Pink Elephant Opleiding Baseline Informatiebeveiliging Gemeenten (BIG)



Vergelijkbare documenten
Brochure TOGAF 9.1 Foundation (Level 1)

Brochure MSP Practitioner

Brochure MSP Foundation

Brochure ASL2 Foundation

Brochure ITIL Operational Support and Analysis

Brochure ITIL Service Offerings and Agreements

Brochure ITIL Planning, Protection and Optimization

Brochure ITIL Service Operation

Brochure BISL Foundation

Brochure PRINCE2 Foundation

Brochure SABSA A3 Module

Brochure AgilePM FastTrack

Brochure Agile / SCRUM Foundation

Brochure ISO Advanced

Brochure ITIL Foundation

Brochure Cloud Technology Professional

Brochure Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 (CXD-203)

Over Pink Elephant. IT Best Practices

Brochure ISO Foundation

Brochure Leergang Informatiemanagement

Brochure PRINCE2 Practitioner Online

Brochure Certified Business Intelligence Professional (CBIP)

Brochure Lean IT Foundation

Customer Case VIBA. Feiten in het kort:

Brochure ASL2 Foundation

Brochure MOS Excel 2013

Brochure AgilePM Practitioner

Brochure Managing Across the Lifecycle

Brochure SABSA Foundation

Brochure Operational Support & Analysis

Brochure BISL Foundation

Brochure Synergy Enterprise Basis Training

Brochure PRINCE2 Overview

Brochure ISO Foundation

Brochure Service Strategy

Brochure Planning, Protection & Optimiz.

Customer Case Triferto

Brochure Service Transition

Brochure Service Operation

Brochure Service Offerings & Agreem.

Customer Case CED. Feiten in het kort:

Brochure Synergy Enterprise Key User

Brochure ITIL Foundation

Brochure BookStore Simulatie

Brochure Ocean s 99 Game

Brochure SABSA A1 Module

Brochure Release, Control and Validation

Over Pink Elephant. Bedrijfshistorie

Over Pink Elephant. Bedrijfshistorie

Brochure PRINCE2 Foundation

Brochure SABSA A3 Module

Customer Case Drenthe College

Brochure Cloud Technology Professional

Brochure PRINCE2 Foundation Online

Brochure Green IT Foundation

Brochure AgilePM Foundation

Factsheet NPrinting; QlikView reporting done right

Brochure Certified Cloud Architect

Over Pink Elephant. Bedrijfshistorie

Brochure Challenge of Egypt Simulatie

Brochure Continual Service Improvement

Brochure COBIT 5.0 Foundation

Brochure ITIL Foundation E-learning

Brochure Green IT Citizen

Brochure Project Management Professional

Brochure Leergang Service Management

Factsheet Pink Add-ons

Brochure PRINCE2 Practitioner

Brochure PRINCE2 Practitioner Online

Customer Case Delta Lloyd

Customer Case Korevaar van Dijk

Customer Case Cubiss. Feiten in het kort:

Brochure Agile IT Game

Pink Elephant Consultancy Solutions

Customer Case Koninklijke ERU

Customer Case Aedes. Feiten in het kort:

Factsheet Pink Professional Services

MAATWERK OPLEIDINGEN 10 basisopleidingen 19 Modules Kies & Mix

Digitaal leiderschap in een digitaal tijdperk Hoe organiseer ik de gemeentelijke informatievoorziening?

