Een ogenblik geduld aub, op dit moment wordt uw cv geüpload,
dit kan tot 15 seconden duren.

Een lesdag van een Security & Privacy trainee

Door: Jelle van Pol
Een lesdag van een Security & Privacy trainee

*Let op: Spoiler alert!*

In deze blog staan spoilers over een lesdag. Wil jij je tijdens de lesdag liever laten verassen? Dan kun je deze blog beter overslaan en één van onze andere blogs lezen!

Mijn naam is Jelle, ik ben 24 jaar en ik ben in september 2017 gestart met het traineeship Security & Privacy van trainee.nl. Na het afronden van mijn opleiding Integrale Veiligheidskunde (IVK), kreeg ik de kans om te starten met het traineeship. In dit blog beschrijf ik hoe een lesdag voor een Security en Privacy trainees eruitziet.

 8:45 uur

Iedereen verzamelt zich rond het koffieapparaat. Het is een nieuwe lesdag voor de trainees van Security & Privacy. Onder het genot van een bakje koffie worden er onderling verhalen gedeeld over de opdrachten en het afgelopen weekend. Ondertussen verplaatst iedereen zich langzaam maar zeker naar het klaslokaal. De aankomende twee dagen staat op het programma: IT-Security foundation.

9:00 uur

We starten met een voorstelronde om de docent een beeld te geven van onze achtergrond en vice versa. Ondertussen laat de docent een presentielijst rondgaan om te noteren wie er allemaal aanwezig zijn. Vervolgens wordt er toegelicht wat we deze dag gaan behandelen. We gaan het hebben over de technische kant van informatiebeveiliging. Informatiebeveiliging kent drie aspecten, te weten: mensen, processen en technologie. De technische zijde van het onderwerp blijkt voor niet-technische mensen vaak vrij complex. Op een laagdrempelige manier wordt er duidelijk gemaakt over welke hulpmiddelen de informatiebeveiliging beschikt, om risico’s zoveel mogelijk te voorkomen en eventuele gevolgen te beperken.

9:30 uur

We starten met de eerste module over TCIP/IP netwerken, computersystemen, applicaties en databases. Deze vier aspecten vormen namelijk de bouwstenen van iedere IT-infrastructuur. We trappen de module af met het onderdeel: ’computersystemen’. Dit is een van de belangrijkste onderdelen van het technische aspect informatiebeveiliging, deze kennis is essentieel om de betrouwbaarheid van de geautomatiseerde gegevensverwerking te kunnen waarborgen.

Met behulp van praktijkvoorbeelden wordt de onderliggende theorie onderbouwd. Ondertussen krijgen we de gelegenheid om dit te betrekken op onze opdrachten en eventuele vragen te stellen ten aanzien van het onderwerp.

12:00 uur

Het eerste onderdeel van de module is afgerond, het is tijd voor onze lunchpauze.

12:30 

Het tweede onderdeel dat we vandaag gaan behandelen is TCP/IP networking. Deze kennis is belangrijk om te begrijpen hoe de meest gangbare vorm van hedendaagse netwerkcommunicatie werkt. Het vormt de basis om te begrijpen op welke wijze systemen en applicaties met elkaar communiceren.

Het is vandaag de dag vanzelfsprekend dat iedereen met elkaar kan communiceren via e-mail, Whatsapp, Facebook, enzovoorts. Maar de meeste mensen begrijpen niet hoe de communicatie tussen apparaten werkt, want op welke wijze weet apparaat A dat het een bericht naar apparaat B moet sturen. Daarnaast heeft dit onderdeel van de module ook een inzicht weten te geven in de risico’s en kwetsbaarheden op dit vlak en de maatregelen om deze te voorkomen en/of te beperken.

14:00 uur

In het derde onderdeel van de module gaan we dieper inzoomen op applicaties. Ook hiervoor geldt dat we er dagelijks gebruik van maken, maar slechts een beperkt beeld hebben van hoe applicaties de informatieveiligheid beïnvloeden. We behandelen de manier waarop applicaties worden gemaakt, de grootste problemen met betrekking tot de beveiliging van applicaties en de hulpmiddelen die kunnen helpen bij het beperken van de kwetsbaarheden van applicaties.

15:30 uur

Voordat we aan het laatste onderdeel van de module beginnen, krijgen we een kwartier pauze. Dit kwartier wordt gebruikt om de frisse buitenlucht op te zoeken of het laatste kopje koffie te drinken.

15:45 uur

Na de pauze gaan we verder met het laatste onderdeel van de dag, namelijk databases. In dit onderdeel leren we meer over de wijze waarop een database werkt, wat de kwetsbaarheden zijn en op welke manier de kwetsbaarheden zoveel mogelijk kunnen worden beperkt. Het op de juiste manier beveiligen van databases is een enorme uitdaging vanuit security perspectief. Dat komt omdat een database zodanig is ingericht dat meerdere personen en applicaties tegelijkertijd toegang kunnen verkrijgen tot deze database.

16:30 uur

Nadat het laatste onderdeel van de module is behandeld, starten we met het afsluiten van de dag. Met behulp van de kennis die we hebben opgedaan, kan iedereen meer input aan de opdracht geven. We stellen de laatste vragen en beëindigen de dag met het invullen van een evaluatieformulier. We bedanken de leraar, verlaten langzaam het lokaal en praten nog na over de dag onder het genot van een welverdiende borrel.

Reacties

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Bekijk de vacatures