EXIN Information Security Foundation based on ISO/IEC 27002
|
|
- Lander Hendriks
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Preparation Guide EXIN Information Security Foundation based on ISO/IEC Uitgave januari 2013
2 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2 2
3 Inhoud 1. Overzicht 4 2. Exameneisen 7 3. Begrippenlijst Literatuur
4 1. Overzicht EXIN Information Security Foundation Inhoud Deze Preparation Guide heeft als doel de training provider te helpen bij het ontwikkelen van een training en trainingsmateriaal die voldoen aan de voorwaarden van EXIN. In de Preparation Guide worden de onderwerpen van het examen beschreven, de exameneisen, de specificaties en de doelgroep. Informatiebeveiliging is het beschermen van informatie tegen een breed scala aan risico s ten einde business continuity te kunnen waarborgen, business risico s te minimaliseren en de opbrengst van investeringen en business mogelijkheden te maximaliseren. Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. De internationale standaard, de Code of Practice for Information Security ISO/IEC 27002:2005, is een breed gerespecteerde en gerefereerde standaard en biedt een raamwerk voor de organisatie en het management van een informatiebeveiligings programma. Implementatie van een programma gebaseerd op deze standaard ondersteunt een organisatie in het voldoen aan de hoge eisen die worden gesteld aan de huidige complexe operationele omgeving. Een grondige kennis van deze standaard is belangrijk voor de persoonlijke ontwikkeling van iedere informatiebeveiligingsprofessional. In de module Information Security Foundation based on ISO/IEC (ISFS), worden basisbegrippen van informatiebeveiliging en hun samenhang getoetst. De basiskennis die in deze module wordt getoetst, draagt vooral bij aan het bewustzijn dat informatie kwetsbaar is en dat maatregelen om informatie te beschermen, nodig zijn. De module omvat de onderwerpen: Informatie en beveiliging: de begrippen, de waarde van informatie en het belang van betrouwbaarheid; Bedreigingen en risico`s: de relatie tussen bedreigingen en betrouwbaarheid; Aanpak en organisatie: het beveiligingsbeleid en de inrichting van informatiebeveiliging; Maatregelen: fysieke, technische en organisatorische beveiligingsmaatregelen; Wet- en regelgeving: het belang en de werking. 4 4
5 Context Kwalificatieschema De module EXIN Information Security Foundation based on ISO/IEC maakt deel uit van het kwalificatieprogramma Information Security. Het vervolg op de module ISFS is de module EXIN Information Security Management Advanced based on ISO/IEC (ISMAS) en de module EXIN Information Security Management Expert based on ISO/IEC (ISMES). Doelgroep De module EXIN Information Security Foundation based on ISO/IEC richt zich op iedereen in de organisatie die met informatie omgaat. De module is ook geschikt voor kleine zelfstandige ondernemers voor wie enige basiskennis van informatiebeveiliging noodzakelijk is. Voor beginnende informatiebeveiligers kan deze module een goede start zijn. Voorkennis geen Examenvorm Computergestuurde multiple-choice-vragen Indicatie studielast 60 uur 5 5
6 In-course assessment Niet van toepassing Examenduur 60 minuten Examendetails Aantal vragen: 40 Cesuur: 65% (26 van 40) Open boek/notities: nee Elektronische hulpmiddelen toegestaan: nee Voorbeeldvragen Een voorbeeldexamen is gratis van te downloaden. Training Groepsgrootte Het maximum aantal deelnemers is 25. (Dit geldt niet voor een online- of computer based training.) Contacturen Het minimum aantal contacturen tijdens de training is 7. Dit omvat groepsopdrachten, voorbereiding op het examen en korte pauzes. Dit aantal uren is exclusief huiswerk, logistieke voorbereiding van het examen en lunchpauzes. Training provider Een lijst van geaccrediteerde training providers kunt u vinden op de website van EXIN 6 6
7 2. Exameneisen en -specificaties De exameneisen zijn de onderwerpen van de module. Er wordt van de kandidaat verwacht dat hij of zij deze grondig beheerst. De exameneisen zijn uitgewerkt in examenspecificaties. In onderstaande tabel staan de onderwerpen van de module (exameneisen). Het gewicht van de verschillende onderwerpen in het examen wordt uitgedrukt in een percentage van het totaal. Exameneis Examenspecificatie Gewicht (%) 1 Informatie en beveiliging Informatie 2,5 1.2 Waarde 2,5 1.3 Betrouwbaarheid 5 2 Dreigingen en risico`s Dreiging en risico Relaties 15 3 Aanpak en organisatie Beleid en organisatie 2,5 3.2 Onderdelen 2,5 3.3 Incidentbeheer 5 4 Maatregelen Belang Fysiek Technisch Organisatorisch 10 5 Wet- en regelgeving Wet- en regelgeving 10 Totaal
