Routekaart Cybersecurity management - KWIV 4.1.3
Ben jij een (aankomende) cybersecurityspecialist? Dan is dit de plek om jezelf te ontwikkelen. Met deze routekaart stippel je voor jezelf het beste ontwikkeltraject uit. De leeractiviteiten van de I-Routekaart Cybersecurity management zijn ingedeeld in vier kennisgebieden. Daarbij is er onderscheid tussen leeractiviteiten voor starters (fundament) en ervaren professionals (verdiepend).
Specifiek voor de rol | Alle leeractiviteiten die van belang kunnen zijn voor ontwikkeling in de rol, onderverdeeld in fundament en verdiepend. |
---|---|
Werken binnen de Rijksoverheid | Leeractiviteiten en andere content die belangrijk zijn om optimaal te functioneren binnen de Rijksoverheid. |
Competenties en vaardigheden | Wat heb je nodig op het gebied van competenties en vaardigheden voor de rol van cybersecurity analist? |
Transversale aspecten | Zeven transversale aspecten die ook belangrijk zijn voor de rol van cybersecurity analist. |
Leeractiviteiten specifiek voor de rol van cybersecurityspecialist
Naam / Competentie |
Omschrijving | Type |
---|---|---|
Algemene leeractiviteiten | ||
Cybersecurity woordenboek | ln het vakgebied van (cyber)security komen vaak en snel nieuwe woorden bij. Daarom een eigen woordenboek. | Website |
Nationaal CrisisCentrum (NCC) | Website | |
What about zero trust? (NSCS) | Zero trust is een populair en veel gebruikte term binnen cybersecurity, maar wat is het? | Artikel |
Nationaal Cyber Security Centrum (NCSC) | Nieuws en ontwikkelingen op het gebied van cybersecurity. | Website |
ICS410: ICS/SCADA Security Essentials | This course is designed to ensure that the workforce involved in supporting and defending industrial control systems is trained to keep the operational environment safe, secure, and resilient against current and emerging cyber threats. | Training |
Digitaal Juridisch Kader | Een overzicht met handige links. | Overzicht |
Nationaal Detectie Netwerk infosheet (NDN) | Bestand | |
Landelijke crisisplannen (NCTV) | Artikel | |
Checklist beveiliging van ICS/SCADA | Checklist van de NSCS om te bepalen of je ICS/SCADA- en gebouwbeheer-systemen afdoende zijn beveiligd. |
Bestand |
Wat betekent cyberspace? | Artikel | |
CyberSAFE– Security Awareness | In deze training leer je verantwoordelijk om te gaan met beveiligingsrisico’s die je data en organisatie bedreigen. | Training |
ENISA | European cybersecurity framework. | Artikel |
Generieke Poortinstructies (voor OT) | Artikel | |
VCA VOL (voor OT) | Artikel | |
KWIV-competentie: A.01 Afstemming informatiesysteem en bedrijfsstrategie | ||
Een introductie tot bedrijfsstrategie | Wat houdt strategie in en waarom is het zo belangrijk? Hoe past strategie binnen het grotere plaatje van een organisatie? | E-learning |
NORA – Digitale overheid | Website | |
Disaster Recovery Professional EDRP | In deze training krijg je een goed begrip van de principes van bedrijfscontinuïteit en disaster recovery. | Training |
KWIV-competentie: A.06 Ontwerp van Applicaties | ||
Opensourcewerken (RADIO) | De overheid hanteert het principe 'open tenzij'. Dat geldt ook voor de software die de overheid gebruikt. Opensourcewerken zorgt ervoor dat de werking en functies van overheidsoftware voor iedereen inzichtelijk zijn. | E-learning |
Video |
||
Togaf Architectuur Framework | The TOGAF Standard makes adoption of best practices easier. It will show you where to find enduring and universal concepts and proven best practice and it will also underscore where to look for new emerging ideas. | Training |
Secure Product Design Cheat Sheet - OWASP | Artikel | |
Grip op Secure Software Development | Bestand | |
Applicatieontwikkeling (NORA) | BIO Thema-uitwerking Applicatieontwikkeling van NORA. | Thema |
KWIV-competentie: A.07 Monitoren technologische ontwikkelingen | ||
De Technologie Monitor – A+O fonds Rijk | Vul de vragenlijst in en je ontvangt een rapport dat inzicht geeft in hoe jouw werk is veranderd na de invoering van de nieuwe technologie. Ook ontvang je tips die je kunnen helpen meer grip te krijgen op je werk en welzijn. | Tool |
NCSC | Expertblog | Website | |
Security.nl | Website | |
Cyberhelden – Oscar Koeroe | Deze keer een Cyberheld die verantwoordelijk is voor de digitale veiligheid van het ministerie van VWS. | Podcast |
Hack bij DigiNotar (Wiki) | Artikel | |
KWIV-competentie: B.01 Applicatie Ontwikkeling | ||
Applicatieontwikkeling (BIO) |
Download de BIO Thema-uitwerking Applicatieontwikkeling. |
Document |
