MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT Informatiebeveiliging

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT Informatiebeveiliging"

Transcriptie

1 HOGESCHOOL ROTTERDAM / CMI MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT Informatiebeveiliging Aantal studiepunten: 2 Modulebeheerder: L.V. de Zeeuw Goedgekeurd door: (namens toetscommissie) Datum: I N F O R M A T I E B V E I L I G I N G 1

2 Modulenaam: Modulecode: Aantal studiepunten en studiebelastinguren: Informatiebeveiliging INFSEC03 / BIRITM03 / INFIBB01DT 2 studiepunten (studielast van 56 uren). Activiteit Eenheid [uur] Aantal [wkn] Uren Begeleide hoor/werk colleges Literatuurstudie (theorie) Opdracht (Security audit bij stage bedrijf) Totaal 56 Vereiste voorkennis: Geen Werkvormen: Hoorcollege van 2 lesuren (geldt niet voor DT) / Uitvoeren security audit bij een stage bedrijf. Toetsing: Beoordeling van een Security Audit zoals uitgevoerd bij stage bedrijf Vrijstelling: Geen Leermiddelen: Zie 3/ Aanbevolen leerboek: Informatiebeveiliging onder controle / Paul Overbeek et al ISBN-13: / ISBN-10: Checklist Informatiebeveiliging. Powerpoint Presentaties Draagt bij aan Kerncompetenties 1,5,7: Beheersingsniveau: 2 (HBO-i) competentie: Leerdoelen: De student is zelfstandig in staat IT beveiligingsrisico s te analyseren en te adviseren over de te nemen maatregelen voor een middelgroot tot groot bedrijf of organisatie (complexe situatie). Daarnaast zal de student in staat zijn het informatiebeveiligingsbeleid van een middel grote organisatie te formuleren (ontwerpen), te implementeren (realiseren) en te onderhouden (beheren). Inhoud: Beveiligingsbeleid Beveiligingsorganisatie Classificatie en beheer van bedrijfsmiddelen Beveiligingseisen ten aanzien van personeel Fysieke beveiliging en beveiliging van de omgeving Beheer van communicatie- en bedieningsprocessen Toegangsbeveiliging Ontwikkeling en onderhoud van systemen Continuïteitsmanagement Naleving Opmerkingen: Aanwezigheid hoorcollege niet verplicht. Modulebeheerder: L.V de Zeeuw Versie Datum: 1 april 2011 I N F O R M A T I E B V E I L I G I N G 2

3 Inhoudsopgave 1. ALGEMENE OMSCHRIJVING INLEIDING RELATIES MET ANDERE ONDERWIJSEENHEDEN LEERMIDDELEN Inhoud LEERDOELEN EN COMPETENTIES WERKVORM(EN) KEUZERUIMTE TOETSING OVERIGE BRONNEN PROGRAMMA OPDRACHT(EN) TE BESTUDEREN LITERATUUR EN ANDERE BRONNEN WEEKSCHEMA (DAGONDERWIJS) TOETSING EN BEOORDELING PROCEDURE BEOORDELING TOETSMATRIJS VOORBEELD TOETS HERKANSINGEN I N F O R M A T I E B V E I L I G I N G 3

4 1. Algemene omschrijving 1.1. Inleiding Het wordt steeds minder mogelijk bedrijfsprocessen te laten functioneren zonder IT. Daarom moeten er plannen worden gemaakt om te kunnen anticiperen op calamiteiten. Daarnaast moeten er voorzorgsmaatregelen worden genomen om de impact van calamiteiten te verkleinen. Het doel van Security Management is te voldoen aan externe - (wetgeving, contracten, SLA s) en interne beveiligingseisen Relaties met andere onderwijseenheden Informatiebeveiliging is het treffen van maatregelen op procesmatig, organisatorische en technische gebied zodat de vertrouwelijkheid, integriteit (authenticiteit, onweerlegbaarheid, autorisatie) en beschikbaarheid van informatie wordt gewaarborgd. Informatiebeveiliging heeft dus een nauwe relatie met de kwaliteit van informatie. Informatie en informatieverwerking is het onderwerp van studie bij het CMI. In die zin is Informatiebeveiliging verweven met vrijwel elk onderdeel van je studie bij het CMI. Deze module heeft daarom een relatie met alle onderwijseenheden met enige aandacht voor informatiebeveiliging. Ook juist de inleidende netwerktechnologie module wordt hier genoemd (INFCNA01) aangezien juist het transport van gegevens of informatie over een netwerk deze gegevens of informatie blootstelt aan allerlei bedreigingen Leermiddelen Zie 3/ Aanbevolen leerboek: Informatiebeveiliging onder controle / Paul Overbeek et al ISBN-13: / ISBN-10: Checklist informatiebeveiliging Powerpoint Presentaties 1.1 Inhoud 1. Beveiligingsbeleid 1.1. Informatiebeveiligingsbeleid Beleidsdocument voor informatiebeveiliging Beoordeling en evaluatie 2. Beveiligingsorganisatie 2.1. De organisatorische infrastructuur voor informatiebeveiliging Managementforum voor informatiebeveiliging Coördinatie van informatiebeveiliging Toewijzing van verantwoordelijkheden voor informatiebeveiliging I N F O R M A T I E B V E I L I G I N G 4

5 Autorisatieproces voor IT-voorzieningen Specialistisch advies over informatiebeveiliging Samenwerking tussen organisaties Onafhankelijke beoordeling van informatiebeveiliging 2.2. Beveiliging van Toegang door derden Identificeren van risico s van toegang door derden Beveiligingseisen in contracten met derden 2.3. Uitbesteding Beveiligingseisen in uitbestedingscontracten 3. Classificatie en beheer van bedrijfsmiddelen 3.1. Verantwoording voor bedrijfsmiddelen Overzicht van bedrijfsmiddelen 3.2. Classificatie van de informatie Richtlijnen voor het classificeren Labelen en verwerken van informatie 4. Beveiligingseisen ten aanzien van personeel 4.1. Beveiligingseisen in de functieomschrijving en bij aannemen van personeel Beveiligingseisen in de functieomschrijving Screening en personeelsbeleid Geheimhoudingsverklaring Arbeidscontract 4.2. Training voor gebruikers Training voor gebruikers Opleiding en training voor informatiebeveiliging 4.3. Reageren op beveiligingsincidenten en storingen Reageren op beveiligingsincidenten en storingen Het rapporteren van beveiligingsincidenten Het rapporteren van zwakke plekken in de beveiliging Het rapporteren van onvolkomenheden in de software Lering trekken uit incidenten Disciplinaire maatregelen 5. Fysieke beveiliging en beveiliging van de omgeving 5.1. Beveiligde ruimten Fysieke beveiliging van de omgeving Fysieke toegangsbeveiliging Beveiliging van kantoren, ruimten en voorzieningen Werken in beveiligde ruimten Afgescheiden ruimten voor laden en lossen van goederen I N F O R M A T I E B V E I L I G I N G 5

6 5.2. Beveiliging van apparatuur Het plaatsen en beveiligen van apparatuur Stroomvoorziening Beveiliging van kabels Onderhoud van apparatuur Beveiliging van apparatuur buiten de onderneming Veilig afvoeren en hergebruiken van apparatuur 5.3. Algemene beveiligingsmaatregelen Clear desk en clear screen policy Het verwijderen van bedrijfseigendommen 6. Beheer van communicatie- en bedieningsprocessen 6.1. Bedieningsprocedures en verantwoordelijkheden Gedocumenteerde bedieningsprocedures Het beheer van wijzigingen Procedures voor het behandelen van incidenten Functiescheiding Scheiding van voorzieningen voor ontwikkeling en productie Extern beheer van voorzieningen 6.2. Systeemplanning en acceptatie Capaciteitsplanning Acceptatie van systemen 6.3. Bescherming tegen kwaadaardige software Maatregelen tegen kwaadaardige software 6.4. Huisregels Reservekopieën maken (back-ups) Bijhouden van een logboek Storingen opnemen in een logboek 6.5. Netwerkbeheer Maatregelen voor netwerken 6.6. Behandeling en beveiliging van media Beheer van verwijderbare computermedia Afvoer van media Procedures voor de behandeling van informatie Beveiliging van systeemdocumentatie 6.7. Uitwisseling van informatie en software Overeenkomsten over het uitwisselen van informatie en software Beveiliging van media tijdens transport Beveiliging van elektronische handel (e-commerce) Beveiliging van elektronische post ( ) Beveiliging van elektronische kantoorsystemen Publiek toegankelijke systemen (WEB-sites) I N F O R M A T I E B V E I L I G I N G 6

7 Overige vormen van informatieuitwisseling 7. Toegangsbeveiliging 7.1. Zakelijke eisen ten aanzien van toegangsbeveiliging Beleid ten aanzien van toegangscontrole 7.2. Beheer van toegangsrechten Registratie van gebruikers Beheer van speciale bevoegdheden Beheer van gebruikerswachtwoorden Verificatie van toegangsrechten 7.3. Verantwoordelijkheden van gebruikers Gebruik van wachtwoorden Onbeheerde gebruikersapparatuur 7.4. Toegangsbeveiliging voor netwerken Beleid ten aanzien van het gebruik van netwerkdiensten Verplichte route Authenticatie van gebruikers bij externe verbindingen Authenticatie van remote-computers Beveiliging van op afstand benaderde diagnosepoorten Scheiding in netwerken Beheer van netwerkverbindingen Beheer van netwerkroutering Beveiliging van netwerkdiensten 7.5. Toegangsbeveiliging voor besturingssystemen Automatische identificatie van werkstations Aanlogprocedures voor werkstations Gebruikersidentificatie en authenticatie Wachtwoordbeheersysteem Gebruik van systeemhulpmiddelen Stil alarm ter bescherming van gebruikers Time-out voor werkstations Beperking van verbindingstijd 7.6. Toegangsbeveiliging voor toepassingen Beperking van toegang tot informatie Isolatie van gevoelige systemen 7.7. Monitoring van toegang tot en gebruik van systemen Vastlegging van beveiligingsrelevante gebeurtenissen ( event-logging ) Monitoring van systeemgebruik Synchronisatie van systeemklokken 7.8. Mobiele computers en netwerken Mobiele computers Telewerken I N F O R M A T I E B V E I L I G I N G 7

8 8. Ontwikkeling en onderhoud van systemen 8.1. Beveiligingseisen voor systemen Analyse en specificatie van beveiligingseisen 8.2. Beveiliging in toepassingssytemen Validatie van invoergegevens Validatie van de interne gegevensverwerking Authenticatie van berichten Validatie van uitvoergegevens 8.3. Cryptografische beveiliging Beleid ten aanzien van het gebruik van cryptografische beveiliging Versleuteling (encryptie) Digitale handtekeningen Onweerlegbaarheid Sleutelbeheer 8.4. Beveiliging van systeembestanden Beheer van operationele software Beveiliging van testgegevens Toegangsbeveiliging voor softwarebibliotheken 8.5. Beveiliging binnen ontwikkel en ondersteunende afdelingen Procedures voor het beheer van wijzigingen Technische controle op wijzigingen in het besturingssysteem Restricties op wijzigingen in softwarepakketten Geheime communicatiekanalen en Trojaanse paarden Uitbestede ontwikkeling van software 8.6. Beveiliging tijdens het ontwikkel- en het onderhoudsproces 9. Continuïteitsmanagement 9.1. Aspecten van continuïteitsplanning Het proces van continuïteitsmanagement Bedrijfscontinuïteit en analyse van mogelijke gevolgen Het schrijven en invoeren van continuïteitsplannen Structuur van de continuïteitsplanning Testen, onderhouden en evalueren van continuïteitsplannen 10. Naleving Naleving van wettelijke voorschriften Specificatie van de van toepassing zijnde wetgeving Intellectuele eigendomsrechten (Intellectual Property Rights, IPR) Beveiliging van bedrijfsdocumenten Bescherming van persoonsgegevens Voorkomen van misbruik van IT-voorzieningen I N F O R M A T I E B V E I L I G I N G 8

9 Verzamelen van bewijsmateriaal Beoordeling van de naleving van het beveiligingsbeleid en de technische vereisten Naleving van het beveiligingsbeleid Controle op naleving van technische normen Overwegingen ten aanzien van systeem-audits Beveiligingsmaatregelen bij systeem-audits Beveiliging van hulpmiddelen voor systeem-audits 1.4. Leerdoelen en competenties De student is zelfstandig in staat IT beveiligingsrisico s te analyseren en te adviseren over de te nemen maatregelen voor een middelgroot tot groot bedrijf of organisatie (complexe situatie). Daarnaast zal de student in staat zijn het informatiebeveiligingsbeleid van een grote tot middel grote organisatie te formuleren (ontwerpen) dit te implementeren (realiseren) en te onderhouden (beheren) Werkvorm(en) Dagschool: Hoorcollege waarin een aantal thema s uit bovenstaande inhoudsopgave worden toegelicht. Deeltijd: Zelfstudie (leerboek en powerpoint presentaties). Begeleiding vindt plaats in de virtuele ruimte ( e.d.) De verworven kennis wordt in de praktijk gebracht door het uitvoeren van een Security Audit bij een stagebedrijf. Voor deze security audit gebruikt de student de checklist Informatiebeveiliging die aan studenten beschikbaar wordt gesteld. De checklist dient als leidraad te worden gezien. Het is ondoenlijk in de gestelde tijd een volledige security audit aan de hand van deze omvangrijke checklist uit te voeren. De student leest de checklist en selecteert de vragen die uit eigenwaarneming kunnen worden beantwoord. Daarnaast zullen er een aantal vragen zijn die de student na een eenvoudig onderzoek ook zelf kan beantwoorden. Een kort interview met een medewerker van het stage bedrijf behoort daartoe tot de mogelijkheden. Het is uitdrukkelijk niet bedoeling dat de volledige checklist samen met een medewerker van het bedrijf wordt ingevuld. Van elk hoofdstuk in de checklist dient een samenvatting te worden gemaakt met de bevindingen, conclusies, zo mogelijk een 5 tal quick-wins en aanbevelingen Keuzeruimte Niet van toepassing 1.7. Toetsing Beoordeling van een Security Audit die door de student wordt uitgevoerd bij het stage bedrijf. Internet 1.8. Overige bronnen I N F O R M A T I E B V E I L I G I N G 9

10 2. Programma 2.1. Opdracht(en) Zie weekschema Te bestuderen literatuur en andere bronnen Zie weekschema. De student dient de literatuur te bestuderen en de theorie te vergelijken met de praktijk bij hun stage bedrijf Weekschema (dagonderwijs) Voor BI (dagschool) zijn er 5 hoorcolleges. Voor deeltijd is er één inleidend college en wordt van de student verwacht dat hij/zij zelfstandig zich een inzicht verwerft in de achtergronden van Informatiebeveiliging. Voor zowel BI als DT vindt de begeleiding (voor een deel) plaats in vanuit de virtuele ruimte ( etc) Week College (BI) College (deeltijd) Opdracht 1 1. Beveiligingsbeleid Inleiding, toelichting op Vul de checklist 2. Beveiligingsorganisatie de 10 hoofdonderwerpen. Informatiebeveiliging in. Toelichting op de praktijk Schrijf voor elk van de 3. Classificatie en beheer van opdracht. onderwerpen (1,2,3) een bedrijfsmiddelen korte (één A4) 2 4. Beveiligingseisen ten aanzien van personeel 5. Fysieke beveiliging en beveiliging van de omgeving 3 6. Beheer van communicatie- en bedieningsprocessen samenvatting/ toelichting. Idem voor onderdeel 4,5 Idem voor onderdeel Toegangsbeveiliging Idem voor onderdeel Ontwikkeling en onderhoud van Idem voor onderdeel 8,9,10 systemen 9. Continuïteitsmanagement 10. Naleving Geheimhoudingsverklaring in tweevoud door docent laten ondertekenen en retourneren aan stagebedrijf. 6 7 Inleveren verslag. 8 Beoordeling Beoordeling 9 Assessment gesprekken Assessment gesprekken 10 Voor deeltijd studenten vindt de begeleiding plaats in de virtuele ruimte ( etc) I N F O R M A T I E B V E I L I G I N G 10

11 3. Toetsing en beoordeling 3.1. Procedure De student levert in week 7 in de vorm van een verslag de resultaten van zijn Security Audit bij de docent vergezeld van een vooraf door de student, bedrijfsbegeleider en docent getekende geheimhoudingsverklaring. 1 Indien meer studenten (maximaal 3) vanuit een stage bij één bedrijf de opdracht willen uitvoeren kan volstaan worden met het inleveren van één verslag. Wel worden er aan het verslag in aanvulling op bovenstaande punten zwaardere eisen gesteld De schriftelijke, rapportage moet minimaal bevatten: Voorblad NAW gegevens student, stagebedrijf, bedrijfsbegeleider. Inhoudsopgave. Eén student: Per onderwerp (1 t/m 10) een samenvatting/ toelichting (één A4). o Benoem, zo mogelijk, per onderwerp (1 t/m 10) een 5 tal quick-wins of aanbevolen verbeteringen Twee studenten: Per onderwerp (1 t/m 10) een samenvatting/ toelichting (twee A4). o Benoem, zo mogelijk, per onderwerp (1 t/m 10) een 10 tal quick-wins of aanbevolen verbeteringen Drie studenten: Per onderwerp (1 t/m 10) een samenvatting/ toelichting (drie A4). o Benoem, zo mogelijk, per onderwerp (1 t/m 10) een 15 tal quick-wins of aanbevolen verbeteringen Conclusie (één A4) Voor elke student afzonder een persoonlijk leerverslag (½ A4) Bijlagen Eventueel de getekende geheimhoudingsverklaring. De (gedeeltelijk) ingevulde checklist Informatiebeveiliging. I N F O R M A T I E B V E I L I G I N G 11

12 M O D U L E W I J Z E R I N F S E C 0 3/B I R I T M 0 3 H O G E S C H O O L R O T T E R D A M / R I V I O 3.2. Beoordeling Voor de beoordeling wordt de opdracht in eerste instantie beoordeeld aan de hand van het verslag volgens de hieronder volgende criteria: Beoordelingscriteria Cijfer = 1 + (9/160) * punten (afgerond op een geheel cijfer) Onvoldoende Voldoende Goed Opbouw (5 punten) Bevat de tekst een titel, die duidelijk maakt waar de tekst over gaat? Bevat de tekst, waar nodig, paragraaftitels en kopjes? Zijn deze subtitels en kopjes informatief? Is de structuur, waar nodig, verduidelijkt door paragraafnummering? Is er begonnen met een nieuwe alinea voor een nieuw onderwerp? Zijn alinea-grenzen goed zichtbaar? Zijn er overkoepelende kernzinnen per alinea, op voorkeursplaatsen? Zijn de verbanden aangegeven tussen de verschillende hoofdstukken en alinea s? Nederlandse taal (10 punten) Is de spelling correct? Is de grammatica correct? Is de zinsbouw correct? Zijn de verwijswoorden op de juiste manier gebruikt? Zijn uitdrukkingen correct gebruikt? Stijl (10 punten) Worden leestekens correct gebruikt? Is er functioneel gebruik gemaakt van de lijdende vorm? Is de stijl zakelijk? Is er sprake van snelle overgangen, zonder verbindende zinnen? Is er sprake van vaktermen zonder uitleg, storende afkortingen? Is er sprake van ongewenste stijlbreuken? Vormgeving (5 punten) Is er mooie heldere lay-out en bladspiegel? Wanneer er kopjes zijn van verschillend niveau: is het niveau goed zichtbaar aan de plaats en het lettertype van de kopjes? Is het lettertype van de gewone tekst leesbaar? Lay-out/bladspiegel: zijn de marges groot genoeg? Consequent gebruik van witregels, inspringers? Is een functioneel gebruik gemaakt van kleuren? Kwaliteit, positionering en functie van illustraties? Zijn illustraties voorzien van een onderschrift? Wordt in de tekst verwezen naar illustraties? Is de paginanummering correct? Is de literatuur verwijzing alfabetisch, typografie (Chicago Style)? Definitie van begrippen en een juist en consistent gebruik van terminologie Logische indeling, goede aansluiting van de verschillende I N F O R M A T I E B V E I L I G I N G 12

13 M O D U L E W I J Z E R I N F S E C 0 3/B I R I T M 0 3 H O G E S C H O O L R O T T E R D A M / R I V I O onderdelen. Verantwoording bronnen (5 punten) Zijn goede en betrouwbare informatiebronnen voor het rapport gebruikt? Zijn de bronnen verantwoord aan de hand van een notenapparaat? Is er een literatuurlijst aanwezig? Staan citaten tussen aanhalingstekens en zijn ze letterlijk overgenomen? Zijn eventuele noten onderaan de pagina opgenomen? Zijn volledige referenties weergegeven? Opbouw van het betoog (5 punten) Is er een logische opbouw van het betoog? Is het betoog consistent van begin tot eind? Inhoud (120 punten) Zijn alle hoofdonderwerpen 1 t/m 10 besproken? Zijn voor elk van hoofdonderwerpen een vijftal quick wins of aanbevelingen benoemd? Checklist Informatiebeveiliging als bijlage? Afbakening onderwerp. Niveau van bespreking. Kritische houding, eigen inbreng in commentaar en conclusies. Integratie van verschillende informatiebronnen in conclusies. Ideeën voor vervolgonderzoek. Duidelijke conclusies Persoonlijk leerverslag? De naam van het stagebedrijf hoeft in het verslag niet te worden vermeld. Voldoende is te refereren aan bijvoorbeeld het stagebedrijf. Verslagen mogen per mail bij de docent worden ingeleverd, tenzij het stagebedrijf hier bezwaar tegen maakt. In dit geval wordt alleen een uitgeprinte versie aan de docent beschikbaar gesteld welke na beoordeling wordt geretourneerd aan de student cq het stagebedrijf. Ter beoordeling kunnen ingeleverde verslagen geautomatiseerd gecontroleerd worden op plagiaat via Bij twijfel over de kwaliteit en/of authenticiteit kan een assesment gesprek deel uit maken van de beoordelingsprocedure. I N F O R M A T I E B V E I L I G I N G 13

14 M O D U L E W I J Z E R I N F S E C 0 3/B I R I T M 0 3 H O G E S C H O O L R O T T E R D A M / R I V I O 3.3. Toetsmatrijs Doelstelling De student kan een IT beveiligingsrisico s analyseren en adviseren over de te nemen maatregelen voor een middelgroot tot groot bedrijf of organisatie (complexe situatie). De student kan het informatiebeveiligings-beleid van een middel grote organisatie formuleren (ontwerpen), implementeren (realiseren) en te onderhouden (beheren *Gebaseerd op de taxonomiecode van Romiszowski Taxonomiecode R c R c Taxonomie Romiszowski Kennis Feitelijke Kennis (F) - feiten (f) - procedure (p) Begripsmatige Kennis (B) - begrip (b) - principe (p) Vaardigheid Reproductieve Vaardigheid (R) - cognitief (c) - psychomotorisch (pm) - reactief (r) - interactief (i) Productieve Vaardigheid (P) - cognitief (c) - psychomotorisch (pm) I. reactief (r) II. interactief (i) Kerncompetenties 1,5,7: Beheersingsniveau: 2 Kerncompetentie 1 - Een afgestudeerde van de opleiding Bedrijfskundige Informatica: Heeft een uitstekende kennis van de bedrijfsprocessen en hoe met een juiste inzet van ICT deze processen efficiënter en effectiever kunnen verlopen en zo optimaal mogelijk kunnen bijdragen aan het bereiken van de bedrijfsdoelen. Kan daartoe analyses uitvoeren van een organisatie en haar bedrijfsprocessen en adviezen geven om tot verbeteringen te komen. En kan ook gericht adviezen geven over de waarde en bijdrage van de IT voor de bedrijfsprocessen (Business-IT alignment) Kerncompetentie 5 - Is in staat om op het dienstenniveau adequaat beheer IT uit te voeren met een goed oog voor service aan de klant. Is goed bekend met de hedendaagse modellen voor beheer IT. (als men de minor Strategie & consultancy IT doet) Kerncompetentie 7 - Beschikt over uitstekende communicatieve vaardigheden die noodzakelijk zijn voor de beroepsuitoefening van een Bi-er waarin voortdurende gecommuniceerd moet worden met de opdrachtgevers, de eindgebruikers van een systeem, de collega s in de eigen afdeling en de andere leden van een projectgroep. Ook in een internationale omgeving. Dublin-descriptoren a. Inzicht b. Toepassen c. Oordeelsvorming d. Communicatie 3.4. Voorbeeld toets Niet van toepassing Herkansingen Indien de het eindcijfer 5 of minder is komt de student in aanmerking voor een herkansing. Bij twijfel kan een assesment gesprek deel uit maken van de beoordelingsprocedure. I N F O R M A T I E B V E I L I G I N G 14

15 M O D U L E W I J Z E R I N F S E C 0 3/B I R I T M 0 3 H O G E S C H O O L R O T T E R D A M / R I V I O 1 Geheim houdingsverklaring (Slechts gebruiken indien het stage bedrijf aangeeft alleen aan het onderzoek van de student te willen meewerken indien de begeleidende docent en de student voor geheimhouding tekent) Dit verslag is opgesteld door <naam student>, student informatica/bedrijfskundige informatica aan Hogeschool Rotterdam. De inhoud van het verslag is goedgekeurd door <naam bedrijfsbegeleider> werkzaam als <naam functie> bij <naam bedrijf>. Het verslag zal na beoordeling van de docent door de student worden geretourneerd aan het stagebedrijf. Dit verslag zal alleen op papier ter hand worden gesteld aan de docent. Hogeschool Rotterdam/CMI zal de informatie in dit verslag alleen gebruiken voor het beoordelen van beroepsmatige competenties, ten aanzien van Informatiebeveiliging, van <naam student>. Hogeschool Rotterdam/CMI en de student zal op geen enkele wijze de informatie in dit verslag beschikbaar stellen aan derden. Hogeschool Rotterdam/CMI en de student zal de informatie in dit verslag op geen enkele wijze verveelvoudigen, opslaan in een geautomatiseerd systeem, openbaar maken in enige vorm of op enige wijze, het zij elektronisch het zij mechanisch door fotokopieën of op enige ander wijze. Naam IT Professional H A N D T E K E N I N G D A T U M Naam student H A N D T E K E N I N G D A T U M Naam docent H A N D T E K E N I N G D A T U M I N F O R M A T I E B V E I L I G I N G 15

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Marketing met Interactieve Media

Marketing met Interactieve Media HOGESCHOOL ROTTERDAM / CMI Marketing met Interactieve Media CDMMIM01-1 Aantal studiepunten:2 Modulebeheerder: Ayman van Bregt Goedgekeurd door: (namens curriculumcommissie) Datum: MARKETING MET INTERACTIEVE

Nadere informatie

HOGESCHOOL ROTTERDAM MODULEWIJZER RIVBEVP1K7

HOGESCHOOL ROTTERDAM MODULEWIJZER RIVBEVP1K7 HOGESCHOOL ROTTERDAM CMI MODULEWIJZER RIVBEVP1K7 Hoe beveilig ik mijn PC? 2 ECTS Dhr. L. V. de Zeeuw 13 april 2008 A4-Modulebeschrijving Modulecode: Modulenaam: Belasting: Module-eigenaar: Vereiste voorkennis:

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Media Outlook 2 HOGESCHOOL ROTTERDAM / CMI CDMMOU02-2. Aantal studiepunten:2 Modulebeheerder: Ayman van Bregt. Goedgekeurd door:

Media Outlook 2 HOGESCHOOL ROTTERDAM / CMI CDMMOU02-2. Aantal studiepunten:2 Modulebeheerder: Ayman van Bregt. Goedgekeurd door: HOGESCHOOL ROTTERDAM / CMI Media Outlook 2 CDMMOU02-2 Aantal studiepunten:2 Modulebeheerder: Ayman van Bregt Goedgekeurd door: (namens curriculumcommissie) Datum: MARKETING MET INTERACTIEVE MEDIA 6-5 -

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Datawarehousing BIM. Modulecode: BIMDTB06 Modulehouder: H.D.A. de Wit Publicatiedatum: mei 2014 Studiejaar:2013-2014 Studielast: 2 punten

Datawarehousing BIM. Modulecode: BIMDTB06 Modulehouder: H.D.A. de Wit Publicatiedatum: mei 2014 Studiejaar:2013-2014 Studielast: 2 punten Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand en/of openbaar gemaakt in enige vorm of op enige wijze, hetzij elektronisch,

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Matrix- en vectorrekening

Matrix- en vectorrekening Hogeschool Rotterdam / CMI Matrix- en vectorrekening (matrices, vergelijkingen, determinanten, vectoren en transformaties) TIRLIN01 Aantal studiepunten: 2 ects Modulebeheerder: P.J. den Brok (tijdelijk)

Nadere informatie

Beleid voor Informatieveiligheid

Beleid voor Informatieveiligheid ISMS (Information Security Management System) Beleid voor Informatieveiligheid (Information Security Policy) P 1 1 Definitie informatieveiligheid Informatie is een bedrijfsmiddel dat, zoals andere belangrijke

Nadere informatie

Toetstermen en taxonomiecodes

Toetstermen en taxonomiecodes Toetstermen en taxonomiecodes Door middel van toetstermen is vastgelegd wat deelnemers moeten kennen en kunnen. Een toetsterm is bepalend voor de inhoud van de opleiding en de toetsing. Dit betekent dat

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

HOGESCHOOL ROTTERDAM / CMI

HOGESCHOOL ROTTERDAM / CMI HOGESCHOOL ROTTERDAM / CMI Inleiding Ontwerpen CMTONT01-1 Aantal studiepunten: 2 Modulebeheerder: Rob Zoeteweij Modulebeschrijving 3 1. Algemene omschrijving 4 1.1. Inleiding 4 1.2. Relatie met andere

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

WERKSTUK Taalexpert PRIMO 2015-2016

WERKSTUK Taalexpert PRIMO 2015-2016 HANDLEIDING VOOR HET SCHRIJVEN VAN EEN WERKSTUK Taalexpert PRIMO 2015-2016 VIA VINCI ACADEMY 2015-1 - In het portfolio worden per module* werkstukken opgeslagen, welke door de docent positief zijn beoordeeld.

Nadere informatie

Communicatie voor juristen. mevrouw drs. D. van der Wagen. Communicatie voor juristen. Beschrijving en doel van dit beroepsproduct

Communicatie voor juristen. mevrouw drs. D. van der Wagen. Communicatie voor juristen. Beschrijving en doel van dit beroepsproduct Titel Onderwijseenheid (OWE) Code OWE Eigenaar OWE Communicatie voor juristen COJE 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT / DU / EL mevrouw drs. D. van der Wagen E-learning Cluster A-cluster

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

MODULEHANDLEIDING BM- Succesvolle Organisaties

MODULEHANDLEIDING BM- Succesvolle Organisaties MODULEHANDLEIDING BM- Succesvolle Organisaties Opleiding Bedrijfskunde MER Hoofdfase Osiriscode: Collegejaar: 2015-2016 Blok: 2 jaar 3 business management 1 Samenvatting Naam onderwijseenheid BM-Succesvolle

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

MODULEWIJZER TIRCPS01 Computersystemen 1

MODULEWIJZER TIRCPS01 Computersystemen 1 HOGESCHOOL ROTTERDAM / CMI MODULEWIJZER TIRCPS01 Computersystemen 1 Aantal studiepunten: 2 Modulebeheerder: L.V. de Zeeuw Goedgekeurd door: (namens toetscommissie) Datum: 1 Modulenaam: Computer Systemen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

FACULTEIT DER GEESTESWETENSCHAPPEN

FACULTEIT DER GEESTESWETENSCHAPPEN FACULTEIT DER GEESTESWETENSCHAPPEN REGELS VOOR HET SCHRIJVEN EN BEOORDELEN VAN BACHELORSCRIPTIES BIJ KUNST- EN CULTUURWETENSCHAPPEN (tot 1 september 2015 geldt dit reglement ook voor de BA Religiewetenschappen)

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Preview Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum:

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

ROC Zeeland Introductie Grafi-Media

ROC Zeeland Introductie Grafi-Media ROC Zeeland Introductie GrafiMedia Opdracht: Vorm met een aantal medestudenten een projectgroep en bedenk een naam. Jullie projectgroep is gevraagd om een schooleindfeest te organiseren en bedenk ook hiervoor

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

BEOORDELINGSFORMULIER STAGES BACHELOR NIVEAU 3

BEOORDELINGSFORMULIER STAGES BACHELOR NIVEAU 3 Faculteit Geesteswetenschappen BEOORDELINGSFORMULIER STAGES BACHELOR NIVEAU 3 Onderstaand formulier betreft de beoordeling van het stageverslag en het onderzoeksverslag. Deze wordt door de begeleidende

Nadere informatie

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012 RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS Juni 2012 Versie: 1.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische

Nadere informatie

Inleiding Recht Privaatrecht. Rechtsvinding Burgerlijk Recht. Het toepassen van basiskennis op het recht (schriftelijk tentamen)

Inleiding Recht Privaatrecht. Rechtsvinding Burgerlijk Recht. Het toepassen van basiskennis op het recht (schriftelijk tentamen) Titel Onderwijseenheid (OWE) Code OWE Eigenaar OWE Inleiding Recht Privaatrecht IRPE mevrouw mr. M. le Fèbre 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT / DU / EL E-learning Cluster A-cluster

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Ontwerp norm NEN 7510. Health Informatics - Information security management in health september 2010 ICS 11.020; 35.240.80 Commentaar vóór 2010-12-15

Ontwerp norm NEN 7510. Health Informatics - Information security management in health september 2010 ICS 11.020; 35.240.80 Commentaar vóór 2010-12-15 Nederlandse Ontwerp norm NEN 7510 Medische informatica Informatiebeveiliging in de zorg Publicatie uitsluitend voor commentaar Health Informatics - Information security management in health september 2010

Nadere informatie

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia Toelichting op de ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Veel begeleiding [vakdocent, instructeur]

Veel begeleiding [vakdocent, instructeur] Opleiding Alle opleidingen ICT oriëntatie Netwerkbeheer en ICT beheer Periode Cluster 1 ALA IB/NB Alle opleidingen Taakklasse 1 Ontwikkelaar F. Zuijdendorp / J. Kaatee Complexiteit Taakklasse 1 determinatieproject

