Détails
- 9 Sections
- 35 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Wat is operationele IT-beveiliging? (2 uur)3
- 1.1Definitie en belang van operationele beveiliging.
- 1.2Verschil tussen strategische, tactische en operationele beveiliging.
- 1.3De rol van operationele beveiliging binnen IT-governance.
- Risicoanalyse en kwetsbaarheidsbeheer (2,5 uur)4
- 2.1Hoe IT-risico’s identificeren en beoordelen?
- 2.2Gebruik van frameworks zoals NIST, ISO 27001, CIS Controls.
- 2.3Risicoanalysemodellen: OCTAVE, FAIR en STRIDE.
- 2.4Praktijkoefening: Uitvoeren van een basisrisicoanalyse voor een IT-omgeving.
- Implementatie van basisbeveiligingsmaatregelen (2,5 uur)4
- 3.1Netwerksegmentatie en zero-trust security modellen.
- 3.2Versleuteling en toegangsbeheer (MFA, IAM, RBAC).
- 3.3Endpoint security en beveiliging van werkstations en servers.
- 3.4Casestudy: Beoordeling van een bestaande beveiligingsarchitectuur en voorstellen voor verbetering.
- Detectie en monitoring van beveiligingsincidenten (2,5 uur)4
- 4.1Gebruik van SIEM-tools (Splunk, ELK, Microsoft Sentinel).
- 4.2Threat intelligence en gedragsanalyse met machine learning.
- 4.3Hoe afwijkingen detecteren en analyseren in netwerkverkeer?
- 4.4Praktijkoefening: Opzetten van een logmanagementsysteem en analyse van real-time dreigingen.
- Incidentrespons en crisismanagement (2,5 uur)4
- 5.1Hoe reageren op een beveiligingsincident?
- 5.2Incidentresponsmodellen: SANS, NIST Cybersecurity Framework.
- 5.3Crisiscommunicatie en samenwerking met stakeholders.
- 5.4Casestudy: Simulatie van een cyberaanval en incidentresponsstrategie ontwikkelen.
- Compliance en rapportage van beveiligingsrisico’s (2 uur)4
- 6.1Hoe voldoen aan ISO 27001, GDPR en NIS2-richtlijnen?
- 6.2Beveiligingsrapportage en documentatie.
- 6.3Auditvoorbereiding en samenwerking met compliance-teams.
- 6.4Praktijkoefening: Opstellen van een securityrapport voor het management.
- Automatisering van security monitoring en incidentrespons (2,5 uur)4
- 7.1Gebruik van SOAR (Security Orchestration, Automation and Response).
- 7.2Automatische dreigingsdetectie en geautomatiseerde incidenthandling.
- 7.3Security automatiseren met Ansible, Terraform en SIEM-integraties.
- 7.4Praktijkoefening: Opzetten van een geautomatiseerde detectie- en responsworkflow.
- Cyber resilience en proactieve beveiligingsmaatregelen (2,5 uur)4
- 8.1Red teaming en pentesting als preventieve beveiligingsmaatregelen.
- 8.2Cyber resilience plannen en business continuity integreren.
- 8.3Hoe omgaan met ransomware en geavanceerde dreigingen?
- 8.4Casestudy: Ontwerpen van een cyber resilience strategie voor een organisatie.
- De toekomst van IT-beveiliging en risicobeheer (2 uur)4
- 9.1De impact van AI en quantum computing op cybersecurity.
- 9.2Zero-trust architecturen en next-gen security oplossingen.
- 9.3Evaluatie en afsluiting van de training.
- 9.4Interactieve oefening: Discussie: Hoe kan operationele IT-beveiliging binnen jouw organisatie verbeterd worden?