EXIN Information Security Foundation based on ISO/IEC 27002

Maat: px
Weergave met pagina beginnen:

Download "EXIN Information Security Foundation based on ISO/IEC 27002"

Transcriptie

1 Preparation Guide EXIN Information Security Foundation based on ISO/IEC Uitgave januari 2013

2 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2 2

3 Inhoud 1. Overzicht 4 2. Exameneisen 7 3. Begrippenlijst Literatuur

4 1. Overzicht EXIN Information Security Foundation Inhoud Deze Preparation Guide heeft als doel de training provider te helpen bij het ontwikkelen van een training en trainingsmateriaal die voldoen aan de voorwaarden van EXIN. In de Preparation Guide worden de onderwerpen van het examen beschreven, de exameneisen, de specificaties en de doelgroep. Informatiebeveiliging is het beschermen van informatie tegen een breed scala aan risico s ten einde business continuity te kunnen waarborgen, business risico s te minimaliseren en de opbrengst van investeringen en business mogelijkheden te maximaliseren. Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. De internationale standaard, de Code of Practice for Information Security ISO/IEC 27002:2005, is een breed gerespecteerde en gerefereerde standaard en biedt een raamwerk voor de organisatie en het management van een informatiebeveiligings programma. Implementatie van een programma gebaseerd op deze standaard ondersteunt een organisatie in het voldoen aan de hoge eisen die worden gesteld aan de huidige complexe operationele omgeving. Een grondige kennis van deze standaard is belangrijk voor de persoonlijke ontwikkeling van iedere informatiebeveiligingsprofessional. In de module Information Security Foundation based on ISO/IEC (ISFS), worden basisbegrippen van informatiebeveiliging en hun samenhang getoetst. De basiskennis die in deze module wordt getoetst, draagt vooral bij aan het bewustzijn dat informatie kwetsbaar is en dat maatregelen om informatie te beschermen, nodig zijn. De module omvat de onderwerpen: Informatie en beveiliging: de begrippen, de waarde van informatie en het belang van betrouwbaarheid; Bedreigingen en risico`s: de relatie tussen bedreigingen en betrouwbaarheid; Aanpak en organisatie: het beveiligingsbeleid en de inrichting van informatiebeveiliging; Maatregelen: fysieke, technische en organisatorische beveiligingsmaatregelen; Wet- en regelgeving: het belang en de werking. 4 4

5 Context Kwalificatieschema De module EXIN Information Security Foundation based on ISO/IEC maakt deel uit van het kwalificatieprogramma Information Security. Het vervolg op de module ISFS is de module EXIN Information Security Management Advanced based on ISO/IEC (ISMAS) en de module EXIN Information Security Management Expert based on ISO/IEC (ISMES). Doelgroep De module EXIN Information Security Foundation based on ISO/IEC richt zich op iedereen in de organisatie die met informatie omgaat. De module is ook geschikt voor kleine zelfstandige ondernemers voor wie enige basiskennis van informatiebeveiliging noodzakelijk is. Voor beginnende informatiebeveiligers kan deze module een goede start zijn. Voorkennis geen Examenvorm Computergestuurde multiple-choice-vragen Indicatie studielast 60 uur 5 5

6 In-course assessment Niet van toepassing Examenduur 60 minuten Examendetails Aantal vragen: 40 Cesuur: 65% (26 van 40) Open boek/notities: nee Elektronische hulpmiddelen toegestaan: nee Voorbeeldvragen Een voorbeeldexamen is gratis van te downloaden. Training Groepsgrootte Het maximum aantal deelnemers is 25. (Dit geldt niet voor een online- of computer based training.) Contacturen Het minimum aantal contacturen tijdens de training is 7. Dit omvat groepsopdrachten, voorbereiding op het examen en korte pauzes. Dit aantal uren is exclusief huiswerk, logistieke voorbereiding van het examen en lunchpauzes. Training provider Een lijst van geaccrediteerde training providers kunt u vinden op de website van EXIN 6 6

