
Beschrijving
Deze cursus is een meeslepende reis in de wereld van proactief security riskmanagement.
We beginnen met Fysieke Dreigingsmodellering. Leer waarom het ontwikkelen en onderhouden van een dreigingsmodel cruciaal is voor bescherming. We begeleiden je bij het maken van een FDM en leggen de Bowtie-methodologie uit, een tool om risico’s te visualiseren en te beheersen.
De kracht van de methodiek zit in de eenvoud; de uitspraak "minder is meer" is hier zeker van toepassing.
In deze cursus worden alle stappen van Fysieke Dreigingsmodellering uitgevoerd met BowtieXP om de dreigingen en restrisico’s te beoordelen, te beheren en te communiceren.
In de volgende module leren we denken als een dreigingsactor.
We duiken in hun manier van denken en onderzoeken hoe ze hun acties strategisch plannen. Hoe bereiden ze zich voor op een aanval, en wat zijn de belangrijkste stappen in hun proces?
In de literatuur bestaat dit plan uit acht fasen, ook wel de criminele of terroristische planningscyclus genoemd.
Elke dreigingsactor doorloopt deze 8 fasen, of het nu gaat om een crimineel, terrorist, statelijke actor of een kwaadwillende concurrent.
In tegenstelling tot wat veel mensen denken, is de criminele planning cyclus geen cirkel.
Het lijkt meer op een puzzel met talloze stukjes die opgelost moeten worden om succesvol te kunnen worden uitgevoerd. Elk stukje staat voor een ander onderdeel van het plan.
De dreigingsactor weet niet uit hoeveel stukjes deze puzzel bestaat. Elk nieuw stukje kan tot meer vragen leiden.
In deze cursus verkennen we de verschillende stukjes van deze puzzel en leren we om dingen te bekijken vanuit het perspectief van een dreigingsactor.
De module Dreigingen inschatten is een richtlijn die is ontworpen om je te voorzien van de benodigde vaardigheden en kennis om vast te kunnen stellen of een normafwijking een dreiging is.
In deze module leren deelnemers de essentiële vaardigheden die nodig zijn om zelfs de kleinste afwijking effectief te signaleren en de factoren te begrijpen die bepalen wanneer iets een dreiging is of wanneer de dreiging wordt ontkracht.
Communicatie speelt een essentiële rol; beveiligers moeten nieuwsgierig zijn en vragen stellen om te begrijpen wat ze hebben opgemerkt. Waarom zie ik wat ik zie!
Door Red Teaming toe te passen, kunnen bedrijven hun huidige beveiligingsmaatregelen grondig beoordelen, kwetsbaarheden identificeren en beter begrijpen hoe een tegenstander deze zwakke plekken zou kunnen misbruiken. Gedurende de cursus krijgen deelnemers de kennis aangereikt om de cruciale rol te begrijpen die Red Teaming speelt bij het versterken van de beveiliging van een organisatie, wat de gevolgen ervan zijn en waarin het verschilt van traditionele penetratietesten.
Aan het einde hebben deelnemers een stevige basis in het voorbereiden, uitvoeren en evalueren van Red Teaming-oefeningen, zodat ze kunnen bijdragen aan een robuuste beveiligingshouding.
In de module Standard Operating Procedures gaan we in op de ontwikkeling van de SOP.
De SOP fungeert als leidraad die de beveiliger informeert over een breed scala aan cruciale onderwerpen en procedures die een integraal onderdeel vormen van het proactieve beveiligingsproces.
We leren deelnemers niet alleen hoe deze effectieve manier van beveiliging binnen je organisatie kan worden geïmplementeerd, maar ook welke onderliggende principes hem succesvol maken.
De kernprincipes waarop we ons richten zijn eigenaarschap, competentiemanagement, opleiding en vaardigheidstraining.
De cursus wordt afgesloten met een theorie-examen.
Het succesvol afronden van het examen leidt tot het theoriediploma Proactive Security en geeft de houder het recht zich in te schrijven in het register Associate Certified Security Profiler.
Wat ga je leren
Fysieke Dreigingsmodellering (FDM) Te Beschermen Belangen analyses
FDM - Dreigingsanalyse en scenario's
FDM - Impact analyses
FDM - Kwetsbaarheid analyses
Opstellen van het FDM rapport
Hoe denkt een dreigingsactor
Waar liggen de kansen voor beveiliging om een dreigingsactor te stoppen
Hoe defineer je wat normaal is
Wat zijn verdachte indicatoren
Hoe wordt 'security questioning' uitgevoerd
Hoe te handelen in geval van een 'dreiging' of een 'ontkrachte dreiging'
Hoe organiseer je een Red Teaming oefening
Waaruit bestaan de Red Teaming 'Rules of Engagement'
Hoe kan deze effectieve manier van beveiliging succesvol worden geimplemteerd