100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Case uitwerking

Moduleopdracht IT- Security - NCOI HBO Bachelor Informatica - Cijfer 9,5 - Incl. Feedback

Beoordeling
4,0
(1)
Verkocht
20
Pagina's
16
Cijfer
9-10
Geüpload op
18-12-2023
Geschreven in
2023/2024

Deze moduleopdracht is geschreven ter afsluiting van de module genaamd IT-Security van het NCOI. In deze opdracht wordt de huidige situatie met betrekking tot IT-Security. Vervolgens wordt er een onderzoeksvraag met deelvragen opgesteld en wordt er een verbetervoorstel gedaan. Eindcijfer 9,5 inclusief beoordeling.

Meer zien Lees minder











Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
18 december 2023
Aantal pagina's
16
Geschreven in
2023/2024
Type
Case uitwerking
Docent(en)
Ncoi
Cijfer
9-10

Voorbeeld van de inhoud

Naam:
Studentnummer:
Datum:
Opleider: NCOI
Opleiding: HBO IT security
Module: HBO IT security

,Voorwoord




1

,Samenvatting

In deze moduleopdracht ‘IT security’ is een onderzoek verricht naar de actuele problematiek op het
gebied van IT security binnen xxxxx. Daarna is een verbetervoorstel beschreven. Op basis van dit
verbetervoorstel kan de xxx een verbeterd niveau van beveiliging in het IT domein realiseren.

De xxx heef t in de periode van januari 2023 tot maart 2023 een intern onderzoek uitgevoerd naar het
bewustzijn van de medewerkers xxx op het gebied van security awareness. De uitkomsten van het
interne onderzoek hebben allemaal betrekking tot de handelwijzen van de medewerkers xxxx. De
meeste beveiligingsincidenten blijken het gevolg te zijn van menselijke f outen. De centrale
probleemstelling is, dat deze problematiek niet alleen de IT-omgeving van de xxx bedreigd, maar ook
de beschikbaarheid, integriteit en vertrouwelijkheid van de inf ormatie. Deze actuele problematiek raakt
de xxx en haar stakeholders. De mogelijke ef f ecten van het probleem zijn dat ongeautoriseerde
toegang krijgen tot inf ormatie, het primaire proces stil komt te liggen en het uitlekken van inf ormatie
waardoor de xxx imagoschade kan oplopen.

De onderzoeksvraag die in dit onderzoek centraal staat, luidt als volgt:
Welke stappen kunnen er genomen worden om de security awareness van de medewerkers xxx te
verhogen?

Om deze onderzoeksvraag zo goed mogelijk te kunnen beantwoorden, is dit onderzoek opgedeeld in
twee deelvragen en één subvraag. Als richtlijn voor het onderzoek zijn de stappen uit het
risicomanagement proces gebruikt, te weten: het vaststellen van het probleem, risico’s identif iceren,
risicoanalyse, het evalueren van de risico’s, risicobehandeling, monitoring en beoordeling.

De eerste deelvraag gaat over het onderwerp IT beveiligingsprincipes. In deze deelvraag worden de
geïdentif iceerde risico’s verwerkt in een riskregister. Door gebruik te maken van het riskregister
worden de risico’s geanalyseerd en geëvalueerd . Daarna wordt beoordeeld of er passende
organisatorische en technische maatregelen toegepast kunnen worden, die ervoor zo rgen dat de
risico’s verdwijnen. Bij het beantwoorden van de subvraag rondom de wet- en regelgeving op het
gebied van persoonsgegevens is gebleken dat de Algemene Verordening Gegevensbescherming
(AVG) relevant is voor deze probleemstelling, omdat de xxx verschillende documenten opslaat, zoals:
contracten, verslagen en personeelsdossiers van stakeholders en haar medewerkers.

De tweede deelvraag gaat over het onderwerp IT Security beleid. Er moeten duidelijke beleidsregels
en procedures beschreven worden, voor zowel technische als organisatorische maatregelen. Er zijn
verschillende normen onderzocht, zoals de Baseline Inf ormatiebeveiliging Overheid (BIO) en de
International Organization f or Standardization (ISO) om beleidsregels en procedures uit te schrijven
die Rijksbreed goedgekeurd zijn.

De conclusie van het onderzoek is dat er diverse stappen genomen moeten worden om de security
awareness van de medewerkers xxx te verhogen. Allereerst het toepassen van
IT beveiligingsprincipes en het tweede om het IT security beleid te beschrijven.

Deze moduleopdracht wordt af gesloten met bij iedere deelvraag een aanbeveling . Bij de conclusie
aanbevelingen wordt beschreven wat daadwerkelijk de impact van deze aanbeveling en zullen zijn op
de centrale probleemstelling.




2

, Inhoudsopgave

Voorwoord ................................................................................................................................... 1
Samenvatting................................................................................................................................ 2
1.0 Inleiding .................................................................................................................................. 4
1.1 Leeswijzer ........................................................................................................................... 4
2.0 Probleemstelling...................................................................................................................... 5
2.1 Waarom is het een probleem?.............................................................................................. 5
2.2 Wie worden mogelijk geraakt door het probleem? ................................................................ 5
2.3 zijn mogelijke effecten van het probleem? ............................................................................ 5
3.0 Onderzoeksvragen Formuleren ................................................................................................ 6
3.1 Deelvraag 1: IT Beveiligingsprincipes ..................................................................................... 6
3.1.1 Organisatorische maatregelen ........................................................................................... 7
3.1.2 Technische maatregelen .................................................................................................... 8
3.2 Subvraag: de relatie tot de Algemene Verordening Gegevensbescherming.............................. 8
3.3 Deelvraag 2: IT security beleid .............................................................................................. 9
3.4 Conclusie............................................................................................................................10
4.0 Aanbeveling ...........................................................................................................................10
4.1 Deelvraag 1 ........................................................................................................................10
4.2 Deelvraag 2 ........................................................................................................................11
4.3 Conclusie aanbevelingen .....................................................................................................11
Literatuurlijst ...............................................................................................................................12
Bijlage .........................................................................................................................................13
Bijlage 1: Risicobeoordelingsproces ...........................................................................................13




3

Beoordelingen van geverifieerde kopers

Alle reviews worden weergegeven
1 jaar geleden

4,0

1 beoordelingen

5
0
4
1
3
0
2
0
1
0
Betrouwbare reviews op Stuvia

Alle beoordelingen zijn geschreven door echte Stuvia-gebruikers na geverifieerde aankopen.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
brendovanderharst NCOI
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
51
Lid sinds
3 jaar
Aantal volgers
18
Documenten
5
Laatst verkocht
4 dagen geleden

4,0

2 beoordelingen

5
0
4
2
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen