100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Essay

Moduleopdracht Informatiebeveiliging

Rating
4.3
(8)
Sold
59
Pages
19
Uploaded on
10-03-2019
Written in
2018/2019

Dit document betreft de behaalde Moduleopdracht Informatiebeveiliging (cijfer 9) binnen de NCOI HBO Bachelor opleiding Informatica.

Institution
Course











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
March 10, 2019
Number of pages
19
Written in
2018/2019
Type
Essay
Professor(s)
Unknown
Grade
Unknown

Subjects

Content preview

Studentnaam:
Studentnummer:
Versiedatum:
Instituut: NCOI Opleidingen
Opleiding: HBO Bachelor Informatica (met subsidie)
Module: Informatiebeveiliging
Onderwerp: Moduleopdracht Docent:

,Voorwoord


Geachte lezer,


Ik stel me graag kort voor en licht de reden van deelname aan deze module weer. Mijn naam is XXXX
en ik ben werkzaam voor XXXX XXXX te XXXX.
Er is bij mij altijd de behoefte geweest om een gerichte HBO-opleiding te volgen en een relevante
bachelor status te behalen. Ik volg dan nu ook de opleiding ‘HBO Bachelor Informatica (met subsidie)’
bij de Hogeschool NCOI naast mijn huidige baan. De beoogde bachelor status zal mij ondersteunen in
de competitieve ICT-markt.
Dit document bevat het eindresultaat van de moduleopdracht ‘Informatiebeveiliging’. Het schrijven en
aanbieden van deze moduleopdracht is de afsluitende opdracht van deze module.
Middels deze weg wil ik graag mijn werkgever en betrokken collega’s van harte bedanken voor de
mogelijkheden en bijdrage aan deze moduleopdracht. Een speciaal dankwoord gaat uit naar de
docent, de XXXX. Deze heeft mij als docent prima ondersteunt tijdens deze module.


Met vriendelijke groet,


XXXX




Document: XXXX Pagina: 2 van 19
Versie: 1.0

,Samenvatting
Deze moduleopdracht bevat een adviesplan voor het management van de Unit XXXX binnen XXXX.
Dit plan bevat een probleemstelling, de risicoanalyse (risico assessment) en een inrichtingsadvies met
betrekking tot de implementatie van een ISMS (Information Security Management System).
Dit ISMS is gericht op de klantprojecten dataomgeving. De klantprojecten dataomgeving is van groot
belang met betrekking de uitvoer van projecten bij klanten van deze unit. Alle inhoudelijke
projectdocumentatie wordt hierin bewerkt en vastgelegd. De scope van deze moduleopdracht richt
zich alleen op de dataomgeving deze klantprojecten.
Probleemdefinitie en -analyse
In de probleemdefinitie en -analyse zijn de centrale onderzoeksvraag en de deelvragen vastgesteld.
De centrale onderzoeksvraag is als volgt:
• Welke risico’s kunnen worden geïdentificeerd en potentieel gemitigeerd met betrekking tot het
proces klantprojecten data en op welke wijze kan een ISMS succesvol worden ontworpen en
geïmplementeerd?
Om de centrale onderzoeksvraag te kunnen beantwoorden zijn de volgende deelvragen vastgesteld:
• Welke risico’s zijn er momenteel aangaande het betreffende proces?
• Aan welke eisen dient het ISMS te voldoen?
• Welke maatregelen, controls en control objectives zijn noodzakelijk bij de invoering van het
ISMS naar aanleiding van de geïdentificeerde risico’s?
• Wat zijn de positie en benodigde competenties van de informatiebeveiliger?
Risicoanalyse
De eerste deelvraag wordt beantwoord door de uitgevoerde risicoanalyse. Tijdens deze analyse zijn
een 5-tal relevante risico’s vastgesteld en in een overzicht weergegeven. Het resultaat is dat de
risicowaarden zijn gekwalificeerd aan de hand van een risklevel matrix en de beveiligingsmaatregelen
en risicomanagement opties in kaart zijn gebracht.
Inrichtingsadvies
Binnen het inrichtingsadvies is de rol van de informatiebeveiliger en zijn centrale positie in de
organisatie beschreven. De samenwerking met andere directe en indirecte rollen worden aangehaald
en de verantwoordelijkheden en competenties van de informatiebeveiliger worden beschreven.
Samenvattend bestaan de eisen van het te implementeren ISMS uit het beperken en beheren van de
gebruikers en datatoegang, het veiligstellen van data middels back-up oplossingen en het technisch
en procedureel afdwingen van informatiebeveiliging.
Als raamwerk voor kwaliteit is gekozen om de PDCA-cyclus in te zetten, ook wel de ‘kwaliteitscirkel
van Deming’ genoemd. PDCA staat voor Plan, Do, Check en Act. Volgens Baars et al. (2015, p. 41)
wordt de PDCA-cyclus als basis voor het vaststellen, implementeren, monitoren, evalueren en het
bijstellen van het ISMS gebruikt.
Om het ISMS gestructureerd en gefaseerd te kunnen implementeren, wordt het 9 stappenplan volgens
Calder (2017) toegepast. Dit 9 stappenplan is als volgt opgebouwd:
Fase 1: Fase 2: Fase 3: Fase 4: Fase 5: Fase 6: Fase 7: Fase 8: Fase 9:
Project Project ISMS Management Baseline Risk Implemen- Measure, Achieve
Mandate Initiation Initiation Framework Security Management tation monitor and certification
Criteria Process review

