100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting integrale beveiliging - securitymanagement (eindcijfer: 9)

Rating
-
Sold
-
Pages
7
Uploaded on
10-03-2023
Written in
2019/2020

Een samenvatting van hoofdstuk 1 tot en met 10. Hierin wordt door middel van een introductie besproken wat integrale beveiliging is, wat het risicomanagementproces inhoudt, het securitybeleid, de security-organisatie, MOBEC-maatregelen (Melding, Organisatorisch, Bouwkundig, Elektronisch en Communicatie), incidentenregistratie en het beveiligingsbewustzijn. Met deze samenvatting heb ik een 9 voor het vak kunnen behalen en jij ook!

Show more Read less
Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Connected book

Written for

Institution
Study
Course

Document information

Summarized whole book?
No
Which chapters are summarized?
Hoofdstuk 1 tot en met 10
Uploaded on
March 10, 2023
Number of pages
7
Written in
2019/2020
Type
Summary

Subjects

Content preview

Hoofdstuk 1 Wat is integrale beveiliging?

Security  bescherming tegen doelbewust kwaadwillend handelen
Safety  bescherming tegen onbedoelde gebeurtenissen

Securitymanagement (beveiliging of security) = het totaalpakket van samenhangende maatregelen
om de continuïteit van (de primaire processen van) de organisatie te waarborgen tegen incidenten
die door kwaadwillende mensen worden veroorzaakt.

Veiligheid (safety) = een totaalpakket van samenhangende maatregelen om personen binnen de
organisatie te beschermen tegen gevaarlijke situaties.

Integrale beveiliging = een aanpak waarbij de participatie van de hele organisatie noodzakelijk is om
te komen tot samenhangende, gedragen en werkende maatregelen. Samenvattend staat integraal
voor: organisatiebreed, samenhangende maatregelen en een continu proces.

Asset = iets of iemand met kernwaarde voor de continuïteit van een organisatie, met enige waarde.
Tastbaar of niet tastbaar.

Informatiebeveiliging gaat om betrouwbaarheid, beschikbaarheid en toegankelijkheid van
informatie.

4 assets (pipi)
 People
 Information
 Property
 Image

3-poortenmodel
 Logische poort  criminelen die zichzelf toegang verschaffen door middel van ICT.
 Menselijke poort  kwaadwillende komen binnen door zich anders voor te doen of te
solliciteren.
 Fysieke poort  fysieke maatregelen moeten inbrekers buiten houden.

Organogram:
Strategisch  directeur
Tactisch  management
Operationeel  werknemers

Hoofdstuk 2 Risicomanagement, incidenten, schades en statistiek

Waarom investeren in security?
 Wet- en regelgeving (Arbowet, AVG)
 Zorgplicht
 Eisen verzekeraars
 Safety
 Aantoonbaarheid van beveiliging en wensen ten aanzien van het afleggen van
(maatschappelijke) verantwoording.

Overzicht van reële bedreigingen  risicoprofiel
Risico’s die door moedwillig handelen ontstaan worden ook wel criminele risico’s genoemd.

, 3 methoden om te kijken wat de waarschijnlijkheid van risico’s zijn:
1. Lees media, wat gebeurd er binnen vergelijkbare organisaties
2. Eigen incidentenregistratie raadplegen.
3. Sectorbreed inventariseren door middel van benchmarking.

Proces van securitymanagement:
1. Afhankelijkheidsanaylse
a. Assets in kaart brengen en waarderen (primaire bedrijfsprocessen)
2. Dreigingsanalyse
a. Ongewenste situatie die dreigt. Wat is de dreiging? Natural, ongeluk of moedwillig?
Hier heeft een organisatie weinig invloed op.
i. Een dreiging hangt af van de mogelijkheid van potentiele daders en de mate
waarin zij bereid zijn om hun daad uit te voeren.
3. Kwetsbaarheidsanalyse
a. Weerbaarheid van een bedrijf door de genomen security maatregelen en
voorzieningen.
i. Hoe een organisatie zich opstelt (bv. gastvrijheid). Hier heeft een organisatie
wel invloed op.
4. Risicoanalyse
a. Brengt de belangen, dreigingen en weerbaarheid van het bedrijf bij elkaar
i. Kans x effect
5. Protective measures door middel van:
a. Kosten-batenanalyse bij bepalen maatregelen. Return on investment (ROI).

5 manieren om risico’s aan te pakken: waarschijnlijkheid, schade
1. Vermijden (avoidance)  Groot, hoog
2. Uitbesteden aan derden of verzekeren (transfer)  klein, hoog
3. Accepteren (acceptance)  klein, laag
4. Spreiden (spreading)
5. Reduceren ofwel beveiligen (reduction)  groot, laag

4 manieren om risico’s te verzachten (risk mitigation)  4 D’s:
1. Deterrance (afschrikken)
2. Deny (toegang weigeren)
3. Detection (detectie)
4. Delaying (vertragen)

Schadecomponenten zijn zowel direct als indirect.

Hoofdstuk 3 Meldingen en stuurinformatie.

Stuurinformatie is noodzakelijk om het beveiligingsproces meetbaar en stuurbaar te maken.
Stuurinformatie uit meldingen is noodzakelijk om de overige maatregelgroepen te kunnen invullen.
De stuurinformatie geeft informatie over welke maatregelen nu het beste getroffen kunnen worden
(OBE) om een herhaling van het incidenten en schade tegen te gaan.

Informatie uit de meldingen kan ook aangewend worden aan medewerkers binnen de organisatie
meer beveiligingsbewust te maken. Zo is het ook een voorname input voor C in MOBEC.



Kritische meetindicatoren:

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
stanharmsen Saxion Hogeschool
Follow You need to be logged in order to follow users or courses
Sold
16
Member since
2 year
Number of followers
13
Documents
7
Last sold
5 months ago

2.5

2 reviews

5
0
4
0
3
1
2
1
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions