100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Thesis

Verantwoordingsrapport NCOI (nieuwe stijl) eindcijfer 7,4. HBO Bachelor Business IT & Management

Rating
4.0
(1)
Sold
19
Pages
48
Grade
7-8
Uploaded on
27-02-2024
Written in
2023/2024

In februari 2024 geslaagd voor het verantwoordingsrapport met het beroepsproduct met als eindcijfer een 7,4. Dit document bevat verantwoordingsrapport

Institution
Course












Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
February 27, 2024
Number of pages
48
Written in
2023/2024
Type
Thesis
Supervisor(s)
Bob smit
Year
Unknown

Subjects

Content preview

EINDOPDRACHT MANAGEMENT EN
BEDRIJFSKUNDE
`VERANTWOORDINGSRAPPORT`




Voorletters en naam:
Studentnummer:
Datum: 23-11-2023
NCOI
Naam opleiding: Business IT & Management
Naam module: Eindopdracht management en bedrijfskunde
Naam docent: ***

,VOORWOORD
Het doet me genoegen om dit document te presenteren, gewijd aan de beveiliging van nieuwe software en
applicaties binnen de *** te ***. Als projectmanager binnen deze organisatie en student van de HBO Bache-
lor Business IT & Management, heb ik met toewijding gewerkt aan dit onderzoek met als doel mijn kennis op
het gebied van IT-management verder te ontwikkelen.

Dit document, voortgekomen uit uitgebreid onderzoek en analyse, bevat waardevolle inzichten en aanbeve-
lingen. Mijn streven is bij te dragen aan het versterken van de beveiligingsmaatregelen, zodat de *** haar
taken op een veilige en betrouwbare wijze kan uitvoeren.

In een tijd waarin cybersecurityrisico's prominent aanwezig zijn, is het cruciaal dat organisaties proactieve
maatregelen nemen. Met dit document hoop ik niet alleen de veiligheid en betrouwbaarheid van de *** te
vergroten, maar ook kennis en inzichten te delen die breder van belang kunnen zijn.

Mijn dank gaat uit naar allen die hebben bijgedragen aan dit document, waaronder de studiebegeleider(s) en
de medewerkers van *** die hebben deelgenomen aan dit onderzoek. Ik hoop oprecht dat de bevindingen en
aanbevelingen in dit document zullen bijdragen aan een veiligere en betrouwbaardere *** en aan de bredere
context van cybersecurity.




1

,SAM ENVATTING
Dit rapport behandelt de uitdagingen van ***, een organisatie die zich bezighoudt met informatiebeveiliging
rondom nieuwe software en applicaties. Het onderzoek begint met een grondige analyse, waarbij de huidige
situatie (IST) en de gewenste situatie (SOLL) in kaart worden gebracht. Dit omvat een gedetailleerde be-
schrijving van de organisatie, de aanleiding voor het onderzoek, de probleemstelling en de centrale onder-
zoeksvraag.

De analysefase omvat ook een diepgaande onderzoek benadering, een theoretisch kader, en verschillende
modellen zoals het 5W+1H-model, een SWOT-analyse en een concurrentieanalyse. Knelpunten worden ge-
ïdentificeerd, en er wordt overgegaan naar de gewenste situatie, waarbij doelen en oplossingsrichtingen
worden geformuleerd.

Vervolgens worden meerdere oplossingsalternatieven onderzocht, waarbij elke mogelijkheid wordt geanaly-
seerd op basis van specifieke criteria. De diagnose van mogelijke oorzaken en gevolgen helpt bij het beper-
ken van keuzes tot drie haalbare oplossingsalternatieven: het invoeren van een "security by design" beleid,
het opzetten van een speciaal team voor security audits en penetration testing, en het inhuren van een ex-
terne partij voor security audits/penetration testing.

Na het vaststellen van toetsingscriteria worden deze alternatieven getoetst. Uiteindelijk wordt, na zorgvuldige
afweging, besloten om een speciaal intern team voor security audits en penetration testing op te zetten als
de meest effectieve oplossing. Deze keuze wordt gerechtvaardigd door de voordelen van betere beveiliging,
meer inzicht, efficiëntere processen, en een proactieve benadering van kwetsbaarheden.

