Deze moduleopdracht is geschreven ter afsluiting van de module genaamd IT-Security van het NCOI. In deze opdracht wordt de huidige situatie met betrekking tot IT-Security. Vervolgens wordt er een onderzoeksvraag met deelvragen opgesteld en wordt er een verbetervoorstel gedaan. Eindcijfer 9,5 inclus...
Naam:
Studentnummer:
Datum:
Opleider: NCOI
Opleiding: HBO IT security
Module: HBO IT security
,Voorwoord
1
,Samenvatting
In deze moduleopdracht ‘IT security’ is een onderzoek verricht naar de actuele problematiek op het
gebied van IT security binnen xxxxx. Daarna is een verbetervoorstel beschreven. Op basis van dit
verbetervoorstel kan de xxx een verbeterd niveau van beveiliging in het IT domein realiseren.
De xxx heef t in de periode van januari 2023 tot maart 2023 een intern onderzoek uitgevoerd naar het
bewustzijn van de medewerkers xxx op het gebied van security awareness. De uitkomsten van het
interne onderzoek hebben allemaal betrekking tot de handelwijzen van de medewerkers xxxx. De
meeste beveiligingsincidenten blijken het gevolg te zijn van menselijke f outen. De centrale
probleemstelling is, dat deze problematiek niet alleen de IT-omgeving van de xxx bedreigd, maar ook
de beschikbaarheid, integriteit en vertrouwelijkheid van de inf ormatie. Deze actuele problematiek raakt
de xxx en haar stakeholders. De mogelijke ef f ecten van het probleem zijn dat ongeautoriseerde
toegang krijgen tot inf ormatie, het primaire proces stil komt te liggen en het uitlekken van inf ormatie
waardoor de xxx imagoschade kan oplopen.
De onderzoeksvraag die in dit onderzoek centraal staat, luidt als volgt:
Welke stappen kunnen er genomen worden om de security awareness van de medewerkers xxx te
verhogen?
Om deze onderzoeksvraag zo goed mogelijk te kunnen beantwoorden, is dit onderzoek opgedeeld in
twee deelvragen en één subvraag. Als richtlijn voor het onderzoek zijn de stappen uit het
risicomanagement proces gebruikt, te weten: het vaststellen van het probleem, risico’s identif iceren,
risicoanalyse, het evalueren van de risico’s, risicobehandeling, monitoring en beoordeling.
De eerste deelvraag gaat over het onderwerp IT beveiligingsprincipes. In deze deelvraag worden de
geïdentif iceerde risico’s verwerkt in een riskregister. Door gebruik te maken van het riskregister
worden de risico’s geanalyseerd en geëvalueerd . Daarna wordt beoordeeld of er passende
organisatorische en technische maatregelen toegepast kunnen worden, die ervoor zo rgen dat de
risico’s verdwijnen. Bij het beantwoorden van de subvraag rondom de wet- en regelgeving op het
gebied van persoonsgegevens is gebleken dat de Algemene Verordening Gegevensbescherming
(AVG) relevant is voor deze probleemstelling, omdat de xxx verschillende documenten opslaat, zoals:
contracten, verslagen en personeelsdossiers van stakeholders en haar medewerkers.
De tweede deelvraag gaat over het onderwerp IT Security beleid. Er moeten duidelijke beleidsregels
en procedures beschreven worden, voor zowel technische als organisatorische maatregelen. Er zijn
verschillende normen onderzocht, zoals de Baseline Inf ormatiebeveiliging Overheid (BIO) en de
International Organization f or Standardization (ISO) om beleidsregels en procedures uit te schrijven
die Rijksbreed goedgekeurd zijn.
De conclusie van het onderzoek is dat er diverse stappen genomen moeten worden om de security
awareness van de medewerkers xxx te verhogen. Allereerst het toepassen van
IT beveiligingsprincipes en het tweede om het IT security beleid te beschrijven.
Deze moduleopdracht wordt af gesloten met bij iedere deelvraag een aanbeveling . Bij de conclusie
aanbevelingen wordt beschreven wat daadwerkelijk de impact van deze aanbeveling en zullen zijn op
de centrale probleemstelling.
2
, Inhoudsopgave
Voorwoord ................................................................................................................................... 1
Samenvatting................................................................................................................................ 2
1.0 Inleiding .................................................................................................................................. 4
1.1 Leeswijzer ........................................................................................................................... 4
2.0 Probleemstelling...................................................................................................................... 5
2.1 Waarom is het een probleem?.............................................................................................. 5
2.2 Wie worden mogelijk geraakt door het probleem? ................................................................ 5
2.3 zijn mogelijke effecten van het probleem? ............................................................................ 5
3.0 Onderzoeksvragen Formuleren ................................................................................................ 6
3.1 Deelvraag 1: IT Beveiligingsprincipes ..................................................................................... 6
3.1.1 Organisatorische maatregelen ........................................................................................... 7
3.1.2 Technische maatregelen .................................................................................................... 8
3.2 Subvraag: de relatie tot de Algemene Verordening Gegevensbescherming.............................. 8
3.3 Deelvraag 2: IT security beleid .............................................................................................. 9
3.4 Conclusie............................................................................................................................10
4.0 Aanbeveling ...........................................................................................................................10
4.1 Deelvraag 1 ........................................................................................................................10
4.2 Deelvraag 2 ........................................................................................................................11
4.3 Conclusie aanbevelingen .....................................................................................................11
Literatuurlijst ...............................................................................................................................12
Bijlage .........................................................................................................................................13
Bijlage 1: Risicobeoordelingsproces ...........................................................................................13
3
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
√ Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper brendovanderharst. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €8,99. Je zit daarna nergens aan vast.