Outvie zomeractie: Kies uit een Winkelcheque of een Bol.com cadeaubon t.w.v. €50,-* Bekijk de actie.

Informatiebeveiliging

Zorg dat uw informatiebeveiliging wél op orde is

(8.6)
4.4/5

Informatiebeveiliging heeft consequenties voor elk onderdeel van de organisatie. Daarom is het noodzakelijk een beleidsplan te ontwikkelen waarin een balans wordt gevonden tussen vertrouwelijkheid, beschikbaarheid en integriteit. In de praktische opleiding Informatiebeveiliging leert u naast technische aspecten hoe u uw informatiebeleid aanscherpt, welke risico’s uw organisatie loopt, welke belangrijke factor de mens speelt en beveiligingseisen uit wet- en regelgeving.

Over deze opleiding

Waarom deze training?

Waar gaat het over?

Voor wie is deze opleiding?

Programma

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Dag 1 Dag 2 Dag 3 Dag 4 Dag 5 Dag 6

Beheersing van Informatiebeveiliging

Brenno de Winter

Termen en begrippen van informatiebeveiliging

  • Actuele ontwikkelingen binnen informatiebeveiliging
  • Huidige stand van zaken betreffende cybercrime en cybersecurity
  • Zienswijzen betreffende te beschermen waarden in de organisatie
  • Dreiging bronnen en aard van dreigingen
Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Security management

Brenno de Winter

Het management van security als bedrijfsproces

  • Risk management, methoden en het proces
  • Security management: procesinrichting en organisatie
  • Het Information Security Management system volgens ISO 27001 (Code of Practice for Information Security Management)
Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Riskmanagement

Brenno de Winter

Het onderkennen en beheersen van risico’s

  • Het proces van riskmanagement middels COSO
  • Het uitvoeren van een basis risicoanalyse en risicoclassificatie
  • Verschillende methoden voor risicoanalyse
  • Hoe toe komen van risico’s naar risicobeheersing
Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Netwerkbeveiliging, monitoring en detectie

Jeroen Diel

Veilig communiceren over (onveilige) transportmiddelen eerder detecteren van cyberaanvallen

  • Veiligheid van telecommunicatie, network & internet security (network technology: dedicated/ from the shelf )
  • Isolatie versus Internet-of-things
  • Beveiliging van transport en datapaden met bv. VPN, IP-Sec, SSL, Transport / Tunnelmode
  • Monitoring en detectiemechanismen (Operational Intelligence), Intrusion Prevention / Detection Systems, Logging en aggregatie
  • Security Information & Event Management (SIEM), combineren van ‘Threat’ en ‘Incident’ en ‘Vulnerability’ management
Jeroen Diel Security specialist LBN ICT

Applicatie & Software Development

Jeroen Diel

Borgen van beveiliging in het toekomstige product en beveiliging van de ontwikkelomgeving

  • Praktijk: zelf aan de slag als hacker!
  • Security requirements en Secure software development
  • Top-10 belangrijkste fouten in softwareontwikkeling – OWASP en SANS top 20
  • Design Criteria for secure systems en CSSLP (Secure Software Lifecycle)
  • Beveiliging van de ontwikkelomgeving: scheiding OTAP (ontwikkel test, acceptatie, productie) en tollgates
  • Security eisen per tollgate; security testing en acceptatiecriteria
Jeroen Diel Security specialist LBN ICT

Audit & Assurance

Jeroen Diel

Basics, onderzoek vormen en security

  • IT / Security audit basics
  • Inzicht in soorten onderzoek en audits ten aanzien van security
  • Type onderzoeken binnen informatiebeveiliging, op welke manier kunt u zekerheid krijgen?
  • Het tripartiete model van een IT-auditor
  • Security onderzoek bij derde partijen (bijvoorbeeld IT leveranciers)
Jeroen Diel Security specialist LBN ICT

Secure & Reliable Operations

Huibert Bouthoorn

Borgen van security in IT-operations; vertalen klanteisen

  • Borgen van security in de belangrijkste beheerprocessen (ITIL)
  • Link tussen informatiebeveiliging, IT en business vereisten (alignement)
  • Secure project management / development life cycle
  • Overige IT-beheersingsstandaarden en relatie met security
Huibert Bouthoorn Adviseur en eigenaar Zorgkenners

Cryptografie

Oscar Koeroo

Wat zijn de verschillende soorten crypto & sleutels?

  • Ceasariaanse versleuteling/geheimschrift, beschermen van vertrouwelijkheid
  • Integriteit en transmissie. Secret en private key systems:
  • Principes en waarom ze werken
  • Zelf crypto kraken
  • Sleutelbeheer en distributie
  • Public Key Infrastructure
  • Praktische problemen met crypto en hoe er mee om te gaan
  • Praktijkvoorbeelden: Cryptografie aan je sleutelbos, op hardware gebaseerde cryptografie
Oscar Koeroo CISO Ministerie VWS

Rol van de hedendaags Security Officer

Oscar Koeroo

Positionering, rol en functioneren SO in de organisatie

  • Positionering in de organisatie
  • Wettelijke vereisten en verplichtingen
  • Relatie tot de privacy officer
  • Werkzaamheden nu en over 2 jaar
  • Hoe communiceert de security officer?
  • Omgang met grootschalige incidenten en imagoschade
Oscar Koeroo CISO Ministerie VWS

Plan voor Informatiebeveiliging, plan voor Business Continuity

Brenno de Winter

Continuïteitseisen, verwachtingen & aanpak

  • Hoe zien beide plannen eruit, wat zijn belangrijkste verschillen?
  • Baseline Informatiebeveiliging Rijksdienst (BIR) vertaalslag naar andere organisaties
  • Business Continuity ISO 22301
  • Basisbegrippen en BCM door de jaren heen
  • BCMS: van calamiteit tot ‘business as usual’
  • BCMS toegepast op praktijkvoorbeeld
Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Menselijke factor / Awareness

Brenno de Winter

Afhankelijkheid van de mensen, stimuleren gewenst gedrag & detecteren / corrigeren ongewenst gedrag

  • Relevantie van menselijk gedrag betreffende informatiebeveiliging
  • Soft Controls
  • Gebruikersinstructies voor gebruikers en andere stakeholders
Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Toegangsbeheersing

Brenno de Winter

Principes, identiteit & autorisatie. Authenticatie, toegang & functies, rollen & rechten

  • Autorisatieproces, Access Control Systems, Modes of Operation, Compartimentering en Orange Book principes
  • Classificatie, modellen voor beheersing van Bell-Lapadula en de rol van screening
  • Hardening/patch-management
  • Het goed regelen van identiteitsmanagement
Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Fysieke veiligheid/omgeving

Brenno de Winter

Veiligheidsringen & fysieke dreigingen

  • Fysieke Security omgeving / beveiliging
  • Inrichting panden gericht op beveiliging
  • Hardware (fail safe, tempest EM, hardening)
  • Eisen aan fysieke beveiliging voor gegevensbescherming
  • Eisen uit de ISO-normering met betrekking tot fysieke bescherming
  • Fysieke opslag informatie en beveiliging (papier, USB-sticks, etc.)
Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Wet & Regelgeving

Brenno de Winter

Beveiligingseisen uit wet- en regelgeving

  • Overzicht belangrijkste wetten die betrekking hebben op beveiliging
  • De meldplicht datalekken en andere veranderingen in de wet
  • Telecomwet
  • Wet Computer Criminaliteit

Download de brochure voor het volledige programma.

Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Ransomware aanvallen

Jeroen Diel

Ransomware herstelstrategieën

  • Advanced persistent threats
  • Trends in ransomware en bekende aanvalstechniekenBent u een interessant doelwit voor cybercriminelen?
  • Strategieën voor preventie, detectie en respons
  • Oplossingen ter bescherming tegen ransomware
Jeroen Diel Security specialist LBN ICT

Cloud Computing

Jeroen Diel

De risico’s en voordelen van Cloud Computing voor uw organisatie

  • De basisaspecten en sourcing van Cloud Computing (laaS, PaaS & SaaS)
  • De voordelen en risico’s van Cloud Computing
  • Voorbeelden van beveiligingsincidenten rond Cloud Computing
  • Relevante wetgeving en compliance
  • Cloud + hybride omgeving en de beveiliging hiervan
Jeroen Diel Security specialist LBN ICT

Social Engineering

Marcel van der Velde

Wat is Social Engineering en wat zijn de onderliggende principes?

  • Hoe werkt een Social Engineering aanval in de praktijk? Welke trucks gebruiken social engineers om hun slachtofers te misleiden?
  • De rol van social media bij Social Engineering
  • Social Engineering en red teaming
  • Maatregelen tegen Socal Engineering
  • Praktijkcases m.b.t. Social Engineering
  • Demonstraties
Marcel van der Velde Hacker, Social Engineer Stierenmest

Actuele security trends

Brenno de Winter

Actuele security trends

  • Mobility en Security: Impact BYOD en nieuwe werken
  • Asset management in virtuele omgevingen
  • Virtualisatie / shared service centers
  • Databeveiliging met desktopvirtualisatie

Download de brochure voor het volledige programma.

Brenno de Winter Beveiligings- en privacyspecialist De Winter Information Solutions

Download de brochure

Bestel uw tickets

Tickets

Onderstaand nummer bevat de tickets voor dit evenement in je winkelwagen. Klik op "Koop Tickets" om bestaande deelnemersinformatie aan te passen en de hoeveelheid tickets aan te passen.
Opleiding Informatiebeveiliging | 19 mei 2025 | Amsterdam & Online
excl. 21% BTW
5.299,00
Onbeperkt

Meer informatie? Of wilt u persoonlijk advies?

Wij zijn er om uw vragen te beantwoorden en u persoonlijk advies te geven.

Neem rechtstreeks contact met ons op

Outvie logo

Delen in uw netwerk:

Tickets

Onderstaand nummer bevat de tickets voor dit evenement in je winkelwagen. Klik op "Koop Tickets" om bestaande deelnemersinformatie aan te passen en de hoeveelheid tickets aan te passen.
Opleiding Informatiebeveiliging | 19 mei 2025 | Amsterdam & Online
excl. 21% BTW
5.299,00
Onbeperkt
Outvie logo