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening

Lange cursus beschrijving van de cursus: ITIL basics

Training Lean Yellow Belt

Certified ISO Risk Management Professional

Training Lean Yellow Belt. Inclusief Yellow Belt certificaat

Training Lean Green Belt. Incompany Inclusief Green Belt certificaat

Blockchain in Business

Verbeteren van processen in industriële organisaties

Mastermind groep. Business Development. Leiderschap in het creëren van een sterke business

AAN DE SLAG MET INFORMATIEMANAGEMENT. Masterclass Informatiemanagement

Training Lean Green Belt

Certified ISO Risk Management Professional

Ready Business. Vodafone Power to you

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

Procesmanagement. Organisatieadvies. Opleiding en training. Informatiemanagement. Uw organisatie efficiënter ingericht en uw beleid op orde

Werkatelier Informatiebeleid Komen tot een actueel, gedragen en verbonden informatievoorziening

Praktisch Kwaliteitsmanagement

Alles in één GLOBAL PARCEL SERVICES LOGISTICS

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Trainingen: open inschrijvingen najaar 2012

mijn zaak poweredbycisco. innovatie. powered by

Transcriptie:

Pink Elephant Opleiding Baseline Informatiebeveiliging Gemeenten (BIG)

1 Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant het beste bij opdrachtgevers naar boven, door de kennis en creativiteit van mensen binnen deze organisaties te vertalen naar concrete resultaten. Sinds de oprichting in 1980 ziet Pink Elephant een belangrijke synergie tussen bedrijfsdoelstellingen, kennis en ondernemerschap van mensen en de manier waarop IT een belangrijke bijdrage levert om innovatie mogelijk te maken en het onderscheidend vermogen naar de markt te vergroten. Pink Elephant is actief in meer dan 20 landen en levert Enterprise App Services, IT Services en Education Services. 1.1 Onze Visie Bedrijfstransformatie is essentieel in een tijd waarin veranderingen in de markt, o.a. onder invloed van technologische ontwikkelingen, elkaar steeds sneller opvolgen. De kennis en creativiteit die binnen organisaties aanwezig zijn, worden vaak onvoldoende benut doordat zowel de IT als de bedrijfsprocessen niet wendbaar genoeg zijn. Bedrijven moeten investeren in de nieuwe realiteit van snel en daadkrachtig reageren op alle veranderingen, het toenemend belang van kennisdeling en bovendien meer aandacht hebben voor de verbinding tussen de mens en IT. Pink Elephant biedt de mensen en de middelen waarmee organisaties de volgende stap kunnen maken in hun bedrijfstransformatie. 1.2 Onze Missie Pink Elephant is de technologieradar die organisaties op alle niveaus helpt bij het realiseren van hun bedrijfsdoelstellingen. De belangrijkste middelen daarbij zijn flexibele IT-systemen en nieuwe manieren om mensen met elkaar te laten communiceren en samenwerken. Met Pink Elephant als partner kunnen bedrijven losbreken uit hun traditionele businessmodellen en processen door innovatieve technologie, training en consultancy in te zetten. Zo wacht een succesvolle toekomst door de juiste inzet van mensen en IT. We believe that People and IT are the strategic assets of tomorrow s leading companies

1.3 Ons Dienstenportfolio De dienstverlening van Pink Elephant bestaat uit drie domeinen waarin we opdrachtgevers: Helpen met de vertaling van business doelstellingen naar IT en vervolgens zorgen voor oplossingen die: Bedrijfsprocessen verbeteren en ondersteunen; Mensen, kennis, IT processen en activiteiten leveren, waarmee de kwaliteit en efficiency van IT dienstverlening aanzienlijk stijgt; Assessments en trainingen leveren om kennis en kunde bij medewerkers te evalueren en te verbeteren. 1.4 Onze organisatie Wereldwijd zijn er meer dan 800 Pinkers actief in meer dan 20 landen over 6 continenten. Dit betekent dat onze collega s 24 uur per dag over de hele wereld druk in de weer zijn om onze opdrachtgevers naar een hoger niveau te brengen.

2 Opleiding Baseline Informatiebeveiliging Gemeenten (BIG) 2.1 Achtergrond Informatiebeveiliging betreft het onderhoud en het management van beveiligingsmaatregelen. Informatiebescherming betreft de verantwoordelijkheid van gemeenten en medewerkers om zorgvuldig met de gegevens van burgers, instanties en ondernemingen om te gaan. Dit vormt het uitgangspunt van deze training waar deze twee benaderingen in relatie tot elkaar worden behandeld met bewustwording als belangrijkste ingrediënt. Deze training is samengesteld naar aanleiding van de invoering van de Baseline Informatiebeveiliging Gemeenten(BIG). Deze BIG vormt het uitgangspunt en het doel van de training. De training richt zich op het formuleren van (business)vereisten, het onderhouden van die (business)vereisten, de vertaling van de (business)vereisten naar het informatie en technische domein op basis waarvan maatregelen ontworpen kan worden, technisch maar vooral organisatorisch. Bewustwording als belangrijkste ingrediënt Een belangrijk onderdeel van de training gaat in op de achtergrond van het waarom van Informatiebeveiliging, bewustwording van het waarom en de contextuele aspecten van Informatiebeveiliging, (waarmee bijvoorbeeld Compliancy wordt bedoeld, het voldoen aan wettelijke vereisten). Ook komen bedrijfskundige aspecten aan de orde, zoals waardepropositie, keteninrichting, ketenbesturing, strategie, beleid en dergelijke. Uiteindelijk worden deze aspecten vertaald in procedures en richtlijnen om de technische maatregelen effectief te laten zijn, uitgaand van de Baseline Informatiebeveiliging Gemeenten. In de training wordt niet in detail ingegaan op de technische aspecten van informatiebeveiligingsmaatregelen, wat de training geschikt maakt voor een brede doelgroep binnen de gemeente.

2.2 Doelgroep De training is op HBO-niveau. Van de deelnemers wordt verwacht dat ze op dit niveau functioneren en kennis bezitten op het niveau van Information Security Foundation based on ISO-IEC 27002 van EXIN of APMG. Het verdient aanbeveling om deelnemers uit verschillende onderdelen (zowel business, informatie als technisch) op alle niveaus van de gemeente, (zowel strategisch als tactisch en operationeel), te laten deelnemen om Informatiebescherming vanuit verschillende perspectieven te benaderen, diverse denkbeelden uit te wisselen en te werken naar de samenhang van de betrokkenen. De training is geschikt voor zowel medewerkers uit het business-domein als uit het informatie en technisch domein. 2.3 Maatwerk binnen de gestelde kaders Er is in de training voldoende ruimte om eigen leerdoelen, problemen of issues naar voren te brengen, die meegenomen kunnen worden in de training, (zoals bijvoorbeeld zaakgericht werken of samenwerking in de informatieketen) mits het aangedragen onderwerp binnen de kaders van de training blijft. 2.4 Resultaat Na afloop van de training hebben de deelnemers onder andere de volgende resultaten bereikt: Kennis van de basisbeginselen van informatiebeveiliging Inzicht in de bedrijfskundige aspecten en verantwoordelijkheden van Informatiebescherming. Inzicht in verschillende vormen van risicoanalyses. Kennis van de toepassing van een Informatie Beveiligings Management Model Inzicht in de relatie tussen Informatiebeveiliging en architectuur in algemene termen. Inzicht in de relatie tussen Informatiebeveiliging en architectuur specifiek NORA en GEMMA Kennis van de BIG op zowel strategisch, tactisch en operationeel niveau. Inzicht in praktische toepassing van BIG in de eigen organisatie Inzicht en kennis van verschillende vormen van beschermings- en beveiligingsmaatregelen. Inzicht en kennis van bewustwordingsmaatregelen. Inzicht in de rol van informatiemanagement in de ketensamenwerking zowel intern als extern. Vaardigheden om het effect van beschermings- en beveiligingsmaatregelen te kunnen beoordelen. Vaardigheid om een GAP-analyse uit te voeren Vaardigheid om op basis van eigen onderzoek een verbetervoorstel op te stellen voor de eigen organisatie. Vaardigheid om verbetervoorstellen van anderen en/of van andere organisaties te doorgronden, van feedback te voorzien en te kunnen beoordelen.

2.5 Verbetervoorstel als resultaat Als de deelnemers de praktijkopdracht hebben uitgevoerd, dan heeft de organisatie de beschikking over één of meerdere verbetervoorstellen, die, mits goed uitgevoerd, als projectvoorstel kunnen gaan dienen. In overleg met de opdrachtgever kunnen verschillende aandachtsgebieden of onderwerpen gekozen worden en als verbeteringsprogramma kunnen dienen. Hiermee krijgt de training ook daadwerkelijk zichtbare resultaten voor de opdrachtgever. 2.6 Certificering Na afloop van de training en na voldoende beoordeling van de uitwerking van de praktijkopdracht door de trainer op basis van de vereisten die gesteld worden aan de opdracht, krijgt iedere deelnemer een certificaat. 2.7 Opbouw training De training bestaat voor een groot gedeelte uit de bespreking van de theoretische concepten onder leiding van een deskundige trainer. Tijdens de behandeling van de theoretische concepten wordt voortdurend de vertaling gemaakt naar de eigen praktijk van de deelnemers. De theoretische concepten worden middels prikkelende en uitdagende praktijkgerichte opdrachten gedurende de training toegepast op de eigen situatie en gereflecteerd aan de situatie van de andere deelnemers. Van alle deelnemers wordt dan ook een actieve leerhouding verwacht. Dag 1: Tijdens deze dag worden de leerdoelen van de deelnemers afgestemd op de leerdoelen die de basis vormen voor deze training. Als er specifieke vragen of problemen zijn waar deelnemers mee te maken hebben, dan is er voldoende ruimte deze vragen en/of problemen te integreren in het programma mits het binnen de kaders van de training blijft. Vervolgens worden de basisbeginselen van Informatiebeveiliging en Risicomanagement behandeld om de kaders duidelijk te maken voor eenieder. Hiervoor wordt als uitgangspunt ISO27001 gebruikt, dat zich bezighoudt met het managen van Informatiebeveiliging. Let wel: het betreft geen ISO27000-training, maar de norm biedt een uitstekend kader om de rest van de training vanuit te gaan. De materie wordt vanuit verschillende perspectieven benaderd, waarvan de belangrijkste Informatiebescherming, Informatiebeveiliging en Beveiligingsmaatregelen betreffen. Het tweede gedeelte van dag betreft de relatie architectuur en informatiebeveiliging, waar dieper ingegaan wordt op de gangbare kaders van NORA en GEMMA. De dag wordt afgesloten met de inleiding op BIG. Onderwerpen: Inleiding training Afstemming leerdoelen Informatiebescherming vs Informatiebeveiliging Reprise basisbeginselen Informatiebeveiliging en Risicoanalyses Basisprincipes risicomanagement o.b.v. ISO27001 Architectuur en beveiliging o.b.v. NORA en Gemma Inleiding BIG Basisprincipes BIG Evaluatie dag 1

Dag 2: De dag begint met een recapitulatie en een terugblik op dag 1. Daarna worden eventuele specifieke vragen en/of problemen geïnventariseerd, waar de tweede dag verder op ingezoomd kan worden. Vervolgens wordt de BIG vanuit drie niveaus benaderd, Richtinggevend (strategisch), Inrichtend (tactisch) en Verrichtend (operationeel) niveau. Het laatste niveau betreft de implementatie en onderhoud van informatiebeveiliging. Ten slotte wordt de eigen situatie gereflecteerd aan de theorie van BIG en wordt een GAP-analyse uitgevoerd. Deze GAP-analyse is een aanzet tot een verbetervoorstel in de eigen situatie, welke wordt uitgewerkt in de vorm van een praktijkopdracht als voorbereiding op de derde dag. Onderwerpen: Recapitulatie dag 1 BIG Strategisch BIG Tactisch BIG Implementatie GAP-analyses Toelichting en Voorbespreking Praktijkopdracht Evaluatie dag 2 Dag 3: Van de deelnemers wordt verwacht dat zij o.b.v. de eerste twee dagen een verbetervoorstel opstellen. Dit verbetervoorstel wordt op de derde dag gepresenteerd en grondig geëvalueerd en besproken met de andere deelnemers en onder deskundige leiding van de trainer(s). Onderwerpen: Recapitulatie dag 1 en 2 Presentatie en Bespreking Praktijkopdrachten Evaluatie training 2.8 Duur De training bestaat uit drie dagen van 9:00 17:00 uur. Dag 1 en dag 2 zijn aansluitend of met hooguit een week tussentijd. Dag 3 betreft de toepassing van de theorie in de eigen organisatie middels een klein onderzoek en verbetervoorstel en vind derhalve zo n twee tot vier weken na dag 2 plaats, afhankelijk van de afspraken met de opdrachtgever. 2.9 Trainingsvormen De training is gericht op gemeenten en specifiek de toepassing van de BIG. De training kan zowel In- Company voor één gemeente verzorgd worden als in een Open Inschrijving, waarbij meerdere gemeenten medewerkers laten deelnemen. In-Company Het voordeel van In-Company is dat specifieker ingegaan kan worden op de situatie bij de betreffende gemeente, zodat er ook vertrouwelijke zaken besproken kunnen worden en er daadwerkelijk gezamenlijk gewerkt kan worden aan een projectvoorstel/aanpak voor de implementatie.

Open Inschrijving Het voordeel van de Open Inschrijving is dat de materie vanuit verschillende perspectieven benaderd wordt, waarbij ervaringen en expertise kunnen worden uitgewisseld. Wellicht kan een basis gelegd worden voor een vorm van samenwerking tussen verschillende gemeenten Aantal deelnemers Het minimale aantal deelnemers is gesteld op 6 en het maximale aantal deelnemers is 12. Deze aantallen zijn gekozen om het optimale resultaat voor de deelnemers en opdrachtgevende organisatie uit de training te kunnen halen. 2.10 Baseline Informatiebeveiliging Gemeenten Plus Programma Tijdens de training worden de basisbeginselen van Informatiebeveiliging en Risicomanagement behandeld om de kaders duidelijk te maken voor eenieder. Hiervoor wordt als uitgangspunt ISO27001 gebruikt, dat zich bezighoudt met het managen van Informatiebeveiliging. Voorkennis op het niveau van Information Security Foundation based on ISO-IEC 27002 van EXIN of APMG is daarbij noodzakelijk. Pink Elephant biedt, voor deelnemers die hier niet aan voldoen een Baseline Informatiebeveiliging Gemeenten Plus Programma. De standaard BIG opleiding wordt dan aangevuld met de 2-daagse Pink Elephant training ISO-270002 Foundation (Information Security Foundation) inclusief het APMG examen en certificaat. Baseline Informatiebeveiliging Gemeenten Plus Programma: 5 daagse training, bestaande uit o 2 dagen Information Security Foundation based on ISO-IEC 27002 incl. Examen o 3 dagen Opleiding Baseline Informatiebeveiliging Gemeenten incl. Praktijkopdrachten. 2.11 Trainers De trainingen worden geleid door deskundige vakmensen die zowel vakinhoudelijk als didactisch gecertificeerd zijn met een gedegen kennis van de Rijksoverheid en specifiek de gemeentes.

Pink Elephant Translating Knowledge into Results www.pinkelephant.nl Offices in: Pink Elephant Gooimeer 18, 1411 DE Naarden www.pinkelephant.nl info@pinkelephant.nl Tel: +31 (0) 88-235 66 55 K.v.K.: 32055081 Chicago Amsterdam Johannesburg Kuala Lumpur Mexico City Minneapolis Philadelphia Reading, UK San Francisco Sydney Toronto