OWASP Top 10 | The OWASP Top 10 is a standard awareness document for developers and web application security. | Artikel |
ICT-beveiligingsrichtlijnen voor mobiele apps | Artikel | |
KWIV-competentie: B.02 Systeemintegratie | ||
CI/CD explained | Automation is a core principle for achieving DevOps success and Cl/CD is a critical component. Cl/CD comprises of continuous integration and continuous delivery or continuous deployment. | Artikel |
Digitalisering – Ketens en netwerken (RADIO) | E-learning | |
An introduction to Git | During this course, you will first learn the theoretical background to why the developer community uses version control systems and how they make life easier, and what place Git has in this ecosystem. | Training |
Microsoft Azure Fundamentals (AZ-900) | In deze training leer je algemene cloud computing concepten en specifieke Microsoft Azure-functies voor het dagelijks beheer van cloudresources. | Training |
KWIV-competentie: B.03 Testen | ||
Certified Ethical Hacker (CEH) | In de Certified Ethical Hacker (CEH) v13 training leer je de beveiliging van een organisatie te bekijken (en testen) door de ogen van een hacker. | Training |
OSCP training (PEN-200) - Pentesting with Kali Linux (PWK) | In deze training word je door een door Offensive Security geaccrediteerde trainer voorbereid op het hands-on 24 uurs OSCP / PEN-200 pentest examen. | Training |
GPEN Pentesting | In deze GPEN-training word je aan de hand van een grote hoeveelheid praktijklabs meegenomen in het gehele proces van de penetratietest. Daarbij komen diverse methodieken, legal aspecten, tools en werkwijzen (zowel technisch als niet-technisch) aan bod. | Training |
Agile Testen | Als u de tester in een agile team bent, hebt u een bijzondere rol. Uw testkennis moet u toepassen in een agile omgeving. Daarbij krijgt u te maken met typische agile practices, zoals iteratief ontwikkelen, time-boxing, stand-up meetings, continuous integration, test driven development en vroegtijdige validatie. | Training |
ENCS Red Team – Blue Team | This training teaches anyone working with Industrial Control Systems (ICS) or Smart Grids the essentials of cyber security. | Training |
KWIV-competentie: B.06 Systeembouw | ||
Windows Hardening | Je leert een kritische blik te werpen op serverimplementaties en er met behulp van procedures, policies, encryptie en het juist configureren van services en applicaties voor zorgen dat het risico op niet-geautoriseerde toegang tot een minimum wordt beperkt. | Training |
Linux Infrastructure | Training over alle onderwerpen die je tijdens je dagelijks werk met Linux tegenkomt. Denk aan (veilige) toegang op afstand, configuratie van netwerk en storage, het installeren en updaten van software en het opsporen en oplossen van problemen. | Training |
Certified Cloud Security Professional CCSP | Verspreid over zes domeinen worden onderwerpen als cloud architectuur, de impact op risk management, business continuity, identity management en legal / compliance behandeld. | Training |
I Own Your Building | This technical cyber security research report takes a deep dive into newly discovered Building Management System (BMS) security vulnerabilities. | Document |
KWIV-competentie: C.04 Probleemmanagement | ||
Workshop Probleem & Veranderingsanalyse | Hoe krijg je grip op de richting en het resultaat van de verandering? Probleemanalyse helpt om problemen helder, gekwantificeerd en vergelijkbaar met elkaar te maken, zodat de organisatie in staat is de juiste prioriteiten te stellen bij de aanpak ervan. | Training |
Sociale psychologie: intrapersoonlijke fenomenen | Sociale psychologie bestudeert hoe de gedachtes, gevoelens en het gedrag van mensen wordt beïnvloed door anderen. | E-learning |
ENCS Red Team – Blue Team | This training teaches anyone working with Industrial Control Systems (ICS) or Smart Grids the essentials of cyber security. | Training |
KWIV-competentie: D.01 Strategieontwikkeling informatiebeveiliging | ||
Certified Chief Information Security Officer CCISO | Het CCISO programma is de eerste internationaal erkende certificering waarmee u aantoont over vaardigheden te beschikken in de ontwikkeling als uitvoering van een (risk-based) information security management strategie die in overeenstemming is met organisatiedoelen. | Training |
Ciso in de Publieke Sector | In deze opleiding leer je het invoeren en borgen van een informatiebeveiligingsbeleid, gebaseerd op techniek, organisatie, houding en gedrag. Er wordt uitgegaan van de nieuwe BIO. | Training |
National Security Strategy | The strategic cycle of our strategy enables the Netherlands to continually protect itself against the development of threats and risks. | Artikel |
CompTIA Security+ | Na deze training herken je diverse bedreigingen en aanvalstechnieken en heb je inzicht in penetratietesten en manieren om op kwetsbaarheden te scannen. | Training |
KWIV-competentie: D.10 Informatie- en kennismanagement | ||
Workshop AVG in vogelvlucht | Deze workshop geeft inzicht in de reikwijdte van de regel-geving. Je verkent de AVG / GDPR op hoofdlijnen, voldoende om bijvoorbeeld een vraagbaakfunctie te kunnen vervullen. | Training |
Informatiehuishouding – Werken met overheidsinformatie (RADIO) | Werken met overheidsinformatie kent bijzondere aspecten waar iedere rijksmedewerker mee te maken krijgt. Weet jij wat er van jou verwacht wordt? | E-learning |
Collegereeks Introductie Informatiehuishouding | Wat moet elke adviseur weten over informatiehuishouding bij het Rijk? Ontdek het tijdens de colleges informatiehuishouding. Na afloop heb je kennis van - en zicht in - het functioneren van de Informatiehuishouding bij de Rijksoverheid en van de bijbehorende werkzaamheden binnen jouw rol. | Training |
Identity and Access Management | Identity & Access Management (IAM) gaat om een efficiënt beheer van identiteiten en autorisaties op een effectieve en manier. Niet alleen om die van de eigen medewerkers, maar ook van klanten, partners en andere relaties. | Training |
KWIV-competentie: E.03 Risicomanagement | ||
Certified SOC Analyst CSA | Een CSA monitort en detecteert mogelijke bedreigingen voor de beveiliging van een organisatie en belangrijke data. Daarbij sorteert hij alerts op prioriteit en risico en schaalt hij deze indien nodig op. | Training |
Cybersecurity Audit | In deze training leer je over (cyber)security controls, wet- en regelgeving, technieken, kwetsbaarheden, frameworks en strategieën zodat je zelfstandig cybersecurity audits kunt uitvoeren. | Training |
Comptia CySA+ | In deze training leer je proactief bevindingen van je netwerkverkeer vast te leggen, te monitoren en er effectief op te reageren. | Training |
Certified Threat Intelligence Analyst CTIA | Een Threat Intelligence Analyst is in staat om zijn IT-omgeving of kwetsbare informatie met behulp van een gestructureerde aanpak te analyseren en vervolgens te beveiligen tegen onbekende, net ontstane of nog ontwikkelende bedreigingen. | Training |
Risicomanagement | Risicomanagement krijgt steeds meer aandacht binnen overheidsorganisaties. Hoe volwassen is risicomanagement in jouw organisatie? | Training |
Cybersecurity – Risicomanagement (RADIO) | We zijn steeds meer met elkaar verbonden op digitaal gebied. Dit zorgt voor meer samenwerking, maar ook voor risico’s. In dit thema leer je cyberrisico’s herkennen en hoe je deze kunt voorkomen. Ook leer je belangrijke sleutelfiguren kennen op het gebied van cybersecurity. | E-learning |
ISO/IEC 27001 Foundation | De ISO / IEC 27001 Foundation-training brengt je de basis elementen bij om een Information Security Management System (ISMS) zoals gespecificeerd in ISO / IEC 27001 te kunnen implementeren en beheren. | Training |
Wat is SOAR? | Artikel | |
Risico Reductie Overzicht (RRO’s) | Document | |
KWIV-competentie: E.08 Informatiebeveiligingsmanagement | ||
Certified BIO Professional (CBP) Foundation – Baseline Info (CBIO) | Training voor de implementatie, het management of onderhoud van de Baseline Informatiebeveiliging Overheid (BIO). | Training |
Certified Information Systems Security Professonal (CISSP) | De acht domeinen van CISSP CBK behandelen een uitgebalanceerde combinatie tussen beleid en techniek. | Training |
Information Security Foundations ISFS | Je doet fundamentele kennis op van de concepten en waarde van informatiebeveiliging, evenals de bedreigingen en risico's. | Training |
BIO Overheid | Website | |
Recovery Point Objective (RPO) (Wiki) | Artikel | |
A Quick Guide To Continuous Security Monitoring | Artikel | |
CSIR workshop: Cyber security in road and water infrastructure projects | What is the Cyber Security Implementation Guideline and how do you apply it? | Training |
ISA/IEC 62443 Cybersecurity Fundamentals Specialist | This program covers the complete lifecycle of industrial automation and control system (IACS) assessment, design, implementation, operations, and maintenance. | Training |
KWIV-competentie: E.09 IT-governance | ||
Certified in de Governance of Enterprise IT CGEIT | Deze training kan bijdragen aan je status in discussies met betrekking tot cruciale issues rondom governance en strategische richtingen. | Training |