8 Examenspecificaties 1. Informatie en beveiliging (10%) 1.1 Het begrip informatie (2,5%) De kandidaat heeft inzicht in het begrip informatie uitleggen wat het verschil is tussen data en informatie; informatiedragers beschrijven die onderdeel uitmaken van de basisinfrastructuur. 1.2 De waarde van informatie (2,5%) De kandidaat heeft inzicht in de waarde van informatie voor organisaties beschrijven wat de waarde is van data/informatie voor organisaties; beschrijven hoe de waarde van data/informatie organisaties kan beïnvloeden; uitleggen wat het nut is van informatiebeveiliging. 1.3 Betrouwbaarheidsaspecten (5%) De kandidaat heeft kennis van de betrouwbaarheidsaspecten (vertrouwelijkheid, integriteit, beschikbaarheid) van informatie. De kandidaat kan: de betrouwbaarheidsaspecten van informatie benoemen; de betrouwbaarheidsaspecten van informatie beschrijven. 2. Dreigingen en risico`s (30%) 2.1 Dreiging en risico (15%) De kandidaat heeft inzicht in de begrippen dreiging en risico de begrippen dreiging, risico en risicoanalyse uitleggen; de relatie tussen een dreiging en een risico uitleggen; verschillende soorten dreigingen beschrijven; verschillende soorten schades beschrijven; verschillende risicostrategieën beschrijven. 2.2 Relaties (15%) De kandidaat heeft inzicht in de relatie tussen dreigingen, risico`s en de betrouwbaarheid van informatie voorbeelden herkennen van de verschillende soorten dreigingen; effecten beschrijven van de verschillende soorten dreigingen op informatie en informatieverwerking. 8 8
9 3. Aanpak en Organisatie (10%) 3.1 Beveiligingsbeleid en beveiligingsorganisatie (2,5%) De kandidaat heeft kennis van de begrippen beveiligingsbeleid en beveiligingsorganisatie in grote lijnen beschrijven wat het doel en de inhoud is van een beveiligingsbeleid; in grote lijnen beschrijven wat het doel en de inhoud is van een beveiligingsorganisatie. 3.2 Onderdelen (2,5%) De kandidaat heeft kennis van de verschillende onderdelen van de beveiligingsorganisatie het belang van een gedragscode uitleggen; het belang van eigenaarschap uitleggen; de belangrijkste rollen in de informatiebeveiligingsorganisatie benoemen. 3.3 Incidentbeheer (5%) De kandidaat heeft inzicht in het belang van incidentbeheer en escalatie samenvatten hoe beveiligingsincidenten worden gemeld en welke informatie daarbij nodig is; voorbeelden geven van beveiligingsincidenten; duidelijk maken wat de consequenties zijn van het niet melden van beveiligingsincidenten; uitleggen wat een escalatie inhoudt (functioneel en hiërarchisch); beschrijven wat de effecten zijn van escalatie in de organisatie; de incidentcyclus toelichten. 4. Maatregelen (40%) 4.1 Belang van maatregelen (10%) De kandidaat heeft inzicht in het belang van beveiligingsmaatregelen verschillende indelingen van beveiligingsmaatregelen beschrijven; per type beveiligingsmaatregel voorbeelden geven; de relatie tussen risico`s en beveiligingsmaatregelen uitleggen; het doel van het classificeren van informatie benoemen; beschrijven wat de uitwerking is van classificatie. 4.2 Fysieke maatregelen (10%) De kandidaat heeft kennis van de inrichting en uitvoering van fysieke maatregelen voorbeelden geven van fysieke maatregelen; de risico`s verbonden aan het ontbreken van fysieke beveiligingsmaatregelen beschrijven. 9 9
10 4.3 Technische maatregelen (10%) De kandidaat heeft kennis van de inrichting en uitvoering van technische maatregelen voorbeelden geven van technische maatregelen; de risico`s verbonden aan het ontbreken van technische beveiligingsmaatregelen beschrijven; de begrippen cryptografie, digitale handtekening en certificaat plaatsen; de drie stappen voor veilig internetbankieren benoemen (PC, website, betaling); verschillende soorten kwaadaardige software benoemen; de maatregelen beschrijven die tegen kwaadaardige software kunnen worden ingezet. 4.4 Organisatorische maatregelen (10%) De kandidaat heeft kennis van de inrichting en uitvoering van organisatorische maatregelen voorbeelden geven van organisatorische maatregelen; de gevaren en risico`s verbonden aan het ontbreken van organisatorische beveiligingsmaatregelen beschrijven; toegangbeveiligingsmaatregelen beschrijven zoals functiescheiding en wachtwoordgebruik; principes voor het beheer van toegang beschrijven; de begrippen identificatie, authenticatie en autorisatie beschrijven; uitleggen wat het belang is van goed ingerichte Business Continuity Management voor een organisatie; duidelijk maken wat het belang is van het uitvoeren van oefeningen. 5. Wet- en regelgeving (10%) 5.1 Wet- en regelgeving (10%) De kandidaat heeft inzicht in het belang en de werking van wet- en regelgeving uitleggen waarom wet- en regelgeving van belang is voor de betrouwbaarheid van informatie; voorbeelden geven van wetgeving gerelateerd aan informatiebeveiliging; voorbeelden geven van regelgeving gerelateerd aan informatiebeveiliging; aangeven waaruit maatregelen voor wet- en regelgeving kunnen bestaan
