In dit document is alle informatie te vinden die in de colleges zijn besproken, van letterlijke relevante citaten van de docent en gastdocenten tot gegeven casussen die van pas kunnen komen tijdens het maken van je tentamen. Ook is de belangrijkste informatie gemarkeerd. Tot slot wordt er teruggebl...
Inhoud
Cybersecurity.........................................................................................................................................1
College 1: welkom in de wereld van Cybersecurity............................................................................4
Waarom is het erg als mijn data op straat ligt?.............................................................................4
OSINT.............................................................................................................................................4
Afkaderen definities en begrippen.................................................................................................4
Casus Carbanak:.............................................................................................................................5
Slachtoffers en dreiging.................................................................................................................6
Cybersecurity in organisaties: informatiebeveiliging en BIV..........................................................6
Ethisch hacken...............................................................................................................................6
College 2: risicoanalyse en het Cybersecurity Framework.................................................................7
Informatiebeveiliging en BIV..........................................................................................................7
Bedreigingen voor BIV...................................................................................................................8
Kwetsbaarheden............................................................................................................................8
Risico’s...........................................................................................................................................9
Risico’s en maatregelen bepalen Cybersecurity Framework van NIST...........................................9
Gastcollege Gerrit........................................................................................................................11
College 3: de (inter) nationale wereld van cybersecurity.................................................................12
Cybersecurity beeld Nederland...................................................................................................12
Cybersecuritybeeld Nederland:...................................................................................................12
5 speerpunten van Cybersecurity beeld Nederland (2018):........................................................12
Weerbaarheid/maatregelen........................................................................................................14
Nationale Infrastructuur..............................................................................................................16
College 4: de regionale wereld van Cybersecurity...........................................................................17
Voorbeeld van regionale cybersecurity.......................................................................................17
Regionale cybersecurity...............................................................................................................17
Veiligheidsregio’s.........................................................................................................................17
Gemeenten..................................................................................................................................17
Cybersecurity framework op regionaal niveau............................................................................18
College 5: cybersecurity en het MKB...............................................................................................19
Midden- en kleinbedrijf – de scope.............................................................................................19
Grootste knelpunten....................................................................................................................19
, Daders – individueel....................................................................................................................19
College 6: cybersecurity in grote private organisaties.....................................................................21
Afhankelijkheden van grote private organisaties.........................................................................21
Casus: Carbanak (katalysator cybersecurity)...............................................................................21
DDos aanvallen banken`..............................................................................................................21
Grote private organisaties – de scope.........................................................................................21
Cybersecurity framework NIST/cyber resilience..........................................................................22
Terugblik op lessenreeks..................................................................................................................24
College 1......................................................................................................................................24
College 2......................................................................................................................................24
College 3......................................................................................................................................24
College 4......................................................................................................................................24
Baseline voor tentamen...............................................................................................................25
Extra stof vanuit de gastcolleges.........................................................................................................26
Marc Smeets....................................................................................................................................26
Basisbeginselen omtrent internet................................................................................................26
DDoS aanval.................................................................................................................................26
Spoofing.......................................................................................................................................26
Patching.......................................................................................................................................26
Risico van het IoT (Internet of Things).........................................................................................26
Hoe werkt een hack? – de cyberkillchain –..................................................................................27
Redteaming..................................................................................................................................27
Saman Barjas...................................................................................................................................28
De architectuur van cybersecurity...............................................................................................28
Wat zijn assets? En welk risico hoort hierbij?..............................................................................28
Actoren........................................................................................................................................28
Pen(entratie)testen......................................................................................................................28
Gerrit Kortlever................................................................................................................................29
SOC – Security Operations Cenre.................................................................................................29
Twee soorten detectie.................................................................................................................29
Governance..................................................................................................................................29
De stappen van het Cybersecurity Framework volgens Gerrit Kortlever.....................................29
Citrix Casus...................................................................................................................................29
Robin Hoogduin...............................................................................................................................30
De rol van de CIO: Chief Information Officer...............................................................................30
De grootste dreigingen op het gebied van cybersecurity............................................................30
, De vijf stappen van het Cybersecurity Framework volgens Robin Hoogduin...............................30
Dave Woutersen..............................................................................................................................31
Het ontstaan van het NCSC..........................................................................................................31
Wat doet het NCSC?....................................................................................................................31
Wanneer rukt het NCSC uit?........................................................................................................31
Welke grote dreigingen identificeert Dave Woutersen?..............................................................31
Hoe weerbaar zijn de Nederlandse vitale sectoren?....................................................................31
Jeroen Schipper...............................................................................................................................32
Rol als CISO – Chief Information Security Officer.........................................................................32
Het Cybersecurity Framework volgens Jeroen Schipper..............................................................32
Uitdagingen in de respondfase....................................................................................................32
Rutger Leukfeldt..............................................................................................................................33
Waarom moest er een lectoraat komen voor cybersecurity in het MKB?...................................33
Waarom is MKB kwetsbaar?........................................................................................................33
Typische daderprofielen..............................................................................................................33
Waarom weten we niet veel over cybercriminelen?...................................................................33
Oplossingen.................................................................................................................................33
Jelle Groenendaal............................................................................................................................34
Schaduw-IT..................................................................................................................................34
Positieve voorbeelden.................................................................................................................34
Hoe gebruiken organisaties het Cybersecurity Framework?........................................................34
Resilience.....................................................................................................................................34
Lijst met definities, begrippen en afkortingen.............................................................................35
, College 1: welkom in de wereld van Cybersecurity
Introductie onderwerp Cybersecurity
OSINT – wat voor informatie ligt er op straat?
Definities cybersecurity en cybersafety
Informatiebeveiliging en BIV, Social Engineering, Cybercrime in enge en brede zin
Introductie in Hacking
Cyclische benadering van hoe herken je dreigingen en hoe ga je telkens een stap nemen om
interventies te doen
- Het kunnen identificeren van dreigingen
- De goede interventies zien in relatie tot de dreigingen in een casus
- Detection: vergelijken met preparatie
- Respons: o.b.v. informatie gegevens in staat zijn welke maatregelen geschikt zijn
- Recovery
Waarom is het erg als mijn data op straat ligt?
- Gerichte phishing aanvallen
- In combinatie met wachtwoord – identiteitsdiefstal
- Creditcard informatie – scammen
- Rijbewijs/id/paspoort – identiteitsfraude
- Medische gegevens – goudmijn aan data, identiteitsdiefstal, fraude, afpersing
Internet on Things is dat er steeds meer apparatuur is aangesloten op een netwerk. Dus met je
telefoon verwarming en boxen bedienen
- Zorg is inmiddels koploper op het gebied van datalekken
- Data kan ook worden gebruikt om reclame doeleinden om zeer gericht te adverteren
OSINT
- Open Source Intelligence
- Actief is dat je daar doelen bij hebt
- Passief kijk je naar algemene media (LinkedIn, Facebook)
Afkaderen definities en begrippen
- Cyberspace – twee verweven realiteiten; een grondlaag van technologie, inclusief de in die
technologie vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen.
Beide lagen creëren een sociale realiteit die we cyberspace noemen
Deepweb is erg groot. Is een plek waar organisaties veel databases hebben
staan waar niet iedereen toegang tot heeft
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper naomivanengelen1. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €7,39. Je zit daarna nergens aan vast.