Governance-training | Ondanks dat er duidelijke afspraken zijn vastgelegd in organisatiebeschrijvingen, overeenkomsten of projectplannen is de praktijk vaak grilliger dan je op papier had afgesproken. Hoe ga je hiermee om? Speel het Governance-spel. | Training |
ITIL® 4 Foundation | Verdiep je in de nieuwste inzichten binnen servicemanagement met ITIL® 4. Hiermee maak je een praktische en flexibele transitie mogelijk in je organisatie, waardoor nieuwe werkwijzen toegepast worden waar de hedendaagse digitale wereld om vraagt. | Training |
Naam / Competentie | Omschrijving | Type |
---|---|---|
Algemene leeractiviteiten | ||
Packet Analysis with Wireshark Analyzer | In this course, you will discover effective Wireshark operations and packet-level TCP/IP communications by examining both properly and poorly performing networks. | Training |
Advanced Packet Analysis with Wireshark Analyzer | This course will provide you with a set of investigate and analysis techniques focusing on the use of vendor-neutral, Open-Source Tools. | Training |
Nationale Crisisstructuur (NCTV) | Artikel | |
Technologie en wetgeving in cyberspace | Verstandshuwelijk of innige relatie? | Artikel |
KWIV-competentie: A.01 Afstemming informatiesysteem en bedrijfsstrategie | ||
Strategisch Management in Beleidsverandering (RADIO) | Werk je in het I-domein en wil je meer inzicht krijgen in hoe beleidsontwikkeling en -uitvoering in elkaar steekt? In deze cursus - speciaal voor medewerkers met een I-profiel - maak je kennis met de agenderingstheorie waarmee je beleidsvraagstukken kunt analyseren en onderzoek je het sturingsrepertoire. | Training |
9-vlaksmodel van Rik Maes | Artikel | |
LDR514: Security Strategic Planning, Policy, and Leadership | This course gives you tools to become a security business leader who can build and execute strategic plans that resonate with other business executives, create effective information security policy, and develop management and leadership skills to better lead, inspire, and motivate your teams. | Training |
SEC530: Defensible Security Architecture and Engineering | You'll learn how to assess, re-configure and validate technologies to significantly improve your organizations' prevention, detection and response capabilities, augment visibility, reduce attack surface, and even anticipate attacks in innovative ways. | Training |
ENSC Architectuur-training | This training teaches you how to select technical security measures for Operational Technology (OT) systems. You learn how to assess the security risks to OT systems, and how to choose measures to mitigate them. | Training |
KWIV-competentie: A.06 Ontwerp van Applicaties | ||
Kubernetes versus Docker | Bouw en lever apps sneller en pas de schaal van apps sneller aan met containertechnologieën die beter samenwerken. | Artikel |
DO180 - Red Hat OpenShift I: Containers & Kubernetes | Met Red Hat OpenShift I: Containers & Kubernetes (DO180) leer je hoe je containers voor implementatie op een Kubernetes cluster bouwt en beheert, d.m.v. hands-on ervaring met containers, Kubernetes en het Red Hat OpenShift Container Platform. | Training |
Kubernetes Fundamentals | This three day Kubernetes training will get you quickly up to speed with Kubernetes by theoretical lectures and hands-on exercises. You will learn how to orchestrate a container management platform used by companies like Google. | Training |
UML Fundamentals | Je leert een aantal eenvoudige UML-diagrammen te maken en complexe diagrammen te doorgronden. | Training |
Functioneel Ontwerp Workshop | Wat komt er kijken bij een functioneel ontwerp? Wat zijn gebruikelijke afbeeldingswijzen? Hoe modelleer je bedrijfsfuncties en bedrijfsprocessen? En wat zijn de consequenties voor de organisatie? In deze training krijg je antwoord op deze vragen. | Training |
KWIV-competentie: A.07 Monitoren technologische ontwikkelingen | ||
Tweakers.net | Website | |
CISO praat | Podcast van Fleur van Leusden. | Podcast |
Zoldersessions | Podcastserie over cybersecurity-actualiteiten. | Podcast |
Angry Nerds | Een hilarische talkshow over privacy, security, ethiek, technologie en wetenschap. | Podcast |
The Great Hack (Netflix) | Over het databedrijf Cambridge Analytica en de invloed van social media op de Amerikaanse presidentsverkiezingen van 2016 . | Video |
European Network for Cyber Security | Website | |
KWIV-competentie: B.01 Applicatie Ontwikkeling | ||