7 2. Exameneisen en -specificaties De exameneisen zijn de onderwerpen van de module. Er wordt van de kandidaat verwacht dat hij of zij deze grondig beheerst. De exameneisen zijn uitgewerkt in examenspecificaties. In onderstaande tabel staan de onderwerpen van de module (exameneisen). Het gewicht van de verschillende onderwerpen in het examen wordt uitgedrukt in een percentage van het totaal. Exameneis Examenspecificatie Gewicht (%) 1 Informatie en beveiliging Informatie 2,5 1.2 Waarde 2,5 1.3 Betrouwbaarheid 5 2 Dreigingen en risico`s Dreiging en risico Relaties 15 3 Aanpak en organisatie Beleid en organisatie 2,5 3.2 Onderdelen 2,5 3.3 Incidentbeheer 5 4 Maatregelen Belang Fysiek Technisch Organisatorisch 10 5 Wet- en regelgeving Wet- en regelgeving 10 Totaal

8 Examenspecificaties 1. Informatie en beveiliging (10%) 1.1 Het begrip informatie (2,5%) De kandidaat heeft inzicht in het begrip informatie uitleggen wat het verschil is tussen data en informatie; informatiedragers beschrijven die onderdeel uitmaken van de basisinfrastructuur. 1.2 De waarde van informatie (2,5%) De kandidaat heeft inzicht in de waarde van informatie voor organisaties beschrijven wat de waarde is van data/informatie voor organisaties; beschrijven hoe de waarde van data/informatie organisaties kan beïnvloeden; uitleggen wat het nut is van informatiebeveiliging. 1.3 Betrouwbaarheidsaspecten (5%) De kandidaat heeft kennis van de betrouwbaarheidsaspecten (vertrouwelijkheid, integriteit, beschikbaarheid) van informatie. De kandidaat kan: de betrouwbaarheidsaspecten van informatie benoemen; de betrouwbaarheidsaspecten van informatie beschrijven. 2. Dreigingen en risico`s (30%) 2.1 Dreiging en risico (15%) De kandidaat heeft inzicht in de begrippen dreiging en risico de begrippen dreiging, risico en risicoanalyse uitleggen; de relatie tussen een dreiging en een risico uitleggen; verschillende soorten dreigingen beschrijven; verschillende soorten schades beschrijven; verschillende risicostrategieën beschrijven. 2.2 Relaties (15%) De kandidaat heeft inzicht in de relatie tussen dreigingen, risico`s en de betrouwbaarheid van informatie voorbeelden herkennen van de verschillende soorten dreigingen; effecten beschrijven van de verschillende soorten dreigingen op informatie en informatieverwerking. 8 8

9 3. Aanpak en Organisatie (10%) 3.1 Beveiligingsbeleid en beveiligingsorganisatie (2,5%) De kandidaat heeft kennis van de begrippen beveiligingsbeleid en beveiligingsorganisatie in grote lijnen beschrijven wat het doel en de inhoud is van een beveiligingsbeleid; in grote lijnen beschrijven wat het doel en de inhoud is van een beveiligingsorganisatie. 3.2 Onderdelen (2,5%) De kandidaat heeft kennis van de verschillende onderdelen van de beveiligingsorganisatie het belang van een gedragscode uitleggen; het belang van eigenaarschap uitleggen; de belangrijkste rollen in de informatiebeveiligingsorganisatie benoemen. 3.3 Incidentbeheer (5%) De kandidaat heeft inzicht in het belang van incidentbeheer en escalatie samenvatten hoe beveiligingsincidenten worden gemeld en welke informatie daarbij nodig is; voorbeelden geven van beveiligingsincidenten; duidelijk maken wat de consequenties zijn van het niet melden van beveiligingsincidenten; uitleggen wat een escalatie inhoudt (functioneel en hiërarchisch); beschrijven wat de effecten zijn van escalatie in de organisatie; de incidentcyclus toelichten. 4. Maatregelen (40%) 4.1 Belang van maatregelen (10%) De kandidaat heeft inzicht in het belang van beveiligingsmaatregelen verschillende indelingen van beveiligingsmaatregelen beschrijven; per type beveiligingsmaatregel voorbeelden geven; de relatie tussen risico`s en beveiligingsmaatregelen uitleggen; het doel van het classificeren van informatie benoemen; beschrijven wat de uitwerking is van classificatie. 4.2 Fysieke maatregelen (10%) De kandidaat heeft kennis van de inrichting en uitvoering van fysieke maatregelen voorbeelden geven van fysieke maatregelen; de risico`s verbonden aan het ontbreken van fysieke beveiligingsmaatregelen beschrijven. 9 9

