Deze moduleopdracht is geschreven ter afsluiting van de module genaamd IT-Security van het NCOI. In deze opdracht wordt de huidige situatie met betrekking tot IT-Security. Vervolgens wordt er een onderzoeksvraag met deelvragen opgesteld en wordt er een verbetervoorstel gedaan. Eindcijfer 9,5 inclus...
Naam:
Studentnummer:
Datum:
Opleider: NCOI
Opleiding: HBO IT security
Module: HBO IT security
,Voorwoord
1
,Samenvatting
In deze moduleopdracht ‘IT security’ is een onderzoek verricht naar de actuele problematiek op het
gebied van IT security binnen xxxxx. Daarna is een verbetervoorstel beschreven. Op basis van dit
verbetervoorstel kan de xxx een verbeterd niveau van beveiliging in het IT domein realiseren.
De xxx heef t in de periode van januari 2023 tot maart 2023 een intern onderzoek uitgevoerd naar het
bewustzijn van de medewerkers xxx op het gebied van security awareness. De uitkomsten van het
interne onderzoek hebben allemaal betrekking tot de handelwijzen van de medewerkers xxxx. De
meeste beveiligingsincidenten blijken het gevolg te zijn van menselijke f outen. De centrale
probleemstelling is, dat deze problematiek niet alleen de IT-omgeving van de xxx bedreigd, maar ook
de beschikbaarheid, integriteit en vertrouwelijkheid van de inf ormatie. Deze actuele problematiek raakt
de xxx en haar stakeholders. De mogelijke ef f ecten van het probleem zijn dat ongeautoriseerde
toegang krijgen tot inf ormatie, het primaire proces stil komt te liggen en het uitlekken van inf ormatie
waardoor de xxx imagoschade kan oplopen.
De onderzoeksvraag die in dit onderzoek centraal staat, luidt als volgt:
Welke stappen kunnen er genomen worden om de security awareness van de medewerkers xxx te
verhogen?
Om deze onderzoeksvraag zo goed mogelijk te kunnen beantwoorden, is dit onderzoek opgedeeld in
twee deelvragen en één subvraag. Als richtlijn voor het onderzoek zijn de stappen uit het
risicomanagement proces gebruikt, te weten: het vaststellen van het probleem, risico’s identif iceren,
risicoanalyse, het evalueren van de risico’s, risicobehandeling, monitoring en beoordeling.
De eerste deelvraag gaat over het onderwerp IT beveiligingsprincipes. In deze deelvraag worden de
geïdentif iceerde risico’s verwerkt in een riskregister. Door gebruik te maken van het riskregister
worden de risico’s geanalyseerd en geëvalueerd . Daarna wordt beoordeeld of er passende
organisatorische en technische maatregelen toegepast kunnen worden, die ervoor zo rgen dat de
risico’s verdwijnen. Bij het beantwoorden van de subvraag rondom de wet- en regelgeving op het
gebied van persoonsgegevens is gebleken dat de Algemene Verordening Gegevensbescherming
(AVG) relevant is voor deze probleemstelling, omdat de xxx verschillende documenten opslaat, zoals:
contracten, verslagen en personeelsdossiers van stakeholders en haar medewerkers.
De tweede deelvraag gaat over het onderwerp IT Security beleid. Er moeten duidelijke beleidsregels
en procedures beschreven worden, voor zowel technische als organisatorische maatregelen. Er zijn
verschillende normen onderzocht, zoals de Baseline Inf ormatiebeveiliging Overheid (BIO) en de
International Organization f or Standardization (ISO) om beleidsregels en procedures uit te schrijven
die Rijksbreed goedgekeurd zijn.
De conclusie van het onderzoek is dat er diverse stappen genomen moeten worden om de security
awareness van de medewerkers xxx te verhogen. Allereerst het toepassen van
IT beveiligingsprincipes en het tweede om het IT security beleid te beschrijven.
Deze moduleopdracht wordt af gesloten met bij iedere deelvraag een aanbeveling . Bij de conclusie
aanbevelingen wordt beschreven wat daadwerkelijk de impact van deze aanbeveling en zullen zijn op
de centrale probleemstelling.
2
, Inhoudsopgave
Voorwoord ................................................................................................................................... 1
Samenvatting................................................................................................................................ 2
1.0 Inleiding .................................................................................................................................. 4
1.1 Leeswijzer ........................................................................................................................... 4
2.0 Probleemstelling...................................................................................................................... 5
2.1 Waarom is het een probleem?.............................................................................................. 5
2.2 Wie worden mogelijk geraakt door het probleem? ................................................................ 5
2.3 zijn mogelijke effecten van het probleem? ............................................................................ 5
3.0 Onderzoeksvragen Formuleren ................................................................................................ 6
3.1 Deelvraag 1: IT Beveiligingsprincipes ..................................................................................... 6
3.1.1 Organisatorische maatregelen ........................................................................................... 7
3.1.2 Technische maatregelen .................................................................................................... 8
3.2 Subvraag: de relatie tot de Algemene Verordening Gegevensbescherming.............................. 8
3.3 Deelvraag 2: IT security beleid .............................................................................................. 9
3.4 Conclusie............................................................................................................................10
4.0 Aanbeveling ...........................................................................................................................10
4.1 Deelvraag 1 ........................................................................................................................10
4.2 Deelvraag 2 ........................................................................................................................11
4.3 Conclusie aanbevelingen .....................................................................................................11
Literatuurlijst ...............................................................................................................................12
Bijlage .........................................................................................................................................13
Bijlage 1: Risicobeoordelingsproces ...........................................................................................13
3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through EFT, credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying this summary from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller brendovanderharst. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy this summary for R177,09. You're not tied to anything after your purchase.