11 Toelichting en verantwoording Maatregelen op het gebied van informatiebeveiliging zijn voor de meeste medewerkers in een organisatie het eerste waar ze mee in aanraking komen. Daarom heeft deze exameneis het grootste gewicht. Dreigingen en risico`s volgen hierop omdat het belangrijk is deze te herkennen. Tenslotte is enige kennis van het beleid, de inrichting en van de wet- en regelgeving op het gebied van informatiebeveiliging nodig om het belang van de maatregelen te begrijpen
12 3. Begrippenlijst De begrippenlijst bevat de begrippen die in de toets bevraagd kunnen worden. De begrippen staan op alfabetische volgorde in het Nederlands. Archiefwet Public records legislation audit Audit Auteurswet Copyright legislation authenticatie Authentication authenticiteit Authenticity autorisatie Authorization back-up Backup Bedrijfscontinuïteitsbeheer (Business Continuity Management (BCM)) Business Continuity Management (BCM) bedrijfsmiddel Asset beschikbaarheid Availability betrouwbaarheid van informatie Reliability of information beveiligingsbeleid Security Policy beveiligingsincident Security incident beveiligingsmaatregel Security measure beveiligingsorganisatie Security Organization biometrie Biometrics Botnet Botnet Business Continuity Plan (BCP) Business Continuity Plan (BCP) calamiteit Disaster categorie Category certificaat Certificate classificatie (rubricering) Classification (grading) Clear desk policy Clear desk policy Code voor informatiebeveiliging (NEN-ISO/IEC 27002:2007) Code of practice for information security (ISO/IEC 27002:2005) continuïteit Continuity correctheid Correctness correctief Corrective cryptografie Cryptography cybercrime Cyber crime data Data detectief Detective digitale handtekening Digital signature directe schade Direct damage Disaster recovery Plan (DRP) Disaster Recovery Plan (DRP) dreiging Threat encryptie Encryption escalatie Escalation functionele escalatie Functional escalation hiërarchische escalatie Hierarchical escalation 12 12
13 exclusiviteit Exclusivity functiescheiding Segregation of duties gedragscode Code of conduct hacken Hacking Hoax Hoax identificatie Identification impact Impact incidentcyclus Incident cycle indirecte schade Indirect damage informatie Information informatieanalyse Information analysis informatiearchitectuur Information architecture informatiemanagement Information management informatiesysteem Information system infrastructuur Infrastructure integriteit Integrity interferentie Interference ISO/IEC 27001:2005 ISO/IEC 27001:2005 kwalitatieve risicoanalyse Qualitative risk analysis kwantitatieve risicoanalyse Quantitative risk analysis kwetsbaarheid Vulnerability logisch toegangsbeheer Logical access management maatregel measure / control Malware Malware naleving (Compliance) Compliance nauwkeurigheid Precision onderhoudstoegang (Maintenace Maintenance door door) onweerlegbaarheid Non-repudiation opslagmedium Storage medium Patch Patch Personal Firewall Personal firewall Phishing Phishing preventief Preventive prioriteit Priority privacy Privacy productiefactor Production factor Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) reductief Reductive repressief Repressive risico Risk risicoafweging (A&K analyse) Risk assessment (Dependency & Vulnerability analysis) risicoanalyse Risk analysis risicodragend Risk bearing risicomijdend Risk avoidance risiconeutraal Risk neutral risicomanagement Risk management risicostrategie Risk strategy 13 13
14 robuustheid Robustness Rootkit Rootkit schade Damage sleutel Key Social engineering Social engineering Spam Spam Spyware Spyware tijdigheid Timeliness toegangsbeheer (Access Control) Access control Trojan Trojan uitwijk Stand-by arrangement Uninterruptible Power Supply (UPS) Uninterruptible Power Supply (UPS) urgentie Urgency validatie Validation verificatie Verification vertrouwelijkheid Confidentiality Virtual Private Network (VPN) Virtual Private Network (VPN) virus Virus volledigheid Completeness Voorschrift Informatiebeveiliging Rijksdienst (VIR) / Voorschrift Informatiebeveiliging Bijzondere Informatie (VIR-BI) Wet Bescherming Persoonsgegevens (WBP) Information security regulations for the government Personal data protection legislation Wet Computer Criminaliteit (WCC) Computer criminality legislation Wijzigingsbeheer / Change Change Management Management worm Worm 14 14
15 Literatuur Examenliteratuur A Baars, H., Hintzbergen, J., Hintzbergen, K. en Smulders, A. Basiskennis informatiebeveiliging, op basis van ISO en ISO Van Haren Publishing, 2011 ISBN ebook ISBN Samenhang literatuur en examenspecificaties Examenspecificatie Literatuur 1.1 A: H 3, H A: H A: H A: H A: H A: H A: 6.2, 6.4, H A: H A: H 5, H A: H A: H 8, A: H 9, A: H 11 Toelichting en verantwoording Het examen is gebaseerd op de examenliteratuur
16 Contact EXIN
Preparation Guide. EXIN Information Security Foundation based on ISO/IEC 27002
Preparation Guide EXIN Information Security Foundation based on ISO/IEC 27002 Uitgave december 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied
Nadere informatieTMap NEXT Test Manager
TMap NEXT Test Manager Preparation Guide Editie 201607 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or
Nadere informatieEXIN Information Security Management Advanced based on
Preparation Guide EXIN Information Security Management Advanced based on ISO/IEC 27002 Editie april 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced,
Nadere informatieEXIN Agile Scrum Foundation
Preparation Guide EXIN Agile Scrum Foundation Editie december 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Nadere informatieEXIN Agile Scrum Foundation
Preparation Guide EXIN Agile Scrum Foundation Editie april 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Nadere informatieCopyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see
op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren
Nadere informatieEXIN Agile Scrum Master
Preparation Guide EXIN Agile Scrum Master Editie juli 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Nadere informatieEXIN Agile Scrum Foundation. Preparation Guide
EXIN Agile Scrum Foundation Preparation Guide Editie Juni 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Nadere informatieEXIN Databases en SQL Foundation
EXIN Databases en SQL Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Nadere informatieEXIN Business Information Management Foundation
Preparation Guide EXIN Business Information Management Foundation with reference to BiSL Editie 201601 Copyright 2016 EXIN Alle rechten voorbehouden Niets uit deze uitgave mag worden openbaar gemaakt of
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieBusiness Information Management Foundation
Preparation Guide Business Information Management Foundation Editie februari 2012 Alle rechten voorbehouden Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een dataverwerkend
Nadere informatieBrochure ISO 27002 Foundation
Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieEXIN Projectmanagement Foundation
EXIN Projectmanagement Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieDatabases en SQL Foundation (DBSQLF.NL)
Databases en SQL Foundation (DBSQLF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30 234 48
Nadere informatieEXIN Professionele Communicatie Foundation. Preparation Guide. Editie
EXIN Professionele Communicatie Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data
Nadere informatieEXIN Cloud Computing Foundation
Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Nadere informatievoorbeeldexamen I-Tracks Information Security Foundation based on ISO/IEC 27002 editie juni 2008
voorbeeldexamen ISFS I-Tracks Information Security Foundation based on ISO/IEC 27002 editie juni 2008 inhoud 2 inleiding 3 voorbeeldexamen 13 antwoordindicatie 29 evaluatie EXIN Hét exameninstituut voor
Nadere informatievoorbeeldexamen I-Tracks Information Security Foundation based on ISO/IEC editie augustus 2008
voorbeeldexamen ISFS I-Tracks Information Security Foundation based on ISO/IEC 27002 editie augustus 2008 inhoud 2 inleiding 3 voorbeeldexamen 14 antwoordindicatie 33 evaluatie EXIN Hét exameninstituut
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieEXIN Informatiesystemen Foundation
EXIN Informatiesystemen Foundation Preparation Guide Editie 201608 Preparation Guide Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatiePreparation guide. EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000
Preparation guide EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Editie november 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieEXIN Agile Scrum Product Owner Bridge. Preparation Guide. Editie
EXIN Agile Scrum Product Owner Bridge Preparation Guide Editie 201705 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be published,
Nadere informatieAgenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie
CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieEXIN Agile Scrum Foundation
Voorbeeldexamen EXIN Agile Scrum Foundation Editie april 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Nadere informatieEXIN Testen Foundation
EXIN Testen Foundation Preparation Guide Editie 201608 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieEXIN IT Service Management Foundation Bridge
Preparation guide EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edition 201512 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied
Nadere informatieVoorbeeldexamen. EXIN Information Security Foundation based on ISO/IEC 27002
Voorbeeldexamen EXIN Information Security Foundation based on ISO/IEC 27002 Editie december 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieJoop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS
Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatieEXIN IT Service Management Foundation based on ISO/IEC Preparation Guide. Editie
EXIN IT Service Management Foundation based on ISO/IEC 20000 Preparation Guide Editie 201607 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Informatiemanagement Rob Poels Beschikbaarheid Integriteit Vertrouwelijkheid Risico s logisch fysiek organisatorisch Maatregelen Onderwerpen informatiebeveiliging Actueel Hacking
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatiePrivacy Verklaring. Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang
Privacy Verklaring Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang Versie mei 2018 Disclaimer Bovenstaande handreiking is met de grootst mogelijke zorgvuldigheid samengesteld.
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieCommunicatieplan Versie: 6.0 Datum: 18 mei 2017
Versie: 6.0 Datum: 18 mei 2017 2016 PQR, all rights reserved. Niets uit deze uitgave mag worden verveelvoudigd, op geautomatiseerde wijze opgeslagen of openbaar gemaakt in enige vorm of op enigerlei wijze,
Nadere informatieVoorbeeldexamen. EXIN Information Security Foundation based on ISO/IEC 27002
Voorbeeldexamen EXIN Information Security Foundation based on ISO/IEC 27002 Editie juli 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieInfrastructuur management Foundation (IMF.NL)
Infrastructuur management Foundation (IMF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30
Nadere informatie1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen
Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieThema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatieInternettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja
ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieObject Oriëntatie Foundation (OOF.NL)
Object Oriëntatie Foundation (OOF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30 234 48
Nadere informatieTesten Foundation (TestF.NL)
(TestF.NL) EXIN Hét exameninstituut voor ICT ers Janssoenborch - Hoog Catharijne Godebaldkwartier 365 3511 DT Utrecht Postbus 19147 3501 DC Utrecht Nederland T +31 30 234 48 11 F +31 30 231 59 86 E info@exin.nl
Nadere informatieToets NEN 7510 voor FG in de zorg
Toets NEN 7510 voor FG in de zorg Luuc Posthumus, FG-AMC Lid NEN normcommissie 303001 Informatiebeveiliging in de Zorg 4 november 2005 1 Het onderwerp Wat betekent NEN 7510 Achtergrond Context Inhoud voor
Nadere informatieINFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.
INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieWat betekent de meldplicht datalekken voor u?
Aon Risk Solutions Wat betekent de meldplicht datalekken voor u? Wijziging Wet bescherming persoonsgegevens - Januari 2016 Risk. Reinsurance. Human Resources. Wat gaat er veranderen? De Wet bescherming
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieWerkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...
Nadere informatieH1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid.
ISF uittreksel H1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid. Vierde productiefactor Informatie Beveiligingsincident
Nadere informatieLange cursus beschrijving van de cursus: ITIL basics
Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.
Nadere informatieCorporate Payment Services
Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part
Nadere informatieHet ITIL Servicewaardesysteem (50) 35 Samenvatting en vragen (60) 40
Inhoudsopgave Reflection 7 Agenda 9 Introductie (1) 11 Key Concepts van Service Management (9) 15 Producten en services (12) 16 Waardecreatie (14) 17 Belangrijke stakeholders (15) 18 Servicerelaties (18)
Nadere informatiePractitioner s Certificate in IT Service Management: Release & Control (based on ITIL )
Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieJ.H. van den Berg. Versie 1.0 Mei 2011
Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg
Nadere informatiePrivacy & Data event Johan Rambi 18 Mei 2017
Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht
Nadere informatieCertified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatie