AD Security project 2 ICTPSC02VX/DX George Pluimakers Schooljaar 2013-2014.

Slides:



Advertisements
Verwante presentaties
Onze kernwaarden.
Advertisements

Testdata Management Ketentest
KICK-OFF PROJECT HVA APPS B.V.
Organisatie en sourcing van de DLWO Jacco Jasperse Informatie- en procesmanager Manager Dienst Informatievoorziening en Automatisering.
Talentmanagement in de Technische Dienst
Motie Bij politiek relevante aanbestedingen de gemeenteraad in de gelegenheid stellen vooraf kaders te stellen ten behoeve van het op stellen van het Programma.
Klassieke AO Leseenheid1
Klantgericht werken, Kanalen in balans
WDH en EMD een ZEGEN voor de zorgprofessional?
Welkom bij de presentatie van het
Hoofdstuk 5 Onderhandelen over toegang en onderzoeksethiek Methoden en technieken van onderzoek, 5e editie, Mark Saunders, Philip Lewis, Adrian Thornhill,
SLM College 2 Discussie outsourcing Service design.
Hoofdstuk 1 Begripsbepaling AO/BIV
© de vries business consultancy, 2008
Introductie OHSAS
Waarom een standaard Een norm of standaard is een procedure of een maat waarvan een groep mensen met elkaar heeft afgesproken dat ze hem zullen gebruiken.
Acceptatiemanagement conform B-Accept Winand van Drenth
voor iedere ondernemer
19 juni 2008 PRESERVERING Van beleid naar praktijk.
De Subsidie Informatie Groep
september 2009 Aanbevelingen van Compliance professionals
Module I Informatica Dhr. C. Walters. Het belang van informatie Gegevens  Informatie  Besluitvorming Gegevens = Data, Raw Material Informatie = Gegevens.
Een zorgsysteem voor betere arbeidsomstandigheden
Agenda Inleiding en Lagerhuis: Proces management en proces keten optimalisatie gaat ons helpen inzicht te krijgen in de impact van toekomstige veranderingen.
AD Security project 2 ICTPSC02VX/DX
Mobile Life onderdeel van minor voor DINF3 George Pluimakers Studiejaar
Presentatie titel BIMBDK01 Bedrijfskundige thema’s Week 2
Project Management, Architectuur en Beheer van IT voor DBI-2 en DInf-2 Studiejaar 2010/2011.
Introductie INFBIT01DT Schooljaar
De inzet van BPM en SOA in een organisatie
SPH deeltijd jaar 2 onderzoeksvaardigheden.
Relatie tussen Architectuur en Beheer. Inleiding  Architectuur:  Inzicht in samenhang en beheersing van verandering;  Actuele problematiek  Architectuur.
Presentatie titel BIMBDK01 Bedrijfskundige thema’s
Project ICTPBA01VX Business IT-Alignment voor 2e jaars AD ICT Service Management Studiejaar 2013/2014.
Project Architectuur en Beheer BI2-DT en Inf2-DT Module CMIPRJ25DT George Pluimakers en Jacques Wetzels Studiejaar 2011/2012 Opdracht 3.
Project Architectuur en Beheer BI2-DT en Inf2-DT Module CMIPRJ25DT George Pluimakers en Jacques Wetzels Studiejaar 2010/2011 Opdracht 3.
Project Architectuur en Beheer BI2-DT en Inf2-DT Module CMIPRJ25DT George Pluimakers en Jacques Wetzels Studiejaar 2011/2012 Opdracht 2.
Beheer in BedrijfsContext AD ICT Leerjaar 2 George Pluimakers Module: ICTBBC01DX Studiejaar 2013/2014.
1 IT Service Management George Pluimakers Theorie (3)
BUSINESS IT & MANAGEMENT Instituut voor Bedrijfskunde.
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 2 Thema 3 - Dienstverlening Business IT & Management
BUSINESS IT & MANAGEMENT Instituut voor Bedrijfskunde.
Presentatie titel BIMBDK02 Bedrijfskundige thema’s Week 5
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK02 Bedrijfskundige thema’s Week 2 Thema 3 – Logistiek 6 Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 7 Thema 12 – Omgevingsinvloeden Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 1 Thema 1 - Marketing Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 1 - Introductieles Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 7 Thema 13 – Concurrentie en samenwerking Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Vragen Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 4 Thema 7 – Logistiek 2 Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 3 Thema 4 – Logistiek 1 Business IT & Management
Project Architectuur en Beheer BI2-DT en Inf2-DT Module CMIPRJ25DT Groepsnummer : Groepsleden: x x Template studiejaar 2010/2011 Uitwerking opdracht 3.
Informatiebeveiliging in het onderwijs. Doel Bespreken van…. Wat moet de rol van Edustandaard zijn ten aanzien van informatiebeveiliging binnen het onderwijs?
Informatiebeveiligingsbeleid gemeente Delft Presentatie: Hanneke Koenen Commissie R & A
REAL-TIME COMPLIANCE FICTION OR REAL ERIC MULDER.
Decentralisaties en gegevensverwerking. Even voorstellen Henk Wolsink Teamleider Algemeen Juridische Zaken gemeente Hengelo Adhoc werkgroep privacy provinciebreed.
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de Gegevensbescherming Security Officer.
20 januari 2016 – Herman Bongenaar
Een datalek, wat nu?! De Wet bescherming persoonsgegevens,
SOA en Business Process Management Hoofdstuk 5 uit Web Services van Manes, blz. 122 t/m blz. 129.
Medezeggenschap en agressie en geweld in de marktsector Jo Scheeren Harry Hartmann.
RO & Milieu Gedwongen vriendschap onder de Omgevingswet? Sandra Anzion
Risicoanalyse … waarom?
Procesmigratie van ITIL naar ISM
Cursus Interne auditor
Risicoanalyse … waarom?
Cursus Interne auditor
Stap drie bij projecten
Talentontwikkeling op school Het ontwerpen van een programma voor talentontwikkeling door (aankomend) leraren.
Risicoanalyse … waarom?
Transcript van de presentatie:

AD Security project 2 ICTPSC02VX/DX George Pluimakers Schooljaar

Even voorstellen... George Pluimakers, informatiearchitect bij de Nederlandse Spoorwegen, hiervoor bij ANWB; > 25 jaar ervaring in ICT, waarvan >15 jaar in diverse consultancy functies (IMN, Ordina, VKA,..); Specialismen: business-IT alignment, architectuur, informatie management, opzetten/verbeteren van ICT-management en service management

Uitgangspunten ICTPSC02VX/DX Project  projectmatig werken Praktijk- en Studentgestuurd (ROM-principe) Theorie én dan praktijk Opdracht: Rapportage –in groepjes van 2; 1 VT en 1 DT student Cesuur = 5,5 Modulewijzer en alle achtergrondinfo op webstek van het project, te bereiken via:

Wat gaan we doen? Theorie –Bedrijfskritische ICT en bedrijfsrisico’s –Relatie met Informatiebeveiligingsbeleid (module vorige owp) –Beschikbaarheid, Integriteit en Vertrouwelijkheid –BIV-classificatie –Checklist BIV Praktijkvoorbeelden Uitleg over opdracht Spreekuren Tussenrapportage - Oplevering

Planning project (owp 2) 18 novInleiding op project + theorie (1) 25 novTheorie (2) 2 decSpreekuur 9 decSpreekuur 16 decHerkansingen / Inleveren & bespreken 1 e concept 23/30 dec Kerstvakantie 6 jan Spreekuur 13 jan Inleveren/bespreken 2 e concept 20 janInleveren rapportage

Opdracht / rapportage (1) Casus organisatie Analyseren is gericht op toepassing van de verstrekte checklist voor Beschikbaarheid, Integriteit en Vertrouwelijkheid van de ICT op: –de laag bedrijfsprocessen; wat stellen deze voor eisen aan: –de laag software/applicaties –de laag infrastructuur –de betreffende data van deze software/applicaties … zie volgende slide

Opdracht / rapportage (2) Adviseren is gericht op het doen van aanbevelingen om veiligheidsrisico’s te verminderen voor onderkende bedrijfskritische ICT. De aanbevelingen dienen te helpen bij geconstateerde knelpunten verbeterpunten: –hoe Beschikbaarheid, Integriteit en/of Vertrouwelijkheid van welke software/infrastructuur/data concreet verbeteren –(beter) voldoen aan niet-functionele eisen; gaps dichten tussen huidige situatie en deze eisen. Voor elk aandachtspunt uit checklist voor Beschikbaar- heid, Integriteit en Vertrouwelijkheid 2 vragen beantwoord: –Hoe staat het ermee? (analyseren) –Wat kan er beter? (adviseren)

Rapportage A4, excl. titelpagina en inhoudsopgave Casus bedrijf = werkgever/klant van een student Kwaliteit gaat boven kwantiteit Template/sjabloon voor rapportage Beoordelingsmatrijs in modulewijzer Cijfer groepje = cijfer groepsleden MITS elk groepslid evenredig bijdraagt Inleveren (concept) per mail naar hro-

Bedrijfskritische ICT

Bedrijven kunnen vaak niet zonder ICT

Informatiebeveiliging het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken. bron:

Informatiebeveiliging (2) Men doet dit door het treffen van de noodzakelijke organisatorische, procedurele en technische maatregelen die gebaseerd zijn op een (organisatieafhankelijke) risicoanalyse of een wettelijke verplichting. In Nederland valt hierbij te denken aan de WBP (Wet Bescherming Persoonsgegevens, de Telecommunicatie- wet en andere vigerende wet- en regelgeving. Ten aanzien van beursgenoteerde ondernemingen in de VS moet worden gedacht aan de Sarbanes-Oxley (SOX) wetgeving.

Informatiebeveiliging (3) Op basis van een risicoanalyse wordt het gewenste niveau van beveiliging bepaald. Daarbij wordt in de regel een BIV-klasse Beschikbaarheid, Integriteit (= betrouwbaarheid ) en Vertrouwelijkheid) ( =exclusiviteit ) bepaald Vaak uitgebreid met een indicatie voor controleerbaarheid (het belang om achteraf toegang en transacties te kunnen verifiëren). De Engelse term voor BIV is: CIA Triad: Confidentiality, Integrity en Availability

Beschikbaarheid Bevat de garanties voor het afgesproken niveau van dienstverlening gericht op de beschikbaarheid van de dienst op de afgesproken momenten (bedrijfsduur, waarbij rekening wordt gehouden met uitvalstijden, storingen en incidenten). Kenmerken van beschikbaarheid zijn –Continuïteit –Tijdigheid –Robuustheid Heeft een relatie met Business Continuity Management

Integriteit Geeft de mate aan waarin de informatie actueel en correct is. Kenmerken van integriteit zijn –juistheid –volledigheid –autorisatie van de transacties

Vertrouwelijkheid Is het kwaliteitsbegrip waaronder privacybescherming maar ook de exclusiviteit van informatie gevangen kan worden Het waarborgt dat: –alleen geautoriseerden toegang krijgen –dat informatie niet kan uitlekken.