Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien 4,6 TrustPilot
logo-home
Cas

Moduleopdracht IT- Security - NCOI HBO Bachelor Informatica - Cijfer 9,5 - Incl. Feedback

Vendu
21
Pages
16
Grade
9-10
Publié le
18-12-2023
Écrit en
2023/2024

Deze moduleopdracht is geschreven ter afsluiting van de module genaamd IT-Security van het NCOI. In deze opdracht wordt de huidige situatie met betrekking tot IT-Security. Vervolgens wordt er een onderzoeksvraag met deelvragen opgesteld en wordt er een verbetervoorstel gedaan. Eindcijfer 9,5 inclusief beoordeling.

Montrer plus Lire moins
Établissement
Cours











Oups ! Impossible de charger votre document. Réessayez ou contactez le support.

Livre connecté

École, étude et sujet

Établissement
Cours
Cours

Infos sur le Document

Publié le
18 décembre 2023
Nombre de pages
16
Écrit en
2023/2024
Type
Cas
Professeur(s)
Ncoi
Grade
9-10

Sujets

Aperçu du contenu

Naam:
Studentnummer:
Datum:
Opleider: NCOI
Opleiding: HBO IT security
Module: HBO IT security

,Voorwoord




1

,Samenvatting

In deze moduleopdracht ‘IT security’ is een onderzoek verricht naar de actuele problematiek op het
gebied van IT security binnen xxxxx. Daarna is een verbetervoorstel beschreven. Op basis van dit
verbetervoorstel kan de xxx een verbeterd niveau van beveiliging in het IT domein realiseren.

De xxx heef t in de periode van januari 2023 tot maart 2023 een intern onderzoek uitgevoerd naar het
bewustzijn van de medewerkers xxx op het gebied van security awareness. De uitkomsten van het
interne onderzoek hebben allemaal betrekking tot de handelwijzen van de medewerkers xxxx. De
meeste beveiligingsincidenten blijken het gevolg te zijn van menselijke f outen. De centrale
probleemstelling is, dat deze problematiek niet alleen de IT-omgeving van de xxx bedreigd, maar ook
de beschikbaarheid, integriteit en vertrouwelijkheid van de inf ormatie. Deze actuele problematiek raakt
de xxx en haar stakeholders. De mogelijke ef f ecten van het probleem zijn dat ongeautoriseerde
toegang krijgen tot inf ormatie, het primaire proces stil komt te liggen en het uitlekken van inf ormatie
waardoor de xxx imagoschade kan oplopen.

De onderzoeksvraag die in dit onderzoek centraal staat, luidt als volgt:
Welke stappen kunnen er genomen worden om de security awareness van de medewerkers xxx te
verhogen?

Om deze onderzoeksvraag zo goed mogelijk te kunnen beantwoorden, is dit onderzoek opgedeeld in
twee deelvragen en één subvraag. Als richtlijn voor het onderzoek zijn de stappen uit het
risicomanagement proces gebruikt, te weten: het vaststellen van het probleem, risico’s identif iceren,
risicoanalyse, het evalueren van de risico’s, risicobehandeling, monitoring en beoordeling.

De eerste deelvraag gaat over het onderwerp IT beveiligingsprincipes. In deze deelvraag worden de
geïdentif iceerde risico’s verwerkt in een riskregister. Door gebruik te maken van het riskregister
worden de risico’s geanalyseerd en geëvalueerd . Daarna wordt beoordeeld of er passende
organisatorische en technische maatregelen toegepast kunnen worden, die ervoor zo rgen dat de
risico’s verdwijnen. Bij het beantwoorden van de subvraag rondom de wet- en regelgeving op het
gebied van persoonsgegevens is gebleken dat de Algemene Verordening Gegevensbescherming
(AVG) relevant is voor deze probleemstelling, omdat de xxx verschillende documenten opslaat, zoals:
contracten, verslagen en personeelsdossiers van stakeholders en haar medewerkers.

