100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting cybersecurity $4.65   Add to cart

Summary

Samenvatting cybersecurity

4 reviews
 172 views  19 purchases
  • Course
  • Institution

Een overzichtelijke samenvatting voor het vak cybersecurity. ( letterlijk uit de PowerPoint gehaald) Bevat wel de essentiële informatie

Last document update: 3 year ago

Preview 3 out of 38  pages

  • January 16, 2021
  • January 25, 2021
  • 38
  • 2020/2021
  • Summary

4  reviews

review-writer-avatar

By: ivkstudentt • 1 year ago

Translated by Google

well

review-writer-avatar

By: stefmolenaar89 • 3 year ago

Translated by Google

Virtually copied and pasted from the PowerPoint.

reply-writer-avatar

By: sanneke02 • 3 year ago

Translated by Google

That's right, I'll mention that in the description from now on.

review-writer-avatar

By: sanderschlahmilch • 3 year ago

review-writer-avatar

By: maxrijn • 3 year ago

avatar-seller
Samenvatting cybersecurity

geschreven door


sanneke02




www.stuvia.nl
Stuvia - Koop en Verkoop de Beste Samenvattingen




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

,Alle lessen Cybersecurity


Les 1
Leerdoelen les 1

• De student identificeert en motiveert welke cyberdreigingen van toepassing zijn op een
organisatie, in relatie tot de analyse van de business impact, dat wil zeggen, de te
beschermen assets en kwetsbaarheden, en op grond van zijn/haar kennis van de
verschillende mogelijke cyberdreigingen die in de theorie en in het college aan de orde zijn
geweest.

• De student verantwoordt en prioriteert waarom bepaalde protect interventies nodig zijn in
relatie tot geïdentificeerde risico’s, en aan de hand van parate kennis over de verschillende
onderwezen preventieve maatregelen die mogelijk zijn op verschillende schaalniveaus
(MKB/regionaal/nationaal/internationaal)

• De student leidt af, aan de hand van de geïdentificeerde cyberrisico’s, en aan de hand van de
verschillende onderwezen benaderingen van detection, wat onderbouwde
detectiemethoden kunnen zijn in gegeven gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van response,
wat een onderbouwde strategische of tactische response kan zijn in gegeven gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van recovery,
wat een onderbouwde strategie is om zich van een specifieke verstoring te herstellen in
gegeven gevallen.




Waarom is het erg als mijn data op straat ligt?

• Gerichte Phishing aanvallen – planten malware
• In combinatie met wachtwoord – identiteitsdiefstal
• Creditcard informatie – scammen
• Rijbewijs / ID / paspoort – identiteitsfraude
• Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.

Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.

• Reclame doeleinden. Zeer gericht adverteren

Phishing, IoT (internet of things) + diefstal

• Universiteit Maastricht
Stuvia - Koop en Verkoop de Beste Samenvattingen




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

, • UMC
• IoT
• Je bent nooit vrij van aanvallen – maar als je informatiebeveiliging op orde is ben je als
organisatie wel resilient.

Definities

Cyberspace: twee verweven realiteiten; een grondlaag van technologie, inclusief de in die
technologie vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide
lagen creëren een sociale realiteit die we cyberspace noemen.

Deepweb is erg groot – plek waar organisaties veel databases hebben staan waar niet iedereen
toegang tot heeft. Darkweb is niet alleen slecht. Plek zonder censuur – waar klokkenluiders en
journalisten vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR (The Onion Router)
browser nodig – versleutelt jouw dataverkeer.

Cybersecurity – de effectieve bescherming van de technologische grondlaag van cyberspace tegen
ongewenste afwijkingen in de toestand of werking er van.

Cybersafety - de effectieve bescherming van mensen tegen de aantasting van hun lichamelijke of
geestelijke integriteit, welke aantasting direct voortkomt uit cyberspace terwijl de technologische
grondlaag van cyberspace effectief is beschermd.

Informatiebeveiliging – beschermen van de beschikbaarheid, integriteit en vertrouwelijkheid van
informatiesystemen en de gegevens daarin.

Cybercrime – criminaliteit waarbij het gebruik van informatietechnologie van overwegende
betekenis is voor de uitvoering van het delict.

Cybercrime in enge zin – informatietechnologie was van overwegende betekenis voor de uitvoering
van het delict en was het doelwit waartegen het delict is gericht (computer-focussed crime)

Cybercrime in brede zin – misdaden gepleegd met hulp van informatietechnologie, maar
informatietechnologie is niet het doelwit (computer-assisted crime). Dit heet ook wel
gedigitaliseerde misdaad

Veel voorkomende criminaliteit en soorten criminelen

• Hacking (scriptkiddies, hactivisten, statelijke actoren, terroristen, criminelen, georganiseerde
misdaad)
• E-fraude (criminelen, georganiseerde misdaad)
• Kinderporno (georganiseerde misdaad, ondergrondse netwerken, jongeren)

Basistypen cyberaanvallen en hacks

- Packet forge spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.)
- IP spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.
- Trojan horses (Een Trojaans paard is in de computerwereld een functie die verborgen zit
in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang
tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade
toebrengen aan de computergegevens of de privacy van de gebruiker.)




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller sanneke02. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $4.65. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

80796 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$4.65  19x  sold
  • (4)
  Add to cart