100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4,6 TrustPilot
logo-home
Tesis

Onderzoeksvoorstel Bachelor afstudeerscriptie

Puntuación
3.8
(5)
Vendido
15
Páginas
14
Subido en
17-09-2018
Escrito en
2017/2018

Onderzoeksvoorstel voor de eindscriptie. Dit is het voorstel dat je dient in te leveren alvorens je met de scriptie mag beginnen. Dit voorstel is goedgekeurd.

Institución
Grado

Vista previa del contenido

Onderzoeksvoorstel
Afstudeerscriptie
Verbeteren van de informatiebeveiliging binnen een DevOps
organisatie




Cursist: XXXXXX
Studentnummer: XXXXXX


HBO Bachelor Informatica
03 januari 2018
Verbeteren van de informatiebeveiliging binnen een DevOps organisatie

,Inhoud
1 Inleiding ........................................................................................................................................... 2
1.1 Organisatie .............................................................................................................................. 2
2 Probleemdefinitie ........................................................................................................................... 2
2.1 Aanleiding ................................................................................................................................ 2
2.2 Probleem analyse.................................................................................................................... 2
2.3 Probleemstelling ..................................................................................................................... 3
2.4 Doelstelling .............................................................................................................................. 3
3 Centrale onderzoeksvraag en deelvragen ................................................................................... 3
3.1 Central onderzoeksvraag ....................................................................................................... 3
3.2 Deelvragen ............................................................................................................................... 3
4 Theoretisch kader .......................................................................................................................... 3
4.1 Evolutie systeemontwikkeling ............................................................................................... 4
4.2 Continuous Delivery ............................................................................................................... 5
4.3 Informatiebeveiliging .............................................................................................................. 6
4.4 Beveiligingsmaatregelen ........................................................................................................ 7
4.5 Onderzoeksmodel ................................................................................................................... 8
5 Onderzoeksontwerp ....................................................................................................................... 9
5.1 Onderzoeksmethode............................................................................................................... 9
5.2 Fase 1 - Literatuuronderzoek ................................................................................................. 9
5.3 Fase 2 - Deskresearch en gestructureerde interviews...................................................... 10
5.4 Fase 3 - Focusgroep ............................................................................................................. 10
5.5 Betrouwbaarheid en validiteit .............................................................................................. 11
6 Tijdsplanning ................................................................................................................................ 11
7 Literatuurlijst ................................................................................................................................ 12




Page 1

, 1 Inleiding
1.1 Organisatie
De XXXXXX is marktleider binnen Nederland op het gebied van XXXXXX. Met ruim XXXXXX klanten
is het ook de grootste XXXXXX van het land en verwerkt het bedrijf ongeveer XXXXXX van al het
XXXXXX binnen Nederland, wat tijdens de kerstpiek van 2017 neerkwam op XXXXXX transacties per
seconde.
Een echte Missie & Visie statement heeft de XXXXXX niet maar als doelstelling is het volgende
gesteld: XXXXXX
De XXXXXX is binnen de XXXXXX verantwoordelijk voor het autoriseren van alle kaart gerelateerde
transacties afkomstig van XXXXXX klanten. De afdeling is opgebouwd uit DevOps teams welke
eigenaarschap hebben van de verschillende informatiesystemen.

