Virtually copied and pasted from the PowerPoint.
By: sanneke02 • 3 year ago
Translated by Google
That's right, I'll mention that in the description from now on.
By: sanderschlahmilch • 3 year ago
By: maxrijn • 3 year ago
Seller
Follow
sanneke02
Reviews received
Content preview
Samenvatting cybersecurity
geschreven door
sanneke02
www.stuvia.nl
Stuvia - Koop en Verkoop de Beste Samenvattingen
Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.
,Alle lessen Cybersecurity
Les 1
Leerdoelen les 1
• De student identificeert en motiveert welke cyberdreigingen van toepassing zijn op een
organisatie, in relatie tot de analyse van de business impact, dat wil zeggen, de te
beschermen assets en kwetsbaarheden, en op grond van zijn/haar kennis van de
verschillende mogelijke cyberdreigingen die in de theorie en in het college aan de orde zijn
geweest.
• De student verantwoordt en prioriteert waarom bepaalde protect interventies nodig zijn in
relatie tot geïdentificeerde risico’s, en aan de hand van parate kennis over de verschillende
onderwezen preventieve maatregelen die mogelijk zijn op verschillende schaalniveaus
(MKB/regionaal/nationaal/internationaal)
• De student leidt af, aan de hand van de geïdentificeerde cyberrisico’s, en aan de hand van de
verschillende onderwezen benaderingen van detection, wat onderbouwde
detectiemethoden kunnen zijn in gegeven gevallen.
• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van response,
wat een onderbouwde strategische of tactische response kan zijn in gegeven gevallen.
• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van recovery,
wat een onderbouwde strategie is om zich van een specifieke verstoring te herstellen in
gegeven gevallen.
Waarom is het erg als mijn data op straat ligt?
• Gerichte Phishing aanvallen – planten malware
• In combinatie met wachtwoord – identiteitsdiefstal
• Creditcard informatie – scammen
• Rijbewijs / ID / paspoort – identiteitsfraude
• Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.
Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.
• Reclame doeleinden. Zeer gericht adverteren
Phishing, IoT (internet of things) + diefstal
• Universiteit Maastricht
Stuvia - Koop en Verkoop de Beste Samenvattingen
Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.
, • UMC
• IoT
• Je bent nooit vrij van aanvallen – maar als je informatiebeveiliging op orde is ben je als
organisatie wel resilient.
Definities
Cyberspace: twee verweven realiteiten; een grondlaag van technologie, inclusief de in die
technologie vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide
lagen creëren een sociale realiteit die we cyberspace noemen.
Deepweb is erg groot – plek waar organisaties veel databases hebben staan waar niet iedereen
toegang tot heeft. Darkweb is niet alleen slecht. Plek zonder censuur – waar klokkenluiders en
journalisten vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR (The Onion Router)
browser nodig – versleutelt jouw dataverkeer.
Cybersecurity – de effectieve bescherming van de technologische grondlaag van cyberspace tegen
ongewenste afwijkingen in de toestand of werking er van.
Cybersafety - de effectieve bescherming van mensen tegen de aantasting van hun lichamelijke of
geestelijke integriteit, welke aantasting direct voortkomt uit cyberspace terwijl de technologische
grondlaag van cyberspace effectief is beschermd.
Informatiebeveiliging – beschermen van de beschikbaarheid, integriteit en vertrouwelijkheid van
informatiesystemen en de gegevens daarin.
Cybercrime – criminaliteit waarbij het gebruik van informatietechnologie van overwegende
betekenis is voor de uitvoering van het delict.
Cybercrime in enge zin – informatietechnologie was van overwegende betekenis voor de uitvoering
van het delict en was het doelwit waartegen het delict is gericht (computer-focussed crime)
Cybercrime in brede zin – misdaden gepleegd met hulp van informatietechnologie, maar
informatietechnologie is niet het doelwit (computer-assisted crime). Dit heet ook wel
gedigitaliseerde misdaad
Veel voorkomende criminaliteit en soorten criminelen
- Packet forge spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.)
- IP spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.
- Trojan horses (Een Trojaans paard is in de computerwereld een functie die verborgen zit
in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang
tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade
toebrengen aan de computergegevens of de privacy van de gebruiker.)
Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller sanneke02. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $4.65. You're not tied to anything after your purchase.