De implementatie van deze oplossing vereist een gedetailleerd projectplan, werving van gekwalificeerd per-
soneel, training, en integratie binnen de organisatie. Ondanks de investeringen in tijd en middelen wordt
deze aanpak beschouwd als de meest effectieve manier om de veiligheid van de organisatie te waarborgen.

In conclusie beantwoordt dit onderzoek de centrale onderzoeksvraag en biedt het *** een solide basis voor
het verbeteren van de beveiliging rondom nieuwe software en applicaties. Het opzetten van een intern team
voor security audits en penetration testing wordt aanbevolen als een proactieve en duurzame aanpak om de
veiligheid van de organisatie te waarborgen.




2

,INHOUDSOPG AVE

Voorwoord ........................................................................................................................................................ 1
Samenvatting ................................................................................................................................................... 2
1. Vraagstuk.................................................................................................................................................. 4
1.1 Inleiding.............................................................................................................................................. 4
1.2 Organisatie......................................................................................................................................... 4
1.3 Aanleiding .......................................................................................................................................... 4
1.4 Probleemstelling ................................................................................................................................ 4
1.5 Centrale onderzoeksvraag................................................................................................................. 4
1.6 Doelstelling ........................................................................................................................................ 5
2. Analyse ................................................................................................................................................. 5
2.1 Onderzoeksmethode en verantwoording ........................................................................................... 5
2.2 Huidige situatie (IST) ......................................................................................................................... 6
2.3 Dataverzameling en bronnen............................................................................................................. 6
2.4 Concurrentieanalyse .......................................................................................................................... 6
2.5 Analyse van knelpunten ..................................................................................................................... 7
2.6 Gewenste situatie (SOLL) .................................................................................................................. 7
3. Oplossingalternatieven ....................................................................................................................... 8
3.1 Mogelijke oplossingsinrichtingen ....................................................................................................... 8
3.2 Bijhorende oplossingsalternatieven .................................................................................................. 8
3.3 Analyse oplossingsalternatieven ..................................................................................................... 10
3.4 Uitwerking 2 oplossingsalternatieven .............................................................................................. 11
3.5 Keuze oplossingsalternatief ............................................................................................................. 12
3.6 Implementeren gekozen oplossingsinrichting.................................................................................. 13
3.7 Conclusie en aanbevelingen............................................................................................................ 13
Bibliografie ..................................................................................................................................................... 15
BIJLAGE I – Plan van aanpak ....................................................................................................................... 16
BIJLAGE II – Literatuuronderzoek ............................................................................................................... 17
BIJLAGE III – Interview.................................................................................................................................. 37
BIJLAGE IV – Interview service manager ................................................................................................... 38
BIJLAGE V – Beoordelingstabel .................................................................................................................. 39
BIJLAGE VI – Matrix ...................................................................................................................................... 40
BIJLAGE VII – Theoretisch kader ................................................................................................................. 41
BIJLAGE VIII – 5W+1H model ...................................................................................................................... 42
BIJLAGE IX – SWOT-analyse ...................................................................................................................... 43
BIJLAGE X – Logboek ................................................................................................................................... 45
BIJLAGE XI – Organogram 2023 .................................................................................................................. 61
BIJLAGE XII – Organogram 2024 ................................................................................................................. 62




3

, 1. VRAAGSTUK

1.1 INLEIDING
Dit rapport biedt inzicht in bevindingen en aanbevelingen met betrekking tot de beveiliging van nieuwe soft-
ware en applicaties bij de *** te ***ouda. Het hoofddoel is om aanbevelingen te formuleren die bijdragen aan
een verbeterde beveiliging, waardoor *** haar taken op een veilige en betrouwbare manier kan uitvoeren.

De centrale onderzoeksvraag, "Hoe kan de organisatie ervoor zorgen dat de beveiliging rondom nieuwe soft-
ware en applicaties op een veilig niveau is?", vormt de basis van uitgebreid onderzoek en analyse. Hierbij is
speciale aandacht besteed aan het identificeren van knelpunten en uitdagingen met betrekking tot de beveili-
ging. De mogelijke oplossingsrichtingen die hieruit voortkwamen, vormden de basis voor de ontwikkeling van
oplossingsalternatieven. Op basis hiervan zijn toetsingscriteria geformuleerd, waarmee de effectiviteit van de
voorgestelde oplossingen kan worden beoordeeld.

Om helderheid te scheppen over wat wordt verstaan onder een "veilig niveau" en wanneer dit niveau als vol-
doende is bereikt, is aan het einde van het rapport een GAP-analyse uitgevoerd. Deze analyse heeft de ver-
schillen tussen de huidige en gewenste situatie in kaart gebracht. Op basis hiervan zijn meetbare toetsings-
criteria geformuleerd, waarmee de effectiviteit van de voorgestelde oplossingen kan worden beoordeeld. Dit
document heeft als doel niet alleen inzicht te bieden in de uitdagingen en kansen met betrekking tot de be-
veiliging van nieuwe software en applicaties bij ***, maar ook om concrete aanbevelingen te presenteren die
streven naar een veiligere en betrouwbaardere organisatie.

1.2 ORGANISATIE
***

1.3 AANLEIDING
De beveiliging van gegevens en informatie is tegenwoordig van vitaal belang. Bedrijven zijn voortdurend be-
zig met het uitbreiden van hun activiteiten, waaronder het implementeren van nieuwe software en applicaties
om processen efficiënter te maken en hun concurrentiepositie te verbeteren. Met deze technologische ont-
wikkelingen neemt echter ook het risico op beveiligingsproblemen toe. Daarom is het cruciaal voor organisa-
ties om ervoor te zorgen dat hun nieuwe software en applicaties op een veilig niveau zijn. Dit is zeker van
belang voor *** omdat zij veel kwetsbare gegevens en informatie verwerken. Daarom is er meer inzicht nodig
hoe de organisatie ervoor kan zorgen dat de beveiliging rondom software en applicaties op een veilig niveau
is.

1.4 PROBLEEMSTELLING
De aanleiding voor dit onderzoek binnen *** komt voort uit de cruciale rol van gegevensbeveiliging in het
hedendaagse operationele landschap. *** is voortdurend bezig met het implementeren van nieuwe software
en applicaties om haar processen te optimaliseren en concurrerend te blijven. Deze vooruitgang brengt ech-
ter onvermijdelijk nieuwe beveiligingsuitdagingen met zich mee. Daarom is het cruciaal voor *** om ervoor te
zorgen dat hun nieuwe software en applicaties op een veilig niveau zijn.

De aanleiding van dit rapport is onderzoek te doen naar hoe *** ervoor kan zorgen dat de beveiliging
rondom nieuwe software en applicaties op een veilig niveau is. De probleemstelling is als volgt geformu-
leerd: "Hoe kan *** ervoor zorgen dat de beveiliging rondom nieuwe software en applicaties op een niveau is
dat de risico's op beveiligingsproblemen en datalekken effectief worden verminderd en beheerst, in lijn met
de geldende normen en criteria?"

Deze probleemstelling is van belang omdat *** steeds meer gebruik maakt van nieuwe software en applica-
ties, wat gepaard gaat met nieuwe beveiligingsrisico's. Het doel is ervoor te zorgen dat de beveiliging van
deze nieuwe systemen op een hoog niveau is om de vertrouwelijkheid, integriteit en beschikbaarheid van
gegevens te waarborgen.

1.5 CENTRALE ONDERZOEKSVRAAG
De centrale onderzoeksvraag van dit rapport luidt als volgt: "Hoe kan de organisatie ervoor zorgen dat de
beveiliging rondom nieuwe software en applicaties op een veilig niveau is?" In het kader van deze vraag
worden diverse oplossingsrichtingen en -alternatieven zorgvuldig onderzocht en geëvalueerd.




4
$25.62
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Reviews from verified buyers

Showing all reviews
1 year ago

4.0

1 reviews

5
0
4
1
3
0
2
0
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
support46 NCOI
Follow You need to be logged in order to follow users or courses
Sold
110
Member since
7 year
Number of followers
72
Documents
6
Last sold
1 month ago

3.3

12 reviews

5
1
4
4
3
5
2
1
1
1

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions