Menu

NCOI Onderzoeksinstituut

Onderzoekslijn: IT-security / Cyber security

Opleiding
Lector
Dr. Barry Derksen MMC CISA CGEIT
Betrokken lid Academic Board




 

Inleiding

IT-security / cyber security gaat over de kennis en kunde om de informatie, personeel en middelen van een organisatie te beschermen tegen ongewenst en niet-geautoriseerd gebruik. Hieronder valt ook het voorkomen van ongewenst wijzigen, opnemen, stelen en vernietigen van data. Het aspect van cyber security kent bijzonder veel aandacht door de vele incidenten. Ging het niet zolang geleden nog over ongewenste software en handelingen in de apps van smartphones, wordt men nu geconfronteerd met de gevolgen van cyber crime op zelfrijdende auto’s en kritieke infrastructuren zoals het manipuleren van slimme meters op het elektriciteitsnet. Door de snelle robotisering en automatisering is alles met elkaar gekoppeld en daarmee potentieel gevoelig voor cyber crime.
Security en in bijzonderheid cyber crime is daarom een blijvende management bezorgdheid. Wie de kranten van het afgelopen jaar heeft openslagen kan het niet ontgaan zijn dat security een blijvend aandachtspunt is. Een van de grootste risico’s van online zijn de gevolgen van hackers, skimmers en de vele andere mogelijkheden om geld, identiteit en andere gevoelige informatie buit te maken..
 
Context

Vooral de laatste jaren is IT security / cyber security een bijzonder actueel thema. In internationaal onderzoek heeft Security dit jaar (2016) een tweede positie wereldwijd als management bezorgdheid. Het ligt in de verwachting dat security een continue zorg zal blijven. Recente krantenkoppen zoals de NSA fall-out en de Sony Pictures hack zijn dan ook directe aanleiding voor om security hoog op de agenda van de IT manager te plaatsen.
 
Het ligt daarom in de verwachting dat business continuity/ disaster tezamen met security hoog op de IT management agenda zal blijven. Maar er zijn ook veel oplossingen. Er zijn op securitygebied vele oplossingen beschikbaar met vele leveranciers.

Voorbeelden IT / cyber security onderzoeksonderwerpen

IT / cyber security is een uitdaging voor de IT manager die op vele onderwerpen ‘meelift’. Dit betekent dat securityonderdeel vormt van de bedrijfsprocessen, het personeelsbeheer, de organisatorische bedrijfsinrichting en de IT systemen. Hierdoor zijn er diverse ingangen voor het vraagstuk IT / cyber security onderzoeksonderwerpen te bedenken. De ISO 27001 en ISO 27002 geven goede handvatten om onderzoeksonderwerpen te selecteren. Hierna, gebaseerd op de ISO-standaard, enkele mogelijke onderzoeksonderwerpen voor IT/ cyber security:

  • Beveiligingsbeleid; mogelijke vraagstellingen bij beveiligingsbeleid kunnen ingaan op de realisatie en implementatie van beleid en toetsing van het beleid met (inter)nationale standaarden.
  • Organisatie van IB; op welke wijze is en kan de organisatie van IB worden vormgegeven? Wat is effectief/ efficiënt?
  • BYOD; Bring Your Own Device is een trend van de afgelopen jaren. Vooral de opkomst van smartphones en tablets zorgde voor deze trend. Bij veel organisaties waren de tablets al in gebruik voordat er beleid over was. Maar wordt er bijvoorbeeld afdoende gecontroleerd op gebruik van bedrijfsinformatie op de tablets?
  • Cryptografie; het versleutelen van informatie is van belang, zijn er cryptografische maatregelen getroffen om de informatie te beschermen en zijn de gegeven op de server of juist op de tablet te vinden (en zijn die daar ook encrypted)?
  • Bedrijfsvoering; dit onderdeel is veelal een directe verantwoordelijkheid van de IT-manager en gaat bijvoorbeeld over de richtlijnen en procedures van computer en netwerkbeheer. Ook back-ups en afvoeren van media op een veilige manier zijn onderdeel van IB-vraagstellingen.
  • Communicatie; de meeste IT-organisaties  wisselen veelvuldig gegevens en software elektronisch uit met derden. Vragen zijn of een IT-organisatie deze uitwisseling scant op bijvoorbeeld virussen of andere kwaadaardige software welke mee kan ‘liften’ tot binnen de bedrijfsmuren. Hoe wordt gecontroleerd op volledigheid, juistheid en authenticiteit?
  • IB Incidenten; bij elk incident loopt een organisatie een (verhoogd) risico. Welke procedure wordt gevolgd? Worden deze geëvalueerd zodat een organisatie hiervan kan leren?
  • Privacy; sinds 1 januari 2016 lopen organisaties het risico een boete te verkrijgen indien de privacy van bijvoorbeeld klantgegevens niet wordt geborgd. Onderwerpen op privacy kunnen ingaan op beleid, privacy statements, inzicht in privacygevoelig gegevens en maatregelen ter bescherming van persoonsgegevens. 

Voorbeelden vraagstellingen

In relatie tot bovenstaande IT/cyber -security onderwerpen, kan men in organisaties de volgende voorbeeld vraagstellingen veronderstellen:

  • Welke invloed heeft security op IT-ontwikkeling en IT beheer?
  • Hoe kan de adoptie van nieuwe technologische mogelijkheden als Internet of Things op een veilige (cyber secure) manier worden gedaan?
  • Hoe verhoudt security zich tot the Internet of Things?
  • Wat is de invloed van BYOD op het securitybeleid en de aangenomen veilige werkwijze van managed devices?
  • Hoe kan IT-beheer de agile opgeleverde software brokken betrouwbaar en veilig in beheer nemen?
  • Wat zijn de richtlijnen voor agile ontwikkelen vanuit IT security perspectief?Literatuursuggesties
  • Arachchilage, N., Love, S., & Scott, M. (2012). Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'. International Journal for e-Learning Security, 2(1), 127–132.
  • Davis, Z. (2015). Definition of computer security. Encyclopedia. PCMag. Verkregen op 6 september 2015.
  • Finkle, J. (2014). Hacker says to show passenger jets at risk of cyber attack. Reuters.
  • Gasser, M. (1988). Building a Secure Computer System. Van Nostrand Reinhold. p. 3. Verkregen op 6 september 2015.
  • Gordon, L., & Loeb, M. (2002). The Economics of Information Security Investment. ACM Transactions on Information and System Security, 5(4), 438–457.
  • Jackson Higgins, K. (2008). Secure OS Gets Highest NSA Rating, Goes Commercial. Dark Reading. Verkregen op 1 december 2013.
  • Jannsen, C. (2014). Security Architecture. Techopedia. Janalta Interactive Inc. Verkregen op 9 oktober 2014.

Vraag de nieuwe studiegids 2019-2020 aan

Wilt u nog beter worden in uw werk? Doorgroeien naar een hogere functie? Of bent u toe aan een carrièreswitch? Als de grootste opleider van werkend Nederland bieden wij opleidingen op ieder niveau in vrijwel elke branche. Dankzij onze maximale flexibiliteit, praktijkgerichte opleidingen, topdocenten uit de praktijk en leslocaties door heel Nederland is er altijd wel een opleiding die bij u en uw situatie past. Vraag nu de studiegids 2019-2020 aan of bekijk het vernieuwde aanbod op onze website.

Opleidingsadvies op maat?

Onze deskundige opleidingsadviseurs zijn telefonisch bereikbaar van maandag t/m donderdag van 08.00 tot 21.00 en op vrijdag van 08.00 tot 17.00 en via WhatsApp op werkdagen tussen 10:00 en 16:00.