EXIN Information Security Management Advanced based on



Vergelijkbare documenten
TMap NEXT Test Manager

EXIN Agile Scrum Master

Brochure ISO Advanced

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation

EXIN Business Information Management Foundation

EXIN Agile Scrum Foundation. Preparation Guide

EXIN WORKFORCE READINESS werkgever

EXIN Databases en SQL Foundation

Business Information Management Foundation

EXIN WORKFORCE READINESS opleider

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

EXIN WORKFORCE READINESS professional

EXIN Projectmanagement Foundation

EXIN Informatiesystemen Foundation

EXIN Agile Scrum Product Owner Bridge. Preparation Guide. Editie

EXIN Professionele Communicatie Foundation. Preparation Guide. Editie

EXIN Cloud Computing Foundation

EXIN Information Security Foundation based on ISO/IEC 27002

Het ITIL Servicewaardesysteem (50) 35 Samenvatting en vragen (60) 40

EXIN Agile Scrum Foundation

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Brochure ISO Foundation

EXIN IT Service Management Foundation Bridge

Brochure ITIL Planning, Protection and Optimization

Brochure ITIL Operational Support and Analysis

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Preparation guide. EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

Brochure ITIL Service Operation

Preparation Guide. EXIN Information Security Foundation based on ISO/IEC 27002

Lange cursus beschrijving van de cursus: ITIL basics

Corporate Payment Services

Databases en SQL Foundation (DBSQLF.NL)

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen

Brochure ISO Foundation

Brochure ITIL Foundation

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

Cursus informatie ITIL Foundation

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

EXIN Testen Foundation

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Partnercertificering Be Informed 2013

Informatiebeveiliging, noodzakelijk kwaad of nuttig? DNV Business Assurance. All rights reserved.

Brochure ITIL Service Offerings and Agreements

Informatiebeveiligingsbeleid

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Communicatieplan Versie: 6.0 Datum: 18 mei 2017

EXIN IT Service Management Foundation Bridge

Privacy Verklaring. Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang

Nieuw in deze versie Versie: 2.3

Aanpassing btw per 1 oktober 2012 Microsoft Dynamics AX

Hou het eenvoudig Effectief communiceren in organisaties

PAUL POSTMA BIG DATA MARKETING SNEL - SIMPEL - SUCCESVOL

Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL )

Brochure PRINCE2 Practitioner Online

EXIN Projectmanagement Foundation

Brochure Planning, Protection & Optimiz.

Hoe fysiek is informatiebeveiliging?

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

EXIN IT Service Management Foundation based on ISO/IEC Preparation Guide. Editie

Brochure PRINCE2 Foundation

Auteur boek: Vera Lukassen Titel boek: Word Gevorderd , Serasta Uitgegeven in eigen beheer Eerste druk: augustus 2012

Handleiding Eetmeter. Aan de slag. in beroep en bedrijf. Handleiding Eetmeter. februari 2007

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Brochure Service Transition

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Auteur boek: Vera Lukassen Titel boek: Excel Beginners , Serasta Uitgegeven in eigen beheer Eerste druk: mei 2013

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

Brochure MSP Practitioner

Opleiding PECB IT Governance.

7 aug Snelstart document Thecus N2100 Y.E.S.box BlackIP Versie 1.0

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Brochure BISL Foundation

EXIN Agile Scrum Master. Voorbeeldexamen

Brochure ASL2 Foundation

Beveiligingsbeleid Stichting Kennisnet

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

De maatregelen in de komende NEN Beer Franken

SYLLABUS SECURITY AWARENESS WORKSHOP Personeel

Functionele Modules. Document versie: 1.0 Datum: Juni Copyright 2010, PRIDIS

Brochure Service Strategy

Auteur boek: Vera Lukassen Titel boek: Visio , Serasta Uitgegeven in eigen beheer Eerste druk: maart 2012

Release notes UNIT4 Multivers Online 8.0

Brochure Service Operation

Overview. Beveiligde functies. Microsoft Dynamics NAV dvision Automatiseringsbureau.

Participeren. in projecten

Readiness Assessment ISMS

Brochure MSP Foundation

Zaakgericht werken implementaties lukken (niet altijd)!

Aan de slag. Handleiding Voorraadbeheer

CERTIFICERING NEN 7510

Release notes Unit4 Multivers API 1.8.2

Gemeente Alphen aan den Rijn

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Handleiding Programmeren en bewerken CAM (graveermachine) Aan de slag. in beroep en bedrijf. Handleiding Programmeren en bewerken CAM (graveermachine)

Examenmatrijs examenproject

Beleid Informatiebeveiliging InfinitCare

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei

Transcriptie:

Preparation Guide EXIN Information Security Management Advanced based on ISO/IEC 27002 Editie april 2014

Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

Inhoud 1. Overzicht 4 2. Exameneisen 8 3. Literatuur 11 3

1. Overzicht EXIN Information Security Management Advanced Inhoud Informatiebeveiliging is het beschermen van de vertrouwelijkheid, de integriteit en de beschikbaarheid van informatie. (ISO/IEC 27000 definitie) Informatiebeveiliging wordt steeds belangrijker in de wereld van de Informatie- en communicatietechnologie (ICT). De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), en een toenemend gebruik van computers en computerapparatuur in netwerken. De kernactiviteiten van veel bedrijven zijn nu volledig afhankelijk van IT. Enterprise Resource Planning (ERP)-managementsystemen, de controlesystemen die regelen hoe een gebouw of een productiemachine functioneert, dagelijkse communicatie, alles is afhankelijk van een computer. De overgrote meerderheid aan informatie, het meest waardevolle goed in de wereld, wordt overgedragen via IT. Informatie is essentieel voor de continuïteit en het juist functioneren van organisaties en de economieën waar ze onderdeel van uitmaken; deze informatie moet beschermd worden tegen toegang door onbevoegde personen, tegen abusievelijke of kwaadwillende aanpassing of vernietiging en dient beschikbaar te zijn wanneer het nodig is. Bedrijven en individuele gebruikers van technologie beginnen nu ook in te zien hoe belangrijk beveiliging is en baseren hun keuze van een leverancier steeds vaker op de beveiliging van de technologie of dienst. Er zijn nog een aantal trends die ervoor zorgen dat informatiebeveiliging steeds belangrijker wordt: Verplichtingen nemen toe: De meeste landen kennen meerdere wetten of regels die het gebruik en de beveiliging van verschillende soorten gegevens regelen. Er komen steeds meer van dit soort wetten en de eisen worden steeds strenger. Veel industrieën, vooral in de financiële wereld, kennen naast door de overheid opgelegde regels nog andere regels. Deze nemen in aantal toe en worden steeds complexer. Er worden op industrieel, nationaal en internationaal niveau beveiligingsstandaarden ontwikkeld en aangescherpt. Soms worden beveiligingscertificaten of ander te controleren bewijs gevraagd dat een organisatie beveiligingsnormen en/of best practices naleeft, als voorwaarde om zaken te doen met een specifieke organisatie of in een specifiek land of gebied. De Code voor Informatiebeveiliging ISO/IEC 27002:2013, is een algemeen geaccepteerde standaard en geeft structuur bij het inrichten van informatiebeveiliging. Ze biedt een raamwerk voor de organisatie en het beheer van de informatiebeveiliging. Implementatie van een programma gebaseerd op deze standaard ondersteunt een organisatie om te voldoen aan de hoge eisen die worden gesteld aan de huidige complexe operationele omgeving. Een grondige kennis van deze standaard is belangrijk voor de persoonlijke ontwikkeling van iedere informatiebeveiligingsprofessional. In de Information Security modulen van EXIN wordt de definitie van het PvIB (Platform voor Informatiebeveiliging) gebruikt: Informatiebeveiliging betreft het definiëren, implementeren, 4

onderhouden, handhaven en evalueren van een samenhangend stelsel van maatregelen die de beschikbaarheid, de integriteit en de vertrouwelijkheid van de (handmatige en geautomatiseerde) informatievoorziening waarborgen. In de module EXIN Information Security Management Advanced based on ISO/IEC 27002 (ISMAS.NL) wordt de kennis van de organisatorische- en beheeraspecten van de informatiebeveiliging getoetst. Eén van de doelen van de module is het besef dat informatie waardevol en kwetsbaar is te vergroten en te leren welke maatregelen noodzakelijk zijn om informatie te beveiligen. De onderwerpen van de module zijn: Perspectieven informatiebeveiliging: organisatie, klant, (service)leverancier Risicobeheer: analyse, maatregelen, restrisico's Maatregelen informatiebeveiliging: Organisatorische, technische, overige maatregelen. 5

Context Kwalificatieprogramma Het EXIN Information Security Management Advanced certificaat sluit aan op het EXIN Information Security Foundation certificaat, waarin de basisbegrippen van informatiebeveiliging worden getoetst. Het Information Security Management Advanced certificaat (ISMAS) is vereist voor het vervolg, EXIN Information Security Management Expert (ISMES). Bovendien wordt voor het ISMES certificaat twee jaar managementervaring gevraagd, op het gebied van informatiebeveiliging. Doelgroep Beveiligingsprofessionals. Deze module richt zich op iedereen die vanuit zijn/haar functie is betrokken bij onder andere de implementatie, evaluatie van en rapportage over informatiebeveiliging, zoals de Manager Informatiebeveiliging (Information Security Manager, ISM) en de Information Security Officer, (ISO), een procesmanager, een lijnmanager of een projectmanager. Voorkennis Het certificaat EXIN Information Security Foundation based on ISO/IEC 27002 Vereisten voor het certificaat: De training EXIN Information Security Advanced based on ISO/IEC 27002 bij een door EXIN geaccrediteerde opleider (ATP), en de twee praktische opdrachten als onderdeel van de training met succes afgerond hebben. Het examen EXIN Information Security Management Advanced based on ISO/IEC/27002 behaald hebben. Examenvorm Meerkeuze-examen Indicatie studielast 120 uur 6

In-course assessment Praktische opdrachten zijn onderdeel van het examen en deze worden tijdens de training beoordeeld door een door EXIN geaccrediteerde opleider. Om het EXIN Information Security Management Advanced based on ISO/IEC 27002 certificaat te behalen moet de kandidaat met succes de praktische opdrachten hebben afgerond. Examenduur 90 minuten Examen details Aantal vragen: 30 Slagingsgrens: 65% (20 van de 30) Open boek/aantekeningen: nee Elektronische apparatuur toegestaan nee Voorbeeldvragen Een voorbeeldexamen is verkrijgbaar via uw geaccrediteerde opleider. Training Groepsgrootte Het maximaal aantal cursusdeelnemers is 16. (Dit geldt niet voor een online- of computer based training.) Contacturen De minimale hoeveelheid contacturen voor de cursus is 20. Dit aantal uren omvat (groeps)opdrachten, examenvoorbereiding en korte koffiepauzes. Niet opgenomen zijn: huiswerk, de logistiek omtrent de examensessie, de examensessie en lunchpauzes. Training provider U vindt een lijst met geaccrediteerde opleiders (Accredited Training Providers, ATP s) op de EXIN website http://www.exin.com. 7

2. Exameneisen De exameneisen zijn de onderwerpen van de module. Er wordt van de kandidaat verwacht dat hij of zij deze grondig beheerst. De exameneisen zijn uitgewerkt in examenspecificaties. In onderstaande tabel staan de onderwerpen van de module (exameneisen). Het gewicht van de verschillende onderwerpen in het examen wordt uitgedrukt in een percentage van het totaal. Exameneis Examenspecificatie Gewicht (%) 1 Perspectieven informatiebeveiliging 10 1.1 De kandidaat begrijpt het zakelijke belang van informatiebeveiliging. 1.2 De kandidaat kent het perspectief van de klant ten aanzien van informatiebeheer. 1.3 De kandidaat kent de verantwoordelijkheden van de leverancier ten aanzien van veiligheidsgaranties. 3,3 3,3 3,3 2 Risicobeheer 30 2.1 De kandidaat kent de principes van risicobeheer. 10 2.2 De kandidaat weet hoe risico's beheerd worden. 10 2.3 De kandidaat weet hoe om te gaan met restrisico's. 10 3 Maatregelen informatiebeveiliging 60 3.1 De kandidaat heeft kennis van organisatorische maatregelen. 20 3.2 De kandidaat heeft kennis van technische maatregelen. 20 3.3 De kandidaat heeft kennis van fysieke, werknemer-gerelateerde en 20 continuïteitsmaatregelen. Totaal 100 8

Examen specificaties 1. Perspectieven informatiebeveiliging (10%) 1.1 Zakelijk (3,3%) De kandidaat begrijpt het zakelijke belang van informatiebeveiliging. 1.1.1 Verschillende soorten informatie onderscheiden op basis van hun zakelijke waarde; 1.1.2 De eigenschappen uitleggen van een managementsysteem voor informatiebeveiliging. 1.2 Klant (3,3%) De kandidaat kent het perspectief van de klant ten aanzien van informatiebeheer. 1.2.1 Het belang uitleggen van informatiebeheer bij uitbesteding; 1.2.2 Een leverancier aanbevelen op basis van garanties. 1.3 Serviceleverancier (3,3%) De kandidaat kent de verantwoordelijkheden van de leverancier ten aanzien van veiligheidsgaranties. 1.3.1 Beveiligingsaspecten in servicemanagementprocessen onderscheiden; 1.3.2 Nalevingsactiviteiten ondersteunen. 2. Risicobeheer (30%) 2.1 Analyse (10%) De kandidaat kent de principes van risicobeheer. 2.1.1 Principes voor het analyseren van risico s uitleggen; 2.1.2 Risico's identificeren voor geclassificeerde bedrijfsmiddelen; 2.1.3 Risico's berekenen voor geclassificeerde bedrijfsmiddelen. 2.2 Maatregelen (10%) De kandidaat weet hoe risico's beheerd worden. 2.2.1 Maatregelen indelen op basis van Vertrouwelijkheid, Integriteit en Beschikbaarheid (Confidentiality, Integrity and Availability (CIA)); 2.2.2 Maatregelen kiezen op basis van de fasen van de incidentcyclus; 2.2.3 Relevante richtlijnen kiezen voor het toepassen van maatregelen. 2.3 Restrisico's (10%) De kandidaat weet hoe om te gaan met restrisico's. 2.3.1 Risicostrategieën onderscheiden; 2.3.2 Business cases opstellen voor maatregelen; 2.3.3 Rapporteren over risicoanalyses. 9

3. Maatregelen informatiebeveiliging (60%) 3.1 Organisatorisch (20%) De kandidaat heeft kennis van organisatorische maatregelen. 3.1.1 Beleid en procedures schrijven voor informatiebeveiliging; 3.1.2 Incidentafhandeling bij informatiebeveiliging implementeren; 3.1.3 Een bewustzijnscampagne uitvoeren binnen de organisatie; 3.1.4 Rollen en verantwoordelijkheden voor informatiebeveiliging implementeren. 3.2 Technisch (20%) De kandidaat heeft kennis van technische maatregelen. 3.2.1 Het doel van beveiligingsarchitecturen uitleggen; 3.2.2 Het doel van beveiligingsdiensten uitleggen; 3.2.3 Het belang uitleggen van beveiligingselementen in de IT-infrastructuur. 3.3 Overige maatregelen (20%) De kandidaat heeft kennis van fysieke, werknemer-gerelateerde en continuïteitsmaatregelen. 3.3.1 Maatregelen voor fysieke toegang aanbevelen; 3.3.2 Beveiligingsmaatregelen in de levenscyclus van dienstverbanden aanbevelen; 3.3.3 De ontwikkeling en het testen van een bedrijfscontinuïteitsplan ondersteunen. Toelichting en verantwoording Beveiligingsmaatregelen zijn veelal de eerste aspecten van informatiebeveiliging waar leidinggevenden kennis mee maken. Daarom vormen informatiebeveiligingsmaatregelen de basis van de module en hebben zij het grootste gewicht. 10

3. Literatuur Examen literatuur A Cazemier, J.A., Overbeek, P., and Peters, L. Information Security Management with ITIL V3 Van Haren Publishing, 2010 ISBN 978 90 8753 552 0 B C Whitman, M.E., Mattord, H.J. Management of information Security Cengage learning, 2010 3 rd edition ISBN 978 0 8400 3160 0 ISO/IEC 27002:2013 (EN) Information technology Security techniques Code of practice for information security controls Switzerland, ISO/IEC, 2013 www.iso.org Aanvullende literatuur D BSI-standard 100-2 IT-Grundschutz Methodology Bundesamt für Sicherheit in der Informationstechnik English version available for download on Partnernet E F G ISO/IEC 27005:2011 (EN) Information technology -- Security techniques -- Information security risk management Switzerland, ISO/IEC, 2011 www.iso.org Pfleeger, Charles P. and Pfleeger, Shari Lawrence Security in Computing, 4 th edition Upper Saddle River NJ, Prentice Hall, 2006 ISBN 978 0132390774 ISO/IEC 27000:2014 (EN) Information technology Security techniques Information security management systems Overview and vocabulary Switzerland, ISO/IEC, 2014 www.iso.org 11

Toelichting en verantwoording Literatuur B bevat een woordenlijst met termen die, indien met betrekking tot de hoofdstukken die vermeld worden in het literatuuroverzicht hieronder, de basisbegrippen vormen voor de examens. Literatuur B Hoofdstuk 6, Modellen vermeld op pagina 222 hoeven niet gekend te worden. Literatuur B Hoofdstuk 6, Figuur 6-3 op pagina 230; de pijl moet naar rechts wijzen in plaats van naar links (Plan Do Check Act) Hoewel risk management sinds 2013 gerepresenteerd is in ISO/IEC 27005, in plaats van ISO/IEC 27002, is ISO/IEC 27005 geen primaire literatuur omdat in de huidige examenliteratuur genoeg informatie over dit onderwerp staat. Aanvullende literatuur dient alleen ter referentie en het verdiepen van kennis. Het examen is gebaseerd op de examenliteratuur. 12

Overzicht van de literatuur Examenspecificatie Literatuur 1.1 A: 2.1; Hoofdstuk 3; 5.6 B: Hoofdstuk 4; Hoofdstuk 9 1.2 A: 2.1; 5.3.4; 5.7; Bijlage A B: Hoofdstuk 2 C: 15.1; 15.2 1.3 A: 2.1; Hoofdstuk 4; Bijlage A B: Hoofdstuk 12 C: 15.1; 15.2; Hoofdstuk 18, 12.7 2.1 A: 2.1.3 B: Hoofdstuk 8 C: Hoofdstuk 0 Introduction; Hoofdstuk 8 2.2 C: Hoofdstuk 4 D: Hoofdstuk 4 2.3 B: Hoofdstuk 8; Hoofdstuk 9 C: Hoofdstuk 5 3.1 A: 4.5; 5.2; 5.3.1; 5.4 B: Hoofdstuk 3; Hoofdstuk 4; Hoofdstuk 5; Hoofdstuk 11 C: Hoofdstuk 5; 6.1; Hoofdstuk 7; Hoofdstuk 16 3.2 A: Hoofdstuk 2 B: Hoofdstuk 5; Hoofdstuk 6; Hoofdstuk 10 C: 8.3; 12.1; 12.2; 12.3; 12.4; 13.1; 13.2; 15.2; Hoofdstuk 9 3.3 B: Hoofdstuk 3; Hoofdstuk 11 C: Hoofdstuk 7; Hoofdstuk 11; Hoofdstuk 17 13

Contact EXIN www.exin.com