powered by Educa

Opleidingen

Zoek een opleiding:
terug Meer informatie over IIR

Verkorte opleiding IT Security Manager Opleiding

AanbiederIIR
Kosten€ 3.099,00

Omschrijving

Dag 1: Introductie in bedreigingen en risicoanalyses



08.30 Ontvangst, uitreiking documentatie en koffie



09.00 Opening door uw trainer Brenno de Winter



Introductie in informatiebeveiliging

  • Wat houdt informatiebeveiliging of information security in?
  • Wat betekent de information security standaard ISO-27001?
  • Wat zijn de trends en ontwikkelingen op het gebied van informatiebeveiliging?
  • Voorbeelden van schadelijke incidenten door gebrekkige informatiebeveiliging
  • Wat zijn de essentials van informatiebeveiliging?

Interne en externe gevaren voor informatiebeveiliging

  • Waarom is informatiebeveiliging een noodzaak voor iedere organisatie?
  • Wat zijn de argumenten voor een proactief beveiligingsbeleid?
  • Welke eisen stelt u aan beveiliging?
  • Welke beveiligingsmaatregelen past u waar toe?
  • Wat is belangrijk bij interne en externe toegangsbeveiliging van ICT-systemen?
  • Overzicht van bedreigingen en de organisatorische beveiligingsmaatregelen

Risk Management

  • Wat zijn de laatste ontwikkelingen op het gebied van risico management?
  • Wat zijn de voorwaarden voor een risicomanagementstrategie?
  • Hoe ontwikkelt u een systematisch, analytisch en continu risicomanagement proces in?
  • Hoe krijgt u inzicht in en greep op de implementatie van risico identificatie?
  • Hoe definieert en geeft u prioriteit aan strategieën om incidenten beheersbaar te maken?
  • Hoe gaat u integer om met veranderingen in uw rapportage over de risico's?

Werken met risicoanalyses

  • Hoe en wanneer past u kwantitatieve en kwalitatieve risicoanalyse technieken toe?
  • Waar haalt u uw informatie vandaan voor uw risicoanalyse?
  • Hoe voert u een gedegen risicoanalyse uit?
  • Met welke methodieken voert u deze risicoanalyse uit?

De rol van het gedrag van uw werknemers bij informatiebeveiliging

  • Hoe gaat u om met de menselijke factor in uw informatiebeveiliging strategie?
  • Hoe creëert u een proactieve en blijvende awareness in uw organisatie?
  • Welke processen en controle mechanismen bestaan er?
  • Hoe zet u beveiliging op de agenda van het management

Opdracht: Uitrollen van uw beveiligingsmanagement in de organisatie

Centraal staat tijdens deze opdracht de rol van uw collega's bij het uitvoeren en implementeren van uw beveiligingsstrategie.

Cruciale elementen van deze opdracht gaan in op uw communicatie, verkrijgen van steun, controle op naleving, toetsen op

volledigheid en actualiteit. Kortom u gaat aan de slag met de 'softe' factoren van een succesvolle strategie.



17.00 Einde dag 1


DAG 2: Security management en security policies



08.30 Ontvangst en koffie



09.00 Start training



Informatiebeveiliging programma management

  • Wat houdt information security program management in?
  • Welke aspecten spelen een rol bij security management?
  • Hoe ontwikkelt u richtlijnen en procedures voor de integratie van uw informatiebeveiliging risicomanagement in uw bedrijfsprocessen?
  • Hoe ontwikkelt u informatie beveiliging baselines gebaseerd op uw organisatorische situatie?
  • Wat is de invloed van beleid, wetgeving, maatregelen, standaarden en procedures?
  • Hoe bereikt u de ondersteuning van het management voor uw beleid en acceptatie van uw gebruikers?
  • Hoe verzekert u dat informatieveiligheid is geïncorporeerd in de
  • verandermanagement processen binnen uw organisatie?

Opzetten security policies

  • Waarom gebruikt u security policies?
  • Wat is de opbouw en inhoud van security policies?
  • Hoe implementeert en onderhoudt u uw security policies?

Opstellen van beveiligingsplannen

  • Wat zijn de onderdelen van een gestructureerd plan voor uw
  • beveiligingsbeleid?
  • Welke middelen heeft u beschikbaar voor het opzetten van uw plan?
  • Hoe ziet de opzet van uw beveiligingsplan eruit?
  • Hoe moet u uw beveiligingsplan presenteren aan uw IT afdeling?

Verhouding security management met andere ITIL processen

  • Welke raakvlakken heeft security management met andere ITIL processen?
  • Wat zijn de alternatieven van ITIL processen?

Opdracht: Analyse informatie beveiligingsbeleid

Tijdens deze opdracht analyseert u uw kritische bedrijfsprocessen waarin uw informatiebeveiliging direct van toepassing is. Tevens oefent u met het maken van risico inschattingen van de verschillende onderdelen om vervolgens te bepalen welke beveiligingsmaatregelen nodig zijn.



17.00 Einde dag 2


DAG 3: Informatie verlies, terughalen en omgaan met incidenten



08.30 Ontvangst en koffie



09.00 Start training



Informatie verlies, terughalen en omgaan met incidenten

  • Wat is informatie incident management?
  • Hoe integreert u informatie beveiliging in de business continuïteit
  • Hoe ontwikkelt u processen en procedures om informatiebeveiligingsrisico's te detecteren?
  • Hoe gaat u om met het 'verlies' van gevoelige informatie?
  • Hoe haalt u de verloren gevoelige informatie terug?

Code Informatiebeveiliging toepassen

  • Hoe past u de leidraad van de Code voor Informatiebeveiliging toe?
  • Hoe verricht u een IT-structuur analyse?
  • Hoe stelt u de behoefte aan beveiliging vast?
  • Hoe geeft u uw beveiligingsconcept vorm aan de hand van het handboek?

Opbouw structuur ISO 17799

  • Opbouw en implementatie van ISO 17799
  • Hoe controleert u uw netwerk nadat u ISO 17799 in gebruik genomen heeft?

Reactie op incidenten met betrekking op uw informatiebeveiliging

  • Hoe reageert u op incidenten met betrekking tot het verlies van gevoelige informatie?
  • Hoe maakt u een analyse van mogelijke bedreigingen en hoe rangschikt u de gevaren?
  • Hoe bouwt u Emergency Response Teams?

Opstellen calamiteitenplan

  • Wanneer is een calamiteitenplan nodig?
  • Hoe werkt u een noodplan uit om noodgevallen goed te managen?
  • Aan welke algemene richtlijnen moet een Disaster Recovery Plan voldoen?
  • Hoe stelt u een Disaster Recovery Plan op?

Opdracht: Voorbereid zijn op incidenten

Tijdens deze opdracht gaat u aan de slag met verschillende bedreigingsscenario's. Centraal staat hierbij uw business continuity. U oefent het reageren op en het omgaan met incidenten, noodherstelplannen en het afbakenen van verantwoordelijkheid.



17.00 Einde dag 3


DAG 4: IT-beveiligingsarchitectuur

08.30 Ontvangst en koffie



09.00 Start training



Uitdagingen en keuze van IT-security topografieën

  • Toezicht houden op netwerkactiviteiten
  • Afweer van aanvallen
  • Identificeren van indringers
  • Beveiligen van data
  • Beveiliging van communicatie
  • Hoe identificeert en sluit u gaten in de verschillende systeemlagen?
  • U leert verschillende beveiligingsarchitecturen voor complexe systemen kennen

Beschikbare technologieën en tools

  • Wat zijn voor u de relevante Virtual Private Network (VPN) toepassingen?
  • Hoe werken firewalls en wat zijn de beperkingen?
  • Hoe ontdekt u indringers op uw netwerk met firewalls?
  • Hoe werken beveiligingsoplossingen als Intrusion Detection, Authenticatie en Encryptie?
  • Welke encryptie mogelijkheden zijn er?
  • In hoeverre kunt u PKI toepassen en waar loopt u tegenaan?
  • Hoe waarborgt u de integriteit en de vertrouwelijkheid van uw emailverkeer?
  • Hoe werken toegangscontrole mechanismen als Authorisatie, Authenticatie en Indentificatie?

Demonstratie encryptie:

U krijgt inzicht hoe encryptie werkt, waar de valkuilen liggen en welke mogelijke oplossingen u kunt toepassen. Daarnaast krijgt u ook een demonstratie met certificaten en emailuitwisseling.



17.00 Afsluiting dag 4


DAG 5: Compliance, Governance en informatiebeveiliging



08.30 Ontvangt en koffie



09.00 Start training



Information Security Governance

  • Wat houdt Information Security Governance in?
  • Hoe integreert u uw information security strategie met uw business strategie?
  • Wat zijn de criteria voor een information security governance framework?
  • Hoe definieert en bepaaldt u de rollen en verantwoordelijkheden binnen information security governance?

Wet- en regelgeving

  • Wat houdt de Wet Bescherming van Persoonsgegevens in?
  • Hoe slaat u gevoelige en belangrijke persoonsgegevens op?
  • Wat zijn de gevolgen van de nieuwe wet- en regelgeving voor uw security management?
  • Wat houden de Sarbanes Oxley Act (SOX) en de Code Tabaksblat in?
  • Wat is de impact van SOX en de Code Tabaksblat op uw organisatie?
  • Hoe zorgt u dat u SOX-compliant en Code Tabaksblat-compliant wordt en blijft vanuit een security oogpunt?

Gedragsregels en voorkomen fraude

  • Hoe krijgt u uw gebruikers beveiligingsbewust?
  • Hoe voorkomt u fraude en welke regels past u daarvoor toe?
  • Hoe maakt u duidelijke afspraken met de directie?
  • Contractregels met betrekking tot de uitbesteding van beveiliging
  • Wat zijn de verplichtingen ten aanzien van de opdrachtgever?
  • Hoe gaat u om met contractbreuk?

Juridische aspecten gebruik digitale handtekening

  • Welke eisen stelt u aan digitale handtekeningen binnen uw organisatie?
  • Veiligheid en bindende verdragen bij Internet bij digitale handtekeningen

Opdracht: Informatie beveiligingsplan

De afgelopen 5 dagen heeft u 10 stappen doorlopen om uw eigen beveiligingsplan op te stellen. Uw trainer zal de verschillende plannen doornemen en voorzien van feedback, zodat u direct aan de slag kunt.



17.00 Afsluiting training met feestelijke uitreiking van het certificaat IT Security Manager

Bestemd voor

* Hoofd Informatiebeveiliging * Informatie Manager * Chief Information Officer (CIO) * Security Control Officer (SCO) * Security Manager/ Coördinator * Beveiligingsadviseur * Systeembeheerder * Netwerkbeheerder * Privacy Officer * Risk Manager * Security Auditor * ICT-Manager * Compliance Manager * Managers verantwoordelijk voor informatiebeveiliging

Programma

Om dieper in te gaan op de onderwerpen die voor u en uw organisatie van toepassing zijn, doet u voorafgaand aan de training een intake: -Hoeveel ervaring heeft u met IT-security? -Wat zijn uw leerdoelen voor deze training?

Kosten

€ 3.099,00

Prijzen zijn exclusief 19% btw.

Dit onderdeel wordt mede mogelijk gemaakt door Educa