Figuur 1: Het 9 stappenplan

Tijdens de uitvoer van dit 9 stappenplan, wordt het project samengesteld, beschreven,
geïmplementeerd, gemonitord en afgesloten met het behalen van de ISO/IEC 27000 certificering.
Review
Na implementatie zal de werking van het ISMS geregeld gecontroleerd, getest en mogelijk verbeterd
moeten worden. Hiervoor zijn een 3-tal testmogelijkheden geadviseerd.


Document: XXXX Pagina: 3 van 19
Versie: 1.0

, Inhoudsopgave

Voorwoord ............................................................................................................................................... 2
Samenvatting ........................................................................................................................................... 3
1 Inleiding ............................................................................................................................................ 5
1.1 Organisatiekeuze ..................................................................................................................... 5
1.2 Moduleopdracht ....................................................................................................................... 5
1.3 Leeswijzer ................................................................................................................................ 5
2 Probleemstelling ............................................................................................................................... 6
2.1 Scope ....................................................................................................................................... 6
2.1.1 Actoren ................................................................................................................................ 6
2.1.2 Output .................................................................................................................................. 6
2.2 Probleemdefinitie en -analyse ................................................................................................. 6
1.1.1 Doelstelling .......................................................................................................................... 6
1.1.2 Centrale onderzoeksvraag .................................................................................................. 6
1.1.3 Deelvragen .......................................................................................................................... 6
3 Risicoanalyse ................................................................................................................................... 7
3.1 Type risicoanalyses ................................................................................................................. 7
3.2 Resultaat risicoanalyse ............................................................................................................ 7
3.2.1 Overzicht risicoanalyse ........................................................................................................ 7
3.2.2 Resultaat Risk Level Matrix ................................................................................................. 8
4 Inrichtingsadvies ............................................................................................................................... 9
4.1 Eisen ISMS .............................................................................................................................. 9
4.2 Rol informatiebeveiliger ........................................................................................................... 9
4.2.1 Positie in de organisatie ...................................................................................................... 9
4.2.2 Competenties CISO en ISO ................................................................................................ 9
4.3 Maatregelen ........................................................................................................................... 10
4.3.1 Raamwerk ISMS ................................................................................................................ 10
4.3.2 Implementatie .................................................................................................................... 10
4.3.3 Beveiligingsmaatregelen ................................................................................................... 10
4.4 Review ................................................................................................................................... 11
Literatuurlijst .......................................................................................................................................... 12
Bijlage: Overzicht relaties informatiebeveiligers .................................................................................... 13
Bijlage: detailinformatie relevante competenties ................................................................................... 14
Bijlage: PDCA-cyclus ............................................................................................................................. 18
Bijlage: Overzicht 9 fasen ISMS-implementatie .................................................................................... 19




Document: XXXX Pagina: 4 van 19
Versie: 1.0
$12.08
Get access to the full document:
Purchased by 59 students

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Reviews from verified buyers

Showing 7 of 8 reviews
2 year ago

4 year ago

4 year ago

4 year ago

5 year ago

5 year ago

6 year ago

4.3

8 reviews

5
3
4
4
3
1
2
0
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
Munited NCOI
Follow You need to be logged in order to follow users or courses
Sold
259
Member since
8 year
Number of followers
204
Documents
1
Last sold
5 days ago

3.6

32 reviews

5
7
4
15
3
4
2
2
1
4

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions