100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Collegeaantekeningen van Cybersecurity voor een voldoende $7.93   Add to cart

Class notes

Collegeaantekeningen van Cybersecurity voor een voldoende

 10 views  0 purchase
  • Course
  • Institution

Met behulp van alleen deze aantekeningen heb ik het tentamen voor Cybersecurity met een 8.1 afgerond!

Preview 2 out of 13  pages

  • February 16, 2023
  • 13
  • 2022/2023
  • Class notes
  • Mvr. j. koch
  • All classes
avatar-seller
Les 1
Leerdoelen de toets wordt hier op gebaseerd.
• De student identificeert en motiveert welke cyberdreigingen van toepassing zijn op een organisatie, in
relatie tot de analyse van de business impact, dat wil zeggen, de te beschermen assets en kwetsbaarheden,
en op grond van zijn/haar kennis van de verschillende mogelijke cyberdreigingen die in de theorie en in het
college aan de orde zijn geweest.
• De student verantwoordt en prioriteert waarom bepaalde protect interventies nodig zijn in relatie tot
geïdentificeerde risico’s, en aan de hand van parate kennis over de verschillende onderwezen preventieve
maatregelen die mogelijk zijn op verschillende schaalniveaus (MKB/regionaal/nationaal/internationaal)
• De student leidt af, aan de hand van de geïdentificeerde cyberrisico’s, en aan de hand van de verschillende
onderwezen benaderingen van detection, wat onderbouwde detectiemethoden kunnen zijn in gegeven
gevallen.
• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken heeft gehad,
en aan de hand van de verschillende onderwezen benaderingen van response, wat een onderbouwde
strategische of tactische response kan zijn in gegeven gevallen.
• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken heeft gehad,
en aan de hand van de verschillende onderwezen benaderingen van recovery, wat een onderbouwde
strategie is om zich van een specifieke verstoring te herstellen in gegeven gevallen.

Agenda voor vandaag
• Let’s get started – have you been pwned?
• OSINT – hoe snel ben je op de hoogte van belangrijke informatie?
• Afkaderen definities en begrippen – wat is ons
• speelveld?

Waarom is het erg als mijn data op straat ligt?
• Gerichte Phishing aanvallen – planten malware
• In combinatie met wachtwoord – identiteitsdiefstal
• Creditcard informatie – scammen
• Rijbewijs / ID / paspoort – identiteitsfraude
• Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.
• Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.
• Reclame doeleinden. Zeer gericht adverteren

Phishing aanval
• Phishing mail
• Onvoldoende detectie, monitoring en opvolging
• Ransomware geinstalleerd
• 23 December 2019 aanval
• 30 bitcoin (200.000 euro betaald)

Diefstal medische gegevens
• Harde schijven gesloten
• Medische dossiers, namen en BSN-nummers
• 10 computers opengebroken

Aanval via IoT
• IoT – tegenwoordig steeds meer apparaten aangesloten op een netwerk. Zoals babyfoons en amera’s
• Aanval op DYN – websites als Spotify Twitter en Buienradar offline
• Gebruik gemaakt van een hacktool en botnets

OSINT: Open Source Intelligence
Hoe snel hebben jullie gevonden:
1. Welke persoon op de Haagse Hogeschool bezig is met salarisadministratie?
2. Welke persoon op de Haagse Hogeschool werkzaam is binnen informatiebeveiliging?

1

, Definities
• Cyberspace – twee verweven realiteiten; een grondlaag van technologie, inclusief de in die
technologie vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide
lagen creëren een sociale realiteit die we cyberspace noemen.
• Cybersecurity – de effectieve bescherming van de technologische grondlaag van cyberspace tegen
ongewenste afwijkingen in de toestand of werking er van.
• Cybersafety - de effectieve bescherming van mensen tegen de aantasting van hun lichamelijke of
geestelijke integriteit, welke aantasting direct voorktomt uit cyberspace terwijl de technologische
grondlaag van cyberspace effectief is beschermd.
• Informatiebeveiliging – beschermen van de beschikbaarheid, integriteit en vertrouwelijkheid (BIV)
van informatiesystemen en de gegevens daarin.
• Cybercrime – criminaliteit waarbij het gebruik van informatietechnologie van overwegende betekenis
is voor de uitvoering van het delict.
• Cybercrime in enge zin – informatietechnologie was van overwegende betekenis voor de uitvoering
van het delict en was het doelwit waartegen het delict is gericht (computer-focussed crime)
• Cybercrime in brede zin – misdaden gepleegd met hulp van informatietechnologie, maar
informatietechnologie is niet het doelwit (computer-assisted crime). Dit heet ook wel gedigitaliseerde
misdaad

Veel voorkomende criminaliteit en soorten criminelen
• Hacking (scriptkiddies, hactivisten, statelijke actoren, terroristen, criminelen, georganiseerde misdaad)
• E-fraude (criminelen, georganiseerde misdaad)
• Kinderporno (georganiseerde misdaad, ondergrondse netwerken, jongeren)

Slachtoffers en dreiging
• Zowel burgers als organisaties kunnen slachtoffer worden van een cyberaanval. Daarnaast zorgt
cyberspace voor andere dreigingen – de toestroom van nepnieuws en het bestaan van algoritmen
zorgt voor polarisatie en maatschappelijke spanningen.
• We richten ons volgende les met name op cybersecurity van organisaties. De lessen hierna richten zich
zowel op cybersecurity als cybersafety voor zowel organisaties als voor de maatschappij.

Cybersecurity in organisaties: Informatiebeveiliging en BIV
Informatiebeveiliging (IB);
• Gegevens kunnen worden verwerkt tot informatie.
• Informatie (subjectief) is de betekenis die aan gegevens (objectief) worden toegekend.
• Informatievoorziening: IT-infrastructuur, gegevensinfrastructuur, applicaties en organisatie.
• Deze informatie moet beschikbaar, integer en vertrouwelijk zijn. Ook wel BIV / CIA genoemd.
• Deze ‘aspecten’ garanderen samen de betrouwbaarheid van informatie.

De beroepspraktijk van de IVK-er;
• Vormgeven van een digitale veiligheidsstrategie voor een private organisatie (junior adviseur
cybersecurity)
• Werken als Functionaris Gegevensbescherming (FG) en belast zijn met het implementeren van de
Algemene verordening Gegevensbescherming (AVG)
• Werken voor het Nederlands Cyber Security Centrum (NCSC) als bestuursadviseur
• Ontwerpen van een strategie voor de bestrijding van Vriend In Nood (VIN) fraude voor politie of
gemeenten




2

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller bvhhrlm. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $7.93. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

71184 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$7.93
  • (0)
  Add to cart