IMF Academy (International Management Forum)
Fellenoord 2245611 ZC EINDHOVEN


 Definities en principes van informatiebeveiliging, zoals information security governance, Information Security Management System (ISMS), risicomanagement en compliance
 Definities en principes van informatiebeveiliging, zoals information security governance, Information Security Management System (ISMS), risicomanagement en compliance Principes van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid en de samenhang
 Principes van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid en de samenhang Informatiebeveiligingsstrategie en -beleid
 Informatiebeveiligingsstrategie en -beleid Risicomanagement en risicoanalyse: aanpak, kwantitatieve en kwalitatieve risicoanalysemethoden, gevolgenanalyse, dreigingen- en kwetsbaarheidsanalyse, vulnerability assessment en penetration testing
 Risicomanagement en risicoanalyse: aanpak, kwantitatieve en kwalitatieve risicoanalysemethoden, gevolgenanalyse, dreigingen- en kwetsbaarheidsanalyse, vulnerability assessment en penetration testing Eisen voor informatiebeveiliging, privacy en continuïteit
 Eisen voor informatiebeveiliging, privacy en continuïteit Organiseren van informatiebeveiliging
 Organiseren van informatiebeveiliging Security awareness
 Security awareness Data management: determine and maintain ownership
 Data management: determine and maintain ownership Data Standards: voordelen, databases, opslag en archivering
 Data Standards: voordelen, databases, opslag en archivering Longevity en use
 Longevity en use Defense in depth
 Defense in depth Risicomanagement
 Risicomanagement Record retention
 Record retention Data remanence
 Data remanence Asset management
 Asset management Protect privacy
 Protect privacy Ensure appropriate retention: beleid en governance
 Ensure appropriate retention: beleid en governance Determine data security controls: gegevens in rust, gegevens tijdens transport en baselines
 Determine data security controls: gegevens in rust, gegevens tijdens transport en baselines Standards selection: standaarden en richtlijnen
 Standards selection: standaarden en richtlijnen Security architectuur: wat, waarom en hoe?
 Security architectuur: wat, waarom en hoe? Security engineering levenscyclus volgens de security ontwerpprincipes
 Security engineering levenscyclus volgens de security ontwerpprincipes IT architectuurraamwerken (enterprise security architectures): Zachman Framework, Sherwood Applied Business Security Architecture (SABSA) Framework, The Open Group Architecture Framework (TOGAF) en IT Infrastructure Library (ITIL)
 IT architectuurraamwerken (enterprise security architectures): Zachman Framework, Sherwood Applied Business Security Architecture (SABSA) Framework, The Open Group Architecture Framework (TOGAF) en IT Infrastructure Library (ITIL) Het vaststellen en analyseren van de vereisen voor de securityarchitectuur
 Het vaststellen en analyseren van de vereisen voor de securityarchitectuur Maken, vastleggen en verifiëren van de securityarchitectuur: ISO 27000 en 27001 en ISO 27002
 Maken, vastleggen en verifiëren van de securityarchitectuur: ISO 27000 en 27001 en ISO 27002 Methoden om systemen te evalueren
 Methoden om systemen te evalueren Hardware & software (platformarchitectuur)
 Hardware & software (platformarchitectuur) Security capabilities van informatiesystemen, zoals o.m. toegangscontrole
 Security capabilities van informatiesystemen, zoals o.m. toegangscontrole Kwetsbaarheden van security architecturen
 Kwetsbaarheden van security architecturen Database security: (gevaren van) data warehousing en nieuwe technieken
 Database security: (gevaren van) data warehousing en nieuwe technieken Software- en systeemkwetsbaarheden en dreigingen: web based, XML en OWASP
 Software- en systeemkwetsbaarheden en dreigingen: web based, XML en OWASP De geschiedenis en ontwikkelingen van cryptografie
 De geschiedenis en ontwikkelingen van cryptografie Basisprincipes van cryptografische systemen
 Basisprincipes van cryptografische systemen Versleutelalgoritmen: symmetrische algoritmes, eenrichtingsfuncties, asymmetrische algoritmes en integriteitsgetallen
 Versleutelalgoritmen: symmetrische algoritmes, eenrichtingsfuncties, asymmetrische algoritmes en integriteitsgetallen Toepassingen en voorbeelden: hashing, elektronische handtekeningen, Public Key Infrastructures (PKI), encryptie van communicatiekanalen en overzicht van functies
 Toepassingen en voorbeelden: hashing, elektronische handtekeningen, Public Key Infrastructures (PKI), encryptie van communicatiekanalen en overzicht van functies Sleutelbeheer
 Sleutelbeheer Bedreigingen: ciphertext only, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, differentiële cryptoanalyse, lineaire cryptoanalyse, zijdelingse aanval, herhalingsaanval, aanvallen tegen integriteitsfuncties
 Bedreigingen: ciphertext only, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, differentiële cryptoanalyse, lineaire cryptoanalyse, zijdelingse aanval, herhalingsaanval, aanvallen tegen integriteitsfuncties Digital Rights Management (DRM): altijd online DRM, USB sleutel, digitaal watermerk en vingerafdruk
 Digital Rights Management (DRM): altijd online DRM, USB sleutel, digitaal watermerk en vingerafdruk Planning: betrouwbaarheidseisen, bedreigingen (threats), uitdagingen, kwetsbaarheden (vulnerabilities) en maatregelen
 Planning: betrouwbaarheidseisen, bedreigingen (threats), uitdagingen, kwetsbaarheden (vulnerabilities) en maatregelen Site planning
 Site planning De implementatie en werking van fysieke beveiliging
 De implementatie en werking van fysieke beveiliging Veilige netwerkontwerpprincipes
 Veilige netwerkontwerpprincipes De diverse lagen - applicatielaag, presentatielaag, sessielaag, transportlaag, netwerklaag, datalinklaag en fysieke laag
 De diverse lagen - applicatielaag, presentatielaag, sessielaag, transportlaag, netwerklaag, datalinklaag en fysieke laag Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Naming System (DNS), andere TCP/IP-gerelateerde services, standaardisatie
 Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Naming System (DNS), andere TCP/IP-gerelateerde services, standaardisatie Geïntegreerde protocollen: Supervisory Control And Data Acquisition (SCADA), implicaties en kwetsbaarheden
 Geïntegreerde protocollen: Supervisory Control And Data Acquisition (SCADA), implicaties en kwetsbaarheden Geconvergeerde protocollen
 Geconvergeerde protocollen Versleuteling van communicatie: symmetrische encryptie, asymmetrische encryptie, hybride methode, Public Key Infrastructure (PKI) en digitaal certificaat
 Versleuteling van communicatie: symmetrische encryptie, asymmetrische encryptie, hybride methode, Public Key Infrastructure (PKI) en digitaal certificaat Beveiligen van netwerkcomponenten en communicatieverbindingen, zoals topologieën, toegangsmethoden, WAN-implementaties en -services, Quality of Service (QoS) en gevirtualiseerde netwerken
 Beveiligen van netwerkcomponenten en communicatieverbindingen, zoals topologieën, toegangsmethoden, WAN-implementaties en -services, Quality of Service (QoS) en gevirtualiseerde netwerken Voorkomen of beperken van netwerkaanvallen: bekende bedreigingen en zwakheden, firewalls en remote access
 Voorkomen of beperken van netwerkaanvallen: bekende bedreigingen en zwakheden, firewalls en remote access Verzamelen van informatie over het netwerk: Security Event en Incident Management (SEIM), scanners
 Verzamelen van informatie over het netwerk: Security Event en Incident Management (SEIM), scanners Toegangsbeveiliging: het wat en waarom
 Toegangsbeveiliging: het wat en waarom Identificatie, authenticatie en autorisatie
 Identificatie, authenticatie en autorisatie Identity Management implementatie: password management, identity en access provisioning lifecycle, gebruikersrechten & profile management, directory management
 Identity Management implementatie: password management, identity en access provisioning lifecycle, gebruikersrechten & profile management, directory management Ontwikkeling van het beleid t.a.v. toegangsbeveiliging
 Ontwikkeling van het beleid t.a.v. toegangsbeveiliging Vertaling van het beleid in een stelsel van toegangsbeveiligingsmaatregelen: categorieën en typen beveiligingsmaatregelen
 Vertaling van het beleid in een stelsel van toegangsbeveiligingsmaatregelen: categorieën en typen beveiligingsmaatregelen Mogelijke beveiligingsmaatregelen inzake identificatie en authenticatie (op basis van kennis, bezit of persoonlijk kenmerk) en accountability
 Mogelijke beveiligingsmaatregelen inzake identificatie en authenticatie (op basis van kennis, bezit of persoonlijk kenmerk) en accountability Mogelijke beveiligingsmaatregelen inzake autorisatie: autorisatiefunctionaliteit, accesscriteria, toegangsbeveiligingsmodellen en -technieken, multilevel securesystemen
 Mogelijke beveiligingsmaatregelen inzake autorisatie: autorisatiefunctionaliteit, accesscriteria, toegangsbeveiligingsmodellen en -technieken, multilevel securesystemen Mogelijke beveiligingsmaatregelen voor toegangsverkrijging
 Mogelijke beveiligingsmaatregelen voor toegangsverkrijging Het monitoren van geïmplementeerde toegangsbeveiligingsmaatregelen: intrusion detection, kwetsbaarheidsanalyse, access aggregation, bedreigingen modelleren, penetratietesten, monitoring van gebruikersgedrag, audit en evaluatie van toegang, waardering van bezittingen
 Het monitoren van geïmplementeerde toegangsbeveiligingsmaatregelen: intrusion detection, kwetsbaarheidsanalyse, access aggregation, bedreigingen modelleren, penetratietesten, monitoring van gebruikersgedrag, audit en evaluatie van toegang, waardering van bezittingen Assessment en teststrategieën
 Assessment en teststrategieën Logging
 Logging Monitoren van webapplicaties
 Monitoren van webapplicaties Uitdagingen bij softwaretesten
 Uitdagingen bij softwaretesten Security als onderdeel van het systeemontwerp
 Security als onderdeel van het systeemontwerp Risicofactoren, testtechnieken en selectie van testmethode
 Risicofactoren, testtechnieken en selectie van testmethode Code review tijdens de planning- en designfase, de ontwikkelingsfase en de testfase
 Code review tijdens de planning- en designfase, de ontwikkelingsfase en de testfase Testniveaus en test metrics
 Testniveaus en test metrics Interface testing, system level testing en negative testing/misuse case testing
 Interface testing, system level testing en negative testing/misuse case testing Veelvoorkomende kwetsbaarheden
 Veelvoorkomende kwetsbaarheden Ontwikkelen en invoeren van een Information Security Continuous Monitoring-strategie (ISCM-strategie)
 Ontwikkelen en invoeren van een Information Security Continuous Monitoring-strategie (ISCM-strategie) Security metrics
 Security metrics Criteria voor frequente monitoring
 Criteria voor frequente monitoring Interne audits en audits door derde partijen
 Interne audits en audits door derde partijen Service Organization Control (SOC)
 Service Organization Control (SOC) Uitvoeren van een audit
 Uitvoeren van een audit Foundational security operations concepts: processen en procedures en toegangscontrole
 Foundational security operations concepts: processen en procedures en toegangscontrole Resource protection: intellectueel eigendom, draagbare media, back-up, archivering en offline storage
 Resource protection: intellectueel eigendom, draagbare media, back-up, archivering en offline storage Preventive measures against attacks: Intrusion Detection Systems (IDS), anti-spam, anti-malware and sandboxing, Dynamic Application Security Testing (DAST) en honeypots
 Preventive measures against attacks: Intrusion Detection Systems (IDS), anti-spam, anti-malware and sandboxing, Dynamic Application Security Testing (DAST) en honeypots Resilience & fault tolerance
 Resilience & fault tolerance Disaster recovery: algemene alternatieven, alternatieve sites en business continuity & disaster recovery plan
 Disaster recovery: algemene alternatieven, alternatieve sites en business continuity & disaster recovery plan Logging & monitoring: Security Information and Event Management (SIEM), egress monitoring en Data Leak/Loss Prevention (DLP)
 Logging & monitoring: Security Information and Event Management (SIEM), egress monitoring en Data Leak/Loss Prevention (DLP) Patch & vulnerability management
 Patch & vulnerability management Change & configuration management
 Change & configuration management Physical perimeter security
 Physical perimeter security Internal physical security en control of interior access
 Internal physical security en control of interior access Incident handling & response: beleid, rollen en verantwoordelijkheden; fasen en activiteiten; chain of custody
 Incident handling & response: beleid, rollen en verantwoordelijkheden; fasen en activiteiten; chain of custody Understand forensic procedures: richtlijnen en analyse
 Understand forensic procedures: richtlijnen en analyse Personnel privacy & safety
 Personnel privacy & safety De basis van softwareontwikkelingsbeveiliging: ontwikkelingslevenscyclus, volwassenheidsmodellen, operatie en onderhoud, wijzigingsbeheer, Integrated Product Team (IPT)
 De basis van softwareontwikkelingsbeveiliging: ontwikkelingslevenscyclus, volwassenheidsmodellen, operatie en onderhoud, wijzigingsbeheer, Integrated Product Team (IPT) Omgevings- en beveiligingsmaatregelen: softwareontwikkelingsmethoden, databases en de datawarehouse omgeving, database architectuur, database managementmodellen, database talen, metadata, data mining, database kwetsbaarheden en dreigingen, database (beveiligings)maatregelen, kennismanagement, web applicatie omgeving
 Omgevings- en beveiligingsmaatregelen: softwareontwikkelingsmethoden, databases en de datawarehouse omgeving, database architectuur, database managementmodellen, database talen, metadata, data mining, database kwetsbaarheden en dreigingen, database (beveiligings)maatregelen, kennismanagement, web applicatie omgeving Beveiliging van de softwareomgeving: applicatieontwikkeling en programmeerconcepten, softwareomgeving, libraries en toolsets, beveiligingsuitdagingen in broncode, malware en beveiliging tegen malware
 Beveiliging van de softwareomgeving: applicatieontwikkeling en programmeerconcepten, softwareomgeving, libraries en toolsets, beveiligingsuitdagingen in broncode, malware en beveiliging tegen malware Softwarebeveiligingsmechanismen: security kernel, configuration management, beveiliging van code repositories, security van Application Programming Interfaces (API)
 Softwarebeveiligingsmechanismen: security kernel, configuration management, beveiliging van code repositories, security van Application Programming Interfaces (API) Het beoordelen van de effectiviteit van softwarebeveiliging
 Het beoordelen van de effectiviteit van softwarebeveiliging Het beoordelen van de beveiliging van softwareacquisitie
 Het beoordelen van de beveiliging van softwareacquisitie