• webbanner 3
  • slide-home1-300
  • Voordelen van ISACA lidmaatschap

    • CISA, CISM, CRISC, CGEIT beroepskwalificaties
    • Netwerken tijdens bijeenkomsten op vergaderingen en in commissies
    • Lidmaatschap ISACA is onderscheidend
    • Internationaal kennisplatform

ISACA NL Chapter, ICT, auditing en training

Programma ITIL


Blok 1

Information Security Management en ITILv3
De inleidende sessie zet het kader, geeft trends aan, en schetst de doelstellingen van ITIL en van Information Security Management. ITIL is de meest gebruikte aanpak voor IT-beheer in de wereld – wat zijn de voordelen en beperkingen om juist ITIL in te zetten voor een beter information security management. Wat zijn de uitgangspunten van ITILv3 InformationSecurity Management? Er zijn ook diverse standaarden voor IT en informatiebeveiliging, de een wat beter opgelijnd met de bedrijfsdoelstellingen dan de ander. Zijn deze verschillende aanpakken vijanden of kunnen ze elkaar versterken?

Het ITIL version 3 Raamwerk
Dit onderdeel geeft de opbouw van ITIL v3 met de belangrijkste onderdelen strategy, design, transfer, operations en meten-en-verbeteren. Ook de grote verschillen met ITIL ‘classic’ worden besproken. Nieuwe concepten als de life cycle, utility en warranty en continious improvement worden besproken. De relaties met Cobit en ISO 27002 komen aan bod en de belangrijkste verschillen met ITIL v2-‘classic’.

Principes voor Information Security Management
Na een korte introductie van de basisconcepten, wordt ingegaan op de rol IT in relatie met de business risico’s. Er is het management-spoor, dat een goed Information Security Management proces (ISMS) nodig heeft, en er is het technisch spoort, dat ingaat op Security Architectures en Design principes.

Information Security Management: the continuous effort
Geeft u een schets van de ideale situatie op hoofdlijnen: hoe ziet een ge-olied management van Information security er uit. De PDCA-cyclus wordt aangevuld met beheersing: ‘control’. Tevens wordt de jaarcyclus met tijdlijnen, organisatie en verantwoordelijkheden toegelicht. SLA’s zijn soms een dode letter. Met welke beheersingsprocessen, intern maar ook tussen klant en service provider, kunnen SLA’s worden geborgd. De rol van control frameworks wordt besproken.

Praktijk en discussie
Hoe gaat u in praktijk om met dit ‘full house’ aan mogelijkheden: cherry-picking, top down, bottem up, of… midden out?

Blok2

Dit blok laat per ITIL hoofdproces zien welke bijdrage het kan of moet leveren voor security en risico management. Het leert u over de mogelijke inzet van de verschillende ITILv3 processen voor Information Security Management

• Service Strategy support for Information Security Management

o Strategy issues for security: bespreekt security strategy en governance, maturity levels voor security, risk management, diverse issues rond risk, auditing en assurance
o Principes voor security service design en security architectures
o Security service portfolio en Demand management voor security
o Financial management / service economics: Return on security investment

• Service Design support for Information Security Management

o Security service levels & management en security service catalog management
o Security issues in supplier management

DAG 2: (20 september 2011): 09:00-17:00 uur
Vervolg Blok 2

De ochtend begint met het vervolg van blok2 waarin per ITIL hoofdproces wordt geleerd wat de bijdrage is voor security en risk management

• Service Transition support for Information Security Management

o Security in ‘klassieke’ ITIL processen change management, configuration & asset management, en release and deployment management
o Security in Service Transition Planning and Support
o Security aspects in Service Validation and Testing
 
• Service Operation support for Information Security Management

o Security in de functions Service desk,  Application and technical management en IT operations
o Security in de processen Event, Incident en Problem management, Request fulfilment
o Access management

•Continual Service Improvement support for Information Security Management

o The ‘seven step improvement process’ for security
o Measurement of and reporting on security: Metrics/KPI’s for security, Hardening and policy monitoring, Audit and compliance monitoring
o Compliance en het Security Improvement program

Het overzicht: Information Security & Risk Management
Hiervoor is als vertrekpunt ITIL genomen. Nu wordt als vertrekpunt risk & security genomen. Wat kan ITIL en wat ligt daar duidelijk buiten? Hoe organiseer je de raakvlakken en zorg je voor goede samenwerking in plaats van een eeuwige strijd? Hoe is de mapping tussen ITILv3 ISM en veel gebruikte Control Frameworks zoals Cobit en de Code voor Informatiebeveiliging?

Blok 3

Guidelines for implementing Information Security Management
Het centrale thema in dit blok is: maak het simpel en eenvoudig. Het gaat in op de valkuilen en succesfactoren. En gaat ook over uw succes: hoe zorgt u er voor dat het niet ‘uw feestje’ maar wel ‘uw succes’ wordt. Praktijkervaringen worden gedeeld, over het efficiënt inrichten van een ISMS. Het omgaan met maturity levels, intern maar ook bij uw partners en het juiste groeipad. Ook wordt de synergie met populaire standaarden waaronder Cobit, ISO 27001, Prince2 en BISL uitgediept.

> Direct naar inschrijving
< Algemeen
> Kosten