Ga naar de inhoud

Informatiebeveiliging, toepassen en beheren zero trust

Het beveiligingsparadigma zero trust is de algemeen geaccepteerde industriestandaard voor het op platformen generiek beschermen van bedrijfs- en persoonsgegevens en uitvoeren van interne controle en van compliance werkzaamheden. Leveranciers van deze platformen zijn Microsoft Azure, Google Cloud en Amazon Web Services.

Wij bespreken in deze cursus de gedachten achter zero trust en de uitwerking van zero trust door leveranciers. De platformen zijn voorbereid aan te sluiten op bedrijfskaders en leveren een overdaad aan managementinformatie.

De platforms sluiten aan bij het toepassen van kennismanagement. Bewustwordings- en trainingsprogramma’s vinden hun verdieping in een overdaad aan vakinhoudelijke cursussen van leveranciers.

Wij behandelen in deze cursus de beheercyclus van het toepassen en beheren platformen die gebruik maken van zero trust. Wij behandelen casussituaties en bespreken de samenhang met privacy-, security- en compliance administratie (PSCa) waarin een Risk Register is opgenomen.

Introductie van de docenten:

  • Drs André J. Biesheuvel RE RA RFG
  • Angela Valentin-Van Beek (Practicum)

Doelgroep

Veel bedrijfsorganisaties passen het privacy-, beveiligings- en compliance-concept ‘zero trust’ toe. Dit is veelal het resultaat van het toepassen van Clouddiensten. In het oude beveiligingsparadigma laat wij geen onbetrouwbare gebruikers toe op het netwerk; bij ‘zero trust’ geven wij uitsluitend betrouwbare gebruikers toegang tot het netwerk en vervolgens rol gestuurd toegang tot categorieën van bedrijfs- en persoonsgegevens.

De IT-manager zorgt dat onderdelen van het netwerk identificeerbaar zijn en alle paden tussen onderdelen adequaat beschermd zijn. Eenmaal op het netwerk krijgen rollen op basis van ‘need to know’ toegang tot categorieën van gegevens. De toegangsrechten zijn afhankelijk van de mate van vertrouwen dat afgeleid wordt van: account, apparaat, IP-adres en locatie. Het bedrijf zorgt voor uitgebreide monitoring en logging.

Het meenemen van de bedrijfsleiding, het management en de medewerkers van het toepassen van ‘zero trust’ privacy-, beveiligings- en compliance-concept is essentieel het concept effectief toe te passen en beheren. Medewerkers moeten begrijpen dat Sonos speakers niet meer werken als de end-points niet zijn opgenomen in de administratie van vertrouwde apparaten. Bij het monitoren van de werking van het netwerk zijn de inspanningen van het management en de medewerkers nodig.

De CISO en de compliance manager adviseren het IT-management de juiste maatregelen te nemen. De FG ziet toe dat dat de getroffen maatregelen effectief zijn bij het beschermen van persoonsgegevens, alle incidenten worden vastgelegd en incidenten/ datalekken doortastend worden afgewerkt.

Een niet te vergeten doelgroep zijn de verwerkers van persoonsgegevens. Met deze bedrijven maakt het bedrijf (de verwerkingsverantwoordelijke) duidelijke afspraken over het effectief beschermen van persoonsgegevens.

Doelen

De ‘zero trust’ beveiligingsarchitectuur en de uitwerking hiervan in kaders, zoals het NIST, en Clouddiensten, zoals MS Azure, Google Cloud en Amazon Webservice, zijn krachtige en kostenaantrekkelijke toepassingen voor het organiseren van de generieke informatie infrastructuur.

Tijdens de cursus bespreken wij ‘zero trust’ architectuur en de uitwerking in onderdelen. Het geeft de cursist voldoende achtergrondinformatie om met een leverancier van Clouddiensten een gesprek aan te gaan. Veelal gaat het in het gesprek over de verdeling van activiteiten die de bedrijfsorganisatie uitvoert en de activiteiten die de leverancier uitvoert.

De informatie infrastructuur vormt het fundament voor de bedrijfsapplicaties. Wij verwachten dat applicatie gebruik kunnen maken van de authenticatie van identiteit van gebruikers, gebruikers en device administratie, het koppelen met rollen als onderdeel van de afdelingsstructuur en het toepassen van rol gedreven toegang tot applicatie onderdelen en gegevens. Veelal valt dat tegen.

Wij bespreken aan de hand van een aantal casussituaties het integreren van ‘zero trust’ infrastructuur met bedrijfsapplicaties.

Een bedrijf kan deze aanpak gebruiken voor het bewustmaken en trainen van medewerkers.

Desgewenst kunnen wij een practicum inlassen.

Cursuscategorie organiseren van bedrijfsactiviteiten

Het toepassen en beheren van generieke technische en organisatorische beheers- en beveiligingsmaatregelen op basis van ‘zero trust’ is niet meer weg te denken bij bedrijven en instellingen. Als de bedrijfsleiding het concept doorgrondt en in samenwerking met het management toepast ontstaat een krachtig IT-platform waarmee de organisatie van de bedrijfsactiviteiten effectief ondersteund kunnen worden. Het is een strategisch belangrijke beslissing gebruik te maken van ‘zero trust’ privacy-, beveiligings- en compliance-concept.

De CISO en de compliance manager adviseren de bedrijfsleiding over deze infrastructuur. De FG ziet erop toe dat er voldoende werkende maatregelen worden getroffen voor het effectief beschermen van persoonsgegevens.

Organisatie van de opleiding

Vanuit uw persoonlijke leeromgeving heeft u toegang tot deze cursus. Ervaren FGs verzorgen deze cursus. Zij verzorgen het programma materieel en adviseren u ingebrachte stukken te bestuderen voordat u deelneemt aan de workshop. In de cursus zijn diagnostische toetsen opgesteld waarmee u uw kennisniveau kunt testen. In de workshop behandelt de docent een aantal casussituatie waarin uw bijdrage gewenst is. U heeft de gelegenheid vraagstukken uit de praktijk aan de docent voor te leggen.

Na het volgen van de workshop bereidt de docent tentamenvragen voor die u vanuit uw leeromgeving kunt uitwerken en aan de docent aanbiedt.

Na het succesvol afronden van het tentamen blijft de cursus voor u beschikbaar. De docenten onderhouden de cursus en het staat u vrij hiervan kennis te nemen. Het is aan te bevelen om de twee jaar de workshop bij de cursus opnieuw te volgen.

De docenten

De docenten hebben een bedrijfskundige of bestuurskundige en juridische achtergrond, voldoende kennis van het brede veld van het beschermen van persoonsgegevens en hebben ervaringen met het beschermen van persoonsgegevens bij bedrijven en instellingen (adviseren, vervullen van de rol van FG en of bijstaan van bedrijven in rechtszaken of uitvoeren van onderzoeken door de toezichthouder).

Aanmelding en investering

Duthler Academy biedt een cursist een persoonlijke leeromgeving op de bedrijfsspecifieke leeromgeving aan waarin de het programma opleiding functionaris voor gegevensbescherming toegankelijk is (cursist kan ook kiezen voor een persoonlijke leeromgeving van de leeromgeving van Duthler Academy).

De zelfstudie duurt ongeveer 16 uur en het uitvoeren van een diagnostische toets 2 uur. Het volgen van de workshop is 4 uur op onze locatie. De cursus is van 10:00 tot 14:00 en het tentamen is 2 – 4 uur. Aantal PE-punten: 4.

Neem contact op met de servicedesk als u vragen heeft. Ga naar het overzicht met de programma’s en categorieën van cursussen.