EINDOPDRACHT MANAGEMENT EN
BEDRIJFSKUNDE
`VERANTWOORDINGSRAPPORT`
Voorletters en naam:
Studentnummer:
Datum: 23-11-2023
NCOI
Naam opleiding: Business IT & Management
Naam module: Eindopdracht management en bedrijfskunde
Naam docent: ***
,VOORWOORD
Het doet me genoegen om dit document te presenteren, gewijd aan de beveiliging van nieuwe software en
applicaties binnen de *** te ***. Als projectmanager binnen deze organisatie en student van de HBO Bache-
lor Business IT & Management, heb ik met toewijding gewerkt aan dit onderzoek met als doel mijn kennis op
het gebied van IT-management verder te ontwikkelen.
Dit document, voortgekomen uit uitgebreid onderzoek en analyse, bevat waardevolle inzichten en aanbeve-
lingen. Mijn streven is bij te dragen aan het versterken van de beveiligingsmaatregelen, zodat de *** haar
taken op een veilige en betrouwbare wijze kan uitvoeren.
In een tijd waarin cybersecurityrisico's prominent aanwezig zijn, is het cruciaal dat organisaties proactieve
maatregelen nemen. Met dit document hoop ik niet alleen de veiligheid en betrouwbaarheid van de *** te
vergroten, maar ook kennis en inzichten te delen die breder van belang kunnen zijn.
Mijn dank gaat uit naar allen die hebben bijgedragen aan dit document, waaronder de studiebegeleider(s) en
de medewerkers van *** die hebben deelgenomen aan dit onderzoek. Ik hoop oprecht dat de bevindingen en
aanbevelingen in dit document zullen bijdragen aan een veiligere en betrouwbaardere *** en aan de bredere
context van cybersecurity.
1
,SAM ENVATTING
Dit rapport behandelt de uitdagingen van ***, een organisatie die zich bezighoudt met informatiebeveiliging
rondom nieuwe software en applicaties. Het onderzoek begint met een grondige analyse, waarbij de huidige
situatie (IST) en de gewenste situatie (SOLL) in kaart worden gebracht. Dit omvat een gedetailleerde be-
schrijving van de organisatie, de aanleiding voor het onderzoek, de probleemstelling en de centrale onder-
zoeksvraag.
De analysefase omvat ook een diepgaande onderzoek benadering, een theoretisch kader, en verschillende
modellen zoals het 5W+1H-model, een SWOT-analyse en een concurrentieanalyse. Knelpunten worden ge-
ïdentificeerd, en er wordt overgegaan naar de gewenste situatie, waarbij doelen en oplossingsrichtingen
worden geformuleerd.
Vervolgens worden meerdere oplossingsalternatieven onderzocht, waarbij elke mogelijkheid wordt geanaly-
seerd op basis van specifieke criteria. De diagnose van mogelijke oorzaken en gevolgen helpt bij het beper-
ken van keuzes tot drie haalbare oplossingsalternatieven: het invoeren van een "security by design" beleid,
het opzetten van een speciaal team voor security audits en penetration testing, en het inhuren van een ex-
terne partij voor security audits/penetration testing.
Na het vaststellen van toetsingscriteria worden deze alternatieven getoetst. Uiteindelijk wordt, na zorgvuldige
afweging, besloten om een speciaal intern team voor security audits en penetration testing op te zetten als
de meest effectieve oplossing. Deze keuze wordt gerechtvaardigd door de voordelen van betere beveiliging,
meer inzicht, efficiëntere processen, en een proactieve benadering van kwetsbaarheden.
De implementatie van deze oplossing vereist een gedetailleerd projectplan, werving van gekwalificeerd per-
soneel, training, en integratie binnen de organisatie. Ondanks de investeringen in tijd en middelen wordt
deze aanpak beschouwd als de meest effectieve manier om de veiligheid van de organisatie te waarborgen.
In conclusie beantwoordt dit onderzoek de centrale onderzoeksvraag en biedt het *** een solide basis voor
het verbeteren van de beveiliging rondom nieuwe software en applicaties. Het opzetten van een intern team
voor security audits en penetration testing wordt aanbevolen als een proactieve en duurzame aanpak om de
veiligheid van de organisatie te waarborgen.
2
,INHOUDSOPG AVE
Voorwoord ........................................................................................................................................................ 1
Samenvatting ................................................................................................................................................... 2
1. Vraagstuk.................................................................................................................................................. 4
1.1 Inleiding.............................................................................................................................................. 4
1.2 Organisatie......................................................................................................................................... 4
1.3 Aanleiding .......................................................................................................................................... 4
1.4 Probleemstelling ................................................................................................................................ 4
1.5 Centrale onderzoeksvraag................................................................................................................. 4
1.6 Doelstelling ........................................................................................................................................ 5
2. Analyse ................................................................................................................................................. 5
2.1 Onderzoeksmethode en verantwoording ........................................................................................... 5
2.2 Huidige situatie (IST) ......................................................................................................................... 6
2.3 Dataverzameling en bronnen............................................................................................................. 6
2.4 Concurrentieanalyse .......................................................................................................................... 6
2.5 Analyse van knelpunten ..................................................................................................................... 7
2.6 Gewenste situatie (SOLL) .................................................................................................................. 7
3. Oplossingalternatieven ....................................................................................................................... 8
3.1 Mogelijke oplossingsinrichtingen ....................................................................................................... 8
3.2 Bijhorende oplossingsalternatieven .................................................................................................. 8
3.3 Analyse oplossingsalternatieven ..................................................................................................... 10
3.4 Uitwerking 2 oplossingsalternatieven .............................................................................................. 11
3.5 Keuze oplossingsalternatief ............................................................................................................. 12
3.6 Implementeren gekozen oplossingsinrichting.................................................................................. 13
3.7 Conclusie en aanbevelingen............................................................................................................ 13
Bibliografie ..................................................................................................................................................... 15
BIJLAGE I – Plan van aanpak ....................................................................................................................... 16
BIJLAGE II – Literatuuronderzoek ............................................................................................................... 17
BIJLAGE III – Interview.................................................................................................................................. 37
BIJLAGE IV – Interview service manager ................................................................................................... 38
BIJLAGE V – Beoordelingstabel .................................................................................................................. 39
BIJLAGE VI – Matrix ...................................................................................................................................... 40
BIJLAGE VII – Theoretisch kader ................................................................................................................. 41
BIJLAGE VIII – 5W+1H model ...................................................................................................................... 42
BIJLAGE IX – SWOT-analyse ...................................................................................................................... 43
BIJLAGE X – Logboek ................................................................................................................................... 45
BIJLAGE XI – Organogram 2023 .................................................................................................................. 61
BIJLAGE XII – Organogram 2024 ................................................................................................................. 62
3
, 1. VRAAGSTUK
1.1 INLEIDING
Dit rapport biedt inzicht in bevindingen en aanbevelingen met betrekking tot de beveiliging van nieuwe soft-
ware en applicaties bij de *** te ***ouda. Het hoofddoel is om aanbevelingen te formuleren die bijdragen aan
een verbeterde beveiliging, waardoor *** haar taken op een veilige en betrouwbare manier kan uitvoeren.
De centrale onderzoeksvraag, "Hoe kan de organisatie ervoor zorgen dat de beveiliging rondom nieuwe soft-
ware en applicaties op een veilig niveau is?", vormt de basis van uitgebreid onderzoek en analyse. Hierbij is
speciale aandacht besteed aan het identificeren van knelpunten en uitdagingen met betrekking tot de beveili-
ging. De mogelijke oplossingsrichtingen die hieruit voortkwamen, vormden de basis voor de ontwikkeling van
oplossingsalternatieven. Op basis hiervan zijn toetsingscriteria geformuleerd, waarmee de effectiviteit van de
voorgestelde oplossingen kan worden beoordeeld.
Om helderheid te scheppen over wat wordt verstaan onder een "veilig niveau" en wanneer dit niveau als vol-
doende is bereikt, is aan het einde van het rapport een GAP-analyse uitgevoerd. Deze analyse heeft de ver-
schillen tussen de huidige en gewenste situatie in kaart gebracht. Op basis hiervan zijn meetbare toetsings-
criteria geformuleerd, waarmee de effectiviteit van de voorgestelde oplossingen kan worden beoordeeld. Dit
document heeft als doel niet alleen inzicht te bieden in de uitdagingen en kansen met betrekking tot de be-
veiliging van nieuwe software en applicaties bij ***, maar ook om concrete aanbevelingen te presenteren die
streven naar een veiligere en betrouwbaardere organisatie.
1.2 ORGANISATIE
***
1.3 AANLEIDING
De beveiliging van gegevens en informatie is tegenwoordig van vitaal belang. Bedrijven zijn voortdurend be-
zig met het uitbreiden van hun activiteiten, waaronder het implementeren van nieuwe software en applicaties
om processen efficiënter te maken en hun concurrentiepositie te verbeteren. Met deze technologische ont-
wikkelingen neemt echter ook het risico op beveiligingsproblemen toe. Daarom is het cruciaal voor organisa-
ties om ervoor te zorgen dat hun nieuwe software en applicaties op een veilig niveau zijn. Dit is zeker van
belang voor *** omdat zij veel kwetsbare gegevens en informatie verwerken. Daarom is er meer inzicht nodig
hoe de organisatie ervoor kan zorgen dat de beveiliging rondom software en applicaties op een veilig niveau
is.
1.4 PROBLEEMSTELLING
De aanleiding voor dit onderzoek binnen *** komt voort uit de cruciale rol van gegevensbeveiliging in het
hedendaagse operationele landschap. *** is voortdurend bezig met het implementeren van nieuwe software
en applicaties om haar processen te optimaliseren en concurrerend te blijven. Deze vooruitgang brengt ech-
ter onvermijdelijk nieuwe beveiligingsuitdagingen met zich mee. Daarom is het cruciaal voor *** om ervoor te
zorgen dat hun nieuwe software en applicaties op een veilig niveau zijn.
De aanleiding van dit rapport is onderzoek te doen naar hoe *** ervoor kan zorgen dat de beveiliging
rondom nieuwe software en applicaties op een veilig niveau is. De probleemstelling is als volgt geformu-
leerd: "Hoe kan *** ervoor zorgen dat de beveiliging rondom nieuwe software en applicaties op een niveau is
dat de risico's op beveiligingsproblemen en datalekken effectief worden verminderd en beheerst, in lijn met
de geldende normen en criteria?"
Deze probleemstelling is van belang omdat *** steeds meer gebruik maakt van nieuwe software en applica-
ties, wat gepaard gaat met nieuwe beveiligingsrisico's. Het doel is ervoor te zorgen dat de beveiliging van
deze nieuwe systemen op een hoog niveau is om de vertrouwelijkheid, integriteit en beschikbaarheid van
gegevens te waarborgen.
1.5 CENTRALE ONDERZOEKSVRAAG
De centrale onderzoeksvraag van dit rapport luidt als volgt: "Hoe kan de organisatie ervoor zorgen dat de
beveiliging rondom nieuwe software en applicaties op een veilig niveau is?" In het kader van deze vraag
worden diverse oplossingsrichtingen en -alternatieven zorgvuldig onderzocht en geëvalueerd.
4