10 4.3 Technische maatregelen (10%) De kandidaat heeft kennis van de inrichting en uitvoering van technische maatregelen voorbeelden geven van technische maatregelen; de risico`s verbonden aan het ontbreken van technische beveiligingsmaatregelen beschrijven; de begrippen cryptografie, digitale handtekening en certificaat plaatsen; de drie stappen voor veilig internetbankieren benoemen (PC, website, betaling); verschillende soorten kwaadaardige software benoemen; de maatregelen beschrijven die tegen kwaadaardige software kunnen worden ingezet. 4.4 Organisatorische maatregelen (10%) De kandidaat heeft kennis van de inrichting en uitvoering van organisatorische maatregelen voorbeelden geven van organisatorische maatregelen; de gevaren en risico`s verbonden aan het ontbreken van organisatorische beveiligingsmaatregelen beschrijven; toegangbeveiligingsmaatregelen beschrijven zoals functiescheiding en wachtwoordgebruik; principes voor het beheer van toegang beschrijven; de begrippen identificatie, authenticatie en autorisatie beschrijven; uitleggen wat het belang is van goed ingerichte Business Continuity Management voor een organisatie; duidelijk maken wat het belang is van het uitvoeren van oefeningen. 5. Wet- en regelgeving (10%) 5.1 Wet- en regelgeving (10%) De kandidaat heeft inzicht in het belang en de werking van wet- en regelgeving uitleggen waarom wet- en regelgeving van belang is voor de betrouwbaarheid van informatie; voorbeelden geven van wetgeving gerelateerd aan informatiebeveiliging; voorbeelden geven van regelgeving gerelateerd aan informatiebeveiliging; aangeven waaruit maatregelen voor wet- en regelgeving kunnen bestaan

11 Toelichting en verantwoording Maatregelen op het gebied van informatiebeveiliging zijn voor de meeste medewerkers in een organisatie het eerste waar ze mee in aanraking komen. Daarom heeft deze exameneis het grootste gewicht. Dreigingen en risico`s volgen hierop omdat het belangrijk is deze te herkennen. Tenslotte is enige kennis van het beleid, de inrichting en van de wet- en regelgeving op het gebied van informatiebeveiliging nodig om het belang van de maatregelen te begrijpen

12 3. Begrippenlijst De begrippenlijst bevat de begrippen die in de toets bevraagd kunnen worden. De begrippen staan op alfabetische volgorde in het Nederlands. Archiefwet Public records legislation audit Audit Auteurswet Copyright legislation authenticatie Authentication authenticiteit Authenticity autorisatie Authorization back-up Backup Bedrijfscontinuïteitsbeheer (Business Continuity Management (BCM)) Business Continuity Management (BCM) bedrijfsmiddel Asset beschikbaarheid Availability betrouwbaarheid van informatie Reliability of information beveiligingsbeleid Security Policy beveiligingsincident Security incident beveiligingsmaatregel Security measure beveiligingsorganisatie Security Organization biometrie Biometrics Botnet Botnet Business Continuity Plan (BCP) Business Continuity Plan (BCP) calamiteit Disaster categorie Category certificaat Certificate classificatie (rubricering) Classification (grading) Clear desk policy Clear desk policy Code voor informatiebeveiliging (NEN-ISO/IEC 27002:2007) Code of practice for information security (ISO/IEC 27002:2005) continuïteit Continuity correctheid Correctness correctief Corrective cryptografie Cryptography cybercrime Cyber crime data Data detectief Detective digitale handtekening Digital signature directe schade Direct damage Disaster recovery Plan (DRP) Disaster Recovery Plan (DRP) dreiging Threat encryptie Encryption escalatie Escalation functionele escalatie Functional escalation hiërarchische escalatie Hierarchical escalation 12 12

13 exclusiviteit Exclusivity functiescheiding Segregation of duties gedragscode Code of conduct hacken Hacking Hoax Hoax identificatie Identification impact Impact incidentcyclus Incident cycle indirecte schade Indirect damage informatie Information informatieanalyse Information analysis informatiearchitectuur Information architecture informatiemanagement Information management informatiesysteem Information system infrastructuur Infrastructure integriteit Integrity interferentie Interference ISO/IEC 27001:2005 ISO/IEC 27001:2005 kwalitatieve risicoanalyse Qualitative risk analysis kwantitatieve risicoanalyse Quantitative risk analysis kwetsbaarheid Vulnerability logisch toegangsbeheer Logical access management maatregel measure / control Malware Malware naleving (Compliance) Compliance nauwkeurigheid Precision onderhoudstoegang (Maintenace Maintenance door door) onweerlegbaarheid Non-repudiation opslagmedium Storage medium Patch Patch Personal Firewall Personal firewall Phishing Phishing preventief Preventive prioriteit Priority privacy Privacy productiefactor Production factor Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) reductief Reductive repressief Repressive risico Risk risicoafweging (A&K analyse) Risk assessment (Dependency & Vulnerability analysis) risicoanalyse Risk analysis risicodragend Risk bearing risicomijdend Risk avoidance risiconeutraal Risk neutral risicomanagement Risk management risicostrategie Risk strategy 13 13

14 robuustheid Robustness Rootkit Rootkit schade Damage sleutel Key Social engineering Social engineering Spam Spam Spyware Spyware tijdigheid Timeliness toegangsbeheer (Access Control) Access control Trojan Trojan uitwijk Stand-by arrangement Uninterruptible Power Supply (UPS) Uninterruptible Power Supply (UPS) urgentie Urgency validatie Validation verificatie Verification vertrouwelijkheid Confidentiality Virtual Private Network (VPN) Virtual Private Network (VPN) virus Virus volledigheid Completeness Voorschrift Informatiebeveiliging Rijksdienst (VIR) / Voorschrift Informatiebeveiliging Bijzondere Informatie (VIR-BI) Wet Bescherming Persoonsgegevens (WBP) Information security regulations for the government Personal data protection legislation Wet Computer Criminaliteit (WCC) Computer criminality legislation Wijzigingsbeheer / Change Change Management Management worm Worm 14 14

15 Literatuur Examenliteratuur A Baars, H., Hintzbergen, J., Hintzbergen, K. en Smulders, A. Basiskennis informatiebeveiliging, op basis van ISO en ISO Van Haren Publishing, 2011 ISBN ebook ISBN Samenhang literatuur en examenspecificaties Examenspecificatie Literatuur 1.1 A: H 3, H A: H A: H A: H A: H A: H A: 6.2, 6.4, H A: H A: H 5, H A: H A: H 8, A: H 9, A: H 11 Toelichting en verantwoording Het examen is gebaseerd op de examenliteratuur

16 Contact EXIN

Preparation Guide. EXIN Information Security Foundation based on ISO/IEC 27002

Preparation Guide. EXIN Information Security Foundation based on ISO/IEC 27002 Preparation Guide EXIN Information Security Foundation based on ISO/IEC 27002 Uitgave december 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Nadere informatie

TMap NEXT Test Manager

TMap NEXT Test Manager TMap NEXT Test Manager Preparation Guide Editie 201607 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or

Nadere informatie

EXIN Information Security Management Advanced based on

EXIN Information Security Management Advanced based on Preparation Guide EXIN Information Security Management Advanced based on ISO/IEC 27002 Editie april 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced,

Nadere informatie

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation Preparation Guide EXIN Agile Scrum Foundation Editie december 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation Preparation Guide EXIN Agile Scrum Foundation Editie april 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren

Nadere informatie

EXIN Agile Scrum Master

EXIN Agile Scrum Master Preparation Guide EXIN Agile Scrum Master Editie juli 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Nadere informatie

EXIN Agile Scrum Foundation. Preparation Guide

EXIN Agile Scrum Foundation. Preparation Guide EXIN Agile Scrum Foundation Preparation Guide Editie Juni 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Nadere informatie

EXIN Databases en SQL Foundation

EXIN Databases en SQL Foundation EXIN Databases en SQL Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Preparation Guide EXIN Business Information Management Foundation with reference to BiSL Editie 201601 Copyright 2016 EXIN Alle rechten voorbehouden Niets uit deze uitgave mag worden openbaar gemaakt of

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Business Information Management Foundation

Business Information Management Foundation Preparation Guide Business Information Management Foundation Editie februari 2012 Alle rechten voorbehouden Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een dataverwerkend

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

EXIN Projectmanagement Foundation

EXIN Projectmanagement Foundation EXIN Projectmanagement Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Databases en SQL Foundation (DBSQLF.NL)

Databases en SQL Foundation (DBSQLF.NL) Databases en SQL Foundation (DBSQLF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30 234 48

Nadere informatie

EXIN Professionele Communicatie Foundation. Preparation Guide. Editie

EXIN Professionele Communicatie Foundation. Preparation Guide. Editie EXIN Professionele Communicatie Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

voorbeeldexamen I-Tracks Information Security Foundation based on ISO/IEC 27002 editie juni 2008

voorbeeldexamen I-Tracks Information Security Foundation based on ISO/IEC 27002 editie juni 2008 voorbeeldexamen ISFS I-Tracks Information Security Foundation based on ISO/IEC 27002 editie juni 2008 inhoud 2 inleiding 3 voorbeeldexamen 13 antwoordindicatie 29 evaluatie EXIN Hét exameninstituut voor

Nadere informatie

voorbeeldexamen I-Tracks Information Security Foundation based on ISO/IEC editie augustus 2008

voorbeeldexamen I-Tracks Information Security Foundation based on ISO/IEC editie augustus 2008 voorbeeldexamen ISFS I-Tracks Information Security Foundation based on ISO/IEC 27002 editie augustus 2008 inhoud 2 inleiding 3 voorbeeldexamen 14 antwoordindicatie 33 evaluatie EXIN Hét exameninstituut

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

EXIN Informatiesystemen Foundation

EXIN Informatiesystemen Foundation EXIN Informatiesystemen Foundation Preparation Guide Editie 201608 Preparation Guide Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Preparation guide. EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

Preparation guide. EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Preparation guide EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Editie november 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

EXIN Agile Scrum Product Owner Bridge. Preparation Guide. Editie

EXIN Agile Scrum Product Owner Bridge. Preparation Guide. Editie EXIN Agile Scrum Product Owner Bridge Preparation Guide Editie 201705 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be published,

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation Voorbeeldexamen EXIN Agile Scrum Foundation Editie april 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Nadere informatie

EXIN Testen Foundation

EXIN Testen Foundation EXIN Testen Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

EXIN IT Service Management Foundation Bridge

EXIN IT Service Management Foundation Bridge Preparation guide EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edition 201512 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Nadere informatie

