abonnement Unibet Coolblue
pi_196793338
Ik wil mij graag (beroepsmatig) wat meer verdiepen in cybersecurity en dan wat meer in de organisatorische en procedurele kant. Dus hoe krijg ik een complete productieomgeving cybersecure. Het gaat me dus wat minder om de technische details (welke netwerkarchitectuur, hoeveel firewalls ...) en maar om zachte zaken als dreigingsbeelden, motiven, vertrouwelijkheidsclassificatie, sleutelplannen, fysiek en virtueel toegangsbeleid en configuratiemanagement.

Tot nu toe ben ik op een vrij ad hocerige manier wijzer geworden door met anderen te praten, richtlijnen er bij te pakken en gezond verstand te gebruiken. Maar ik wil me dus wat meer verdiepen. Weet iemand iets van goede (avond)cursussen of boeken die ik kan lezen? De meeste boeken die ik zie gaan diep in op zaken als ping, tcp/ip, stukjes code en allerlei andere technische details terwijl ik eigenlijk meer iets zoek hoe ik het totaalplaatje gemanaged krijg.
Representant van het failliet van de westerse liberale maatschappij
pi_196793437
pi_196793483
quote:
Mhhh, ik weet niet of ik dat nou zoek. Een zelfbenoemde cybersecurityexpert die in dit boek plagiaat pleegt en ook nog een seniele miljonair onder de plak heeft zitten.
Representant van het failliet van de westerse liberale maatschappij
pi_196793501
quote:
0s.gif Op donderdag 17 december 2020 21:38 schreef stavromulabeta het volgende:

[..]

Mhhh, ik weet niet of ik dat nou zoek. Een zelfbenoemde cybersecurityexpert die in dit boek plagiaat pleegt en ook nog een seniele miljonair onder de plak heeft zitten.
:D

Ook lastig meer te krijgen, dit boek
  donderdag 17 december 2020 @ 21:41:58 #5
24533 ACT-F
Onmeunige gaspedoal emmer
pi_196793561
quote:
_O-
Bekijk de webcam via UStream. Luister naar Gutter FM
pi_196793674
Training doen. Bij voorkeur de SANS MGT 512
Anders ISC CISM.
Hee. Zeg nou zelf, ik ben toch gewoon een hartstikke lekker ding? TOch?
pi_196794579
quote:
0s.gif Op donderdag 17 december 2020 21:32 schreef stavromulabeta het volgende:
Ik wil mij graag (beroepsmatig) wat meer verdiepen in cybersecurity en dan wat meer in de organisatorische en procedurele kant. Dus hoe krijg ik een complete productieomgeving cybersecure. Het gaat me dus wat minder om de technische details (welke netwerkarchitectuur, hoeveel firewalls ...) en maar om zachte zaken als dreigingsbeelden, motiven, vertrouwelijkheidsclassificatie, sleutelplannen, fysiek en virtueel toegangsbeleid en configuratiemanagement.

Tot nu toe ben ik op een vrij ad hocerige manier wijzer geworden door met anderen te praten, richtlijnen er bij te pakken en gezond verstand te gebruiken. Maar ik wil me dus wat meer verdiepen. Weet iemand iets van goede (avond)cursussen of boeken die ik kan lezen? De meeste boeken die ik zie gaan diep in op zaken als ping, tcp/ip, stukjes code en allerlei andere technische details terwijl ik eigenlijk meer iets zoek hoe ik het totaalplaatje gemanaged krijg.
CISSP en CISSM zouden een goede kunden zijn ;-) Heel veel informatie in een beperkt niveau. Geeft je een prima basis.

quote:
0s.gif Op donderdag 17 december 2020 21:48 schreef Chinless het volgende:
Training doen. Bij voorkeur de SANS MGT 512
Anders ISC CISM.
Ze claimen bij de SANS wel weer heel erg veel aan je te gaan leren in een weekje. Klinkt weer als een typische sans cursus volgens mij :)
pi_196794635
quote:
_O- _O_
I think that it’s extraordinarily important that we in computer science keep fun in computing
For all who deny the struggle, the triumphant overcome
pi_196796403
quote:
0s.gif Op donderdag 17 december 2020 22:30 schreef investeerdertje het volgende:

[..]

CISSP en CISSM zouden een goede kunden zijn ;-) Heel veel informatie in een beperkt niveau. Geeft je een prima basis.
[..]

Ze claimen bij de SANS wel weer heel erg veel aan je te gaan leren in een weekje. Klinkt weer als een typische sans cursus volgens mij :)
CISSP is te inhoudelijk / te technisch. En SANS ben ik wel tevreden over ja. Mag je iets van vinden maar zowel de mgt 512 als vervolg zijn zeer nuttig.
Hee. Zeg nou zelf, ik ben toch gewoon een hartstikke lekker ding? TOch?
pi_196797203
quote:
0s.gif Op vrijdag 18 december 2020 00:54 schreef Chinless het volgende:

[..]

CISSP is te inhoudelijk / te technisch. En SANS ben ik wel tevreden over ja. Mag je iets van vinden maar zowel de mgt 512 als vervolg zijn zeer nuttig.
Mag ik weten wat jij qua werk doet?
Representant van het failliet van de westerse liberale maatschappij
pi_196799709
Het komt er in de meeste gevallen op neer, dat je duidelijke keuzes maakt, vastlegt, borgt en kan (extern) controleren, waarom je die keuzes maakt, wie toegang heeft tot de data en wie niet (rollen), privacy (wat sla ik op en wat niet en waarom wel/niet), op welke locatie (NL/EU/niet EU) & in de (public,private) cloud of on-premise, dat leveranciers voldoen aan de normen die je als bedrijf stelt (zit verschil in tussen bijv. Azure/AWS), SLA's & monitoring afgestemd op de vraag vanuit het bedrijf/overheid en welke maatregelen je treft om buitenstanders buiten de deur te houden (2 way auth., isolatie, beveiliging etc.) en bij calamiteiten of je uitwijk mogelijkheden hebt of niet (back up, dubbel uitvoeren etc.).

Het zijn vooral normen, waar cyber security professionals zich mee bezig houden (opleidingen/standaarden) met allemaal afkortingen maar als je erop googelt en al deze kennis op doet, ben je al behoorlijk ver.

ISO: https://www.iso.org/isoiec-27001-information-security.html
CEH
CISSP
CIPP/E
CISA
CIPM
DPO
SSCP
ISMAS
ISFS
GDPR
ISAE 3402
Als je kijkt naar overheidsecurity, BIO: https://www.informatiebev(...)eveiliging-overheid/

Succes ermee!
pi_196801501
quote:
0s.gif Op vrijdag 18 december 2020 11:31 schreef RealRS het volgende:
Het komt er in de meeste gevallen op neer, dat je duidelijke keuzes maakt, vastlegt, borgt en kan (extern) controleren, waarom je die keuzes maakt, wie toegang heeft tot de data en wie niet (rollen), privacy (wat sla ik op en wat niet en waarom wel/niet), op welke locatie (NL/EU/niet EU) & in de (public,private) cloud of on-premise, dat leveranciers voldoen aan de normen die je als bedrijf stelt (zit verschil in tussen bijv. Azure/AWS), SLA's & monitoring afgestemd op de vraag vanuit het bedrijf/overheid en welke maatregelen je treft om buitenstanders buiten de deur te houden (2 way auth., isolatie, beveiliging etc.) en bij calamiteiten of je uitwijk mogelijkheden hebt of niet (back up, dubbel uitvoeren etc.).

Het zijn vooral normen, waar cyber security professionals zich mee bezig houden (opleidingen/standaarden) met allemaal afkortingen maar als je erop googelt en al deze kennis op doet, ben je al behoorlijk ver.

ISO: https://www.iso.org/isoiec-27001-information-security.html
CEH
CISSP
CIPP/E
CISA
CIPM
DPO
SSCP
ISMAS
ISFS
GDPR
ISAE 3402
Als je kijkt naar overheidsecurity, BIO: https://www.informatiebev(...)eveiliging-overheid/

Succes ermee!
De BIO ken ik wel redelijk maar gaat in praktijk vooral over kantoorautomatisering en is minder duidelijk over OT. Ik wil vooral wat meer inzicht krijgen hoe je nou een heldere strategie opzet, hoe je bijvoorbeeld de afweging maakt om ergens wel of geen PEN-testen op te laten uitvoeren. Of hoe je omgaat met black-boxen in je systeem op plekken waar moderne techniek gekoppeld wordt aan archaïsche systemen (vetac/vecom e.d.)
Representant van het failliet van de westerse liberale maatschappij
pi_196801532
Maar staan bestuurlijke keuzes omtrent security niet altijd op een technische basis?
I think that it’s extraordinarily important that we in computer science keep fun in computing
For all who deny the struggle, the triumphant overcome
pi_196803640
quote:
16s.gif Op vrijdag 18 december 2020 13:32 schreef FlippingCoin het volgende:
Maar staan bestuurlijke keuzes omtrent security niet altijd op een technische basis?
Dit is dus het grote probleem, je bedenkt eerst een solution en daarna ga je kijken of je het passend kan maken aan je eigen eisen.

Je moet eerst een heldere lijn uitzetten, wat voor business waarde je gaat toevoegen, dan kijken wat doet het functioneel en daarna ga je pas zoeken naar technische oplossingen.

In de praktijk gaat het precies andersom of wordt er helemaal niets geregeld.

Over Pentesten, wordt ook in 1 van die bovenstaande onderwerpen besproken maar gaat vooral om de BIV codering. Aardig voorbeeld: https://www.cip-overheid.(...)lassificatie-1_1.pdf

Het verhaal rondom Vetac/Vecom volg ik niet helemaal maar volgens mij bedoel je legacy koppelen aan nieuwe techniek, dat is altijd een interessante. Het liefste blijf je niet doorbouwen op oude technieken omdat het vaak al bedrijf kritische systemen zijn. Vaak met middleware (bijvoorbeeld een servicebus) haal je de informatie op, die je nodig hebt voor je applicatie met nieuwere technieken. Security technisch blijft dit ook altijd lastig, meestal worden de omgevingen geïsoleerd on premise en is moving to cloud al helemaal geen optie. Is vaak de vraag of de leverancier überhaupt nog het product ondersteund.
pi_196806827
quote:
0s.gif Op vrijdag 18 december 2020 00:54 schreef Chinless het volgende:

[..]

CISSP is te inhoudelijk / te technisch. En SANS ben ik wel tevreden over ja. Mag je iets van vinden maar zowel de mgt 512 als vervolg zijn zeer nuttig.
Ik vond de CISSP juist helemaal niet technisch, Het is vooral veel uit heel veel disciplines
pi_196806960
quote:
0s.gif Op donderdag 17 december 2020 21:32 schreef stavromulabeta het volgende:
Ik wil mij graag (beroepsmatig) wat meer verdiepen in cybersecurity en dan wat meer in de organisatorische en procedurele kant. Dus hoe krijg ik een complete productieomgeving cybersecure. Het gaat me dus wat minder om de technische details (welke netwerkarchitectuur, hoeveel firewalls ...) en maar om zachte zaken als dreigingsbeelden, motiven, vertrouwelijkheidsclassificatie, sleutelplannen, fysiek en virtueel toegangsbeleid en configuratiemanagement.

Tot nu toe ben ik op een vrij ad hocerige manier wijzer geworden door met anderen te praten, richtlijnen er bij te pakken en gezond verstand te gebruiken. Maar ik wil me dus wat meer verdiepen. Weet iemand iets van goede (avond)cursussen of boeken die ik kan lezen? De meeste boeken die ik zie gaan diep in op zaken als ping, tcp/ip, stukjes code en allerlei andere technische details terwijl ik eigenlijk meer iets zoek hoe ik het totaalplaatje gemanaged krijg.
Wat voor een rol zie je voor jezelf in securityland?
pi_196809094
quote:
0s.gif Op vrijdag 18 december 2020 18:50 schreef investeerdertje het volgende:

[..]

Wat voor een rol zie je voor jezelf in securityland?
Geen specialistenrol. Ik zit in het projectmanagement (grote infra, industriële automatiseringsprojecten.) Ik merk dat zodra ik iemand inschakel, ik of een enorme techneut krijg die heel goed is in een netwerk ontwerpen maar geen idee heeft dat er ook iets met documentmanagement geregeld moet worden. Of ik krijg iemand die heel diep in de BIO en AVG zit maar zich niet realiseert dat er ook nog zoiets als een onderhoudscontract gaat aankomen. Dan is het wel handig als ik zelf wat kennis heb om de juiste persoon op het juiste moment te laten aanhaken.

Het gaat me er dus vooral om het hele plaatje van cybersecurity te overzien zodat ik weet waar ik rekening mee moet houden en welke specialist ik waarvoor moet inschakelen.
Representant van het failliet van de westerse liberale maatschappij
pi_196809136
quote:
0s.gif Op vrijdag 18 december 2020 20:11 schreef stavromulabeta het volgende:

[..]

Geen specialistenrol. Ik zit in het projectmanagement (grote infra, industriële automatiseringsprojecten.) Ik merk dat zodra ik iemand inschakel, ik of een enorme techneut krijg die heel goed is in een netwerk ontwerpen maar geen idee heeft dat er ook iets met documentmanagement geregeld moet worden. Of ik krijg iemand die heel diep in de BIO en AVG zit maar zich niet realiseert dat er ook nog zoiets als een onderhoudscontract gaat aankomen. Dan is het wel handig als ik zelf wat kennis heb om de juiste persoon op het juiste moment te laten aanhaken.

Het gaat me er dus vooral om het hele plaatje van cybersecurity te overzien zodat ik weet waar ik rekening mee moet houden en welke specialist ik waarvoor moet inschakelen.
Je wil dus uit de hele grote oceaan net genoeg van weten om het belletje te horen rinkelen en dan de juiste klepel er bij te pakken?
pi_196809813
quote:
0s.gif Op vrijdag 18 december 2020 20:13 schreef investeerdertje het volgende:

[..]

Je wil dus uit de hele grote oceaan net genoeg van weten om het belletje te horen rinkelen en dan de juiste klepel er bij te pakken?
Precies. En ik vind het onderwerp ook nog interessant genoeg om me er voor de hobby een beetje extra in te verdiepen.
Representant van het failliet van de westerse liberale maatschappij
pi_196811656
quote:
0s.gif Op vrijdag 18 december 2020 20:43 schreef stavromulabeta het volgende:

[..]

Precies. En ik vind het onderwerp ook nog interessant genoeg om me er voor de hobby een beetje extra in te verdiepen.
Cissp en cissm. Ja je moet iets van de techniek weten. Maar dit gaat tot aan fysieke beveiliging aan toe. Het is de enige mogelijkheid die allrounder te zijn als je op certificaten leunt.
pi_196884202
Je zou kunnen kijken of Cybrary iets voor je is. Veel cursussen, video's en leesvoer wat je via een app of browser kunt volgen :)
pi_197650378
Even een update: Ik heb besloten om voor de CISSP te gaan. Ik ben begonnen met lezen omdat ik toch wat huiverig was om 3000+ Euro neer te tellen voor een cursus waarvan ik niet kan inschatten of ik het startniveau heb.

Ik zit me nu door de 800 pagina's tellende Official Study Guide heen te worstelen. En ik moet zeggen dat het me tot nu toe allemaal meevalt. Een hoop dingen waarvan ik me wel al bewust was maar waarvan nu ineens de puzzelstukjes bij elkaar komen.

Van het voorjaar/zomer wil ik dan nog een cursus doen. Daarna nog even kijken of het examen toegevoegde waarde heeft: de titel mag ik sowieso niet voeren vanwege mijn afwijkende werkervaring maar misschien is het in toekomst wel handig als ik kan aangeven dat ik het examen zelf wel gehaald heb.

Ik begin eigenlijk steeds meer mogelijkheden en toegevoegde waarde te zien...
Representant van het failliet van de westerse liberale maatschappij
pi_197684523
Leuk topic, ik zit doorgaans aan de andere kant van het lijntje, juist een hekel aan alle documentatie er omheen :)
Op dit moment zit ik bij een bank, dus dan ontkom je doorgaans niet aan dit soort zaken, maar uiteraard hebben we allerlei delivery managers en security officers die dit voor je doen :)

Overigens is het voor veel zaken wel een gevoel krijgen, neem bijvoorbeeld een PEN test, bij de bank hoor ik: Dit is verplicht voor elk systeem. Echter de systemen waarmee ik werk zijn vaak systemen die niet aan een frontend zijn gekoppelt, daarnaast is veiligheid vaak op netwerk level en wat directe gebruikers toegang uitgesloten.

Kortom een PEN test gaat daar helemaal niets opleveren, in dat geval word het veel interessanter om vast te stellen dat je toegangsbeleid is afgedwongen, je gecertificeerde pipelines gebruikt, en wat dies meer zei :)

Ook zitten procedures je soms gewoon dwars, een voorbeeld kwam ik laatst tegen, voor een project moeten we bestanden van a naar b verplaatsen, deze vallen in de zwaarste security categorie binnen de bank, en daarmee het project ook. Echter de logging van het proces bevat geen enkele gevoelige data, het is letterlijk : we hebben rekening.csv gekopieerd naar lokatie B. Echter omdat een project maar 1 veiligheidslevel kan hebben dienen we het loggen ook op de meest secure manier te doen waardoor je eigenlijk meer problemen op de hals haalt dan noodzakelijk. Wat dat betreft is het soms wel frustrerend om helemaal aan de regeltjes te moeten voldoen.
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')