/dev/null - Overig

Hulp gevraagd inzake antwoord op vraag cursus inleiding cybersecurity

15-12-2020, 08:24 door Keystone, 31 reacties
Voorstel: Ben starter in deze materie en via deze cursus wil ik meer diepgang in de materie verkrijgen. Internet en de verbinding met werk en thuis wordt alleen maar groter en dan is het goed om je kennis te verdiepen en zo bij te blijven.

LOI cursus inleiding in de Cybersecurity. Boek bij de opleiding is; " basiskennis informatie beveiliging".

Casus is dat er in het ziekenhuis een hack is geweest en dat het niet duidelijk was of en wat de hacker gedaan zou hebben.

Nu vragen zij welke maatregelen dit ziekenhuis dan kan nemen en welke fasen er dan zijn+ welke twee maatregelen je in deze fase dan kunt nemen. (De directeur van het zieken huis wil weten -nadat het incident is opgelost - over maatregelen die hij kan nemen in verschillende fasen?

Vraag uit boek is:
Leg uit welke fasen er zijn, wat deze inhouden en welke twee maatregelen in elke fase kunnen worden genomen om risico's op dit soort hacks te voorkomen?

Wie kan een richting aangeven, want vanuit het boek gerelateerd aan fasen kom je op dat er een ISMS wordt opgesteld en geïmplementeerd volgens de plan-Do-Check-Act methode.
Is dat niet direct een te zwaar middel en zou je ook kunnen zeggen dat je een onderzoek start naar de oorzaak van dit incident en dan daar maatregelen op neemt? Enige is dat dit weer niet correspondeert met het lesmateriaal, dus zit even vast in wat nu de goede richting is en wil graag daarover sparren via deze topic.

Hebben jullie daar ideeën over ? Dank je wel,
Reacties (31)
15-12-2020, 09:09 door Anoniem
Interessante casus om een intro mee te beginnen, dan moet je ook de aanname doen dat er bepaalde zaken wel geregeld zijn.
In de basis ga je te werk aan de hand van een incident response plan.
Als je op die term zoekt vind je wel info die je zoekt om deze casus in te vullen.
De SANS geeft je hier wel hulp bij.
https://www.sans.org/reading-room/whitepapers/incident/incident-handlers-handbook-33901

Een ISMS is uiteindlijk wel goed om uitgeschreven te hebben.
15-12-2020, 09:49 door Anoniem
Ik weet dat je, beredeneerd vanuit brandpreventie en Politie de veiligheidsketen hebt, Wikipedia geeft wat meer uitleg, inclusief een koppeling aan de PDCA cyclus (https://nl.wikipedia.org/wiki/Veiligheidsketen).

Onderdelen van de keten zijn:
- Proactie
- Preventie
- Preparatie
- Repressie
- Nazorg

Per fase kun je dan twee maatregelen benoemen.
15-12-2020, 09:59 door Erik van Straten - Bijgewerkt: 15-12-2020, 10:38
Door Keystone: Casus is dat er in het ziekenhuis een hack is geweest en dat het niet duidelijk was of en wat de hacker gedaan zou hebben.

Nu vragen zij welke maatregelen dit ziekenhuis dan kan nemen en welke fasen er dan zijn+ welke twee maatregelen je in deze fase dan kunt nemen.
Twee maatregelen die de directeur meteen moet nemen:
1) Zoek het IR-plan (Incident Response) erbij en geef de in dat plan genoemde personen opdracht om dat plan op te volgen en daar tijd voor vrij te maken (of wijs, als dat niet kan, vervangers aan). In dat plan hoort te staan wat er moet gebeuren, wie dat moet doen en welke fasen er onderkend worden;
2) Controleer persoonlijk dat genoemd plan wordt opgevolgd (waaronder in elk geval dat één persoon toezicht houdt op alle externe communicatie en dat het incident ASAP bij de autoriteit persoonsgegevens en andere relevante stakeholders -waaronder Z-CERT- wordt gemeld).

Door Keystone: (De directeur van het zieken huis wil weten -nadat het incident is opgelost - over maatregelen die hij kan nemen in verschillende fasen?
Dit comment verandert de vraagstelling volledig (de informatiebeveiliging van het ziekenhuis had al moeten voldoen aan NEN7510).

Door Keystone: Vraag uit boek is:
Leg uit welke fasen er zijn, wat deze inhouden en welke twee maatregelen in elke fase kunnen worden genomen om risico's op dit soort hacks te voorkomen?
Fase 1: tenzij je met je neus in dat boek zit te kijken en ons met onzin voor jouw karretje spant: steek de kachel aan met dat boek, vraag je geld terug en zoek een betere opleiding.

Aanvulling: ik heb al ernstig bezwaar tegen de titel van genoemd boek, naar verluidt "basiskennis informatie beveiliging" (en feitelijk ook standaarden als ISO27001 en NEN7510): deze gaan allemaal over MANAGEMENT van informatiebeveiliging. De aandachtsgebieden worden erin benoemd, maar per gebied nauwelijks of niet welke concrete maatregelen je moet nemen (de comments in ISO27002 geven hints maar blijven abstract). Dat is, toegegeven, vaak ook heel lastig, omdat de noodzaak van specifieke maatregelen sterk afhangt van de te beveiligen informatie en de "resources" (mensen, gebouwen, hardware, software, verbindingen, ...) die met die informatie "in contact" (kunnen) komen en/of die informatie moeten beveiligen tegen ongeautoriseerde toegang en/of beschadiging/verlies. Persoonlijk ervaar ik vaak een gapend gat tussen deze managementlaag (als die al bestaat) en concreet te nemen effectieve beveiligingsmaatregelen. Voorbeeld: "er moet een password policy (wachtwoordbeleid) zijn" leidt in de meeste gevallen tot een documentje en serverpolicies met door iedereen gehaatte en omzeilde maatregelen die effectief geen extra beveiliging opleveren en zelfs averechts kunnen werken. Maar wellicht is dit voer voor discussie in een nieuwe draad?

@Keystone: wat wil je leren van deze cursus?
15-12-2020, 10:33 door Bitje-scheef
Maar de vraag is, met welke schaar knip ik de glasvezel door:-)
21-12-2020, 13:16 door Keystone
Dank allemaal voor de reacties, daar kan ik verder mee. De drie oefenopgaven hiervoor waren duidelijker van vraagstelling in combinatie met de materie uit het boek. De afsluitende oefenopgave blinkt niet uit in duidelijkheid versus de geleerde materie.

Erik: Wat wil ik leren? Als persoon heb ik iedere dag te maken met digitalisering en dat gaat de komen jaren niet minder worden, sterker nog het wordt alleen maar meer. Bijblijven op digitaal gebied en inlezen op de actuele trends op dit gebied is waar ik dit voor doe.
Cybersecurity wordt steeds slimmer en via deze en/of andere cursus wil ik hier meer van weten. Informatiebeveiliging is daar een wezenlijk onderdeel van en wat kan ik als particulier doen om hiervan op de hoogte te blijven. In mijn bedrijf en privé omgeving zie ik dat daar veel te weinig aandacht voor is. Ja we hebben een bedrijf dat voor ons de IT beheert en ervoor zorgt dat we thuis en op kantoor kunnen werken. Maar awareness bijbrengen aan de collega's is een onderbelichte tak en op mijn eigen kantoor hoop ik zo hier een steentje aan te kunnen bijdragen.

Deze cursus is meer gericht op management, wat jij ook aangeeft en als je tips hebt over "betere" opleidingen verneem ik dat graag.
22-12-2020, 10:33 door Erik van Straten
Door Keystone: Erik: Wat wil ik leren? Als persoon heb ik iedere dag te maken met digitalisering en dat gaat de komen jaren niet minder worden, sterker nog het wordt alleen maar meer. Bijblijven op digitaal gebied en inlezen op de actuele trends op dit gebied is waar ik dit voor doe.
Cybersecurity wordt steeds slimmer en via deze en/of andere cursus wil ik hier meer van weten. Informatiebeveiliging is daar een wezenlijk onderdeel van en wat kan ik als particulier doen om hiervan op de hoogte te blijven. In mijn bedrijf en privé omgeving zie ik dat daar veel te weinig aandacht voor is. Ja we hebben een bedrijf dat voor ons de IT beheert en ervoor zorgt dat we thuis en op kantoor kunnen werken. Maar awareness bijbrengen aan de collega's is een onderbelichte tak en op mijn eigen kantoor hoop ik zo hier een steentje aan te kunnen bijdragen.
Dat klinkt als "alles". Daar ben ik al tientallen jaren mee bezig, en ik ben nog lang niet klaar (gaat ook niet lukken). Ook ken ik geen opleidingen waarbij je alles over cybersecurity leert. Dit is niet flauw bedoeld: het vakgebied is enorm breed en aan voortdurende verandering onderhevig.

Door Keystone: Deze cursus is meer gericht op management, wat jij ook aangeeft en als je tips hebt over "betere" opleidingen verneem ik dat graag.
Hopelijk hebben andere lezers concrete tips over goede en up-to-date opleidingen, maar ik vermoed dat je eerst een interessegebied moet vermelden (webappsec, security awareness, desktop-security (per OS), server-security (per OS en applicatie: mail, AD/LDAP, Sharepoint en andere groupware, VOIP, CRM, ...), virtualisatie, opslagsystemen, authenticatie, cryptografie, devops, databases, mobile apps, inventory systemen/scanners, netwerkapparatuur, back-ups, toegangscontrole, gebouwbeveiliging, ...).

Overigens is het mogelijk om vanuit iteratieve risico-analyses (mits je de juiste mensen aan tafel weet te krijgen) boven tafel te krijgen waar jouw organisatie de grootste risico's loopt en beginnen met je (en hopelijk collega's) te verdiepen in hoe je die specifieke risico's het beste kunt mitigeren.

De vraag is ook of je alle kennis m.b.v. opleidingen moet willen opdoen. Er is op internet veel goede en up-to-date informatie te vinden. Een kip-ei probleem is wel dat je pas kunt weten of informatie "goed"/betrouwbaar is als je enige kennis van zaken hebt; meerdere bronnen raadplegen kan daarbij helpen.

Regelmatig plaats ik tips op deze site over mogelijk interessante en recente documenten (zoals https://www.security.nl/posting/682742/draaiboek+malware+besmetting#posting682751). Laat maar weten als je in een specifiek onderwerp geïnteresseerd bent (soms leidt zo'n posting tot interessante bijdragen van anderen waar ik ook weer van leer :-)
22-12-2020, 12:08 door [Account Verwijderd] - Bijgewerkt: 22-12-2020, 12:13
Door Bitje-scheef: Maar de vraag is, met welke schaar knip ik de glasvezel door:-)

Dat is levensgevaarlijk en je kan er blind van worden! De laserstralen snijden dan in je ogen en vlees en richten onherstelbare schade aan!
11-01-2021, 12:28 door Keystone
Erik

We zijn inmiddels al weer een paar weken verder. Dank je wel voor je aanvullende tips en verwijzingen. Heb ik opgeslagen onder mijn favorieten.

Veel informatie haal ik ook op van internet, maar deze cursus leek mij een goede manier om wat meer informatie te vergaren. Jammer genoeg voldoet deze niet geheel aan de verwachtingen maar we hebben er ook weer van geleerd.
11-01-2021, 12:42 door Erik van Straten
@Keystone: dank voor de update (weinigen doen dat op deze site). Vragen en ervaringen zijn natuurlijk altijd welkom. Veel succes verder!
12-01-2021, 12:24 door Keystone
Erik, nog een interessante update:
Fortinet stelt het volledige Network Security Expert-cursusaanbod voor onbepaalde tijd gratis beschikbaar.

Bron: https://www.fortinet.com/training/cybersecurity-professionals?utm_source=pr&utm_medium=campaign&utm_campaign=Freetraininginitiative
Fortinet®, wereldwijd leider in uitgebreide, geïntegreerde en geautomatiseerde oplossingen voor cyberbeveiliging, maakt vandaag bekend dat het zijn volledige aanbod van zelfstudiemogelijkheden op het gebied van netwerkbeveiliging gratis beschikbaar zal blijven stellen tot ver na 2021. Fortinet streeft naar het creëren van diverse security-experts door gratis beveiligingstraining aan te bieden aan mensen in alle delen van de wereld. Het gratis trainingsaanbod van Fortinet biedt hen:

Toegang tot ruim 30 gratis beveiligingscursussen: Deze cursussen beslaan diverse ontwerpen, van secure SD-WAN tot het beveiligen van cloud-omgevingen en het beschermen van operationele technologie (OT). In de loop van 2021 zal het cursusaanbod naar verwachting verder worden uitgebreid. Verder zijn er video’s van laboratoriumdemo’s door security-experts on demand beschikbaar.
Voorbereiding voor NSE Certification-examens: De meeste gratis cursussen maken deel uit van het officiële lesaanbod van het Fortinet NSE Certification Program, dat uit acht niveaus is opgebouwd. Er zijn op basis van dit programma reeds een half miljoen experts in cybersecurity gecertificeerd.
CPE-punten: Dankzij een samenwerking met (ISC)2 komen deelnemers die een van de gratis cursussen of een andere NSE-cursus voltooien in aanmerking voor Continuing Professional Education (CPE)-punten. Als ze voldoende punten verzamelen, kunnen ze die bij (ISC)2 verzilveren om onder meer de status van Certified Information Systems Security Professional te behalen. Cursisten ontvangen één punt voor elk uur aan training dat ze via het NSE Training Institute van Fortinet hebben gevolgd.
Verbeterde toegang tot beveiligingskennis
12-01-2021, 12:56 door Erik van Straten
Door Keystone: Fortinet stelt het volledige Network Security Expert-cursusaanbod voor onbepaalde tijd gratis beschikbaar.
Wellicht iets voor anderen, maar ik ben geen fan van Fortinet producten - daar worden aan de lopende band blunders in ontdekt (een van de vele voorbeelden: https://www.security.nl/posting/672666/Fortigate+MITM+SSL+VPN+lek; de kwetsbaarheden tot nu toe in de huidige maand zijn wellicht minder blunderig, maar toch: https://www.fortiguard.com/psirt?date=01-2021).

Ik hoop dat ik niet al te negatief overkom als ik schrijf dat FortiNet beter eerst hun ontwerpers en ontwikkelaars een goede security-cursus kan laten doen.
12-01-2021, 15:57 door Anoniem
Wie kan een richting aangeven, want vanuit het boek gerelateerd aan fasen kom je op dat er een ISMS wordt opgesteld en geïmplementeerd volgens de plan-Do-Check-Act methode. Is dat niet direct een te zwaar middel

Nee, lijkt me vrij basale IT beveiliging. Welke nodig is, in een ziekenhuis. Wat is je bezwaar, is de materie te complex ?
12-01-2021, 18:08 door Anoniem
Door Anoniem:
Wie kan een richting aangeven, want vanuit het boek gerelateerd aan fasen kom je op dat er een ISMS wordt opgesteld en geïmplementeerd volgens de plan-Do-Check-Act methode. Is dat niet direct een te zwaar middel

Nee, lijkt me vrij basale IT beveiliging. Welke nodig is, in een ziekenhuis. Wat is je bezwaar, is de materie te complex ?

Dat is geen IT beveiliging, ISMS is administratie van beveiligingsprotocollen.

Bij cybersecurity denken veel organisaties dat het gaat om richtlijnen, tabellen met risico's, etc. Dit is denk ik waar de poster tegen aanloopt. Wat is nu eigenlijk cybersecurity?
12-01-2021, 20:25 door Anoniem
Door Bitje-scheef: Maar de vraag is, met welke schaar knip ik de glasvezel door:-)

Een kabeltang/stripper. Maar zorg wel voor oogbeschermers.
14-01-2021, 11:51 door Keystone
Inmiddels zijn de vragen de module aangepast en zijn dit de nieuwe vragen?
Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 5 van 5(max. 4 punten)
Voor het bepalen van het budget van beveiligingsmaatregelen voor het personeelsinformatiesysteem wil de directeur eerst weten wat de omvang van het risico per specifieke gebeurtenis is. Er is een werkgroep gevormd die een kwantitatieve risicoanalyse heeft uitgevoerd en schattingen heeft gemaakt met betrekking tot een incident met de urenregistratie als onderdeel van het personeelsinformatiesysteem waarbij de informatie hiervan enkele dagen niet toegankelijk is. De werkgroep kwam met de volgende conclusies:
• Asset value (AV) van het personeelsinformatiesysteem: 60.000 euro.
• Exposure factor (EF) is 15%.
• De kans op het manifesteren van dit incident is eenmaal per twee jaar.
Aan u wordt gevraagd de single loss expectancy (SLE) en de annualized loss expectancy (ALE) van dit type incident te berekenen.
Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 4 van 5(max. 6 punten)
De poli van de afdeling Orthopedie heeft een nieuwe medewerkster in dienst genomen voor het maken en afhandelen van afspraken met patiënten. Voordat zij kan werken met het informatiesysteem voor het maken van afspraken, moet de IT-afdeling eerst het een en ander qua toegang regelen voor een bevoegde en juiste toegang tot de data. Als dat gedaan is, kan zij ermee werken.
Om daadwerkelijk toegang te krijgen tot de voor haar noodzakelijke gegevens, moet zij eerst inloggen. Hierbij worden drie stappen doorlopen voordat zij toegang krijgt. Welke stappen zijn dat? Geef bij elke stap een korte toelichting.

Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 3 van 5(max. 20 punten)
De directeur wil weten wat voor typen maatregelen er genomen kunnen worden in de verschillende stadia van de incidentcyclus. Benoem de stadia van de incidentcyclus en geef aan welk type maatregel daarbij van toepassing is, met een voorbeeld.
Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 1 van 5(max. 8 punten)
1. Berkel Medisch Centrum overweegt om het IT-beheer te gaan uitbesteden aan Care-IT. In de regio heeft Care-IT al vele ziekenhuizen als klant. De IT-systemen zijn van Berkel Medisch Centrum en blijven op locatie van Berkel Medisch Centrum. Een deel van het IT-beheer kan remote uitgevoerd worden en voor een ander deel zullen medewerkers van Care-IT regelmatig op de locatie van Berkel Medisch Centrum aanwezig moeten zijn. Aan u wordt gevraagd om aan te geven welke onderwerpen in het uitbestedingscontract met Care-IT moeten worden opgenomen ten aanzien van het waarborgen van vertrouwelijkheid, integriteit en beschikbaarheid van informatie en informatiesystemen.
2. Wiens informatiebeveiligingsbeleid prevaleert in deze situatie (Care-IT of Berkel Medisch Centrum) en waarom?
Uitwerking


Als iemand goede aanzetten heeft om hier de juiste antwoorden op te geven zou ik dat niet erg vinden.
14-01-2021, 11:52 door Keystone
Door Anoniem:
Wie kan een richting aangeven, want vanuit het boek gerelateerd aan fasen kom je op dat er een ISMS wordt opgesteld en geïmplementeerd volgens de plan-Do-Check-Act methode. Is dat niet direct een te zwaar middel

Nee, lijkt me vrij basale IT beveiliging. Welke nodig is, in een ziekenhuis. Wat is je bezwaar, is de materie te complex ?

Zie de nieuwe vragen hierboven en deze is vraag 3.
08-03-2021, 13:16 door Keystone
Update op de juiste site:

Cursus klaar en goed afgerond met mooi cijfer. Dus dat is mooi.

Dank allemaal voor jullie hulp
08-03-2021, 13:35 door Anoniem
Door Keystone: Update op de juiste site:

Cursus klaar en goed afgerond met mooi cijfer. Dus dat is mooi.

Dank allemaal voor jullie hulp

Hartstikke leuk voor je! Gefeliciteerd.

Voor welke cursus heb je uiteindelijk gekozen?
15-03-2021, 19:59 door Wulf
Door Keystone: Inmiddels zijn de vragen de module aangepast en zijn dit de nieuwe vragen?
Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 5 van 5(max. 4 punten)
Voor het bepalen van het budget van beveiligingsmaatregelen voor het personeelsinformatiesysteem wil de directeur eerst weten wat de omvang van het risico per specifieke gebeurtenis is. Er is een werkgroep gevormd die een kwantitatieve risicoanalyse heeft uitgevoerd en schattingen heeft gemaakt met betrekking tot een incident met de urenregistratie als onderdeel van het personeelsinformatiesysteem waarbij de informatie hiervan enkele dagen niet toegankelijk is. De werkgroep kwam met de volgende conclusies:
• Asset value (AV) van het personeelsinformatiesysteem: 60.000 euro.
• Exposure factor (EF) is 15%.
• De kans op het manifesteren van dit incident is eenmaal per twee jaar.
Aan u wordt gevraagd de single loss expectancy (SLE) en de annualized loss expectancy (ALE) van dit type incident te berekenen.
Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 4 van 5(max. 6 punten)
De poli van de afdeling Orthopedie heeft een nieuwe medewerkster in dienst genomen voor het maken en afhandelen van afspraken met patiënten. Voordat zij kan werken met het informatiesysteem voor het maken van afspraken, moet de IT-afdeling eerst het een en ander qua toegang regelen voor een bevoegde en juiste toegang tot de data. Als dat gedaan is, kan zij ermee werken.
Om daadwerkelijk toegang te krijgen tot de voor haar noodzakelijke gegevens, moet zij eerst inloggen. Hierbij worden drie stappen doorlopen voordat zij toegang krijgt. Welke stappen zijn dat? Geef bij elke stap een korte toelichting.

Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 3 van 5(max. 20 punten)
De directeur wil weten wat voor typen maatregelen er genomen kunnen worden in de verschillende stadia van de incidentcyclus. Benoem de stadia van de incidentcyclus en geef aan welk type maatregel daarbij van toepassing is, met een voorbeeld.
Casus Berkel Medisch Centrum
Berkel Medisch Centrum is een groot ziekenhuis in het noorden van het land. Deze organisatie heeft te maken met veel gevoelige en vertrouwelijke informatie, zoals medische gegevens, gegevens van personeel en patiëntendossiers. Een goede beveiliging is daarbij essentieel.
Vraag 1 van 5(max. 8 punten)
1. Berkel Medisch Centrum overweegt om het IT-beheer te gaan uitbesteden aan Care-IT. In de regio heeft Care-IT al vele ziekenhuizen als klant. De IT-systemen zijn van Berkel Medisch Centrum en blijven op locatie van Berkel Medisch Centrum. Een deel van het IT-beheer kan remote uitgevoerd worden en voor een ander deel zullen medewerkers van Care-IT regelmatig op de locatie van Berkel Medisch Centrum aanwezig moeten zijn. Aan u wordt gevraagd om aan te geven welke onderwerpen in het uitbestedingscontract met Care-IT moeten worden opgenomen ten aanzien van het waarborgen van vertrouwelijkheid, integriteit en beschikbaarheid van informatie en informatiesystemen.
2. Wiens informatiebeveiligingsbeleid prevaleert in deze situatie (Care-IT of Berkel Medisch Centrum) en waarom?
Uitwerking


Als iemand goede aanzetten heeft om hier de juiste antwoorden op te geven zou ik dat niet erg vinden.

Jij wel de juiste antwoorden hier voor keystone?
16-03-2021, 09:21 door Nova
Goedemorgen,

Leuke case.

Wat denk je dat IT heeft geregeld voor de nieuwe medewerkster?
Waarom zou je kiezen voor het beleid van Care-IT of het BMC?

Deze vragen zijn er gemaakt om je aan het denken te zetten, vroeger kreeg ik extra punten als ik zelf kon omschrijven hoe ik aan het antwoord kwam.

Maar er is niks mis met vragen, wist je dat CertifiedSecure ook live trainingen geeft?

Heb je hier al eens gekeken ? https://www.certifiedsecure.com/live?menu

Een fijne dag!
17-03-2021, 21:38 door Anoniem
Door Keystone: Update op de juiste site:

Cursus klaar en goed afgerond met mooi cijfer. Dus dat is mooi.

Dank allemaal voor jullie hulp

En wat waren de antwoorden van het LOI?
17-03-2021, 23:50 door Anoniem
Door Nova: Goedemorgen,

Leuke case.

Wat denk je dat IT heeft geregeld voor de nieuwe medewerkster?
Waarom zou je kiezen voor het beleid van Care-IT of het BMC?

Deze vragen zijn er gemaakt om je aan het denken te zetten, vroeger kreeg ik extra punten als ik zelf kon omschrijven hoe ik aan het antwoord kwam.

En nu de praktijk: Waarom kolossale ict-projecten zo moeilijk te beheersen zijn
https://www.rtlnieuws.nl/tech/artikel/5026421/ict-project-it-development-overheid-defensie-probleem
31-05-2021, 11:30 door Keystone
Door Anoniem:
Door Keystone: Update op de juiste site:


En wat waren de antwoorden van het LOI?

Ben je ook met deze cursus bezig?
06-04-2022, 15:31 door Anoniem
Door Keystone:
Door Anoniem:
Wie kan een richting aangeven, want vanuit het boek gerelateerd aan fasen kom je op dat er een ISMS wordt opgesteld en geïmplementeerd volgens de plan-Do-Check-Act methode. Is dat niet direct een te zwaar middel

Nee, lijkt me vrij basale IT beveiliging. Welke nodig is, in een ziekenhuis. Wat is je bezwaar, is de materie te complex ?

Zie de nieuwe vragen hierboven en deze is vraag 3.
Iemand die hier nog iets over aan kan toevoegen? Met antwoorden dan wel;-).....zeer gewaardeerd iig...BvD.
01-09-2022, 11:59 door Anoniem
Top dat je het gehaald hebt
Door Keystone: Erik

We zijn inmiddels al weer een paar weken verder. Dank je wel voor je aanvullende tips en verwijzingen. Heb ik opgeslagen onder mijn favorieten.

Veel informatie haal ik ook op van internet, maar deze cursus leek mij een goede manier om wat meer informatie te vergaren. Jammer genoeg voldoet deze niet geheel aan de verwachtingen maar we hebben er ook weer van geleerd.
Ik heb hetzelfde! Ik wil meer focussen op hoe je echt de dreigingen buiten houd met code, de cursus is erg theoretisch en inderdaad meer geschikt voor management dan developers. Ik leer er wel van, maar niet de dingen die ik hoopte te leren.

En heb je misschien nog de antwoorden van de vragen over Berkel Medisch Centrum?
19-09-2022, 14:06 door Levy
Door Keystone: Update op de juiste site:

Cursus klaar en goed afgerond met mooi cijfer. Dus dat is mooi.

Dank allemaal voor jullie hulp

Hey Keystone, zou jij mij willen helpen met deze vragen?
21-12-2022, 11:07 door DiabloET
Door Anoniem:
Door Keystone: Update op de juiste site:

Cursus klaar en goed afgerond met mooi cijfer. Dus dat is mooi.

Dank allemaal voor jullie hulp

En wat waren de antwoorden van het LOI?

Hoi Keystone,

Eens dat deze 'eindtoets' vrij weinig met het boek te maken heeft. Ook vreemd dat je geeneens feedback op je antwoorden krijgt. Wat waren jouw antwoorden?
21-12-2022, 18:33 door Anoniem
Door Keystone: Dank allemaal voor de reacties, daar kan ik verder mee. De drie oefenopgaven hiervoor waren duidelijker van vraagstelling in combinatie met de materie uit het boek. De afsluitende oefenopgave blinkt niet uit in duidelijkheid versus de geleerde materie.

Als het de afsluitende oefening is, dan verbaasd me dat niet. Het is een manier om te testen of de stof ook echt aan gekomen is bij de cursisten. En dus niet letterlijk uit het boek op te hoesten.

Verder verbaast het me dat zowel de orginele vraagsteller als anderen om antwoorden vragen.
Als je je de stof eigen gemaakt hebt, dan heb je die antwoorden niet nodig.
En in alle andere gevallen: RTFM anders leer je er niets van.
22-12-2022, 10:47 door cookieezz63
Dank allemaal voor de reacties, daar kan ik verder mee. De drie oefenopgaven hiervoor waren duidelijker van vraagstelling in combinatie met de materie uit het boek. De afsluitende oefenopgave blinkt niet uit in duidelijkheid versus de geleerde materie.
22-12-2022, 17:18 door Anoniem
Door cookieezz63: Dank allemaal voor de reacties, daar kan ik verder mee. De drie oefenopgaven hiervoor waren duidelijker van vraagstelling in combinatie met de materie uit het boek. De afsluitende oefenopgave blinkt niet uit in duidelijkheid versus de geleerde materie.

Zo zal dat straks in de pratijk ook gaan. Dan is ook niet alles letterlijk uit het boek te halen.
De werkelijkheid is onvoorstelbaarder en recalcitranter dan een boek.
22-12-2022, 19:49 door informatiebeveiliger
Het boek Basiskennis informatiebeveiliging is ontwikkeld voor de EXIN cursus Information Security Foundation.
Is inderdaad een management boek, maar wat is daar mis mee?

Je leert er door denken in de juiste kaders. Natuurlijk technische maatregel worden niet uitgebreid behandeld. Is dat erg? Nee

Kijk hoe we auto rijden leren, veel rijden en theorie. Maar de motor halen we niet uit elkaar.

Zo moet je ook het boek "Basiskennis informatiebeveiliging: zien.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.