Verkorte Opleiding Informatiebeveiliging - Summer Course

6
Zorg dat uw informatiebeveiliging wél op orde is Inclusief iPad Air met compleet digitaal lesprogramma www.iir.nl/opleiding_informatiebeveiliging » Leer informatie-risico’s in uw organisatie herkennen en beheersen » Beveiligingseisen uit de Nederlandse en internationale wet- en regelgeving » Inzicht in de technische en niet-technische risico’s van technologieën binnen informatiebeveiliging » Herken, behandel en voorkom zelf cyberaanvallen » Hoe leiden security denken, principes en toegepaste methoden tot een veilige organisatie? » Inzicht in trends, toekomst en huidige uitdagingen op het gebied van security Data: 17, 18, 19, 23, 24 en 30 juni 2014 | Locatie: Boomerang Beach Scheveningen SUMMERCOURSE INFORMATIEBEVEILIGING

Transcript of Verkorte Opleiding Informatiebeveiliging - Summer Course

Zorg dat uw informatiebeveiliging wél op orde is

Inclusief iPad Air met compleet digitaal

lesprogramma

www.iir.nl/opleiding_informatiebeveiliging

» Leer informatie-risico’s in uw organisatie herkennen en beheersen

» Beveiligingseisen uit de Nederlandse en internationale wet- en regelgeving

» Inzicht in de technische en niet-technische risico’s van technologieën binnen informatiebeveiliging

» Herken, behandel en voorkom zelf cyberaanvallen

» Hoe leiden security denken, principes en toegepaste methoden tot een veilige organisatie?

» Inzicht in trends, toekomst en huidige uitdagingen op het gebied van security

Data: 17, 18, 19, 23, 24 en 30 juni 2014 | Locatie: Boomerang Beach Scheveningen

Locatie: Boomerang Beach Scheveningen

SummercourSeinformatiebeveiLiging

brenno de Winter heeft ervaring met het beveiligen van netwerken en systemen vanaf zijn jonge jaren. Het opstellen van plannen, testen van beveiliging en onderzoek zijn hem op het lijf geschreven.Naast training brengt hij de nodige kennis uit het veld mee vanuit

zijn consultancy en journalistieke achtergrond. Zijn kennis en enthousiasme maken de training tot een motiverende ervaring met een goede verhouding tussen theorie en praktijk.

vincent Damen is sinds 2006 werkzaam in de informatiebeveiliging met een focus op security en riskmanagement. Daarnaast is hij vanuit zijn functie als manager bij KPMG zeer actief op de vlakken van IT-Governance, cloud-computing en business continuity

management. In combinatie met zijn werk geeft hij ook regelmatig gastcolleges aan de Universiteit van Amsterdam, de Technische Universiteit Delft en de Vrije Universiteit.

uW Docent

gaStSprekerS

Beste Security professional,

De veiligheid van informatie is een hot issue: lekken in

informatiesystemen zijn wekelijks in het nieuws. Er heerst een

spanningsveld tussen de beschikbaarheid en de afscherming van

die informatie. Informatiebeveiliging heeft consequenties voor

elk onderdeel van de organisatie. Daarom is het noodzakelijk een

beleidsplan te ontwikkelen waarin een balans wordt gevonden tussen

vertrouwelijkheid, beschikbaarheid en integriteit.

De centrale vraag is: hoe gaat u (en uw organisatie) met informatie-

beveiliging om? In de Summercourse Informatiebeveiliging leert u

naast technische aspecten hoe u uw informatiebeleid aanscherpt,

welke risico’s uw organisatie loopt, welke belangrijke factor de mens

speelt en beveiligingseisen uit wet- en regelgeving. Graag ontmoeten

wij u op 17 juni 2014 in Scheveningen tijdens deze unieke opleiding.

Met vriendelijke groet,

uw praktijkdocenten product Development manager

Vincent Damen Jessy Reubsaet, IIR ICT

Brenno de Winter

Daniël WunderinkIT Advisory KPMG

Specialisatie:Security architecturen, identity and accessmanagement en penetratie testen

martijn SprengersIT Advisory KPMG

Specialisatie:Penetratie testen, Infrastructuur security en encryptie

paul HulshofIT Advisory KPMG

Specialisatie:Soft controls measurements, security awareness, security en performance management

pieter van HoutenIT Advisory KPMG

Specialisatie:Cyber security, business continuity management en risk management

Jip HogenboomIT Advisory KPMG

Specialisatie:Social engineering, penetratie testen

Stan HegtIT Advisory KPMG

Specialisatie:Online and mobile banking security, ethical hacking, cryptografie, social engineering

Jarno roosIT Advisory KPMG

Specialisatie:Business continuity management

incLuSief HanDS-on paktiJkcaSuSSen

» Hands-on “Risk-Assessment met behulp van Head Lines”

» Hands-on “applicatie en software beveiliging”

» Hands-on “zelf aan de slag als hacker!”

» Hands-on “zelf een DDos kopen”

» Hands-on “zelf een social engineering attack uitvoeren”

» Hands-on “zelf een phishing mail maken”

ceDeo gecertificeerD

moDuLe 1: beHeerSing van informatiebeveiLigingDocent: Vincent Damen

termen en begrippen van informatiebeveiliging > Actuele ontwikkelingen binnen informatiebeveiliging > Huidige stand van zaken betreffende cybercrime en cybersecurity > Zienswijzen betreffende te beschermen waarden in de organisatie > Dreiging bronnen en aard van dreigingen

na deze module heeft u inzicht in: > Hoe u de eigen volwassenheid van informatiebeveiliging inschat

moDuLe 4: netWerkbeveiLiging, monitoring en DetectieDocent: Martijn Sprengers

veilig communiceren over (onveilige) transportmiddelen, eerder detecteren van cyberaanvallen

> Veiligheid van telecommunicatie, network & internet security (network technology: dedicated / from the shelf )

> Isolatie versus Internet-of-things > Beveiliging van transport en datapaden met bv. VPN, IP-Sec, SSL,

Transport/Tunnel-mode > Monitoring en detectiemechanismen (Operational Intelligence),

Intrusion Prevention/Detection Systems, Logging en aggregatie > Security Information & Event Management (SIEM), combineren van

‘Threat’ en ‘Incident’ en ‘Vulnerabiltity’ management

na deze module heeft u: > Inzicht in de belangrijkste principes van netwerkbeveiliging > Een duidelijk beeld van hoe u detectiemechanismen tegen

cyberaanvallen kunt inrichten > Kennis om mee te kunnen praten over de meest gebruikte technieken

en de debatten die hierbij spelen

moDuLe 5: appLicatie en SoftWare DeveLopmentDocent: Martijn Sprengers

borgen van beveiliging in het toekomstige product en beveiliging van de ontwikkelomgeving

> Praktijk: zelf aan de slag als hacker! > Security requirements en Secure software development > Top-10 belangrijkste fouten in softwareontwikkeling – OWASP en

SANS top 20 > Design Criteria for secure systems en CSSLP (Secure Software Lifecycle) > Beveiliging van de ontwikkelomgeving: scheiding OTAP (ontwikkeltest,

acceptatie, productie) en tollgates > Security eisen per tollgate; security testing en acceptatiecriteria

na deze module weet u: > Hoe u zelf als aanvaller naar applicaties en IT omgevingen kijkt > De belangrijkste methodieken om toezicht op softwareontwikkeling

te houden > Wat de meest gemaakte fouten in software ontwikkeling zijn > Het belang van use- en abuse cases te onderkennen

moDuLe 6: cryptografieDocent: Brenno de Winter

Wat zijn de verschillende soorten crypto & sleutels > Ceasariaanse versleuteling/geheimschrift, beschermen van

vertrouwelijkheid > Integriteit en transmissie. Secret en private key systems:

• principes en waarom ze werken • 3DES, AES, RSA, elliptische curve

> Sleutelbeheer en distributie > Public Key Infrastructure > Praktische problemen met crypto en hoe er mee om te gaan? > Praktijkvoorbeelden: GSM encryptie & OV-chipkaart

na deze module begrijpt u: > Het concept en de globale werking van cryptografie > Wat u wel of niet heeft aan cryptografie en welke rollen het vervult > Wat zwakheden in versleuteling zijn

moDuLe 3: Security managementDocent: Vincent Damen

Het management van security als bedrijfsproces > Risk management, methoden, en het proces > Security management: procesinrichting en organisatie > Het Information Security Management system volgens ISO 27001

(Code of Practice for Information Security Management)

na deze module heeft u inzicht in:: > De relatie tussen riskmanagement en security management > De belangrijkste standaard op het gebied van het aansturen van

beveiligingsprocessen

moDuLe 2: toegangSbeHeerSingDocent: Brenno de Winter

principes, identiteit & autorisatie. authenticatie, toegang & functies, rollen & rechten

> Autorisatieproces, Access Control Systems, Modes of Operation, Compartimentering en Orange Book principes

> Classificatie, modellen voor beheersing van Bell-Lapadula en de rol van screening,

> Hardening/patch-management en het goed regelen van identiteits-management

na deze module heeft u inzicht in: > Thematiek van authenticatie, autorisatie en Identity management > De basisprincipes van functiescheiding en classificatie van documenten > Uitdagingen in wetgeving > Het belangenspel en bijhouden rond hardening van systemen

Dag 1: 17 JUNI 2014 Dag 2: 18 JUNI 2014

www.iir.nl/opleiding_informatiebeveiliging

moDuLe 7: Security arcHitectuurDocent: Daniël Wunderink

Security architecturen ,services en mechnismes > Architectuur-concepten en opbouw > Services, samenhang en mechanismen > Specifieke architectuur principes: Identificatie, authenticatie,

autorisatie, access control, hardening, monitoring/logging, incident preventie, detectie en resilience

na deze module heeft u inzicht in:

> De samenhang en de werking van een security architectuur > Security architectuurmodellen

moDuLe 10: continuïteitSeiSen, verWacHtingen & proceSaanpakDocent: Jarno Roos

business continuity iSo 22301 > Basisbegrippen: Max Tolerable Data Loss; Max Tolerable Downtime;

Recovery Time Objectives; Recovery Point Objective > Business Continuity Management door de jaren heen > BCMS: Van calamiteit tot ‘business as usual’ > BCMS toegepast op praktijkvoorbeeld

na deze module begrijpt u: > Welke fasen een Business Continuity Management System doorloopt > Wat uw rol kan zijn binnen het BCM proces > Welke handvatten u kunt gebruiken bij uw BCM taken

moDuLe 11: fySieke veiLigHeiD/omgevingDocent: Brenno de Winter

veiligheidsringen & fysieke dreigingen > Fysieke Security omgeving / beveiliging > Inrichting panden gericht op beveiliging > Hardware (fail safe, tempest EM, hardening) > Eisen aan fysieke beveiliging voor gegevensbescherming > Eisen uit de ISO-normering met betrekking tot fysieke bescherming > Fysieke opslag informatie en beveiliging (papier, USB-sticks, etc.)

na deze module bent u in staat: > Een logische indeling te maken tussen de fysieke en ICT omgeving > Eisen neer te leggen hoe gegevens ook fysiek beschermd moeten

worden

moDuLe 12: menSeLiJke factorDocent: Paul Hulshof

afhankelijkheid van de mensen, stimuleren gewenst gedrag & detecteren/corrigeren ongewenst gedrag

> Relevantie van menselijk gedrag betreffende informatiebeveiliging > Soft controls > Gebruikersinstructies voor gebruikers en andere stakeholders

na deze module heeft u inzicht in: > De impact van de bedrijfscultuur en gedrag op informatiebeveiliging > Te hanteren gebruikersinstructies voor gebruikers

moDuLe 8: Secure & reLiabLe operationSDocent: Pieter van Houten

borgen van security in it-operations; vertalen klanteisen > Borgen van security in de belangrijkste beheerprocessen (ITIL) > Link tussen informatiebeveiliging, IT en business vereisten (alignement) > Secure project management / development life cycle > Overige IT-beheersingsstandaarden en relatie met security

na deze module kunt u: > Het verband leggen tussen beveiliging en kwaliteitsnormen voor

beheer > De relatie tussen IT beheer en security benadrukken > Herkennen wanneer beveiliging aangehaakt moet worden voor een

veilige beheersing en ontwikkeling van IT

moDuLe 9: Wet- en regeLgevingDocent: Brenno de Winter

beveiligingseisen uit wet- en regelgeving > Overzicht belangrijkste wetten die betrekking hebben op beveiliging; > Wetgeving die geheimhouding doorbreekt > Wet Bescherming Persoonsgegevens (WBP) > Wet Computer Criminaliteit

• Vorderen van informatie • Meldplicht datalekken • Beveiligingsonderzoek

> Ethische aspecten beveiliging Investigation

na deze module begrijpt u: > De belangrijkste regelgeving en welke impact dit heeft op de beveiliging > De belangrijkste wetgeving die invloed heeft op beveiliging

Dag 4: 23 JUNI 2014Dag3: 19 JUNI 2014

www.iir.nl/opleiding_informatiebeveiliging www.iir.nl/opleiding_informatiebeveiliging www.iir.nl/opleiding_informatiebeveiliging

moDuLe 13: DDoS aanvaLLenDocent: Stan Hegt

DDos trends, doelwitten, preventie en oplossingen > Trends in DDoS en bekende aanvalstechnieken > Bent u interessant doelwit bent voor cybercriminelen? > Strategieën voor preventie, detectie en respons inzake DDoS > Oplossingen ter bescherming tegen DDoS

na deze module heeft u inzicht in: > De impact van de bedrijfscultuur en gedrag op informatiebeveiliging > Hoe u zich moet organiseren en communiceren tijdens een

DDoS-aanval

moDuLe 16: cLouD computingDocent: Vincent Damen

De risico’s en voordelen van cloud computing voor uw organisatie > De basis aspecten van Cloud Computing (IaaS, PaaS & SaaS) > De voordelen en risico’s van Cloud Computing > Voorbeelden van beveiligingsincidenten rond Cloud Computing > Relevante wetgeving en compliance > Risico’s en issues van de Public Cloud ( privacy, locatie & wetgeving) > De patriot act (Deep dive) en Assurance in de Cloud ( standaarden,

scoping & bruikbaarheid)

na deze module kent u: > De verschillen tussen de Cloud delivery en service modellen herkennen

en toepassen op uw eigen organisatie > Assurance standaarden voor Cloud Computing op waarde voor uw

organisatie schatten > Een gedegen inschatting te maken van de gevaren en kansen van

Cloud Computing > Beleid met betrekking tot Cloud Computing te maken

De lesmethode bestaat uit een combinatie van klassikale les en interactieve kennisoverdracht. Gedurende de de Summercourse is er ruime mogelijkheid voor discussies. Korte praktijkcasussen helpen u om de theorie in het juiste perspectief te plaatsen. De opleiding is inclusief:

> iPad Air met digitaal lesmateriaal in onze online leeromgeving

> Boek Informatiebeveiliging onder controle > Artikelen en links van relevante actuele

onderwerpen binnen informatiebeveiliging > 36 PE Punten van NBA/Norea > Een uitgebreide evaluatie op de laatste dag

moDuLe 17: actueLe Security trenDSDocent: Brenno de Winter

actuele Security trends > Mobility en Security: Impact BYOD en nieuwe werken > Consumerisation of IT: beveiligingsrisico’s bij gebruik van persoonlijke

apparatuur op de werkplek > Asset management in virtuele omgevingen > Security en privacy risico’s van social media > Effectief security management en Unified Security Architecture > Consolidatie/virtualisatie/shared service centers > Databeveiliging met desktopvirtualisatie > Storage & Security: veilige en betrouwbare dataopslag en beveiliging > Spionage & Security

na dit interactieve onderdeel heeft u een overzicht van it Security ontwikkelingen en trends

moDuLe 14: SociaL engineeringDocent: Jip Hogenboom en Brenno de Winter

Wat is Social engineering en wat zijn de onderliggende principes? > Hoe werkt een Social Engineering aanval in de praktijk? Welke trucks

gebruiken social engineers om hun slachtoffers te misleiden? > De rol van social media bij Social Engineering > Social engineering en red teaming > Maatregelen tegen Social Engineering > Praktijkcases m.b.t. Social Engineering

na deze module kunt u:

> Een social engineer herkennen aan zijn/haar technieken > Adequaat reageren op een social engineering aanval > Uzelf en uw medewerkers scherp thouden door regelmatig te trainen

en de security awareness te vergroten

moDuLe 15: auDit & aSSuranceDocent: Pieter van Houten

basics, onderzoek vormen en security > IT / Security audit basics > Inzicht in soorten onderzoek en audits ten aanzien van security > Type onderzoeken binnen informatiebeveiliging, op welke manier kunt

u zekerheid krijgen? > Het tripartiete model van een IT-auditor > Security onderzoek bij derde partijen (bijvoorbeeld IT-leveranciers)

na deze module kent u: > De verschillende type security onderzoeken, audits en

auditrapportages (b.v. ISO 27001 certificering, SAS70 / ISAE 3402) > De manier waarop u beter inzage kunt krijgen in de huidige status van

informatiebeveiliging bij uzelf of leveranciers > De manier waarop u zich kunt voorbereiden op een toekomstige IT

of security audit

Dag 5: 24 JUNI 2014 terugkomDag: 30 JUNI 2014

WerkWiJze SummercourSe

www.iir.nl/opleiding_informatiebeveiliging www.iir.nl/opleiding_informatiebeveiliging

blijf op de hoogte via social mediaIIR B.V., Kabelweg 37, 1014 BA Amsterdam:

meld u aan met uw klantcode:

3 makkelijke manieren om u aan te melden:1. Via internet: www.iir.nl/opleiding_informatiebeveiliging2. Stuur een e-mail naar [email protected]. Bel Lorelei Mendoza van customer service: 020 - 580 54 00

De prijs is per persoon, inclusief iPad Air, documentatie, lunch, kof-fie/thee en exclusief BTW. Wilt u geen iPad Air en neemt u uw eigen tablet of laptop mee? Dan ontvangt u €300,- korting. U kunt dit bij uw boeking aangeven.

voor wie is deze Summercourse bestemd?De opleiding is bestemd voor deelnemers met inhoudelijke interesse in informatiebeveiliging zonder bijzondere of diepgaande kennis. U leert de fundamentals van informatiebeveiliging. Het niveau van deze verkorte opleiding is HBO+.

Deze opleiding is bestemd voor o.a.: » ICT-Manager/ Hoofd IT » Security Manager/ Manager Servicedesk » IT Auditor » Informatie Manager » Programma & Changemanager » Beleidsmedewerker Informatiebeveiling » Informatievoorziening Medewerker/ Coördinator » Projectmanager/ medewerker ICT » Service Level Manager » IT Architect

Scan deze code met uw smartphone en bezoek direct de website van deze opleiding.

Word lid van de IIR ICT LinkedIn groep en discussieer mee over onderwerpen die nu spelen.

Volg @ICT_cursus en blijf op de hoogte van het laatste nieuws.

Data en locatie17, 18, 19, 23, 24 en 30 juni 2014 Boomerang Beach, Scheveningen

Inclusief interactieve leeromgevingAlle presentaties, video’s, artikelen en huiswerk staan op onze online leeromgeving. Zo heeft u alle cursusinformatie op één plek! Ook kunt u hier makkelijk contact houden met andere deelnemers, of vragen stellen aan uw docent.  

Prijs

inhoudelijk contact met uw opleidingsadviseur?

Als u meer inhoudelijke informatie over de opleiding wilt, neem dan contact op met onze opleidingsadviseur Michel de Coninck. Hij informeert u graag en biedt u gepast advies aan. Neem contact op via 020 - 580 5451 of per e-mail via: [email protected]

Wilt u deze masterclass of een deel hiervan voor uw gehele afdeling volgen?

Vanaf 5 personen kunt u deze masterclass InCompany volgen. Het programma wordt dan specifiek op uw organisatie afgestemd. Datum, locatie en tijdstip worden in overleg bepaald. Neem voor meer informatie vrijblijvend contact op met Saskia van Berkel, 020 - 58 05 440 of per e-mail via: [email protected]

gegevensregistratieUw gegevens worden door IIR geregistreerd en gebruikt om u op de hoogte te houden van onze producten en die van zorgvuldig geselecteerde bedrijven. Mochten uw gegevens niet correct zijn of wenst u dat uw gegevens niet gebruikt worden voor deze doeleinden, neem dan contact op met onze database afdeling op 020 - 580 5470 of e-mail [email protected]

algemene voorwaardenOp alle aanbiedingen zijn onze algemene voorwaarden van toepassing. Deze zijn gedeponeerd bij de K.v.K te Amsterdam, onder nummer 33200358. De algemene voorwaarden zijn te downloaden op onze website www.iir.nl/algemene_voorwaarden en worden op verzoek kosteloos toegezonden.

www.iir.nl/opleiding_informatiebeveiliging

6-daagse cursus € 4.599

SummercourSeinformatiebeveiLiging

stevensj
Typewritten Text
TAD/JS