MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
HOGESCHOOL ROTTERDAM/CMI
HOGESCHOOL ROTTERDAM / CMI
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT Informatiebeveiliging
Aantal studiepunten: 2 Modulebeheerder: L.V. de Zeeuw
Goedgekeurd door: (namens toetscommissie) Datum:
INFORMATIEBVEILIGING
1
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
Modulenaam: Modulecode: Aantal studiepunten en studiebelastinguren:
HOGESCHOOL ROTTERDAM/CMI
Informatiebeveiliging INFSEC03 / BIRITM03 / INFIBB01DT 2 studiepunten (studielast van 56 uren). Activiteit Begeleide hoor/werk colleges Literatuurstudie (theorie)
Eenheid [uur] 2 2
Aantal [wkn] 5 7
32
1
Uren 10 14
Opdracht (Security audit bij stage bedrijf)
Vereiste voorkennis: Werkvormen: Toetsing: Vrijstelling: Leermiddelen:
Draagt bij aan (HBO-i) competentie: Leerdoelen:
Inhoud:
Opmerkingen: Modulebeheerder: Versie Datum:
INFORMATIEBVEILIGING
32 56
Totaal Geen Hoorcollege van 2 lesuren (geldt niet voor DT) / Uitvoeren security audit bij een stage bedrijf. Beoordeling van een ‘Security Audit’ zoals uitgevoerd bij stage bedrijf Geen Zie http://www.misc.hro.nl/Telematica/Vakken/Security 3/ Aanbevolen leerboek: Informatiebeveiliging onder controle / Paul Overbeek et al ISBN-13: 9789043006927 / ISBN-10: 9043006920 Checklist Informatiebeveiliging. Powerpoint Presentaties Kerncompetenties 1,5,7: Beheersingsniveau: 2 De student is zelfstandig in staat IT beveiligingsrisico’s te analyseren en te adviseren over de te nemen maatregelen voor een middelgroot tot groot bedrijf of organisatie (complexe situatie). Daarnaast zal de student in staat zijn het informatiebeveiligingsbeleid van een middel grote organisatie te formuleren (ontwerpen) , te implementeren (realiseren) en te onderhouden (beheren).
Beveiligingsbeleid Beveiligingsorganisatie Classificatie en beheer van bedrijfsmiddelen Beveiligingseisen ten aanzien van personeel Fysieke beveiliging en beveiliging van de omgeving Beheer van communicatie- en bedieningsprocessen Toegangsbeveiliging Ontwikkeling en onderhoud van systemen Continuïteitsmanagement Naleving
Aanwezigheid hoorcollege niet verplicht. L.V de Zeeuw 1 april 2011
2
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
HOGESCHOOL ROTTERDAM/CMI
Inhoudsopgave
1.
ALGEMENE OMSCHRIJVING --------------------------------------------------------------- 4
1.1.
INLEIDING ---------------------------------------------------------------------------------------- 4
1.2.
RELATIES MET ANDERE ONDERWIJSEENHEDEN ---------------------------------- 4
1.3.
LEERMIDDELEN -------------------------------------------------------------------------------- 4
2.1. 1.1
Inhoud 4
1.4.
LEERDOELEN EN COMPETENTIES ------------------------------------------------------ 9
1.5.
WERKVORM(EN) ------------------------------------------------------------------------------- 9
1.6.
KEUZERUIMTE ---------------------------------------------------------------------------------- 9
1.7.
TOETSING ---------------------------------------------------------------------------------------- 9
1.8.
OVERIGE BRONNEN -------------------------------------------------------------------------- 9
2.
PROGRAMMA ---------------------------------------------------------------------------------- 10
2.1.
OPDRACHT(EN) ------------------------------------------------------------------------------- 10
2.2.
TE BESTUDEREN LITERATUUR EN ANDERE BRONNEN ------------------------ 10
2.3.
WEEKSCHEMA (DAGONDERWIJS) ------------------------------------------------------ 10
3.
TOETSING EN BEOORDELING------------------------------------------------------------ 11
3.1.
PROCEDURE ----------------------------------------------------------------------------------- 11
3.2.
BEOORDELING -------------------------------------------------------------------------------- 12
3.3.
TOETSMATRIJS ------------------------------------------------------------------------------- 14
3.4.
VOORBEELD TOETS ------------------------------------------------------------------------- 14
3.5.
HERKANSINGEN------------------------------------------------------------------------------- 14
INFORMATIEBVEILIGING
3
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
HOGESCHOOL ROTTERDAM/CMI
1. Algemene omschrijving 1.1. Inleiding Het wordt steeds minder mogelijk bedrijfsprocessen te laten functioneren zonder IT. Daarom moeten er plannen worden gemaakt om te kunnen anticiperen op calamiteiten. Daarnaast moeten er voorzorgsmaatregelen worden genomen om de impact van calamiteiten te verkleinen. Het doel van Security Management is te voldoen aan externe - (wetgeving, contracten, SLA’s) en interne beveiligingseisen.
1.2. Relaties met andere onderwijseenheden Informatiebeveiliging is het treffen van maatregelen op procesmatig, organisatorische en technische gebied zodat de vertrouwelijkheid, integriteit (authenticiteit, onweerlegbaarheid, autorisatie) en beschikbaarheid van informatie wordt gewaarborgd. Informatiebeveiliging heeft dus een nauwe relatie met de kwaliteit van informatie. Informatie en informatieverwerking is het onderwerp van studie bij het CMI. In die zin is ‘Informatiebeveiliging’ verweven met vrijwel elk onderdeel van je studie bij het CMI. Deze module heeft daarom een relatie met alle onderwijseenheden met enige aandacht voor informatiebeveiliging. Ook juist de inleidende netwerktechnologie module wordt hier genoemd (INFCNA01) aangezien juist het transport van gegevens of informatie over een netwerk deze gegevens of informatie blootstelt aan allerlei bedreigingen.
1.3. Leermiddelen Zie http://www.misc.hro.nl/telematica/Vakken/Security 3/
1.1
Aanbevolen leerboek: Informatiebeveiliging onder controle / Paul Overbeek et al ISBN-13: 9789043006927 / ISBN-10: 9043006920 Checklist informatiebeveiliging Powerpoint Presentaties
Inhoud 1.
Beveiligingsbeleid 1.1. Informatiebeveiligingsbeleid 1.1.1. Beleidsdocument voor informatiebeveiliging 1.1.2. Beoordeling en evaluatie
2.
Beveiligingsorganisatie 2.1. De organisatorische infrastructuur voor informatiebeveiliging 2.1.1. Managementforum voor informatiebeveiliging 2.1.2. Coördinatie van informatiebeveiliging 2.1.3. Toewijzing van verantwoordelijkheden voor informatiebeveiliging
INFORMATIEBVEILIGING
4
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
2.1.4. 2.1.5. 2.1.6. 2.1.7.
HOGESCHOOL ROTTERDAM/CMI
Autorisatieproces voor IT-voorzieningen Specialistisch advies over informatiebeveiliging Samenwerking tussen organisaties Onafhankelijke beoordeling van informatiebeveiliging
2.2. Beveiliging van Toegang door derden 2.2.1. Identificeren van risico’s van toegang door derden 2.2.2. Beveiligingseisen in contracten met derden 2.3. Uitbesteding 2.3.1. Beveiligingseisen in uitbestedingscontracten 3.
Classificatie en beheer van bedrijfsmiddelen 3.1. Verantwoording voor bedrijfsmiddelen 3.1.1. Overzicht van bedrijfsmiddelen 3.2. Classificatie van de informatie 3.2.1. Richtlijnen voor het classificeren 3.2.2. Labelen en verwerken van informatie
4.
Beveiligingseisen ten aanzien van personeel 4.1. Beveiligingseisen in de functieomschrijving en bij aannemen van personeel 4.1.1. Beveiligingseisen in de functieomschrijving 4.1.2. Screening en personeelsbeleid 4.1.3. Geheimhoudingsverklaring 4.1.4. Arbeidscontract 4.2. Training voor gebruikers 4.2.1. Training voor gebruikers 4.2.2. Opleiding en training voor informatiebeveiliging 4.3. Reageren op beveiligingsincidenten en storingen 4.3.1. Reageren op beveiligingsincidenten en storingen 4.3.2. Het rapporteren van beveiligingsincidenten 4.3.3. Het rapporteren van zwakke plekken in de beveiliging 4.3.4. Het rapporteren van onvolkomenheden in de software 4.3.5. Lering trekken uit incidenten 4.3.6. Disciplinaire maatregelen
5.
Fysieke beveiliging en beveiliging van de omgeving 5.1. Beveiligde ruimten 5.1.1. Fysieke beveiliging van de omgeving 5.1.2. Fysieke toegangsbeveiliging 5.1.3. Beveiliging van kantoren, ruimten en voorzieningen 5.1.4. Werken in beveiligde ruimten 5.1.5. Afgescheiden ruimten voor laden en lossen van goederen
INFORMATIEBVEILIGING
5
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
HOGESCHOOL ROTTERDAM/CMI
5.2. Beveiliging van apparatuur 5.2.1. Het plaatsen en beveiligen van apparatuur 5.2.2. Stroomvoorziening 5.2.3. Beveiliging van kabels 5.2.4. Onderhoud van apparatuur 5.2.5. Beveiliging van apparatuur buiten de onderneming 5.2.6. Veilig afvoeren en hergebruiken van apparatuur 5.3. Algemene beveiligingsmaatregelen 5.3.1. Clear desk en clear screen policy 5.3.2. Het verwijderen van bedrijfseigendommen 6.
Beheer van communicatie- en bedieningsprocessen 6.1. Bedieningsprocedures en verantwoordelijkheden 6.1.1. Gedocumenteerde bedieningsprocedures 6.1.2. Het beheer van wijzigingen 6.1.3. Procedures voor het behandelen van incidenten 6.1.4. Functiescheiding 6.1.5. Scheiding van voorzieningen voor ontwikkeling en productie 6.1.6. Extern beheer van voorzieningen 6.2. Systeemplanning en acceptatie 6.2.1. Capaciteitsplanning 6.2.2. Acceptatie van systemen 6.3. Bescherming tegen kwaadaardige software 6.3.1. Maatregelen tegen kwaadaardige software 6.4. Huisregels 6.4.1. Reservekopieën maken (back-ups) 6.4.2. Bijhouden van een logboek 6.4.3. Storingen opnemen in een logboek 6.5. Netwerkbeheer 6.5.1. Maatregelen voor netwerken 6.6. Behandeling en beveiliging van media 6.6.1. Beheer van verwijderbare computermedia 6.6.2. Afvoer van media 6.6.3. Procedures voor de behandeling van informatie 6.6.4. Beveiliging van systeemdocumentatie 6.7. Uitwisseling van informatie en software 6.7.1. Overeenkomsten over het uitwisselen van informatie en software 6.7.2. Beveiliging van media tijdens transport 6.7.3. Beveiliging van elektronische handel (e-commerce) 6.7.4. Beveiliging van elektronische post (e-mail) 6.7.5. Beveiliging van elektronische kantoorsystemen 6.7.6. Publiek toegankelijke systemen (WEB-sites)
INFORMATIEBVEILIGING
6
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
6.7.7. 7.
HOGESCHOOL ROTTERDAM/CMI
Overige vormen van informatieuitwisseling
Toegangsbeveiliging 7.1. Zakelijke eisen ten aanzien van toegangsbeveiliging 7.1.1. Beleid ten aanzien van toegangscontrole 7.2. Beheer van toegangsrechten 7.2.1. Registratie van gebruikers 7.2.2. Beheer van speciale bevoegdheden 7.2.3. Beheer van gebruikerswachtwoorden 7.2.4. Verificatie van toegangsrechten 7.3. Verantwoordelijkheden van gebruikers 7.3.1. Gebruik van wachtwoorden 7.3.2. Onbeheerde gebruikersapparatuur 7.4. Toegangsbeveiliging voor netwerken 7.4.1. Beleid ten aanzien van het gebruik van netwerkdiensten 7.4.2. Verplichte route 7.4.3. Authenticatie van gebruikers bij externe verbindingen 7.4.4. Authenticatie van remote-computers 7.4.5. Beveiliging van op afstand benaderde diagnosepoorten 7.4.6. Scheiding in netwerken 7.4.7. Beheer van netwerkverbindingen 7.4.8. Beheer van netwerkroutering 7.4.9. Beveiliging van netwerkdiensten 7.5. Toegangsbeveiliging voor besturingssystemen 7.5.1. Automatische identificatie van werkstations 7.5.2. Aanlogprocedures voor werkstations 7.5.3. Gebruikersidentificatie en authenticatie 7.5.4. Wachtwoordbeheersysteem 7.5.5. Gebruik van systeemhulpmiddelen 7.5.6. Stil alarm ter bescherming van gebruikers 7.5.7. Time-out voor werkstations 7.5.8. Beperking van verbindingstijd 7.6. Toegangsbeveiliging voor toepassingen 7.6.1. Beperking van toegang tot informatie 7.6.2. Isolatie van gevoelige systemen 7.7. Monitoring van toegang tot en gebruik van systemen 7.7.1. Vastlegging van beveiligingsrelevante gebeurtenissen (“event-logging”) 7.7.2. Monitoring van systeemgebruik 7.7.3. Synchronisatie van systeemklokken 7.8. Mobiele computers en netwerken 7.8.1. Mobiele computers 7.8.2. Telewerken
INFORMATIEBVEILIGING
7
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
8.
HOGESCHOOL ROTTERDAM/CMI
Ontwikkeling en onderhoud van systemen 8.1. Beveiligingseisen voor systemen 8.1.1. Analyse en specificatie van beveiligingseisen 8.2. Beveiliging in toepassingssytemen 8.2.1. Validatie van invoergegevens 8.2.2. Validatie van de interne gegevensverwerking 8.2.3. Authenticatie van berichten 8.2.4. Validatie van uitvoergegevens 8.3. Cryptografische beveiliging 8.3.1. Beleid ten aanzien van het gebruik van cryptografische beveiliging 8.3.2. Versleuteling (encryptie) 8.3.3. Digitale handtekeningen 8.3.4. Onweerlegbaarheid 8.3.5. Sleutelbeheer 8.4. Beveiliging van systeembestanden 8.4.1. Beheer van operationele software 8.4.2. Beveiliging van testgegevens 8.4.3. Toegangsbeveiliging voor softwarebibliotheken 8.5. Beveiliging binnen ontwikkel en ondersteunende afdelingen 8.5.1. Procedures voor het beheer van wijzigingen 8.5.2. Technische controle op wijzigingen in het besturingssysteem 8.5.3. Restricties op wijzigingen in softwarepakketten 8.5.4. Geheime communicatiekanalen en Trojaanse paarden 8.5.5. Uitbestede ontwikkeling van software 8.6. Beveiliging tijdens het ontwikkel- en het onderhoudsproces
9.
