Verkorte Opleiding Informatiebeveiliging - Summer Course

download Verkorte Opleiding Informatiebeveiliging - Summer Course

of 6

  • date post

    07-Aug-2015
  • Category

    Documents

  • view

    55
  • download

    1

Embed Size (px)

Transcript of Verkorte Opleiding Informatiebeveiliging - Summer Course

  1. 1. Zorg dat uw informatiebeveiliging wl op orde is Inclusief iPad Air met compleet digitaal lesprogramma www.iir.nl/opleiding_informatiebeveiliging Leer informatie-risicos in uw organisatie herkennen en beheersen Beveiligingseisen uit de Nederlandse en internationale wet- en regelgeving Inzicht in de technische en niet-technische risicos van technologien binnen informatiebeveiliging Herken, behandel en voorkom zelf cyberaanvallen Hoe leiden security denken, principes en toegepaste methoden tot een veilige organisatie? Inzicht in trends, toekomst en huidige uitdagingen op het gebied van security Data: 17, 18, 19, 23, 24 en 30 juni 2014 | Locatie: Boomerang Beach Scheveningen Locatie:Boomerang BeachScheveningen Summercourse informatiebeveiliging
  2. 2. Brenno de Winter heeft ervaring met het beveiligen van netwerken en systemen vanaf zijn jonge jaren. Het opstellen van plannen, testen van beveiliging en onderzoek zijn hem op het lijf geschreven.Naast training brengt hij de nodige kennis uit het veld mee vanuit zijn consultancy en journalistieke achtergrond. Zijn kennis en enthousiasme maken de training tot een motiverende ervaring met een goede verhouding tussen theorie en praktijk. Vincent Damen is sinds 2006 werkzaam in de informatiebeveiliging met een focus op security en riskmanagement. Daarnaast is hij vanuit zijn functie als manager bij KPMG zeer actief op de vlakken van IT-Governance, cloud-computing en business continuity management. In combinatie met zijn werk geeft hij ook regelmatig gastcolleges aan de Universiteit van Amsterdam, de Technische Universiteit Delft en de Vrije Universiteit. Uw docent Gastsprekers Beste Security professional, De veiligheid van informatie is een hot issue: lekken in informatiesystemen zijn wekelijks in het nieuws. Er heerst een spanningsveld tussen de beschikbaarheid en de afscherming van die informatie. Informatiebeveiliging heeft consequenties voor elk onderdeel van de organisatie. Daarom is het noodzakelijk een beleidsplan te ontwikkelen waarin een balans wordt gevonden tussen vertrouwelijkheid, beschikbaarheid en integriteit. De centrale vraag is: hoe gaat u (en uw organisatie) met informatie- beveiliging om? In de Summercourse Informatiebeveiliging leert u naast technische aspecten hoe u uw informatiebeleid aanscherpt, welke risicos uw organisatie loopt, welke belangrijke factor de mens speelt en beveiligingseisen uit wet- en regelgeving. Graag ontmoeten wij u op 17 juni 2014 in Scheveningen tijdens deze unieke opleiding. Met vriendelijke groet, Uw praktijkdocenten Product Development Manager Vincent Damen Jessy Reubsaet, IIR ICT Brenno de Winter Danil Wunderink IT Advisory KPMG Specialisatie: Security architecturen, identity and accessmanagement en penetratie testen Martijn Sprengers IT Advisory KPMG Specialisatie: Penetratie testen, Infrastructuur security en encryptie Paul Hulshof IT Advisory KPMG Specialisatie: Soft controls measurements, security awareness, security en performance management Pieter van Houten IT Advisory KPMG Specialisatie: Cyber security, business continuity management en risk management Jip Hogenboom IT Advisory KPMG Specialisatie: Social engineering, penetratie testen Stan Hegt IT Advisory KPMG Specialisatie: Online and mobile banking security, ethical hacking, cryptografie, social engineering Jarno Roos IT Advisory KPMG Specialisatie: Business continuity management INCLUSIEF HANDS-ON PAKTIJKCASUSSEN Hands-onRisk-Assessment met behulp van Head Lines Hands-onapplicatie en software beveiliging Hands-onzelf aan de slag als hacker! Hands-onzelf een DDos kopen Hands-onzelf een social engineering attack uitvoeren Hands-onzelf een phishing mail maken CEDEO GECERTIFICEERD
  3. 3. Module 1: Beheersing van informatiebeveiliging Docent: Vincent Damen Termen en begrippen van informatiebeveiliging >> Actuele ontwikkelingen binnen informatiebeveiliging >> Huidige stand van zaken betreffende cybercrime en cybersecurity >> Zienswijzen betreffende te beschermen waarden in de organisatie >> Dreiging bronnen en aard van dreigingen Na deze module heeft u inzicht in: >> Hoe u de eigen volwassenheid van informatiebeveiliging inschat Module 4: Netwerkbeveiliging, monitoring en detectie Docent: Martijn Sprengers Veilig communiceren over (onveilige) transportmiddelen, eerder detecteren van cyberaanvallen >> Veiligheid van telecommunicatie, network & internet security (network technology: dedicated / from the shelf) >> Isolatie versus Internet-of-things >> Beveiliging van transport en datapaden met bv. VPN, IP-Sec, SSL, Transport/Tunnel-mode >> Monitoring en detectiemechanismen (Operational Intelligence), Intrusion Prevention/Detection Systems, Logging en aggregatie >> Security Information & Event Management (SIEM), combineren van Threaten IncidentenVulnerabiltitymanagement Na deze module heeft u: >> Inzicht in de belangrijkste principes van netwerkbeveiliging >> Een duidelijk beeld van hoe u detectiemechanismen tegen cyberaanvallen kunt inrichten >> Kennis om mee te kunnen praten over de meest gebruikte technieken en de debatten die hierbij spelen Module 5: Applicatie en software development Docent: Martijn Sprengers Borgen van beveiliging in het toekomstige product en beveiliging van de ontwikkelomgeving >> Praktijk: zelf aan de slag als hacker! >> Security requirements en Secure software development >> Top-10 belangrijkste fouten in softwareontwikkeling OWASP en SANS top 20 >> Design Criteria for secure systems en CSSLP (Secure Software Lifecycle) >> Beveiliging van de ontwikkelomgeving: scheiding OTAP (ontwikkeltest, acceptatie, productie) en tollgates >> Security eisen per tollgate; security testing en acceptatiecriteria Na deze module weet u: >> Hoe u zelf als aanvaller naar applicaties en IT omgevingen kijkt >> De belangrijkste methodieken om toezicht op softwareontwikkeling te houden >> Wat de meest gemaakte fouten in software ontwikkeling zijn >> Het belang van use- en abuse cases te onderkennen Module 6: Cryptografie Docent: Brenno de Winter Wat zijn de verschillende soorten crypto & sleutels >> Ceasariaanse versleuteling/geheimschrift, beschermen van vertrouwelijkheid >> Integriteit en transmissie. Secret en private key systems: principes en waarom ze werken 3DES, AES, RSA, elliptische curve >> Sleutelbeheer en distributie >> Public Key Infrastructure >> Praktische problemen met crypto en hoe er mee om te gaan? >> Praktijkvoorbeelden: GSM encryptie & OV-chipkaart Na deze module begrijpt u: >> Het concept en de globale werking van cryptografie >> Wat u wel of niet heeft aan cryptografie en welke rollen het vervult >> Wat zwakheden in versleuteling zijn Module 3: Security management Docent: Vincent Damen Het management van security als bedrijfsproces >> Risk management, methoden, en het proces >> Security management: procesinrichting en organisatie >> Het Information Security Management system volgens ISO 27001 (Code of Practice for Information Security Management) Na deze module heeft u inzicht in:: >> De relatie tussen riskmanagement en security management >> De belangrijkste standaard op het gebied van het aansturen van beveiligingsprocessen Module 2: Toegangsbeheersing Docent: Brenno de Winter Principes, identiteit & autorisatie. Authenticatie, toegang & functies, rollen & rechten >> Autorisatieproces, Access Control Systems, Modes of Operation, Compartimentering en Orange Book principes >> Classificatie, modellen voor beheersing van Bell-Lapadula en de rol van screening, >> Hardening/patch-management en het goed regelen van identiteits- management Na deze module heeft u inzicht in: >> Thematiek van authenticatie, autorisatie en Identity management >> De basisprincipes van functiescheiding en classificatie van documenten >> Uitdagingen in wetgeving >> Het belangenspel en bijhouden rond hardening van systemen dag 1: 17 juni 2014 dag 2: 18 juni 2014 www.iir.nl/opleiding_informatiebeveiliging
  4. 4. Module 7: Security architectuur Docent: Danil Wunderink Security Architecturen ,services en mechnismes >> Architectuur-concepten en opbouw >> Services, samenhang en mechanismen >> Specifieke architectuur principes: Identificatie, authenticatie, autorisatie, access control, hardening, monitoring/logging, incident preventie, detectie en resilience Na deze module heeft u inzicht in: >> De samenhang en de werking van een security architectuur >> Security architectuurmodellen Module 10: Continuteitseisen, verwachtingen & procesaanpak Docent: Jarno Roos Business Continuity ISO 22301 >> Basisbegrippen: Max Tolerable Data Loss; Max Tolerable Downtime; Recovery Time Objectives; Recovery Point Objective >> Business Continuity Management door de jaren heen >> BCMS: Van calamiteit totbusiness as usual >> BCMS toegepast op praktijkvoorbeeld Na deze module begrijpt u: >> Welke fasen een Business Continuity Management System doorloopt >> Wat uw rol kan zijn binnen het BCM proces >> Welke handvatten u kunt gebruiken bij uw BCM taken Module 11: Fysieke veiligheid/omgeving Docent: Brenno de Winter Veiligheidsringen & fysieke dreigingen >> Fysieke Security omgeving / beveiliging >> Inrichting panden gericht op beveiliging >> Hardware (fail safe, tempest EM, hardening) >> Eisen aan fysieke beveiliging voor gegevensbescherming >> Eisen uit de ISO-normering met betrekking tot fysieke bescherming >> Fysieke opslag informatie en beveiliging (papier, USB-sticks, etc.) Na deze module bent u in staat: >> Een logische indeling te maken tussen de fysieke en ICT omgeving >> Eisen neer te leggen hoe gegevens ook fysiek beschermd