts een
hulpmiddel.
Gebruik het
wijs
Security Databeveiliging
Security Toegangsbeheer
Rollen
Gebruikers
Rechten
profielen
Toelatingen
Privileges
Bevelen met
security attributen
Aanvullende
rechten profielen
Security Bring your own device
Communicatie Plan
Communicatie Belanghebbenden
Organisatie Structuur en processen
Personeel
Administratie Procesbeschijving
werkinstructies
Financiën Budgetten en kosten
Financiën Business Case
Informatie sturingsinformatie
Informatie informatiesystemen
Informatie Afspraken rond taken,
bevoegdheden, escalatie
Juridisch
Technologie
Huisvesting Lean Office

More Related Content

What's hot

introduction to Azure Sentinel
introduction to Azure Sentinelintroduction to Azure Sentinel
introduction to Azure SentinelRobert Crane
 
Data Catalog as the Platform for Data Intelligence
Data Catalog as the Platform for Data IntelligenceData Catalog as the Platform for Data Intelligence
Data Catalog as the Platform for Data IntelligenceAlation
 
IT Asset Management (ITAM) - Hardware Asset Management (HAM)
IT Asset Management (ITAM) - Hardware Asset Management (HAM)IT Asset Management (ITAM) - Hardware Asset Management (HAM)
IT Asset Management (ITAM) - Hardware Asset Management (HAM)Laurence Tindall
 
AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...
AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...
AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...DianaGray10
 
Unlock the Power of UiPath AI Center API
Unlock the Power of UiPath AI Center APIUnlock the Power of UiPath AI Center API
Unlock the Power of UiPath AI Center APIDianaGray10
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss PreventionReza Kopaee
 
Introduction to ChatGPT & how its implemented in UiPath
Introduction to ChatGPT & how its implemented in UiPathIntroduction to ChatGPT & how its implemented in UiPath
Introduction to ChatGPT & how its implemented in UiPathsharonP24
 
Splunk sales presentation
Splunk sales presentationSplunk sales presentation
Splunk sales presentationjpelletier123
 
Software Asset Management (SAM) Best Practice in Action
Software Asset Management (SAM) Best Practice in ActionSoftware Asset Management (SAM) Best Practice in Action
Software Asset Management (SAM) Best Practice in ActionSoftwareONEPresents
 
Splunk for IT Operations
Splunk for IT OperationsSplunk for IT Operations
Splunk for IT OperationsSplunk
 
Microsoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security OverviewMicrosoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security OverviewDavid J Rosenthal
 
Microsoft Office 365 Security and Compliance
Microsoft Office 365 Security and ComplianceMicrosoft Office 365 Security and Compliance
Microsoft Office 365 Security and ComplianceDavid J Rosenthal
 
Different Career Paths in Data Science
Different Career Paths in Data ScienceDifferent Career Paths in Data Science
Different Career Paths in Data ScienceRoger Huang
 
Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...
Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...
Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...LeanIX GmbH
 
GenAI in Research with Responsible AI
GenAI in Researchwith Responsible AIGenAI in Researchwith Responsible AI
GenAI in Research with Responsible AILiming Zhu
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from SymantecArrow ECS UK
 
PwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementPwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementCA Technologies
 

What's hot (20)

IT ASSET MANAGEMENT
IT ASSET MANAGEMENTIT ASSET MANAGEMENT
IT ASSET MANAGEMENT
 
introduction to Azure Sentinel
introduction to Azure Sentinelintroduction to Azure Sentinel
introduction to Azure Sentinel
 
Data Catalog as the Platform for Data Intelligence
Data Catalog as the Platform for Data IntelligenceData Catalog as the Platform for Data Intelligence
Data Catalog as the Platform for Data Intelligence
 
IT Asset Management (ITAM) - Hardware Asset Management (HAM)
IT Asset Management (ITAM) - Hardware Asset Management (HAM)IT Asset Management (ITAM) - Hardware Asset Management (HAM)
IT Asset Management (ITAM) - Hardware Asset Management (HAM)
 
AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...
AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...
AI and ML Series - Leveraging Generative AI and LLMs Using the UiPath Platfor...
 
Unlock the Power of UiPath AI Center API
Unlock the Power of UiPath AI Center APIUnlock the Power of UiPath AI Center API
Unlock the Power of UiPath AI Center API
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
DU PPT (1).pptx
DU PPT (1).pptxDU PPT (1).pptx
DU PPT (1).pptx
 
ITIL PPT
ITIL PPTITIL PPT
ITIL PPT
 
Introduction to ChatGPT & how its implemented in UiPath
Introduction to ChatGPT & how its implemented in UiPathIntroduction to ChatGPT & how its implemented in UiPath
Introduction to ChatGPT & how its implemented in UiPath
 
Splunk sales presentation
Splunk sales presentationSplunk sales presentation
Splunk sales presentation
 
Software Asset Management (SAM) Best Practice in Action
Software Asset Management (SAM) Best Practice in ActionSoftware Asset Management (SAM) Best Practice in Action
Software Asset Management (SAM) Best Practice in Action
 
Splunk for IT Operations
Splunk for IT OperationsSplunk for IT Operations
Splunk for IT Operations
 
Microsoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security OverviewMicrosoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security Overview
 
Microsoft Office 365 Security and Compliance
Microsoft Office 365 Security and ComplianceMicrosoft Office 365 Security and Compliance
Microsoft Office 365 Security and Compliance
 
Different Career Paths in Data Science
Different Career Paths in Data ScienceDifferent Career Paths in Data Science
Different Career Paths in Data Science
 
Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...
Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...
Manage Technology Obsolescence with LeanIX BDNA Technopedia Integration - Ent...
 
GenAI in Research with Responsible AI
GenAI in Researchwith Responsible AIGenAI in Researchwith Responsible AI
GenAI in Research with Responsible AI
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from Symantec
 
PwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementPwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity Management
 

Similar to Scopafijth als impactanalysetool

Identity Management en Architectuur
Identity Management en ArchitectuurIdentity Management en Architectuur
Identity Management en ArchitectuurLeon Kuunders
 
SharePoint 2013 integratie
SharePoint 2013 integratieSharePoint 2013 integratie
SharePoint 2013 integratieKjeld Punt
 
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...Peter Vermeulen
 
Ele 2009 Opening Pvu
Ele 2009 Opening PvuEle 2009 Opening Pvu
Ele 2009 Opening PvuPiet van Vugt
 
GDPR - Red Hat & ISAAC round table info session
GDPR - Red Hat & ISAAC round table info sessionGDPR - Red Hat & ISAAC round table info session
GDPR - Red Hat & ISAAC round table info sessionRudy van Haandel
 
Business analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringenBusiness analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringenSKA
 
De toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuDe toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuReinier Versluis
 
Sourcing management build11
Sourcing management build11Sourcing management build11
Sourcing management build11UWV
 
Stonefield bedrijfspresentatie
Stonefield bedrijfspresentatieStonefield bedrijfspresentatie
Stonefield bedrijfspresentatiestonefield
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina'sSebyde
 
151118_IP_Brochure
151118_IP_Brochure151118_IP_Brochure
151118_IP_BrochureJan Nieboer
 
Nieuw licht op shadow it
Nieuw licht op shadow itNieuw licht op shadow it
Nieuw licht op shadow itJeroen Philippi
 
Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow ITJeroen Philippi
 
Algemene informatie RI&E privacy
Algemene informatie RI&E privacyAlgemene informatie RI&E privacy
Algemene informatie RI&E privacySebyde
 

Similar to Scopafijth als impactanalysetool (20)

Identity Management en Architectuur
Identity Management en ArchitectuurIdentity Management en Architectuur
Identity Management en Architectuur
 
SharePoint 2013 integratie
SharePoint 2013 integratieSharePoint 2013 integratie
SharePoint 2013 integratie
 
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
SSA 2015 Onderzoek "Integrale Beveiliging: Hoe werken IT beveiliging en fysie...
 
Ele 2009 Opening Pvu
Ele 2009 Opening PvuEle 2009 Opening Pvu
Ele 2009 Opening Pvu
 
GDPR - Red Hat & ISAAC round table info session
GDPR - Red Hat & ISAAC round table info sessionGDPR - Red Hat & ISAAC round table info session
GDPR - Red Hat & ISAAC round table info session
 
Business analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringenBusiness analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringen
 
De toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuDe toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nu
 
Sourcing management build11
Sourcing management build11Sourcing management build11
Sourcing management build11
 
Sourcing Management Build11
Sourcing Management Build11Sourcing Management Build11
Sourcing Management Build11
 
Sourcing Management Build11
Sourcing Management Build11Sourcing Management Build11
Sourcing Management Build11
 
Stonefield bedrijfspresentatie
Stonefield bedrijfspresentatieStonefield bedrijfspresentatie
Stonefield bedrijfspresentatie
 
datadriven-education-3.0-coney
datadriven-education-3.0-coneydatadriven-education-3.0-coney
datadriven-education-3.0-coney
 
Why EasyHRM??
Why EasyHRM??Why EasyHRM??
Why EasyHRM??
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
 
151118_IP_Brochure
151118_IP_Brochure151118_IP_Brochure
151118_IP_Brochure
 
151118_IP_Brochure
151118_IP_Brochure151118_IP_Brochure
151118_IP_Brochure
 
Nieuw licht op shadow it
Nieuw licht op shadow itNieuw licht op shadow it
Nieuw licht op shadow it
 
Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow IT
 
Les 2 Informatieverzorging
Les 2 InformatieverzorgingLes 2 Informatieverzorging
Les 2 Informatieverzorging
 
Algemene informatie RI&E privacy
Algemene informatie RI&E privacyAlgemene informatie RI&E privacy
Algemene informatie RI&E privacy
 

More from Danny. Baetens

Gebruik van sumproduct in excel
Gebruik van sumproduct in excelGebruik van sumproduct in excel
Gebruik van sumproduct in excelDanny. Baetens
 
Inschatting risico's bij projecten
Inschatting risico's bij projectenInschatting risico's bij projecten
Inschatting risico's bij projectenDanny. Baetens
 
Ezelsbruggen voor een goed gesprek
Ezelsbruggen voor een goed gesprekEzelsbruggen voor een goed gesprek
Ezelsbruggen voor een goed gesprekDanny. Baetens
 
Empowerde medewerkers (2016 03 08)
Empowerde medewerkers (2016 03 08)Empowerde medewerkers (2016 03 08)
Empowerde medewerkers (2016 03 08)Danny. Baetens
 
Raak principe bij overvallen
Raak principe bij overvallenRaak principe bij overvallen
Raak principe bij overvallenDanny. Baetens
 
Bevlogenheid (20160207)
Bevlogenheid (20160207)Bevlogenheid (20160207)
Bevlogenheid (20160207)Danny. Baetens
 
Brein meester john medina & leren op de werkplek 20150806
Brein meester   john medina & leren op de werkplek 20150806Brein meester   john medina & leren op de werkplek 20150806
Brein meester john medina & leren op de werkplek 20150806Danny. Baetens
 
Persoonlijke gesprekken voeren
Persoonlijke gesprekken voerenPersoonlijke gesprekken voeren
Persoonlijke gesprekken voerenDanny. Baetens
 
Wet van benford 20150221
Wet van benford 20150221Wet van benford 20150221
Wet van benford 20150221Danny. Baetens
 
Gewoonte kweken met baby stappen
Gewoonte kweken met baby stappenGewoonte kweken met baby stappen
Gewoonte kweken met baby stappenDanny. Baetens
 
Melding evacuatieoefening
Melding evacuatieoefeningMelding evacuatieoefening
Melding evacuatieoefeningDanny. Baetens
 
Een hardnekkig misverstand
Een hardnekkig misverstandEen hardnekkig misverstand
Een hardnekkig misverstandDanny. Baetens
 
Is een attest om te mogen werken met een hoogstapelaar nodig?
Is een attest om te mogen werken met een hoogstapelaar nodig?Is een attest om te mogen werken met een hoogstapelaar nodig?
Is een attest om te mogen werken met een hoogstapelaar nodig?Danny. Baetens
 
Staalpersboringen 20141103
Staalpersboringen 20141103Staalpersboringen 20141103
Staalpersboringen 20141103Danny. Baetens
 
Poka yoke-een kort overzicht
Poka yoke-een kort overzichtPoka yoke-een kort overzicht
Poka yoke-een kort overzichtDanny. Baetens
 
Langdurige ziekte en Belgische wetgeving voor bedienden
Langdurige ziekte en Belgische wetgeving voor bediendenLangdurige ziekte en Belgische wetgeving voor bedienden
Langdurige ziekte en Belgische wetgeving voor bediendenDanny. Baetens
 
Model van waardenposities
Model van waardenpositiesModel van waardenposities
Model van waardenpositiesDanny. Baetens
 

More from Danny. Baetens (20)

Gebruik van sumproduct in excel
Gebruik van sumproduct in excelGebruik van sumproduct in excel
Gebruik van sumproduct in excel
 
Inschatting risico's bij projecten
Inschatting risico's bij projectenInschatting risico's bij projecten
Inschatting risico's bij projecten
 
Ezelsbruggen voor een goed gesprek
Ezelsbruggen voor een goed gesprekEzelsbruggen voor een goed gesprek
Ezelsbruggen voor een goed gesprek
 
Empowerde medewerkers (2016 03 08)
Empowerde medewerkers (2016 03 08)Empowerde medewerkers (2016 03 08)
Empowerde medewerkers (2016 03 08)
 
Raak principe bij overvallen
Raak principe bij overvallenRaak principe bij overvallen
Raak principe bij overvallen
 
Bevlogenheid (20160207)
Bevlogenheid (20160207)Bevlogenheid (20160207)
Bevlogenheid (20160207)
 
Brein meester john medina & leren op de werkplek 20150806
Brein meester   john medina & leren op de werkplek 20150806Brein meester   john medina & leren op de werkplek 20150806
Brein meester john medina & leren op de werkplek 20150806
 
Persoonlijke gesprekken voeren
Persoonlijke gesprekken voerenPersoonlijke gesprekken voeren
Persoonlijke gesprekken voeren
 
Tiny habits
Tiny habitsTiny habits
Tiny habits
 
Wet van benford 20150221
Wet van benford 20150221Wet van benford 20150221
Wet van benford 20150221
 
Gewoonte kweken met baby stappen
Gewoonte kweken met baby stappenGewoonte kweken met baby stappen
Gewoonte kweken met baby stappen
 
Melding evacuatieoefening
Melding evacuatieoefeningMelding evacuatieoefening
Melding evacuatieoefening
 
Een hardnekkig misverstand
Een hardnekkig misverstandEen hardnekkig misverstand
Een hardnekkig misverstand
 
Is een attest om te mogen werken met een hoogstapelaar nodig?
Is een attest om te mogen werken met een hoogstapelaar nodig?Is een attest om te mogen werken met een hoogstapelaar nodig?
Is een attest om te mogen werken met een hoogstapelaar nodig?
 
Kano model
Kano modelKano model
Kano model
 
Staalpersboringen 20141103
Staalpersboringen 20141103Staalpersboringen 20141103
Staalpersboringen 20141103
 
Makigami
MakigamiMakigami
Makigami
 
Poka yoke-een kort overzicht
Poka yoke-een kort overzichtPoka yoke-een kort overzicht
Poka yoke-een kort overzicht
 
Langdurige ziekte en Belgische wetgeving voor bedienden
Langdurige ziekte en Belgische wetgeving voor bediendenLangdurige ziekte en Belgische wetgeving voor bedienden
Langdurige ziekte en Belgische wetgeving voor bedienden
 
Model van waardenposities
Model van waardenpositiesModel van waardenposities
Model van waardenposities