Nadere informatie

GROEPSDYNAMICA STUDIEHANDLEIDING

GROEPSDYNAMICA STUDIEHANDLEIDING GROEPSDYNAMICA STUDIEHANDLEIDING Opleiding Sociaal Pedagogische Hulpverlening Instituut ISO/Hogeschool Rotterdam Code ISOGDY Module-beheerder: Claudine van Boxtel Studiejaar: 2014-2015 Kwartaal: 1 Opleiding:

Nadere informatie

Inleiding Recht Publiekrecht. Rechtsvinding Publiekrecht. Het toepassen van basiskennis op het recht (schriftelijk tentamen)

Inleiding Recht Publiekrecht. Rechtsvinding Publiekrecht. Het toepassen van basiskennis op het recht (schriftelijk tentamen) Titel Onderwijseenheid (OWE) Inleiding Recht Publiekrecht Code OWE IRUE Eigenaar OWE mevrouw mr. M. le Fèbre 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT / DU / EL E-learning Cluster A-cluster

Nadere informatie

Beschrijving en doel van dit beroepsproduct

Beschrijving en doel van dit beroepsproduct Algemene informatie Titel OWE Code OWE Eigenaar OWE Opleiding Inleiding Vermogensrecht IVRE de heer mr. P.A.J. Koster HBO-Rechten Studiejaar 2011-2012 Periode (1-4) 1 en 3 Doorlooptijd 1 periode Doelgroep:

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Rfc Afgeleide principes 35-40

Rfc Afgeleide principes 35-40 Rfc Afgeleide principes 35-40 Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016 Bestaande Afgeleide Principes 35-40 AP 35: Continuiteit van de dienst. De levering van de dienst is continu

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Aansprakelijkheids- en verzekeringsrecht (onderdeel van de minor Consument en Recht) COR-AVRE. mevrouw mr. I.C.E. Draisma ( DRSMI)

Aansprakelijkheids- en verzekeringsrecht (onderdeel van de minor Consument en Recht) COR-AVRE. mevrouw mr. I.C.E. Draisma ( DRSMI) Titel Onderwijseenheid (OWE) Code OWE Eigenaar OWE Aansprakelijkheids- en verzekeringsrecht (onderdeel van de minor Consument en Recht) COR-AVRE 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT

Nadere informatie

Persoonlijk Actieplan (PAP)

Persoonlijk Actieplan (PAP) B 1.4 Persoonlijk Actieplan (PAP) Stagiair(e) Opleiding Bedrijf Praktijkopleider Stagedocent Nick Albregtse Interactief Vormgeven (IV) Kees Internetbureau Michiel Snijder Jan Verduijn Datum 26 09 2013

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Modulewijzer Media en Creativiteit CMD jaar 4 Medmec10 winter 2008/2009 Scriptievaardigheden II

Modulewijzer Media en Creativiteit CMD jaar 4 Medmec10 winter 2008/2009 Scriptievaardigheden II Hogeschool Rotterdam Cluster Media aan de Maas Modulewijzer Media en Creativiteit CMD jaar 4 Medmec10 winter 2008/2009 Scriptievaardigheden II Aantal ECTS 1 Opleiding Communication & Multimedia Design

Nadere informatie

Communicatie- en organisatietechnieken MODULECODE STUDIEPUNTEN 3 VRIJSTELLING MOGELIJK ja. D1 D2 D3 D5 D6 D7 MS Word, Visio e.a.

Communicatie- en organisatietechnieken MODULECODE STUDIEPUNTEN 3 VRIJSTELLING MOGELIJK ja. D1 D2 D3 D5 D6 D7 MS Word, Visio e.a. ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Communicatie- en organisatietechnieken MODULECODE A3 STUDIEPUNTEN 3 VRIJSTELLING

Nadere informatie

De casuïstiek is relatief eenvoudig. Het betreft grotendeels enkelvoudige strafzaken. Met één verdachte en één strafbaar feit

De casuïstiek is relatief eenvoudig. Het betreft grotendeels enkelvoudige strafzaken. Met één verdachte en één strafbaar feit Algemene informatie Titel OWE Code OWE Eigenaar OWE Opleiding Inleiding Straf- en Strafprocesrecht ISSE de heer mr. dr. P Smith (SMTHP) HBO-Rechten Studiejaar 2011-2011 Periode (1-4) 1&2 en 3&4 Doorlooptijd

Nadere informatie

BEOORDELINGSFORMULIER

BEOORDELINGSFORMULIER Faculteit Geesteswetenschappen Versie maart 2015 BEOORDELINGSFORMULIER MASTER SCRIPTIES Eerste en tweede beoordelaar vullen het beoordelingsformulier onafhankelijk van elkaar in. Het eindcijfer wordt in

Nadere informatie

IORE-1AR (Inleiding Ondernemingsrecht) IORE-1AE (Economie voor Juristen) IORE-1AR: de heer mr. S. Boelens IORE-1AE: de heer R.

IORE-1AR (Inleiding Ondernemingsrecht) IORE-1AE (Economie voor Juristen) IORE-1AR: de heer mr. S. Boelens IORE-1AE: de heer R. Algemene informatie Titel OWE Code OWE Onderdelen Eigenaar OWE Inleiding Ondernemingsrecht IORE IORE-1AR (Inleiding Ondernemingsrecht) IORE-1AE (Economie voor Juristen) IORE-1AR: de heer mr. S. Boelens

Nadere informatie

PRIVACYVOORWAARDEN. 3.3 De zeggenschap over de Gegevens komt nooit bij Bewerker te rusten. Versie

PRIVACYVOORWAARDEN. 3.3 De zeggenschap over de Gegevens komt nooit bij Bewerker te rusten. Versie 1. Algemeen In deze privacyvoorwaarden wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

Vragenlijst voor zelfevaluatie

Vragenlijst voor zelfevaluatie Hoe voorbereid bent u voor ISO / IEC 27001: 2013? Dit document is bedoeld om te beoordelen in hoeverre uw bedrijf klaar is voor het ISO / IEC 27001 Informatie Security Management System (ISMS). Door het

Nadere informatie

Competentie 1 Ondernemerschap Initiëren en/of creëren van producten en/of diensten, zelfstandig en ondernemend.

Competentie 1 Ondernemerschap Initiëren en/of creëren van producten en/of diensten, zelfstandig en ondernemend. Naam student: Studentnummer: Evaluatieformulier meewerkstage CE In te vullen door de bedrijfsbegeleider van de stage biedende organisatie voorafgaand aan het eindgesprek met de stagedocent. De stagiair

Nadere informatie

Inleiding Staats- en Bestuursrecht. ISBE de heer mr. G. van Keeken. Rechtsvinding Staats- en Bestuursrecht

Inleiding Staats- en Bestuursrecht. ISBE de heer mr. G. van Keeken. Rechtsvinding Staats- en Bestuursrecht Titel Onderwijseenheid (OWE) Code OWE Eigenaar OWE Inleiding Staats- en Bestuursrecht ISBE de heer mr. G. van Keeken 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT / DU / EL E-learning Cluster

Nadere informatie

Studiehandleiding Ba-scriptie Kunsten, Cultuur en Media

Studiehandleiding Ba-scriptie Kunsten, Cultuur en Media Studiehandleiding Ba-scriptie Kunsten, Cultuur en Media Titel: Ba-scriptie Kunsten, Cultuur en Media Vakcode: LWX999B10 Opleiding: Kunsten, Cultuur en Media Studiefase: Bachelor 3 e jaar/ KCM Major Periode:

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

LEERDOELEN RUIMTELIJKE VORMGEVING

LEERDOELEN RUIMTELIJKE VORMGEVING LEERDOELEN RUIMTELIJKE VORMGEVING Tijdens Tijdens elke elke BPV BPV periode periode werk werk je je aan aan 6 5.. 4 Minstens 3 kies je uit kies een je lijst uit met een bestaande lijst met bestaande doelen

Nadere informatie

Rechtsvinding staats- en bestuursrecht. Beschrijving en doel van dit beroepsproduct

Rechtsvinding staats- en bestuursrecht. Beschrijving en doel van dit beroepsproduct Titel Onderwijseenheid (OWE) Code OWE Eigenaar OWE Staatsrecht STD De heer mr. C Wisse 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT / DU / EL E-learning Cluster C- en D-cluster Niveau van de

Nadere informatie

HOGESCHOOL ROTTERDAM / CMI. Organiseren zonder Organisaties MODULEWIJZER MEDBV201D

HOGESCHOOL ROTTERDAM / CMI. Organiseren zonder Organisaties MODULEWIJZER MEDBV201D HOGESCHOOL ROTTERDAM / CMI Organiseren zonder Organisaties MODULEWIJZER MEDBV201D Aantal studiepunten: 2 CP Module beheerder: Elske Revelman de Vries, mailadres: revee@hr.nl Opleiding: CMD Deeltijd Versie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Minimale Maatregelen Universiteit Leiden Versie 5 8 juli 2004 Inhoudsopgave 1 Inleiding 3 1.1 Uitgangspunten 3 1.2 Minimumniveau van beveiliging 3 2 Minimale set maatregelen

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

de heer mr. D.W. de Jong (JNGDD) Rechtsvinding straf- en strafprocesrecht

de heer mr. D.W. de Jong (JNGDD) Rechtsvinding straf- en strafprocesrecht Titel Onderwijseenheid (OWE) Code OWE Eigenaar OWE Materieel Strafrecht SRD 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT / DU / EL de heer mr. D.W. de Jong (JNGDD) E-learning Cluster D-cluster

Nadere informatie

mevrouw drs. D. van der Wagen Rechtsvinding van straf- en procesrecht Beschrijving en doel van dit beroepsproduct

mevrouw drs. D. van der Wagen Rechtsvinding van straf- en procesrecht Beschrijving en doel van dit beroepsproduct Titel Onderwijseenheid (OWE) Code OWE Eigenaar OWE Juridisch argumenteren JDD 1 Opleiding HBO-Rechten 2 Doelgroep: variant(en) VT / DT / DU / EL mevrouw drs. D. van der Wagen E-learning Cluster C-, D-

Nadere informatie

Verklaring van toepasselijkheid ISO 27001

Verklaring van toepasselijkheid ISO 27001 Van toepassing A.5 Beveiligingsbeleid A.5.1 A.5.1.1 Managementaanwijzing voor Beleidsregels voor Het verschaffen van directieaansturing van en -steun voor in overeenstemming met bedrijfseisen en relevante

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Taken en competenties gecertificeerde secretarissen en coördinatoren

Taken en competenties gecertificeerde secretarissen en coördinatoren Taken en competenties gecertificeerde secretarissen en coördinatoren NVAO 17 augustus 2010 Inhoud 1 Certificering 3 2 Taken en competenties 3 2.1 Rapport 3 2.2 Procesgang 4 2.3 Vaardigheden 5 3 Gedragscode

Nadere informatie

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica.

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica. ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE MODULENAAM Netwerkbeheer 2 MODULECODE C2 STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK Handelswetenschappen en bedrijfskunde HBO Informatica Evaluatie

Nadere informatie

Informatiebeveiligingsplan gebruik SUWINET

Informatiebeveiligingsplan gebruik SUWINET Informatiebeveiligingsplan gebruik SUWINET De beveiliging van gegevens bij gebruik van Suwinet door medewerkers van de teams Werk en Inkomen van de eenheid StadThuis van de gemeente Deventer Versie 1.0

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie