100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Basisboek integrale veiligheid, ISBN: 9789462369344, Veiligheid en menselijk gedrag (FMVB15IVM7VMG) $8.12   Add to cart

Summary

Samenvatting Basisboek integrale veiligheid, ISBN: 9789462369344, Veiligheid en menselijk gedrag (FMVB15IVM7VMG)

3 reviews
 316 views  24 purchases
  • Course
  • Institution
  • Book

Deze samenvatting bevat alle informatie die nodig is voor het tentamen Veiligheid en Menselijk gedrag binnen de minor Integrale Veiligheidsmanagement aan de Hanzehogeschool

Preview 4 out of 34  pages

  • No
  • H1, h3, h4, h6 (alleen 6.1 & 6.2), h17, h19, h23, h24, h26 en h27
  • January 26, 2023
  • 34
  • 2022/2023
  • Summary

3  reviews

review-writer-avatar

By: basottenhoff9 • 4 months ago

review-writer-avatar

By: dnmolenberg • 4 months ago

review-writer-avatar

By: matthijspc23 • 1 year ago

avatar-seller
H4 Digitalisering, maatschappelijke veiligheid en cybercrime

4.2 Kernbegrippen
● Wat is digitalisering?
● Wat is een cyberspace?

● Wat is cybercrime en criminaliteit?
● Wat is het verschil tussen cybercrime in enge zin (cybercriminaliteit) en cybercrime in
brede zin (gedigitaliseerde criminaliteit)?

● Wat is cybersecurity/information security?
● Wat is cybersafety?


4.3 Digitalisering en 6 problemen
● Welke 3 delicttypen voeren vrij stabiel de ranglijst van cybercrimeproblemen aan?
● Welke 3 veiligheidsproblemen brengt digitalisering op het niveau van het
functioneren van de maatschappij als geheel?
● Wanneer is sprake van een cybercrisis?


4.4 Complexiteit als onderliggende oorzaak
● Welke 4 dimensies van complexiteit spelen een hoofdrol in het ontstaan van nieuwe
veiligheidsproblemen door digitalisering?


4.5 Sociale dynamiek: organisatie- en informatievermogen
● Leg uit welke rol het gedrag van mensen heeft in veiligheid en wat de begrippen
organisatie- en informatie vermogen inhouden voor het individu, de overheid en
organisaties


Powerpoint cybercrime
● Wat is de digitale ruimte?
● Uit welke 3 lagen bestaat de digitale ruimte?
● Wat is dubbele en wat is drievoudige afpersing?

● Uit welke 5 stappen bestaat de ransomware killchain?

● Wat zijn de (5) basisprincipes van veilig digitaal ondernemen?

Digitalisering is de ontwikkelingen waarbij ICT op steeds meer plekken en op steeds meer
verschillende manieren een rol speelt in ons dagelijks leven.
Cyberspace zijn twee met elkaar verweven realiteiten: enerzijds een grondlaag of basis van
technologie, inclusief de daarin vastgelegde informatie en anderzijds de met die grondlaag
gerealiseerde interactiepatronen.

,Cybercrime is criminaliteit waarbij ICT-gebruik van cruciale betekenis voor de uitvoering van
het delict. Criminaliteit doelt op alle in de wet strafbaar gestelde gedragingen.
Bij cybercrime in enge zin, ofwel cybercriminaliteit, vormt ICT zowel het middel als het
doel. Dit is criminaliteit die mogelijk is geworden door digitalisering, zoals hacken. Bij
cybercrime in brede zin, ofwel gedigitaliseerde criminaliteit, vormt ICT wel het middel,
maar niet het doel. Dit is criminaliteit die altijd al bestond, maar andere verschijningsvormen
heeft gekregen, zoals fraude.

Cybersecurity is de effectieve bescherming van de technologische basis van cyberspace,
inclusief de in die technologie vastgelegde informatie. Daarmee wordt ook gesproken van
information security, waarmee bedoeld wordt de bescherming van de beschikbaarheid,
integriteit en vertrouwelijkheid van informatie.
Cybersafety is de effectieve bescherming van mensen tegen de aantasting van hun
lichamelijke of geestelijke integriteit, welke aantasting direct voortvloeit uit cyberspace.

De 6 bekendste veiligheidsproblemen die ontstaan zijn door digitalisering zijn:
1. Hacken
2. E-fraude
3. Het verspreiden van kinderpornografie
4. Identiteitsfraude
5. Essentiële voorzieningen zijn afhankelijk geworden van een goed functionerend
computersysteem. Wanneer vitale infrastructuur uitvalt is sprake van een
maatschappelijk probleem. Wanneer vitale infrastructuur uitvalt door
cybercriminaliteit of een ICT-probleem is zelfs sprake van een cybercrisis
6. Het ontstaan van ondergrondse economieen. Dat wil zeggen digitale geldstromen
die niet door de reguliere bancaire sector en/of overheid gecontroleerd worden, zoals
cryptovaluta.

De 4 dimensies van complexiteit die ten grondslag liggen aan de
veiligheidsproblemen die ontstaan door de digitalisering zijn:
1. Technologische complexiteit: van digitale apparatuur is niet altijd goed te zien hoe
ze werken. Gebruikers kennen maar een deel van de mogelijkheden die hun
apparatuur ze biedt en weten al helemaal niet wat zich onder de digitale motorkap
afspeelt. Daardoor is niet eenvoudig te doorgronden of hun apparatuur goed
beschermd is en problemen op te lossen.
2. Netwerkcomplexiteit: onze telefoons en laptops zijn verbonden met elkaar, maar
ook onze deurbellen, waterkeringen, etc. Een zwakte op de ene plek kan een
beveiligingsprobleem realiseren op de andere. Men weet niet met wie of wat men
verbonden is en dus ook niet hoe goed of slecht de ander beveiligd is.
3. Echtheidscomplexiteit: online is niet eenvoudig vast te stellen wie wie is en wat
echt of nep is. Dit speelt vooral bij online aankopen en nieuwsberichten een rol
4. Cyborgcomplexiteit: de vervlechting van technologie met het menselijk lichaam en
andersom

Door de digitalisering is het organisatie- en informatievermogen van burgers groter
geworden. Mensen kunnen met hun gedrag een bedreiging vormen voor de veiligheid, maar
het ook bevorderen. De overheid heeft geen monopoliepositie meer en moet andere
actielijnen ondernemen om controle uit te oefenen. Organisaties beschikken als bijproduct

,van hun primaire processen over waardevolle informatie, die gevoelig is voor
cybercriminaliteit en waar de overheid behoefte aan heeft.

De digitale ruimte is de complexe omgeving die ontstaat door onderling verweven digitale
processen, die ondersteund worden door wereldwijd gedistribueerde fysieke ICT en
verbonden netwerken. De digitale ruimte bestaat uit:
1. Digitale processen (proceslaag): de wijze waarop mensen en organisaties gebruik
maken van de digitale ruimte, en dus de functionaliteit van de digitale ruimte voor de
samenleving en economie
2. ICT, netwerken en protocollen (technische laag): uiteenlopende en
samenhangende hardware en software en netwerken
3. Risicomanagement/governance (governance-laag): manier waarop de digitale
processen en technische laag kan en moet aangestuurd worden.

Bij dubbele afpersing dreigt de dader met het publiceren van data als het slachtoffer niet
betaald. Bij drievoudige afpersing komen hier nog klanten, leveranciers en partners van
getroffen organisaties bij.

De ransomware killchain bestaat uit:
1. Initiëren van toegang tot (oorspronkelijk) netwerk
2. Consolideren van positie
3. Wegsluizen van informatie
4. Inzetten ransomware
5. Financiële afhandeling

De basisprincipes van veilig digitaal ondernemen zijn:
1. Inventariseer kwetsbaarheden
2. Gebruik veilige instellingen
3. Voer updates uit
4. Beperk toegang
5. Bescherm tegen virussen en andere malware



H24 Informatieveiligheid

24.1 Introductie
● Leg uit dat informatieveiligheid verder gaat dan cybersecurity en cybercrime
● Wat zijn persoonsgegevens?
● Wat is privacy en privacybescherming?
● Wat is informationele privacy?


24.2 Belang van informatieveiligheid
● Wat is het verschil tussen gegevens, ofwel data, en informatie?
● Wat is big data en welke rol speelt informatieveiligheid hierbij?
● Wat zijn bijzondere persoonsgegevens?

, ● Wat zijn de drie te beschermen indicatoren van betrouwbaarheid van de
informatievoorziening?


24.3 Bedreigingen
● Leg uit op welke 3 manieren schade kan ontstaan door het falen van mensen en
organisaties

● Op welke 4 lagen van informatietechnologie kan de technologie ontregeld raken door
het falen van de technologie of dreigingen van buitenaf? Licht toe
● Wat zijn patches?
● Wat zijn zero day exploits?


24.4 Maatregelen
● Wat zijn de (5) belangrijkste organisatorische beveiligingsmaatregelen?

● Wat zijn (9) voorbeelden van technische beveiligingsmaatregelen?
● Wat zijn de belangrijkste categorieën binnen de technische beveiligingsmaatregelen?
Licht elke categorie toe

● De AVG schrijft precies voor in welke situaties persoonsgegevens verwerkt mogen
worden. Wat wordt er bedoeld met ‘’verwerken’’?
● Welke (4) ‘’fair information principles’’ beschrijft de AVG?
● Wanneer is sprake van een datalek?
● Wat is privacy by design en privacy by default?

● Hoe kunnen maatregelen geselecteerd worden?
● Uit welke 8 stappen bestaat een kwalitatieve risicoanalyse?


Powerpoint informatiebeveiliging en privacy
● Waar (3 factoren) wordt de waarde van gegevens door bepaald?

● Waaruit (5 zaken) bestaat de basisinfrastructuur van informatievoorziening?
● Waaruit (4 zaken) bestaat de IT-infrastructuur?
● Waaruit bestaat de gegevensinfrastructuur?
● Waaruit bestaan applicaties?

● Hoe is de cirkel van incidenten opgebouwd?

Bij informatieveiligheid staan gegevens, en de daaraan ontleende informatie, centraal. Dit
kunnen digitale, maar ook analoge gegevens zijn. Bij cybersecurity gaat het enkel om
digitale gegevens. Ook gaat het om het beschermen tegen menselijke en niet-menselijke
bedreigingen van zowel kwade als niet-kwade intenties, terwijl cybercrime enkel betrekking
heeft op kwade intenties.
Persoonsgegevens zijn alle informatie over geïdentificeerde of identificeerbare natuurlijke
personen.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller shannonestee. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $8.12. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

79202 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$8.12  24x  sold
  • (3)
  Add to cart