Dev Talks | Over de laatste trends op het gebied van software development. | Podcast |
ArjanCodes – Python | Video | |
KWIV-competentie: B.02 Systeemintegratie | ||
What is Security Orchestration and Automation? | Video | |
Microsoft Azure Security Technologies (AZ-500) | Met deze training merk je mogelijke bedreigingen voortijdig op en los je snel beveiligingsincidenten op. Je leert de mogelijkheden van de beveiliging die Azure biedt. Zo weet je relevante instellingen aan te passen en de cloud- of hybride omgeving te beveiligen tegen dreigingen. | Training |
Microsoft Azure Architect Design (AZ-305) | Deze training ga je aan de slag met onderwerpen als governance, computing, applicatiearchitectuur, opslag, gegevensintegratie, authenticatie, netwerken, bedrijfscontinuïteit en migraties. | Training |
KWIV-competentie: B.03 Testen | ||
Let’s talk about hacks 5: Hack The Hague (RADIO) | Jaarlijks laat de gemeente Den Haag haar systemen testen door ethisch hackers. Wat zijn de leerpunten daarvan en hoe kun je als organisatie zelf zo’n hackwedstrijd organiseren? | Podcast |
WEB-300: Advanced Web Attacks and Exploitation | This course dives deep into the latest web application penetration testing methodologies and techniques. | Training |
OSEP training (PEN-300) - Evasion Techniques and Breaching Defenses | PEN-300 is een geavanceerde self-paced online training voor het pentesten van zwaar beveiligde (hardened) systemen. Je leert in deze training beveiligingsmechanismen te omzeilen die ontworpen zijn om aanvallen te blokkeren. | Training |
EXP-301: Windows User Mode Exploit Development | This course provides a comprehensive understanding of modern exploit development techniques. | Training |
Certified Test Automatiseerder | Deze praktijkopleiding behandelt de belangrijkste ontwikkelingen en best practices voor het opzetten en uitvoeren van geautomatiseerde testen, testen in agile en DevOps-teams en de belangrijkste principes van test management en test engineering. | Training |
Artikel | ||
KWIV-competentie: B.06 Systeembouw | ||
Cryptography: Learn Public Key Infrastructure from Scratch | Learn in-depth deployment and configuration of Active Directory Certificate Services (ADCS) a.k.a PKI on Windows Servers. | E-learning |
VMware vRealize Automation: Orchestration and Extensibility [V8.6] | During this five-day course, you focus on using VMware vRealize® Orchestrator™ to extend the functionality of VMware vRealize® Automation. | Training |
Xen (Wiki) | Artikel | |
ITIL® 4 Foundation | E-learning | |
KWIV-competentie: C.04 Probleemmanagement | ||
BISL Foundation | In deze training leer je hoe je met het BISL-framework bedrijfsprocessen kunt ondersteunen om zo de informatievoorziening te optimaliseren. | Training |
Robert Cialdini | Robert Cialdini is een grondlegger op het gebied van marketing & psychologie. | E-learning |
Organisatiepsychologie | Leer alles over persoonlijkheid, motivatie, groepsgedrag, teamdynamiek, verandering en politiek! | E-learning |
Gedrag in beleid : met psychologie en gedragseconomie het mobiliteitsbeleid versterken | Document | |
Hoe mensen keuzes maken | Document | |
KWIV-competentie: D.01 Strategieontwikkeling informatiebeveiliging |
||
Programma ‘Versterken cyberweerbaarheid in de watersector’ | Om de cyberweerbaarheid te versterken en aanvallen in de toekomst het hoofd te bieden, hebben partijen uit de watersector de handen ineengeslagen. Binnen dit programma werkt de watersector samen aan diverse projecten, die gericht zijn op de beveiliging van operationele technologie (OT). | Website |
What is a Cyber Kill Chain? | Article about the role of cyber kill chains in cybersecurity. | Artikel |
Let’s talk about hacks 3: Strategische keuzes rondom cybersecurity (RADIO) | Welke strategische keuzes maakt de NCTV om Nederland digitaal veilig te maken en te houden? Op deze en vele andere vragen geeft Hester Somsen, plaatsvervangend NCTV, antwoord. | Podcast |
Let’s talk about hacks 7: Evaluatie ransomware aanval | In september 2020 werd de Veiligheidsregio Noord- en Oost-Gelderland (VNOG) getroffen door een aanval met ransomware. Het Instituut Fysieke Veiligheid evalueerde de aanval. | Podcast |
KWIV-competentie: D.10 Informatie- en kennismanagement | ||
BISL Foundation | In deze training leer je hoe je met het BISL-framework bedrijfsprocessen kunt ondersteunen om zo de informatievoorziening te optimaliseren. | Training |
Business intelligence (Wiki) | Artikel | |
De veranderende rol van een informatieprofessional | Podcast | |
KWIV-competentie: E.03 Risicomanagement | ||
Common Vulnerability Scoring System (CVSS) | The Common Vulnerability Scoring System (CVSS) provides a way to capture the principal characteristics of a vulnerability and produce a numerical score reflecting its severity. | Document |
Microsoft Security Operations Analyst (SC-200) | Training | |
Common Vulnerability Scoring System | 8A Practical Guide for Application. | Artikel |
Let’s talk about hacks 6: Opsporen en voorkomen van cybercrime (RADIO) | Wat gebeurt er in de wereld van het speuren naar cyber-dreigingen? Wat komt men tegen en hoe gaat het NDN daar mee om? En op welke manier wordt er samengewerkt met het NCSC? | Podcast |
ISO 31000 Risk Manager (PECB certified) | Deze training geeft informatie over de principes van risicomanagement en de toepassing ervan, evenals de kernelementen van het kader voor risicomanagement en de stappen voor een risicomanagementproces. | Training |
M_o_R® 4 Practitioner Risk Management Certification | The modern organization is faced with increasing volatility, uncertainty, complexity, and ambiguity. M_o_R (Management of Risk) helps you and your organization identify, assess, and control risk at the strategic, programme, project, and operational levels. | Training |
KWIV-competentie: E.08 Informatiebeveiligingsmanagement | ||
Certified Bio Professional (CBP) Baseline Informatiebeveiliging Overheid | Dé training voor als je betrokken bent bij de implementatie,management of onderhoud van de Baseline Informatiebeveiliging Overheid (BIO) en op zoek bent naar meer kennis op dit gebied en/of certificering. | Training |
Certified Information Security Manager CISM | Als Security Manager bepaal je de strategie en het beleid met betrekking tot informatiebeveiliging én security incidenten waarin het beperken van de impact daarvan voor de business centraal staat. | Training |
Hoe maak je cybersecurity onderdeel van je bedrijfscultuur? | Tijdens dit webinar vertelden Wilbert Pijnenburg (Infosequre) en Maarten Timmerman (Awareways) hoe je een effectief security awareness programma kunt inrichten voor je organisatie. | Webinar |
ISA/IEC 62443 Cybersecurity Risk Assessment Specialist | This program covers the complete lifecycle of industrial automation and control system (IACS) assessment, design, implementation, operations, and maintenance. | Training |
ISA/IEC 62443 Cybersecurity Design Specialist | This program covers the complete lifecycle of industrial automation and control system (IACS) assessment, design, implementation, operations, and maintenance. | Training |
ISA/IEC 62443 Cybersecurity Maintenance Specialist | This program covers the complete lifecycle of industrial automation and control system (IACS) assessment, design, implementation, operations, and maintenance. | Training |
KWIV-competentie: E.09 IT-governance | ||
Decision Modeling in DMN | Heeft jouw organisatie complexe processen, waarin moeilijke beslissingen moeten worden genomen? In deze training leer je complexe beslissingen afzonderlijk te modelleren van het bedrijfsproces. Dit leidt tot eenvoudig leesbare en onderhoudbare modellen. | Training |
Overige kennisgebieden
Bekijk het overzicht van leeractiviteiten en andere content die belangrijk zijn om optimaal te functioneren binnen de Rijksoverheid.
Hieronder vind je een overzicht van leeractiviteiten en content om je algemene vaardigheden te ontwikkelen, bijvoorbeeld op het gebied van advies, communicatie en governance.
Naam leeractiviteit/competentie |
Omschrijving |
Type |
---|---|---|
Algemeen | ||
Functiegebouw Rijk en KWIV | Website | |
Als rijksambtenaar vind je een groot aanbod van boeken en artikelen van (wetenschappelijke) uitgevers in Lees-Rijk. |
Website |
|
Bestand |
||
Digitale fitheid |
Je werk doen in minder tijd, met minder inspanning en meer slagkracht? Dat kan gewoon. Ontdek hoe je digitaal fit wordt. |
Website |
Deep democracy | Deep Democracy is een zienswijze en een methode die de onderstroom in groepen zichtbaar en hanteerbaar maakt. Teams en organisaties die deze methode gebruiken, winnen aan effectiviteit. | Website |
Effectief Schrijven | ||
De psychologie van de oordeelsvorming | ||
Analyseren | ||
Workshop Probleem- & Veranderanalyse |
Hoe krijg je grip op de richting en het resultaat van de verandering? Probleemanalyse helpt om problemen helder, gekwantificeerd en vergelijkbaar met elkaar te maken, zodat de organisatie in staat is de juiste prioriteiten te stellen bij de aanpak ervan. |
Training |
Wat is NLP? | Artikel | |
Kepner Tregoe-methode | Artikel | |
Mensen in Verandering | Dit is dé online training die je meeneemt in de menselijke kant van veranderen en wat verandering met mensen doet. | E-learning |
Effectief doorvragen | Het stellen van vragen en doorvragen is een belangrijke communicatievaardigheid om erachter te komen wat er speelt. | E-learning |
Creativiteit | ||
Plannen en Organiseren |
Meer structuur in je werk, haalbare plannen stellen en deze succesvol uitvoeren? Start meteen met deze training! |
E-learning |
Assertief en Effectief Organiseren |
Om doelen te halen en gestructureerd te werken, moet je assertief en georganiseerd zijn. Hoe? Leer het hier! |
E-learning |
Faciliteren van workshops | Deze training stelt je in staat om een groep naar een gedragen resultaat te leiden. Denk aan een oplossing, besluit, plan, visie of strategie. | Training |
‘Smartreading’ | Met SmartReading leer je niet alleen sneller en doelgerichter lezen, maar leer je ook makkelijker onthouden en creatiever denken. | Boek |
Microsoft PowerPoint Basis | Indruk maken op je publiek? Leer snel en slim presentaties maken met Microsoft PowerPoint! | E-learning |
Creatief denken |
Creatief denken is een van de 21e-eeuwse vaardigheden. Dit zijn vaardigheden we tegenwoordig nodig hebben. |
E-learning |
Brainstormen en mindmappen | In deze training leer je de belangrijkste achtergrondinformatie over brainstormen en mindmappen. | E-learning |
In deze training gaan we ontrafelen wat een probleem nou eigenlijk voor een ding is en wat dat te maken heeft met onze eigen verwachtingen. |
Training |
|
Storytelling in één Dag | Je leert over de basis van storytelling en gaat aan de slag met het ombuigen van jouw boodschap naar een pakkend verhaal. Zo komt je boodschap beter over en blijft deze hangen bij jouw publiek. | Training |
Flexibiliteit | ||
Scan: Communicatie | Met deze scan krijg je inzicht in hoe je communiceert en wanneer bepaalde communicatiestijlen van belang zijn. | E-learning |
Mensen in Verandering | Dit is dé online training die je meeneemt in de menselijke kant van veranderen en wat verandering met mensen doet. | E-learning |
Klantgerichtheid (alleen Verdiepend) | ||
Starten met Adviseren | De deelnemer krijgt handvatten aangereikt om alle vaardigheden in de praktijk te brengen die je als (interne) adviseur nodig hebt om een ‘vliegende’ start te maken in het adviesvak: het aangaan van een adviesrelatie met de klant, het achterhalen van het vraagstuk, het aanbieden van een advies dat daar naadloos op aansluit en het staande blijven in de weerbarstige praktijk. | Training |
Strategisch Adviseren | In deze training vergroot je je impact door dieper, breder en verder te leren kijken. | Training |
Klantgerichtheid bij problemen | In deze essential laten we je in 5 stappen zien hoe je klantgericht om kunt gaan met problemen. | E-learning |
This simulation game is based upon ‘The Phoenix Project’ book. | Game | |
Netwerken | ||
Training Effectieve Gespreksvaardigheden | In je werk zijn uitstekende communicatieve vaardigheden onmisbaar. Je wilt daarom graag over de juiste gesprekstechnieken en spreekvaardigheden beschikken. Daarnaast wil je goed kunnen luisteren. Goed luisteren werkt stimulerend voor je gesprekspartner en voorkomt misverstanden. Om deze gesprekstechnieken verder te professionaliseren is deze praktijkgerichte training de juiste keuze. | Training |
Training Netwerken (A+O fonds Rijk) |
Bij de training (Online) Netwerken leer je hoe je online waardevolle relaties kan opbouwen en hoe je jouw netwerk kan vergroten. Na het volgen van deze training gaat netwerken jou een stuk beter, natuurlijker en soepeler af! |
E-learning |
Succesvol in Leiderschap | In deze training wordt jouw visie (verder) gevormd en krijg je tijdens de leiderschap training de handvatten om binnen deze visie je organisatie of afdeling verder te ontwikkelen en dus zo jouw skills in leiderschap te optimaliseren. | Training |
Klantgerichtheid bij problemen | In deze essential laten we je in 5 stappen zien hoe je klantgericht om kunt gaan met problemen. | E-learning |
Omgevingsbewustzijn | ||
Politiek bestuurlijke gevoeligheid | In het opleidingstraject Politiek Bestuurlijke Gevoeligheid (PBG) krijg je inzicht in het complexe krachtenveld waarin je werkt. Je krijgt instrumenten om de vertaalslag te maken van ingewikkelde situaties uit de politiek bestuurlijke context naar praktisch gedrag. | Training |
Communiceren op strategisch niveau | In deze training werk je samen met topambtenaren en trainers aan het versterken van je (inter)persoonlijke effectiviteit. | Training |
Omgevingsbewustzijn: ontwikkelen en voorbeelden |
Omgevingsbewustzijn is een brede competentie waar veel bij komt kijken. Het is een vaardigheid die je kunt oefenen door je blik op de wereld te verbreden. Maar waar moet je beginnen? In dit artikel nemen we je mee in de competentie omgevingsbewustzijn. |
Artikel |
Leidinggeven aan een inclusieve organisatie |
We gaan onder andere in op jouw rol en handelen op dit gebied en voorbeeldgedrag dat je kunt tonen. | Training |
Leergang Bewust Luisteren | Tijdens deze training leer je dat er vier manieren zijn om te luisteren: Bewust Luisteren, Kritisch Luisteren, Luisteren en Emoties, en Generatief luisteren. In de training leer je hier tussen te schakelen en bewust sturing aan te geven. | Training |
Organisatiesentiviteit | ||
Bemiddeling: conflictsignalen |
Als manager is het een van je taken om te zorgen voor een prettig werkklimaat. Daarom moet je signalen die dit in de weg staan op kunnen pikken. In deze essential bespreken we waar je op kunt letten. |
E-learning |
Bemiddeling: weerstand | Sommige mensen vinden het moeilijk om te veranderen en hierdoor kan weerstand ontstaan. In deze essential leer je meer over de achtergrond van weerstand en hoe je hiermee om kunt gaan. | E-learning |
Communiceren op strategisch niveau | In deze training werk je samen met topambtenaren en trainers aan het versterken van je (inter)persoonlijke effectiviteit. | Training |
Overtuigingskracht | ||
Design Thinking | Leer hoe je op een creatieve manier problemen oplost en hoe Design Thinking zich verhoudt tot canvassen en andere methodes zoals agile. | Training |
Effectief overtuigen I Gesprekken en regiestijlen | In deze training leer je hoe de regie in een professionele relatie wordt gevoerd (actief luisteren, acteren op zowel inhoud, proces als relatieniveau, verschillende regiestijlen en interventietechnieken) en hoe je met weerstand kunt omgaan. | Training |
Effectief overtuigen II De kunst van het argumenteren | Op basis van de in Effectief overtuigen I geleerde gesprekstechnieken en regiestijlen wordt nu geoefend met elementen uit de argumentatieleer. | Training |
Effectief Beïnvloeden |
Effectief beïnvloeden gaat om anderen overtuigen en meekrijgen met jouw ideeën. Leer het snel met deze slimme technieken! |
E-learning |
Management Drives | Artikel | |
Presenteren | In deze online training leer je stapsgewijs je presentaties te verbeteren. Van voorbereiden, tot daadwerkelijk het podium op! | E-learning |
‘De kleine Covey’ | Een heldere samenvatting van de zeven eigenschappen van Covey. | Boek |
Training Persoonlijk Inzicht en Beïnvloedingsvaardigheden | In deze boeiende training vergroot je je persoonlijk inzicht en leer je bovendien inzicht te krijgen in situaties en de motieven van anderen en hoe je daar effectief mee omgaat. | Training |
Plannen en organiseren | ||
Plannen en Organiseren |
Meer structuur in je werk, haalbare plannen stellen en deze succesvol uitvoeren? Start meteen met deze training! |
E-learning |
Assertief en Effectief Organiseren |
Om doelen te halen en gestructureerd te werken, moet je assertief en georganiseerd zijn. Hoe? Leer het hier! |
E-learning |
Faciliteren van workshops | Deze training stelt je in staat om een groep naar een gedragen resultaat te leiden. Denk aan een oplossing, besluit, plan, visie of strategie. | Training |
Timemanagement | Zorgvuldig en efficiënt te werk? Investeer in je eigen agenda en houd tijd over na deze compacte training! | E-learning |
Prioriteiten en Doelen Stellen | Effectiever werken naar concrete doelen? In deze training leer jij prioriteiten te stellen! | E-learning |
Lean | In deze training krijg je een introductie in de basisbegrippen van Lean. | E-learning |
Methoden en technieken –Agile werken | Deze toolkit biedt inzicht in verschillende vormen en toepassingen van agile werken, met praktijkvoorbeelden uit de Rijksoverheid. | E-learning |
Dit zijn aspecten die voor alle IV/ICT-rollen belangrijk zijn. Met deze zeven transversale aspecten behoor je altijd rekening te houden in je werk:
Bekijk deze video’s om een goed beeld te krijgen van de aspecten en hoe ze van invloed zijn op jouw werkzaamheden.
Overige
Ontdek alle competenties en roepnamen voor het KWIV-profiel 4.1.3 Cybersecurity management. Ook vind je hier kennis- en ontwikkelsuggesties voor de rol van cybersecurity analist (SOC).
In deze video zie je hoe het KWIV werkt. De indeling van de I-Routekaarten is mede gebaseerd op de KWIV-profielen.