Voorbeeldexamen. EXIN Information Security Foundation based on ISO/IEC 27002

Voorbeeldexamen. EXIN Information Security Foundation based on ISO/IEC 27002 Voorbeeldexamen EXIN Information Security Foundation based on ISO/IEC 27002 Editie december 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

EXIN IT Service Management Foundation based on ISO/IEC Preparation Guide. Editie

EXIN IT Service Management Foundation based on ISO/IEC Preparation Guide. Editie EXIN IT Service Management Foundation based on ISO/IEC 20000 Preparation Guide Editie 201607 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Informatiemanagement Rob Poels Beschikbaarheid Integriteit Vertrouwelijkheid Risico s logisch fysiek organisatorisch Maatregelen Onderwerpen informatiebeveiliging Actueel Hacking

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Privacy Verklaring. Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang

Privacy Verklaring. Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang Privacy Verklaring Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang Versie mei 2018 Disclaimer Bovenstaande handreiking is met de grootst mogelijke zorgvuldigheid samengesteld.

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Communicatieplan Versie: 6.0 Datum: 18 mei 2017

Communicatieplan Versie: 6.0 Datum: 18 mei 2017 Versie: 6.0 Datum: 18 mei 2017 2016 PQR, all rights reserved. Niets uit deze uitgave mag worden verveelvoudigd, op geautomatiseerde wijze opgeslagen of openbaar gemaakt in enige vorm of op enigerlei wijze,

Nadere informatie

Voorbeeldexamen. EXIN Information Security Foundation based on ISO/IEC 27002

Voorbeeldexamen. EXIN Information Security Foundation based on ISO/IEC 27002 Voorbeeldexamen EXIN Information Security Foundation based on ISO/IEC 27002 Editie juli 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Infrastructuur management Foundation (IMF.NL)

Infrastructuur management Foundation (IMF.NL) Infrastructuur management Foundation (IMF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30

Nadere informatie

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Thema-audit Informatiebeveiliging bij lokale besturen

Thema-audit Informatiebeveiliging bij lokale besturen Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Object Oriëntatie Foundation (OOF.NL)

Object Oriëntatie Foundation (OOF.NL) Object Oriëntatie Foundation (OOF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30 234 48

Nadere informatie

Testen Foundation (TestF.NL)

Testen Foundation (TestF.NL) (TestF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30 234 48 11 F +31 30 231 59 86 E info@exin.nl

Nadere informatie

Toets NEN 7510 voor FG in de zorg

Toets NEN 7510 voor FG in de zorg Toets NEN 7510 voor FG in de zorg Luuc Posthumus, FG-AMC Lid NEN normcommissie 303001 Informatiebeveiliging in de Zorg 4 november 2005 1 Het onderwerp Wat betekent NEN 7510 Achtergrond Context Inhoud voor

Nadere informatie

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink. INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Wat betekent de meldplicht datalekken voor u?

Wat betekent de meldplicht datalekken voor u? Aon Risk Solutions Wat betekent de meldplicht datalekken voor u? Wijziging Wet bescherming persoonsgegevens - Januari 2016 Risk. Reinsurance. Human Resources. Wat gaat er veranderen? De Wet bescherming

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...

Nadere informatie

H1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid.

H1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid. ISF uittreksel H1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid. Vierde productiefactor Informatie Beveiligingsincident

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

Het ITIL Servicewaardesysteem (50) 35 Samenvatting en vragen (60) 40

Het ITIL Servicewaardesysteem (50) 35 Samenvatting en vragen (60) 40 Inhoudsopgave Reflection 7 Agenda 9 Introductie (1) 11 Key Concepts van Service Management (9) 15 Producten en services (12) 16 Waardecreatie (14) 17 Belangrijke stakeholders (15) 18 Servicerelaties (18)

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

Privacy & Data event Johan Rambi 18 Mei 2017

Privacy & Data event Johan Rambi 18 Mei 2017 Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie