1. www.pvib.nl
  2. /Publicaties
  3. /Boeken

Boeken

De publikaties over Trends in Informatiebeveiliing, standaarden en studies die door het PvIB zijn ontwikkeld.

 

 Vele van de volgende publikaties zijn te verkrijgen in de bibliotheek van het PvIB.

 

Algemeen

 

  Trends 2010
  Trends 2009
  Trends 2008
  Trends voorgaande jaren
 Standaarden  
  Windows 2000
  IBM z/OS (RACF)
  Unix
  Oracle
 Studies  
  Security Patronen
  Normen uitbestede ICT-beheerprocessen
  Functies IB
  RBAC
  Firewalls
  Basisnormen ICT
  Encryptie
  Beveiliging en SLA
  Outsourcing

Algemeen

Trends in IT-Beveiliging 2010, december 2009

Informatie moet overal makkelijk toegankelijk zijn. De verwachting is dat IT-beveiliging door alle betrokkenen goed in de gaten wordt gehouden. Is dat terecht? Trends in IT-beveiliging 2010 bevat zes gesprekken in de bestuurskamer: hoe is de 'tone at the top'?

Om de lezer verder te inspireren, gaan de gesprekken vergezeld van kunstafbeeldingen van Monique Schep.

Verkrijgbaar in de boekhandel. ISBN 978 90 12 58159 2

Trends in IT-Beveiliging 2009, december 2008

IT-beveiliging is een hot item voor iedereen die met informatiesystemen werkt. We vertrouwen heel veel toe aan deze systemen; overheidsbeleid, persoonlijke gegevens, operationele afhankelijkheid, financiële gegevens etc. De beveiliging wordt daardoor steeds belangrijker en gecompliceerder. 'Trends in IT-beveiliging 2009' bestaat uit interviews met zeven hoogleraren. Zij spreken over hun onderzoek en wat dat voor IT-beveiliging kan betekenen.

Corien Prins ontwikkelt aanbevelingen voor de randvoorwaarden die gesteld moeten worden wanneer de overheid technologie inzet voor de uitvoering van beleid. Kees van Hee beschouwt procesbeschrijvingen als een voorwaarde voor goedwerkende systemen. Frank den Butter doet met zijn concept van transactiekosten een idee aan de hand om IT-beveiliging op een andere manier te bekijken. Chris Verhoef let op de toegevoegde waarde van IT systemen en pleit ervoor IT-beveiliging te gaan zien als een profit centre. Catholijn Jonker onderzoekt hoe een agent gemaakt kan worden die zelfstandig en creatief de belangen van zijn eigenaar behartigt. Remy Rikers onderzoekt onder welke omstandigheden iemand expert op een bepaald gebied kan worden. Oefenen blijkt een kernbegrip. Marc Slors onderzoekt de menselijke geest en is van mening dat de kijk op het menselijk handelen sterk zal gaan veranderen.
Om de lezer verder te inspireren gaan de gesprekken vergezeld van afbeeldingen van kunst door Bas van Vlijmen.

Niet meer verkrijgbaar in de boekhandel. ISBN 978 90 12 58064 9
Hier te downloaden
 

Trends in IT-Beveiliging 2008, december 2007

Voor de vierde editie van Trends in IT-beveiliging is gekozen voor een aantal gesprekken over invloeden die vanuit allerlei gebeiden op de informatiebeveiliger afkomen. Sommige van die invloeden staan (nog) ver van de dagelijkse praktijk van de informatiebeveiliging af. Maar de ontwikkelingen gaan snel en als er tijdig moet kunnen worden bijgestuurd, dan is het oppakken van vroege signalen van verandereing een winstmogelijkheid.

Niet meer verkrijgbaar in de boekhandel. ISBN 978 90 12 12511 6
Hier te downloaden

Trends 2009/2008/2007 zijn alleen te downloaden. Van Trends 2006 is er enkel een proefdruk beschikbaar. Trends 2005 is helaas niet meer beschikbaar in boekvorm of als download.

Enkel Trends 2010 is nog verkrijgbaar in de boekwinkels.
 

Standaarden

PI-Standaarden zijn technische implementatiehandleidingen voor concrete objecten (IT-producten), bijvoorbeeld een besturingssysteem van een bepaalde leverancier en een bepaalde versie.

Windows 2000 en Active Directory, november 2003
Deze richtlijn is daarom bedoeld als een “korte en bondige” opsomming van alle soorten beveiligingsmaatregelen die binnen Windows 2000 en Active Directory mogelijk zijn. De richtlijn geeft een indruk van het brede scala aan beveiligingsfuncties die beschikbaar zijn en geeft ook een indruk van de complexiteit waar beheerders mee worden geconfronteerd. Beta Versie 0.16 - 29 november 2003. Download publikatie hier.

IBM z/OS Security Server - Versie 3.0.1, december 2004
Het product z/OS Security Server, voorheen genoemd Resource Access Control Facility (RACF), draait uitsluitend op IBM mainframes (zSeries). Het aantal belanghebbenden voor deze PI-standaard is naar onze inschatting beperkter dan de overige onderwerpen waarvoor PI boekjes uitbrengt. Het beveiligingsbelang voor organisaties, die met de z/OS Security Server werken is echter aanzienlijk. Reden waarom deze publikatie hier vrij te verkrijgen is. Download publikatie hier.

Technische beveiligingsstandaard Unix - Versie 2.0, juli 2001
Het concept van Unix bevat voldoende mogelijkheden voor een systeembeheerder om een stand-alone Unix-omgeving afdoende te beveiligen. Moderne Unix-omgevingen staan echter niet meer op zichzelf, maar maken deel uit van uiteenlopende netwerkomgevingen. Download publikatie hier.

Oracle 7.3, april 1999
De PI-standaard Oracle definieert beveiligingsnormen en -maatregelen om de risico’s voor geautomatiseerde informatiesystemen die samenhangen met het gebruik van databases tot een aanvaardbaar minimum te beperken. Download publikatie hier.

Studies

Studies zijn technische beveiligingshandleidingen voor objecttypen, bijvoorbeeld een bepaalde categorie besturingssystemen, generieke IT-architecturen, bijvoorbeeld een firewall, Internetverbinding of inbelfaciliteit, generieke diensten, bijvoorbeeld directory services en dergelijke. Reeds verschenen studies zijn:

Security Patronen, december 2010
De werkgroep PvIB security patronen heeft in 2010 weer hard gewerkt aan het verder volmaken van de set van security patronen. Dit werkdocument is het resultaat van een langdurige inspanning van enkele zeer actieve leden. Het is een werkdocument, dat komt tot uiting in het document. Een groot aantal patronen zijn uitgewerkt, een aantal zijn nog in ontwikkeling.

Als werkgroep zijn we zeer benieuwd naar de reacties van de leden op dit stuk. Aanvullingen, op- en aanmerkingen zijn altijd van harte welkom en kunnen gestuurd worden naar: jaap.vanderveen@gmail.com of renato.kuiper@vka.nl

U kunt natuurlijk ook een bijdrage leveren door zelf lid te worden van de werkgroep.

Normen voor beheersing uitbestede ICT-beheerprocessen, december 2007
Het initiatief voor de ontwikkeling van dit normenstelsel komt voort uit de behoefte aan een gemeenschappelijk referentiekader dat goed hanteerbaar is bij situaties van uitbestede ICT-beheerprocessen. Uiteraard is daarbij rekening gehouden met reeds bestaande standaarden en 'best-practices' als CobiT, ITIL en de Code voor Informatiebeveiliging. Ook zijn referentietabellen naar de voornoemde normenstelsels opgenomen. De publicatie kan hier gedownload worden.

Functies in de informatiebeveiliging, december 2006
In dit visiedocument wordt een handreiking gegeven om ordening en profilering aan te brengen in de onduidelijkheid over functies in de informatiebeveiliging. Download publikatie hier. Er is ook een engelstalige versie beschikbaar

RBAC - Versie 1.0, november 2005
In de Studie RBAC presenteert het Platform Informatiebeveiliging (PI) uitgewerkte normen betreffende het autorisatiebeheer volgens RBAC inclusief de algemene normen voor het autorisatiebeheer. Download publikatie hier.

Firewalls - Versie 1.0, juni 2005
In de Studie Firewalls presenteert het Platform Informatiebeveiliging (PI) een top-down ontwerpmethodiek waarin het op basis van diverse selectiekriteria de meest voorkomende functionaliteiten van een firewall positioneert. Download publikatie hier.

Basisnormen Beveiliging en Beheer ICT-infrastructuur, versie 1.0, oktober 2003
In de praktijk blijkt dat het handhaven van beveiligingsmaatregelen in een organisatie nauwelijks zinvol is als er niet eerst voldaan wordt aan basiseisen van beheer. Vanuit dit uitgangspunt zijn binnen deze PI-studie de basisnormen voor het beheer en de beveiliging van de ICT-infrastructuur behandeld.  Download publikatie hier.

Technische beveiligingsstudie Encryptie - Versie 1.0, september 2002
In deze studie worden richtlijnen beschreven voor het toepassen van encryptie in IT-systemen. Daarbij wordt ervan uitgegaan dat het beveiligingsbeleid van organisaties die deze richtlijnen willen gebruiken, hiervoor voldoende uitgangspunten verschaft. Met name de gegevensclassificatie zou hierop moeten inspelen. Download publikatie hier.

Beveiliging en Service Level Agreements, juni 2001
In deze studie is een inventarisatie gemaakt van de belangrijkste beveiligingsaspecten die bij uitbesteding aan de orde zouden moeten komen. Omdat het begrip beveiliging een groot aantal aspecten omvat, is ervoor gekozen om sterk gestructureerd en modelmatig te werk te gaan. Download publikatie hier.

Outsourcing, april 2001
Deze studie richt zich in hoofdzaak op het strategisch deel van outsourcing, de fase waarin afspraken over het contract worden gemaakt. Ook worden de afspraken met betrekking tot informatiebeveiliging op hoofdlijnen behandeld.

Nieuws

Kennispartners

Mediapartners

Twitter

  1. RT @pvib: Ben jij degene met de beste IB-scriptie? Wacht niet langer en stuur in voor de @JBISAward en win € 2.000,-. Meer info http://t.co

    2 dagen 14 uur geleden
  2. RT @JBISAward: Ben jij degene met de beste IB-scriptie? Wacht niet langer en stuur in voor de @JBISAward en win € 2.000,-. Meer info http:/…

    2 dagen 14 uur geleden
  3. RT @SecurityCongres: Programma: check. Sprekers: check. Locatie: check. Registratietijd! @SecurityCongres op 14 oktober, Amsterdam Arena …

    2 dagen 14 uur geleden
  4. RT @pvib: Ben jij degene met de beste IB-scriptie? Wacht niet langer en stuur in voor de @JBISAward en win € 2.000,-. Meer info http://t.co

    2 dagen 14 uur geleden
  5. RT @pvib: Ben jij degene met de beste IB-scriptie? Wacht niet langer en stuur in voor de @JBISAward en win € 2.000,-. Meer info http://t.co

    2 dagen 14 uur geleden

BroosCom Communicatie, ICT, security, politiek & overheid. Crisis- en issuemanagement. Het Papieren Boek. En: #genietnooitmetmate