100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Security Management jaar 1 samenvatting

Rating
-
Sold
3
Pages
6
Uploaded on
26-01-2021
Written in
2020/2021

In dit document staat het vak security management uit jaar 1 van de opleiding IVK/SEC samengevat.

Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Connected book

Written for

Institution
Study
Course

Document information

Summarized whole book?
No
Which chapters are summarized?
1 t/m 10
Uploaded on
January 26, 2021
Number of pages
6
Written in
2020/2021
Type
Summary

Subjects

Content preview

Security management Samenvatting
Week 1

Het totaalpakket van samenhangende maatregelen om de continuïteit van een bedrijf te waarborgen
en te beschermen tegen incidenten die moedwillig en kwaadaardig tot stand komen.

Voorbeelden van dit soort incidenten:

- Fraude;
- Afpersing;
- Inbraak;
- Sabotage;
- Diefstal;
- Terrorisme;
- Cybercrime.

OBE maatregelen: Maatregelen op Organisatorisch, Bouwkundig en Elektronisch gebied, hier wordt
later op ingegaan.

Security wordt georganiseerd om de continuïteit van de primaire processen van een organisatie te
borgen. Hierbij wordt onderscheid gemaakt tussen korte- en lange termijn effecten, een storing is
bijvoorbeeld tijdelijk maar sommige incidenten kunnen ook voor permanente schade zorgen. Deze
‘pijngrens’ verschilt per organisatie.

Security = ‘asset protection*

*”Any real or personal property, tangible or intangible that a company or individual owns, that van
be given or assigned a monetary value’ PIPI (People, Information, Property, Image).

Asset protection heeft een 4-lagen principe:

- Detterence; (Ontmoedigen)
- Detection; (Detecteren)
- Delaying; (Vertragen d.m.v. bijvoorbeeld compartimenteren*)
- Defence. (Verdedigen)

*Het opbouwen van een gebouw in ‘uienschillen’, er worden verschillende lagen in het gebouw
gemaakt waarin de kern beschermd wordt, in deze kern bevinden zich bijvoorbeeld belangrijke
gegevens of gevoelige informatie.

Data wordt beschermd door middel van 3 poorten:

- De logische poort;
- De fysieke poort;
- De menselijke poort.

, Week 2

Security risk management omvat alle activiteiten die systematisch erop gericht zijn om de security
risico’s die een bedrijf loopt bij het bereiken van haar doelstelling te beheersen.

1. Assesment;
2. Mitigation.

Assesment:

1. Assets: the first step in risk assessment is identification and valuation of assets.
2. Enterprices face a wide variety of threats: Intentional (opzettelijk), Natural (natuur),
inadvertent (ongevraagd).
3. Vulnerabilty: security weaknesses, organizations can exercise some level of control threats
are usually out of control of the organization.
4. Risk analysis: Everything put together.
5. Protective measures (maatregelen).

(N.B. Stap 1 t/m 5 is een cyclus)

1. Afhankelijkheidsanalyse

- De ‘kroonjuwelen’ staan centraal: vitale bedrijfsprocessen en cruciale onderdelen van het
bedrijf.
- Het bedrijf is hiervan afhankelijk voor het bereiken van haar doelstelling.
- Kroonjuwelen moet je beschermen om ernstige bedrijfseconomische of maatschappelijke
schade te voorkomen.
- Denk aan mensen, veiligheid, informatie, bedrijfsprocessen, imago, grondstoffen etc. (PIPI)

2. Dreigingsanalyse

- De dreiging hangt af van mogelijkheden voor potentiële daders en de mate waarin ze bereid
zijn om hun daden uit te voeren.
- In de dreigingsanalyse wordt onderzoek gedaan naar kwaadwillende personen en hun
activiteiten, dit kan gedaan worden door te kijken naar incidenten van soortgelijke bedrijven
of incidenten in het verleden van het eigen bedrijf.
- Wie kan het belang schaden en hoe gaan ze te werk?
- Raadplegen van politie, deskundigen, AIVD, NCTB, adviesbureaus.

3.Kwetsbaarheidsanalyse

- Het meten van de weerbaarheid van een bedrijf d.m.v. de genomen security maatregelen- en
voorzieningen.
- Analyseren van de ‘gaten’ in de security en de vraag of huidige maatregelen genoeg
weerstand bieden.

CPTED – Crime Prevention Through Environmental Design
$5.43
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
Joost495295
1.0
(1)

Get to know the seller

Seller avatar
Joost495295 Saxion Hogeschool
Follow You need to be logged in order to follow users or courses
Sold
6
Member since
4 year
Number of followers
6
Documents
2
Last sold
1 year ago

1.0

1 reviews

5
0
4
0
3
0
2
0
1
1

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their exams and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can immediately select a different document that better matches what you need.

Pay how you prefer, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card or EFT and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions