Performance criteria: niet voor de eeuwigheid!

Naamloos

Dat was een klap voor Imtech… De technisch dienstverlener  boekte een strop van 150 miljoen euro vanwege fraude bij een project in Polen en moest ook op projecten in Duitsland afschrijven. Nieuwe topman  Gerard van de Aast kondigde onder andere op Radio 1 stevige maatregelen aan. Een emissie van een half miljard euro aan nieuwe aandelen en daar bovenop aanpassing van de aansturing van de organisatie. “Die aansturing is niet goed gebeurd”, aldus de topman. “We gaan tegen het licht houden hoe we beter het bedrijf kunnen sturen. Daarbij staan de targets niet meer op omzet, maar veel meer op marge en cash en dat zal doorwerken in de beloningssystemen van medewerkers. ” Van de Aast voorzag een aanpassing van de financiële kolom en de manier van rapporteren.” Het stabiliseren van het concern is prioriteit nummer één, aldus een openhartige Van de Aast. Hij heeft de moeilijke klus de technische dienstverlener weer op de rails te krijgen. Lees verder

Cyber Crime Control: Sitting Duck or Armed Tiger?

sitting_ducksLegislation and regulations regarding privacy protection and data integrity are increasing, while control decreases. Some facts:  Over 6 million LinkedIn passwords were published by Russian hackers. The New York Times and Wall Street Journal reported infiltration of Chinese hackers ‘with the apparent objective of monitoring reporting about China’. Her Majesty’s Revenue and Customs in England lost the bank details of 25 million child support recipients. Iranian hackers targeted Bank of America, Citigroup, Wells Fargo, U.S. Bancorp, PNC, Capital One, BB&T, HSBC and Fifth Third Bank. Sony saw its intellectual property in games leak out the company in an attack affecting 77 million users of the Playstation Network. There are many more Lees verder

The Guts to Share: LEF in Dialoogsessies 2013!

skydiver

Bij het samenstellen van de dialoogagenda 2013 als onderdeel van onze kennisdelingsactiviteiten passeren veel aternatieven de revue. We doen dit inmiddels voor het vierde jaar en dan zou je verwachten dat de inspiratie op een gegeven moment op is. Het tegendeel is echter waar: de dialoogsessies duren altijd te kort in de beleving, worden jaar op jaar gemiddels beoordeeld met het cijfer 8 en leiden zonder uitzondering tot nieuwe inzichten door het principe: de “true Dialogue’ met elkaar te voeren. Kleine groepen, de echte vragen en de eerlijke,  soms kwetsbare antwoorden. Het zogenaamde kennis-vliegwiel kun je dit ook wel noemen: Het delen van opvattingen, ervaringen, inzichten met betrekking tot onderwerpen die ons bezig houden in kleine groepen waar ‘brengen’  en ‘halen’ centraal staan,  leidt tot nieuwe invalshoeken op actuele topics waar deelnemers en facilitators direct hun voordeel meet kunnen doen. Lees verder

‘Ethical Sourcing’: mooi gezegd maar niet zomaar gedaan

ethical sourcingU voldoet aan alle wet- en regelgeving die u maar u kunt bedenken op het gebied van ‘Ethical sourcing’. Maar kunt u dat ook zeggen van uw sourcingpartners? En voldoen zij ook aan uw eigen ethische standaarden, bijvoorbeeld op gebieden als duurzaamheid, social return en fair pricing? Ketenverantwoordelijkheid nemen is voor veel organisaties nog onontgonnen gebied. En dat terwijl wet- en regelgeving als REACH, het Conflict Free Smelter Program en de Dodd Frank Act eisen dat u in control bent, ook over uw leveranciers. Uw organisatie kan net als Apple, McDonalds, en recentelijk nog Shell, publiekelijk aan de schandpaal worden genageld. Hoe verkrijgt u deze third party compliance gerealiseerd? Hoe beheerst u de belangen van uw stakeholders? Lees verder

CyberCrime Control: sitting duck of gewapende tijger?

sitting-duck

De wet-en  regelgeving op het gebied van privacybescherming en data-integriteit neemt toe. Tegelijkertijd neemt de beheersbaarheid af. Een greep:  Meer dan 6 miljoen LinkedIn-wachtwoorden die openbaar zijn gemaakt door Russische hackers. De kranten New York Times en Wall Street Journaal die infiltratie melden van Chinese hackers “met kennelijk het doel het in de gaten houden van de verslaggeving over China.” De Belastingdienst in Groot-Brittannië die de bankgegevens van 25 miljoen kinderbijslaggerechtigden kwijtraakt. Iraanse hackers die het voorzien hebben op Bank of America, Citigroup, Wells Fargo, U.S. Bancorp, PNC, Capital One, BB&T, HSBC en Fifth Third Bank. Sony dat zijn intellectueel eigendom in games de deur uit ziet gaan in een aanval waarbij ook ruim 77 miljoen gebruikers van het Playstation Network slachtoffer waren. De voorbeelden zijn talrijk. Terwijl de stroom van data die door uw organisatie groeit en groeit, worden de mogelijkheden uw intellectueel eigendom te beschermen kleiner en kleiner. Cybercriminelen vinden steeds weer nieuwe wegen om bij uw waardevolle ‘Big Data’ te komen. Lees verder

Cloud Computing: Continuiteit en security de meest onderschatte aspecten!

Afbeelding

In samenhang met het VRC midzomercongres organiseert Resources Global Professionals, strategisch partner van het VRC, ook dialoogsessies over de kansen en risico’s van Cloud Computing: de volgende op 1 oktober 2012. Het plaatsen van applicaties en data in de cloud heeft iets ongrijpbaars, net als wolken. Beveiliging en continuïteit zijn de meest onderschatte aspecten van cloud computing. Antwoorden zijn nodig op vragen als: Lees verder