IT Begrippen en Databeveiliging voor de niet IT'er

Maandag 10 oktober 2016 (5-daagse opleiding)

Doel van de opleiding

IT-professionals spreken dikwijls een eigen taal bestaande uit technisch jargon en eindeloze acroniemen. Tijdens deze opleiding wordt het meeste vakjargon ‘vertaald’ naar verstaanbare taal voor een niet IT-professional. De verschillende concepten worden pragmatisch uitgelegd waarbij verwezen wordt naar talrijke toepasbaarheden in ondernemingen.

Na de opleiding ben je in staat om de belangrijkste begrippen en concepten te begrijpen, en om te bepalen waar deze inzetbaar zijn.

 

Doelgroep

  • Beleidsmedewerkers zonder of met beperkte IT achtergrond die verantwoordelijk zijn voor de opmaak van het beleid aangaande databeveiliging en privacy.
  • Niet IT’ers die de ‘taal’ van de IT’er wensen te begrijpen
  • Iedereen die zich wil verdiepen in IT termen en security

 

Praktisch

  • Maandag 10 oktober 2016 t.e.m. vrijdag 14 oktober 2016 van 9:00 - 12:00 en 13:00 - 17:00, met korte pauze in voor- en namiddag
  • Locatie : INTO IT Systems & Security, Gontrode Heirweg 192, 9090 Melle
  • Kostprijs: € 2.400,00 ex. btw

 

Verloop van de cursus

De cursus wordt georganiseerd op 5 dagen, waarbij elke dag één of meerdere thema’s behandeld worden.

Vóór aanvang van de cursus wordt a.d.h.v. een vragenlijst getoetst naar de voorkennis van de deelnemers. In functie van de samenstelling van de deelnemersgroep kan de opleiding aangepast worden waarbij sommige thema’s sneller behandeld worden, of waarbij op sommige thema’s dieper ingegaan wordt.

 

Dag 1

Na de introductie worden een aantal begrippen behandeld. Er wordt op een duidelijke en praktische manier uitgelegd waarvoor de termen staan, en hoe deze gebruikt worden binnen IT. Dag 1 omvat een stukje theorie dat noodzakelijk is om de verdere onderdelen uit de opleiding beter te kunnen begrijpen. De theorie wordt echter uitgelegd met onmiddellijke verwijzing naar de praktijk.

Na deze eerste dag zullen heel wat zaken die voordien nog ingewikkeld en moeilijk leken plots veel duidelijker zijn. Je zal begrijpen dat moeilijk klinkende termen toch niet zo ingewikkeld blijken te zijn.

Introductie

  • De inhoud, het doel en het verloop van de opleiding worden overlopen
  • Er volgt een kennismakingsronde met alle deelnemers zodat tijdens de opleiding rekening kan gehouden worden met de wensen en verwachtingen van de verschillende deelnemers.
  • Er wordt dieper ingegaan op het nut en het belang van deze opleiding in het kader van de nieuwe Europese regelgeving m.b.t. Privacy.

Network Basics

  • LAN
  • WAN
  • TCP/IP
    • Definitions
    • IP-address (private and public)
    • Subnets
    • Protocols
    • Ports (TCP/UDP)
  • Switch
    • Function
    • VLAN
  • Router
  • Data Transmission
    • Wired
    • Wireless

 

Dag 2

Tijdens de tweede dag worden algemene concepten verduidelijkt. Er wordt een antwoord gegeven op onderstaande vragen waarbij opnieuw verwezen wordt naar de praktische toepassingen binnen een organisatie.

  • Hoe wordt een moderne IT omgeving opgebouwd?
  • Wat zijn de belangrijkste elementen?
  • Hoe zit het nu precies met die server en die virtuele server?
  • Waarom is al die beveiliging noodzakelijk, 'ik' ben toch niet interessant voor een hacker?
  • Waarom zo veel verschillende soorten beveiliging?
  • ...

IT Concepts and Definitions

  • Definitions (Server, Storage, ..)
  • Virtualization
  • Software (Windows Server, Linux, SQL, Mailserver,…)

Security Basics

  • Firewall
  • Proxy Server & Reverse Proxy
  • WAF (Web Application Firewall)
  • Access Control
  • Remote Access
  • Endpoint Security
  • Mobile Security

 

Dag 3

'Cryptography' klikt soms wat mysterieus en ingewikkeld, het wordt echter heel vaak toegepast voor het beveiligen van gegevens.

Tijdens dit onderdeel van de opleiding gaan we dieper in op de verschillende principes en toepassingen van encryptie. Het zal snel duidelijk worden dat encryptie correct dient toegepast te worden om de nodige beveiliging te garanderen. Key Management (sleutelbeheer) mag vrij letterlijk genomen worden. Er wordt duidelijk uitgelegd wat het belang is van correct Key Management en hoe dit in praktijk kan toegepast worden.

Tijdens het onderdeel 'Digital Signing' wordt vooral gekeken naar de praktische toepassingen met de Belgische eID. Het principe van een digitale handtekening wordt uitgelegd, en er wordt verduidelijkt hoe de geldigheid kan gecontroleerd worden.

Tijdens het tweede deel van dag 3 worden de fysische en omgevingselementen van databeveiliging besproken. Dit element van databeveiliging wordt vaak onderschat en verwaarloosd. Tijdens audits in KMO's wordt regelmatig vastgesteld dat de IT infrastructuur opgesteld staat 'onder de verwarmingsketel'. Dit kan doordat de bijhorende risico's niet altijd correct ingeschat worden... Tijdens dit onderdeel van de opleiding wordt aandacht geschonken aan enkele belangrijke factoren waar rekening mee gehouden moet worden.

Cryptography

  • Basics of cryptography
    • Data at rest and data in transit
    • Encryption concepts
    • Symmetric cryptography
    • Assymetric cryptography
    • Hashing
  • Key Management
    • Creation and distribution
    • Storage and Destruction
    • Key recovery
    • CA (Certificate Authority)
  • Digital Signing
    • Principle of digital signature
    • Application
    • eID (Belgian eID)
    • Long term validation

Physical and Environmental Security

  • Site and facility design considerations
  • Communications and server rooms
  • Work area security
  • Data center security
  • External factors (water issues, fire protection,…)

 

Dag 4

Dag 4 staat in het teken van methoden en middelen om continuïteit van IT te garanderen binnen een organisatie. Het volstaat al lang niet meer om gewoon een backup te maken voor het geval er problemen zouden optreden. Er moet preventief gehandeld worden d.m.v. monitoring en het volgen van procedures. De gangbare technieken en methoden worden besproken en geïllustreerd a.d.h.v. enkele praktische toepassingen.

Business continuity

  • Monitoring
  • Management Tools
  • Business impact analysis
  • Backup and recovery strategy
  • Disaster recovery

Information Security Management System (ISMS)

  • Design and management
  • Frameworks
  • Implementation
  • Certification
  • Policies and procedures
  • Employment
  • External partners and consultants

 

Dag 5

Op de laatste dag wordt het concept 'Cloud Computing' uitgelegd. Op internet zijn heel wat verschillende definities te vinden omtrent Cloud Computing en/of 'De Cloud'. Maar wat is dit nu precies? Bestaat er eigenlijk iets als 'De Cloud'? Wat zijn de aandachtspunten en gevaren bij gebruik van Cloud oplossingen, en wie is verantwoordelijk voor de beveiliging van de gegevens?

De case studies zijn praktische en realistische voorbeelden van omgevingen waarin de technieken toegepast worden die tijdens de opleiding besproken werden. Dit moet de cursist een nog beter inzicht geven in de toegepaste beveiligingstechnieken. Er wordt bewust voor gekozen om verschillende types omgeving te bespreken. Desgewenst kunnen de cursisten tijdens de opleiding ook een 'probleemstelling' voorleggen die dan de laatste dag besproken wordt.

Cloud Computing

  • Overview (Saas, Paas, IaaS,)
  • Considerations
  • Responsibility

Case Study and Examples

  • Typical network design
    • Small environment (single location)
    • Multiple site environment
    • Hybrid (onsite and cloud)