2 Probleemdefinitie
2.1 Aanleiding
De XXXXXX is steeds meer een IT gedreven onderneming aan het worden en de relatie met haar
klanten is vooral gebaseerd op vertrouwen. Die vertrouwen is grotendeels gebaseerd op de
betrouwbaarheid van de informatiesystemen binnen de XXXXXX en de manier waarop er met
vertrouwelijke klantgegevens wordt omgegaan.
Eén van de manieren waarop de XXXXXX steeds meer IT gedreven wil worden is door het
reorganiseren van het bedrijf tot een DevOps organisatie waarin de engineers een grote mate hebben
van autonomie en verantwoordelijkheid voor de systemen die zij beheren en ontwikkelen. Door middel
van methodes als Continuous Delivery en Continuous Integration wil het bedrijf zo snel mogelijk
kunnen inspelen op de dynamische wensen van zijn klanten.
Tegelijkertijd is er een mondiaal stijgende tendens op het gebied van cyberaanvallen, zoals
Wannacry-ransomware, het Equifax datalek waarbij er gegevens van meer dan 140 miljoen klanten
gestolen zijn en het hacken van 3 miljard gebruiker accounts bij het Amerikaanse bedrijf Yahoo. Dit
zijn allemaal voorbeelden van deze trend waarbij er steeds vaker grootschalige aanvallen worden
uitgevoerd op organisaties en er geaasd wordt op vertrouwelijk informatie van klanten om hier
financieel voordeel mee te behalen.
De XXXXXX binnen de XXXXXX beheert de autoriserende applicaties welke door de XXXXXX
klanten van de XXXXXX Nederland gebruikt worden en grote hoeveelheden gevoelige klantdata
bevatten. Hierdoor is deze afdeling een potentieel doelwit van hackers en dient er zeer secuur
omgegaan te worden met informatiebeveiligings-aspecten.
2.2 Probleem analyse
Het management van de XXXXXX is eindverantwoordelijk voor de informatiebeveiliging van de
beheerde informatiesystemen en erkent dat de steeds geavanceerder wordende cyberaanvallen een
potentieel gevaar zijn voor de bedrijfsvoering van de XXXXXX . Er zijn door het management reeds
maatregelen getroffen zoals het instellen van een Operationele Control Dashboard (OCD) waarbij er
allerlei beveiligingsnormen worden gemonitord. Echter het management beseft ook dat de
kwaadwillende hackers zich ook blijven ontwikkelen en dat deze maatregelen dus geen garantie
geven op 100% beveiliging.
Aangezien de informatiesystemen van de afdeling zeer gevoelige klantdata bevatten dient er alles aan
gedaan te worden om te voorkomen dat deze systemen gehackt worden. Naast de vertrouwensbreuk
die dit zou kunnen opleveren met de bestaande klanten zou de negatieve publiciteit en de daarop
volgende potentiële cash-run, wellicht het einde kunnen betekenen voor het gehele bedrijf.
Claps et al. (2015) geeft aan dat software momenteel ontwikkeld wordt in een snel-veranderende en
onvoorspelbare markt waarbij er steeds meer nadruk komt te liggen op het ‘time-to-market’ aspect.
Informatiesystemen moeten zo snel mogelijk kunnen worden aangepast om zodoende te kunnen
blijven concurreren in een markt met steeds meer toetreders zoals fintechs en technologie reuzen als
Amazon en Google. Continuous Delivery en de hierop gebaseerde DevOps ontwikkelmethode spelen
hierop in en hebben als doel om snel en frequent software naar een productieomgeving te brengen
(Rodriguez, et al., 2017). Deze methodes brengen echter ook extra risico’s met zich mee. Comas
(2011) beschrijft dat een stabiel informatiesysteem niet kan worden gevestigd in een omgeving die

Page 2

Libro relacionado

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
17 de septiembre de 2018
Número de páginas
14
Escrito en
2017/2018
Tipo
Tesis
Corrector(es)
Desconocido
A
Desconocido

Temas

$4.84
Accede al documento completo:
Comprado por 15 estudiantes

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada


Documento también disponible en un lote

Reseñas de compradores verificados

Se muestran los 5 comentarios
5 año hace

5 año hace

6 año hace

6 año hace

7 año hace

3.8

5 reseñas

5
0
4
4
3
1
2
0
1
0
Reseñas confiables sobre Stuvia

Todas las reseñas las realizan usuarios reales de Stuvia después de compras verificadas.

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
haaktheman NCOI
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
332
Miembro desde
8 año
Número de seguidores
273
Documentos
32
Última venta
1 año hace

3.6

67 reseñas

5
7
4
35
3
18
2
3
1
4

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes