Home Informatiebeveiliging
Informatiebeveiliging
Zorg dat uw informatiebeveiliging wél op orde is
Informatiebeveiliging heeft consequenties voor elk onderdeel van de organisatie. Daarom is het noodzakelijk een beleidsplan te ontwikkelen waarin een balans wordt gevonden tussen vertrouwelijkheid, beschikbaarheid en integriteit. In de praktische opleiding Informatiebeveiliging leert u naast technische aspecten hoe u uw informatiebeleid aanscherpt, welke risico’s uw organisatie loopt, welke belangrijke factor de mens speelt en beveiligingseisen uit wet- en regelgeving.
- 19, 20, 26, 27 mei, 3 & 4 juni 2025
- Amsterdam en Online
Over deze opleiding
Waarom deze training?
- Leer de kritische succesfactoren voor het omgaan met cyberdreigingen en ransomware aanvallen
- Inclusief centrale casus “Opzetten Informatiebeveiligingsplan” en hands-on praktijkcasussen
- De veiligheid van informatie is een hot issue: lekken in informatiesystemen zijn wekelijks in het nieuws. Herken en beheers de informatie-risico’s in uw organisatie
Waar gaat het over?
- informatie-risico's
- Ransomware
- Cyberdreigingen
- Audits
- Wet- en regelgeving
Voor wie is deze opleiding?
- ICT-managers
- Security managers
- Informatie managers
- Beleidsmedewerker Informatiebeveiling
- IT Architect/ IT Auditor
- ICT-manager/ Hoofd ICT
- €5.299
- 19, 20, 26, 27 mei, 3 & 4 juni 2025
- Amsterdam en Online
- 36 PE-punten
- Ook mogelijk als InCompany
Programma
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
09:00
Beheersing van Informatiebeveiliging
Brenno de WinterTermen en begrippen van informatiebeveiliging
- Actuele ontwikkelingen binnen informatiebeveiliging
- Huidige stand van zaken betreffende cybercrime en cybersecurity
- Zienswijzen betreffende te beschermen waarden in de organisatie
- Dreiging bronnen en aard van dreigingen
12:00
Security management
Brenno de WinterHet management van security als bedrijfsproces
- Risk management, methoden en het proces
- Security management: procesinrichting en organisatie
- Het Information Security Management system volgens ISO 27001 (Code of Practice for Information Security Management)
15:00
Riskmanagement
Brenno de WinterHet onderkennen en beheersen van risico’s
- Het proces van riskmanagement middels COSO
- Het uitvoeren van een basis risicoanalyse en risicoclassificatie
- Verschillende methoden voor risicoanalyse
- Hoe toe komen van risico’s naar risicobeheersing
09:00
Netwerkbeveiliging, monitoring en detectie
Jeroen DielVeilig communiceren over (onveilige) transportmiddelen eerder detecteren van cyberaanvallen
- Veiligheid van telecommunicatie, network & internet security (network technology: dedicated/ from the shelf )
- Isolatie versus Internet-of-things
- Beveiliging van transport en datapaden met bv. VPN, IP-Sec, SSL, Transport / Tunnelmode
- Monitoring en detectiemechanismen (Operational Intelligence), Intrusion Prevention / Detection Systems, Logging en aggregatie
- Security Information & Event Management (SIEM), combineren van ‘Threat’ en ‘Incident’ en ‘Vulnerability’ management
12:00
Applicatie & Software Development
Jeroen DielBorgen van beveiliging in het toekomstige product en beveiliging van de ontwikkelomgeving
- Praktijk: zelf aan de slag als hacker!
- Security requirements en Secure software development
- Top-10 belangrijkste fouten in softwareontwikkeling – OWASP en SANS top 20
- Design Criteria for secure systems en CSSLP (Secure Software Lifecycle)
- Beveiliging van de ontwikkelomgeving: scheiding OTAP (ontwikkel test, acceptatie, productie) en tollgates
- Security eisen per tollgate; security testing en acceptatiecriteria
14:00
Audit & Assurance
Jeroen DielBasics, onderzoek vormen en security
- IT / Security audit basics
- Inzicht in soorten onderzoek en audits ten aanzien van security
- Type onderzoeken binnen informatiebeveiliging, op welke manier kunt u zekerheid krijgen?
- Het tripartiete model van een IT-auditor
- Security onderzoek bij derde partijen (bijvoorbeeld IT leveranciers)
09:00
Secure & Reliable Operations
Huibert BouthoornBorgen van security in IT-operations; vertalen klanteisen
- Borgen van security in de belangrijkste beheerprocessen (ITIL)
- Link tussen informatiebeveiliging, IT en business vereisten (alignement)
- Secure project management / development life cycle
- Overige IT-beheersingsstandaarden en relatie met security
11:00
Cryptografie
Oscar KoerooWat zijn de verschillende soorten crypto & sleutels?
- Ceasariaanse versleuteling/geheimschrift, beschermen van vertrouwelijkheid
- Integriteit en transmissie. Secret en private key systems:
- Principes en waarom ze werken
- Zelf crypto kraken
- Sleutelbeheer en distributie
- Public Key Infrastructure
- Praktische problemen met crypto en hoe er mee om te gaan
- Praktijkvoorbeelden: Cryptografie aan je sleutelbos, op hardware gebaseerde cryptografie
14:00
Rol van de hedendaags Security Officer
Oscar KoerooPositionering, rol en functioneren SO in de organisatie
- Positionering in de organisatie
- Wettelijke vereisten en verplichtingen
- Relatie tot de privacy officer
- Werkzaamheden nu en over 2 jaar
- Hoe communiceert de security officer?
- Omgang met grootschalige incidenten en imagoschade
09:00
Plan voor Informatiebeveiliging, plan voor Business Continuity
Brenno de WinterContinuïteitseisen, verwachtingen & aanpak
- Hoe zien beide plannen eruit, wat zijn belangrijkste verschillen?
- Baseline Informatiebeveiliging Rijksdienst (BIR) vertaalslag naar andere organisaties
- Business Continuity ISO 22301
- Basisbegrippen en BCM door de jaren heen
- BCMS: van calamiteit tot ‘business as usual’
- BCMS toegepast op praktijkvoorbeeld
11:00
Menselijke factor / Awareness
Brenno de WinterAfhankelijkheid van de mensen, stimuleren gewenst gedrag & detecteren / corrigeren ongewenst gedrag
- Relevantie van menselijk gedrag betreffende informatiebeveiliging
- Soft Controls
- Gebruikersinstructies voor gebruikers en andere stakeholders
13:00
Toegangsbeheersing
Brenno de WinterPrincipes, identiteit & autorisatie. Authenticatie, toegang & functies, rollen & rechten
- Autorisatieproces, Access Control Systems, Modes of Operation, Compartimentering en Orange Book principes
- Classificatie, modellen voor beheersing van Bell-Lapadula en de rol van screening
- Hardening/patch-management
- Het goed regelen van identiteitsmanagement
15:00
Fysieke veiligheid/omgeving
Brenno de WinterVeiligheidsringen & fysieke dreigingen
- Fysieke Security omgeving / beveiliging
- Inrichting panden gericht op beveiliging
- Hardware (fail safe, tempest EM, hardening)
- Eisen aan fysieke beveiliging voor gegevensbescherming
- Eisen uit de ISO-normering met betrekking tot fysieke bescherming
- Fysieke opslag informatie en beveiliging (papier, USB-sticks, etc.)
09:00
Wet & Regelgeving
Brenno de WinterBeveiligingseisen uit wet- en regelgeving
- Overzicht belangrijkste wetten die betrekking hebben op beveiliging
- De meldplicht datalekken en andere veranderingen in de wet
- Telecomwet
- Wet Computer Criminaliteit
12:00
Ransomware aanvallen
Jeroen DielRansomware herstelstrategieën
- Advanced persistent threats
- Trends in ransomware en bekende aanvalstechniekenBent u een interessant doelwit voor cybercriminelen?
- Strategieën voor preventie, detectie en respons
- Oplossingen ter bescherming tegen ransomware
14:00
Cloud Computing
Jeroen DielDe risico’s en voordelen van Cloud Computing voor uw organisatie
- De basisaspecten en sourcing van Cloud Computing (laaS, PaaS & SaaS)
- De voordelen en risico’s van Cloud Computing
- Voorbeelden van beveiligingsincidenten rond Cloud Computing
- Relevante wetgeving en compliance
- Cloud + hybride omgeving en de beveiliging hiervan
09:00
Social Engineering
Marcel van der VeldeWat is Social Engineering en wat zijn de onderliggende principes?
- Hoe werkt een Social Engineering aanval in de praktijk? Welke trucks gebruiken social engineers om hun slachtofers te misleiden?
- De rol van social media bij Social Engineering
- Social Engineering en red teaming
- Maatregelen tegen Socal Engineering
- Praktijkcases m.b.t. Social Engineering
- Demonstraties
13:00
Actuele security trends
Brenno de WinterActuele security trends
- Mobility en Security: Impact BYOD en nieuwe werken
- Asset management in virtuele omgevingen
- Virtualisatie / shared service centers
- Databeveiliging met desktopvirtualisatie
De kracht van Outvie is dat zij op een event een specifiek publiek uitnodigen. Wij hebben op het event relevante contacten opgedaan.
Rob Matthijssen
IT Consultant
Onze organisatie heeft reeds twee keer aan de conferentie Opslagtanks event deelgenomen. We kunnen er kwalitatieve persoonlijke contacten leggen en krijgen er interessante feedback over onze leidingmarkering en veiligheidssignalisatie. Een professioneel georganiseerd event!
M. Gijsel
Territory Sales Manager
Artificial intelligence
Leerzaam en waardevol
De wijze waarop de trainer zijn kennis overbracht vond ik uitstekend. Veel werd direct terug gebracht naar de praktijk. Dit en de ervaring van de medecursisten vond ik erg leerzaam. Voor mij dus een waardevolle training!
M. Westerbeek
Servicedesk Manager
Praktijk en theorie komt bij elkaar
De training heb ik als zeer leerzaam en toepasbaar gevonden. Mede dank zij de cursisten en de trainer hebben we het uiterste weten te halen uit een ieder van ons. De stof die behandeld is als mede de gevoerde discussie pas ik al dagelijks toe.
M.E. Bosma
Internet Manager
Download de brochure
Bestel uw tickets
Meer informatie? Of wilt u persoonlijk advies?
Wij zijn er om uw vragen te beantwoorden en u persoonlijk advies te geven.
Delen in uw netwerk:
Gerelateerd
Waarom datakwaliteit om een top-down benadering vraagt en niet andersom
Bij een top-down aanpak wordt datakwaliteit afgestemd op bestuurlijk niveau en creëer je direct draagvlak vanuit management voor de rest…
Het belang van een totaalbeeld van informatiebeveiliging
Krijg binnen uw bedrijf of organisatie een integraal totaalbeeld van informatiebeveiliging, van beleidsvorming tot innovatieve techniek.
De AI-verordening (AI Act) en de AVG: wat staat privacy professionals te doen?
Rond de inzet van algoritmes en Artificial Intelligence (AI) spelen complexe juridische vraagstukken. Bijvoorbeeld over de vereisten van de AI-verordening…
Dag van de Chief Data Officer (CDO)
Dag van de Chief Data Officer (CDO). Het nationale kennis- en netwerkevent voor de…
Nationaal Congres AI Governance & Compliance
Het Nationaal Congres AI Governance & Compliance op 8 april 2025. Veilig innoveren met…
Dataprotectie & Privacy
Tijdens de 12e editie van dit actualiteitencongres hoort u visies, aanpak en best practices…
AI van Basis & Ethische Principes naar de Praktijk
Krijg een diepgaand begrip van de basis van AI en de bijbehorende tools, inclusief…
Chief Data Officer
De opleiding voor de business partner die de organisatie inspireert om datagedreven te gaan…
Strategisch Informatiemanagement
Als informatiemanager moet u meerdere rollen kunnen beheersen. De training Strategisch Informatiemanagement belicht de…