Continuïteitsmanagement 9.1. Aspecten van continuïteitsplanning 9.1.1. Het proces van continuïteitsmanagement 9.1.2. Bedrijfscontinuïteit en analyse van mogelijke gevolgen 9.1.3. Het schrijven en invoeren van continuïteitsplannen 9.1.4. Structuur van de continuïteitsplanning 9.1.5. Testen, onderhouden en evalueren van continuïteitsplannen
10. Naleving 10.1. Naleving van wettelijke voorschriften 10.1.1. Specificatie van de van toepassing zijnde wetgeving 10.1.2. Intellectuele eigendomsrechten (Intellectual Property Rights, IPR) 10.1.3. Beveiliging van bedrijfsdocumenten 10.1.4. Bescherming van persoonsgegevens 10.1.5. Voorkomen van misbruik van IT-voorzieningen INFORMATIEBVEILIGING
8
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
HOGESCHOOL ROTTERDAM/CMI
10.1.6. Verzamelen van bewijsmateriaal 10.2. Beoordeling van de naleving van het beveiligingsbeleid en de technische vereisten 10.2.1. Naleving van het beveiligingsbeleid 10.2.2. Controle op naleving van technische normen 10.3. Overwegingen ten aanzien van systeem-audits 10.3.1. Beveiligingsmaatregelen bij systeem-audits 10.3.2. Beveiliging van hulpmiddelen voor systeem-audits
1.4. Leerdoelen en competenties De student is zelfstandig in staat IT beveiligingsrisico’s te analyseren en te adviseren over de te nemen maatregelen voor een middelgroot tot groot bedrijf of organisatie (complexe situatie). Daarnaast zal de student in staat zijn het informatiebeveiligingsbeleid van een grote tot middel grote organisatie te formuleren (ontwerpen) dit te implementeren (realiseren) en te onderhouden (beheren).
1.5. Werkvorm(en) Dagschool: Hoorcollege waarin een aantal thema’s uit bovenstaande inhoudsopgave worden toegelicht. Deeltijd: Zelfstudie (leerboek en powerpoint presentaties). Begeleiding vindt plaats in de ‘virtuele ruimte’ (e-mail e.d.) De verworven kennis wordt in de praktijk gebracht door het uitvoeren van een ‘Security Audit’ bij een stagebedrijf. Voor deze security audit gebruikt de student de checklist ‘Informatiebeveiliging’ die aan studenten beschikbaar wordt gesteld. De checklist dient als leidraad te worden gezien. Het is ondoenlijk in de gestelde tijd een volledige security audit aan de hand van deze omvangrijke checklist uit te voeren. De student leest de checklist en selecteert de vragen die uit eigenwaarneming kunnen worden beantwoord. Daarnaast zullen er een aantal vragen zijn die de student na een eenvoudig onderzoek ook zelf kan beantwoorden. Een kort interview met een medewerker van het stage bedrijf behoort daartoe tot de mogelijkheden. Het is uitdrukkelijk niet bedoeling dat de volledige checklist samen met een medewerker van het bedrijf wordt ingevuld. Van elk hoofdstuk in de checklist dient een samenvatting te worden gemaakt met de bevindingen, conclusies, zo mogelijk een 5 tal ‘quick-wins’ en aanbevelingen.
1.6. Keuzeruimte Niet van toepassing
1.7. Toetsing Beoordeling van een ‘Security Audit’ die door de student wordt uitgevoerd bij het stage bedrijf.
1.8. Overige bronnen Internet
INFORMATIEBVEILIGING
9
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
HOGESCHOOL ROTTERDAM/CMI
2. Programma
2.1. Opdracht(en) Zie weekschema.
2.2. Te bestuderen literatuur en andere bronnen Zie weekschema. De student dient de literatuur te bestuderen en de theorie te vergelijken met de praktijk bij hun stage bedrijf.
2.3. Weekschema (dagonderwijs) Voor BI (dagschool) zijn er 5 hoorcolleges. Voor deeltijd is er één inleidend college en wordt van de student verwacht dat hij/zij zelfstandig zich een inzicht verwerft in de achtergronden van ‘Informatiebeveiliging’. Voor zowel BI als DT vindt de begeleiding (voor een deel) plaats in vanuit de ‘virtuele ruimte’ (e-mail etc) Week 1
2
3 4 5
6 7 8 9 10
College (BI) Beveiligingsbeleid Beveiligingsorganisatie 3. Classificatie en beheer van bedrijfsmiddelen 1. 2.
College (deeltijd) Inleiding, toelichting op de 10 hoofdonderwerpen. Toelichting op de praktijk opdracht.
4.
Beveiligingseisen ten aanzien van personeel 5. Fysieke beveiliging en beveiliging van de omgeving 6. Beheer van communicatie- en bedieningsprocessen 7. Toegangsbeveiliging 8. Ontwikkeling en onderhoud van systemen 9. Continuïteitsmanagement 10. Naleving
Opdracht Vul de checklist ‘Informatiebeveiliging’ in. Schrijf voor elk van de onderwerpen (1,2,3) een korte (één A4) samenvatting/ toelichting. Idem voor onderdeel 4,5
Idem voor onderdeel 6 Idem voor onderdeel 7 Idem voor onderdeel 8,9,10 Geheimhoudingsverklaring in tweevoud door docent laten ondertekenen en retourneren aan stagebedrijf. Inleveren verslag.
Beoordeling Assessment gesprekken
Beoordeling Assessment gesprekken
Voor deeltijd studenten vindt de begeleiding plaats in de ‘virtuele ruimte’ (e-mail etc)
INFORMATIEBVEILIGING
10
MODULEWIJZER INFSEC03/BIRITM03/INFIBB01DT
HOGESCHOOL ROTTERDAM/CMI
3. Toetsing en beoordeling 3.1. Procedure De student levert in week 7 in de vorm van een verslag de resultaten van zijn ‘Security Audit’ bij de docent vergezeld van een vooraf door de student, bedrijfsbegeleider en docent getekende geheimhoudingsverklaring. 1 Indien meer studenten (maximaal 3) vanuit een stage bij één bedrijf de opdracht willen uitvoeren kan volstaan worden met het inleveren van één verslag. Wel worden er aan het verslag in aanvulling op bovenstaande punten zwaardere eisen gesteld De schriftelijke, rapportage moet minimaal bevatten:
Voorblad NAW gegevens student, stagebedrijf, bedrijfsbegeleider. Inhoudsopgave.
Eén student: Per onderwerp (1 t/m 10) een samenvatting/ toelichting (één A4). o Benoem, zo mogelijk, per onderwerp (1 t/m 10) een 5 tal ‘quick-wins’ of aanbevolen verbeteringen Twee studenten: Per onderwerp (1 t/m 10) een samenvatting/ toelichting (twee A4). o Benoem, zo mogelijk, per onderwerp (1 t/m 10) een 10 tal ‘quick-wins’ of aanbevolen verbeteringen Drie studenten: Per onderwerp (1 t/m 10) een samenvatting/ toelichting (drie A4). o Benoem, zo mogelijk, per onderwerp (1 t/m 10) een 15 tal ‘quick-wins’ of aanbevolen verbeteringen
Conclusie (één A4) Voor elke student afzonder een persoonlijk leerverslag (½ A4)
Bijlagen Eventueel de getekende geheimhoudingsverklaring. De (gedeeltelijk) ingevulde checklist ‘Informatiebeveiliging’.
INFORMATIEBVEILIGING
11
MODULEWIJZER INFSEC03/BIRITM03
HOGESCHOOL ROTTERDAM/RIVIO
3.2. Beoordeling Voor de beoordeling wordt de opdracht in eerste instantie beoordeeld aan de hand van het verslag volgens de hieronder volgende criteria:
Beoordelingscriteria
Cijfer = 1 + (9/160) * punten (afgerond op een geheel cijfer)
Onvoldoende
Voldoende
Opbouw (5 punten)
Bevat de tekst een titel, die duidelijk maakt waar de tekst over gaat? Bevat de tekst, waar nodig, paragraaftitels en kopjes? Zijn deze subtitels en kopjes informatief? Is de structuur, waar nodig, verduidelijkt door paragraafnummering? Is er begonnen met een nieuwe alinea voor een nieuw onderwerp? Zijn alinea-grenzen goed zichtbaar? Zijn er overkoepelende kernzinnen per alinea, op voorkeursplaatsen? Zijn de verbanden aangegeven tussen de verschillende hoofdstukken en alinea’s? Nederlandse taal (10 punten) Is de spelling correct? Is de grammatica correct? Is de zinsbouw correct? Zijn de verwijswoorden op de juiste manier gebruikt? Zijn uitdrukkingen correct gebruikt? Stijl (10 punten) Worden leestekens correct gebruikt? Is er functioneel gebruik gemaakt van de lijdende vorm? Is de stijl zakelijk? Is er sprake van snelle overgangen, zonder verbindende zinnen? Is er sprake van vaktermen zonder uitleg, storende afkortingen? Is er sprake van ongewenste stijlbreuken? Vormgeving (5 punten) Is er mooie heldere lay-out en bladspiegel? Wanneer er kopjes zijn van verschillend niveau: is het niveau goed zichtbaar aan de plaats en het lettertype van de kopjes? Is het lettertype van de gewone tekst leesbaar? Lay-out/bladspiegel: zijn de marges groot genoeg? Consequent gebruik van witregels, inspringers? Is een functioneel gebruik gemaakt van kleuren? Kwaliteit, positionering en functie van illustraties? Zijn illustraties voorzien van een onderschrift? Wordt in de tekst verwezen naar illustraties? Is de paginanummering correct? Is de literatuur verwijzing alfabetisch, typografie (Chicago Style)? Definitie van begrippen en een juist en consistent gebruik van terminologie Logische indeling, goede aansluiting van de verschillende INFORMATIEBVEILIGING
12
Goed
MODULEWIJZER INFSEC03/BIRITM03
HOGESCHOOL ROTTERDAM/RIVIO
onderdelen. Verantwoording bronnen (5 punten) Zijn goede en betrouwbare informatiebronnen voor het rapport gebruikt? Zijn de bronnen verantwoord aan de hand van een notenapparaat? Is er een literatuurlijst aanwezig? Staan citaten tussen aanhalingstekens en zijn ze letterlijk overgenomen? Zijn eventuele noten onderaan de pagina opgenomen? Zijn volledige referenties weergegeven? Opbouw van het betoog (5 punten) Is er een logische opbouw van het betoog? Is het betoog consistent van begin tot eind? Inhoud (120 punten) Zijn alle hoofdonderwerpen 1 t/m 10 besproken? Zijn voor elk van hoofdonderwerpen een vijftal ‘quick wins’ of aanbevelingen benoemd? Checklist ‘Informatiebeveiliging’ als bijlage? Afbakening onderwerp. Niveau van bespreking. Kritische houding, eigen inbreng in commentaar en conclusies. Integratie van verschillende informatiebronnen in conclusies. Ideeën voor vervolgonderzoek. Duidelijke conclusies Persoonlijk leerverslag?
De naam van het stagebedrijf hoeft in het verslag niet te worden vermeld. Voldoende is te refereren aan bijvoorbeeld ‘het stagebedrijf’. Verslagen mogen per mail bij de docent worden ingeleverd, tenzij het stagebedrijf hier bezwaar tegen maakt. In dit geval wordt alleen een uitgeprinte versie aan de docent beschikbaar gesteld welke na beoordeling wordt geretourneerd aan de student cq het stagebedrijf. Ter beoordeling kunnen ingeleverde verslagen geautomatiseerd gecontroleerd worden op plagiaat via www.ephorus.nl. Bij twijfel over de kwaliteit en/of authenticiteit kan een assesment gesprek deel uit maken van de beoordelingsprocedure.
INFORMATIEBVEILIGING
13
MODULEWIJZER INFSEC03/BIRITM03
HOGESCHOOL ROTTERDAM/RIVIO
3.3. Toetsmatrijs
Doelstelling De student kan een IT beveiligingsrisico’s analyseren en adviseren over de te nemen maatregelen voor een middelgroot tot groot bedrijf of organisatie (complexe situatie). De student kan het informatiebeveiligings-beleid van een middel grote organisatie formuleren (ontwerpen), implementeren (realiseren) en te onderhouden (beheren *Gebaseerd op de taxonomiecode van Romiszowski Taxonomie Romiszowski Kennis Feitelijke Kennis (F) Begripsmatige Kennis (B) - feiten (f) - begrip (b) - procedure (p) - principe (p)
Vaardigheid Reproductieve Vaardigheid (R) - cognitief (c) - psychomotorisch (pm) - reactief (r) - interactief (i)
Taxonomiecode Rc
Rc
Productieve Vaardigheid (P) - cognitief (c) - psychomotorisch (pm) I. reactief (r) II. interactief (i)
Kerncompetenties 1,5,7: Beheersingsniveau: 2 Kerncompetentie 1 - Een afgestudeerde van de opleiding Bedrijfskundige Informatica: Heeft een uitstekende kennis van de bedrijfsprocessen en hoe met een juiste inzet van ICT deze processen efficiënter en effectiever kunnen verlopen en zo optimaal mogelijk kunnen bijdragen aan het bereiken van de bedrijfsdoelen. Kan daartoe analyses uitvoeren van een organisatie en haar bedrijfsprocessen en adviezen geven om tot verbeteringen te komen. En kan ook gericht adviezen geven over de waarde en bijdrage van de IT voor de bedrijfsprocessen (Business-IT alignment) Kerncompetentie 5 - Is in staat om op het dienstenniveau adequaat beheer IT uit te voeren met een goed oog voor service aan de klant. Is goed bekend met de hedendaagse modellen voor beheer IT. (als men de minor Strategie & consultancy IT doet) Kerncompetentie 7 - Beschikt over uitstekende communicatieve vaardigheden die noodzakelijk zijn voor de beroepsuitoefening van een Bi-er waarin voortdurende gecommuniceerd moet worden met de opdrachtgevers, de eindgebruikers van een systeem, de collega’s in de eigen afdeling en de andere leden van een projectgroep. Ook in een internationale omgeving. Dublin-descriptoren a. Inzicht b. Toepassen c. Oordeelsvorming d. Communicatie
3.4. Voorbeeld toets Niet van toepassing.
3.5. Herkansingen Indien de het eindcijfer 5 of minder is komt de student in aanmerking voor een herkansing. Bij twijfel kan een assesment gesprek deel uit maken van de beoordelingsprocedure. INFORMATIEBVEILIGING
14
MODULEWIJZER INFSEC03/BIRITM03
HOGESCHOOL ROTTERDAM/RIVIO
1
Geheim houdingsverklaring (Slechts gebruiken indien het stage bedrijf aangeeft alleen aan het onderzoek van de student te willen meewerken indien de begeleidende docent en de student voor geheimhouding tekent) Dit verslag is opgesteld door
, student informatica/bedrijfskundige informatica aan Hogeschool Rotterdam. De inhoud van het verslag is goedgekeurd door werkzaam als bij . Het verslag zal na beoordeling van de docent door de student worden geretourneerd aan het stagebedrijf. Dit verslag zal alleen op papier ter hand worden gesteld aan de docent. Hogeschool Rotterdam/CMI zal de informatie in dit verslag alleen gebruiken voor het beoordelen van beroepsmatige competenties, ten aanzien van ‘Informatiebeveiliging’, van . Hogeschool Rotterdam/CMI en de student zal op geen enkele wijze de informatie in dit verslag beschikbaar stellen aan derden. Hogeschool Rotterdam/CMI en de student zal de informatie in dit verslag op geen enkele wijze verveelvoudigen, opslaan in een geautomatiseerd systeem, openbaar maken in enige vorm of op enige wijze, het zij elektronisch het zij mechanisch door fotokopieën of op enige ander wijze. Naam IT Professional
HANDTEKENING
DATUM
Naam student
HANDTEKENING
DATUM
Naam docent
HANDTEKENING
DATUM
INFORMATIEBVEILIGING
15