De tweede deelvraag gaat over het onderwerp IT Security beleid. Er moeten duidelijke beleidsregels
en procedures beschreven worden, voor zowel technische als organisatorische maatregelen. Er zijn
verschillende normen onderzocht, zoals de Baseline Inf ormatiebeveiliging Overheid (BIO) en de
International Organization f or Standardization (ISO) om beleidsregels en procedures uit te schrijven
die Rijksbreed goedgekeurd zijn.

De conclusie van het onderzoek is dat er diverse stappen genomen moeten worden om de security
awareness van de medewerkers xxx te verhogen. Allereerst het toepassen van
IT beveiligingsprincipes en het tweede om het IT security beleid te beschrijven.

Deze moduleopdracht wordt af gesloten met bij iedere deelvraag een aanbeveling . Bij de conclusie
aanbevelingen wordt beschreven wat daadwerkelijk de impact van deze aanbeveling en zullen zijn op
de centrale probleemstelling.




2

, Inhoudsopgave

Voorwoord ................................................................................................................................... 1
Samenvatting................................................................................................................................ 2
1.0 Inleiding .................................................................................................................................. 4
1.1 Leeswijzer ........................................................................................................................... 4
2.0 Probleemstelling...................................................................................................................... 5
2.1 Waarom is het een probleem?.............................................................................................. 5
2.2 Wie worden mogelijk geraakt door het probleem? ................................................................ 5
2.3 zijn mogelijke effecten van het probleem? ............................................................................ 5
3.0 Onderzoeksvragen Formuleren ................................................................................................ 6
3.1 Deelvraag 1: IT Beveiligingsprincipes ..................................................................................... 6
3.1.1 Organisatorische maatregelen ........................................................................................... 7
3.1.2 Technische maatregelen .................................................................................................... 8
3.2 Subvraag: de relatie tot de Algemene Verordening Gegevensbescherming.............................. 8
3.3 Deelvraag 2: IT security beleid .............................................................................................. 9
3.4 Conclusie............................................................................................................................10
4.0 Aanbeveling ...........................................................................................................................10
4.1 Deelvraag 1 ........................................................................................................................10
4.2 Deelvraag 2 ........................................................................................................................11
4.3 Conclusie aanbevelingen .....................................................................................................11
Literatuurlijst ...............................................................................................................................12
Bijlage .........................................................................................................................................13
Bijlage 1: Risicobeoordelingsproces ...........................................................................................13




3
€10,49
Accéder à l'intégralité du document:

Garantie de satisfaction à 100%
Disponible immédiatement après paiement
En ligne et en PDF
Tu n'es attaché à rien

Reviews from verified buyers

Affichage de tous les avis
1 année de cela

4,0

1 revues

5
0
4
1
3
0
2
0
1
0
Avis fiables sur Stuvia

Tous les avis sont réalisés par de vrais utilisateurs de Stuvia après des achats vérifiés.

Faites connaissance avec le vendeur

Seller avatar
Les scores de réputation sont basés sur le nombre de documents qu'un vendeur a vendus contre paiement ainsi que sur les avis qu'il a reçu pour ces documents. Il y a trois niveaux: Bronze, Argent et Or. Plus la réputation est bonne, plus vous pouvez faire confiance sur la qualité du travail des vendeurs.
brendovanderharst NCOI
S'abonner Vous devez être connecté afin de suivre les étudiants ou les cours
Vendu
53
Membre depuis
3 année
Nombre de followers
18
Documents
5
Dernière vente
1 jours de cela

4,0

2 revues

5
0
4
2
3
0
2
0
1
0

Récemment consulté par vous

Pourquoi les étudiants choisissent Stuvia

Créé par d'autres étudiants, vérifié par les avis

Une qualité sur laquelle compter : rédigé par des étudiants qui ont réussi et évalué par d'autres qui ont utilisé ce document.

Le document ne convient pas ? Choisis un autre document

Aucun souci ! Tu peux sélectionner directement un autre document qui correspond mieux à ce que tu cherches.

Paye comme tu veux, apprends aussitôt

Aucun abonnement, aucun engagement. Paye selon tes habitudes par carte de crédit et télécharge ton document PDF instantanément.

Student with book image

“Acheté, téléchargé et réussi. C'est aussi simple que ça.”

Alisha Student

Foire aux questions