100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Cybersecurity €7,39
In winkelwagen

College aantekeningen

Cybersecurity

 6 keer bekeken  0 keer verkocht

In dit document is alle informatie te vinden die in de colleges zijn besproken, van letterlijke relevante citaten van de docent en gastdocenten tot gegeven casussen die van pas kunnen komen tijdens het maken van je tentamen. Ook is de belangrijkste informatie gemarkeerd. Tot slot wordt er teruggebl...

[Meer zien]

Voorbeeld 4 van de 36  pagina's

  • 26 april 2022
  • 36
  • 2020/2021
  • College aantekeningen
  • Gerben bakker
  • Alle colleges
Alle documenten voor dit vak (13)
avatar-seller
naomivanengelen1
Cybersecurity

Inhoud
Cybersecurity.........................................................................................................................................1
College 1: welkom in de wereld van Cybersecurity............................................................................4
Waarom is het erg als mijn data op straat ligt?.............................................................................4
OSINT.............................................................................................................................................4
Afkaderen definities en begrippen.................................................................................................4
Casus Carbanak:.............................................................................................................................5
Slachtoffers en dreiging.................................................................................................................6
Cybersecurity in organisaties: informatiebeveiliging en BIV..........................................................6
Ethisch hacken...............................................................................................................................6
College 2: risicoanalyse en het Cybersecurity Framework.................................................................7
Informatiebeveiliging en BIV..........................................................................................................7
Bedreigingen voor BIV...................................................................................................................8
Kwetsbaarheden............................................................................................................................8
Risico’s...........................................................................................................................................9
Risico’s en maatregelen bepalen Cybersecurity Framework van NIST...........................................9
Gastcollege Gerrit........................................................................................................................11
College 3: de (inter) nationale wereld van cybersecurity.................................................................12
Cybersecurity beeld Nederland...................................................................................................12
Cybersecuritybeeld Nederland:...................................................................................................12
5 speerpunten van Cybersecurity beeld Nederland (2018):........................................................12
Weerbaarheid/maatregelen........................................................................................................14
Nationale Infrastructuur..............................................................................................................16
College 4: de regionale wereld van Cybersecurity...........................................................................17
Voorbeeld van regionale cybersecurity.......................................................................................17
Regionale cybersecurity...............................................................................................................17
Veiligheidsregio’s.........................................................................................................................17
Gemeenten..................................................................................................................................17
Cybersecurity framework op regionaal niveau............................................................................18
College 5: cybersecurity en het MKB...............................................................................................19
Midden- en kleinbedrijf – de scope.............................................................................................19
Grootste knelpunten....................................................................................................................19

, Daders – individueel....................................................................................................................19
College 6: cybersecurity in grote private organisaties.....................................................................21
Afhankelijkheden van grote private organisaties.........................................................................21
Casus: Carbanak (katalysator cybersecurity)...............................................................................21
DDos aanvallen banken`..............................................................................................................21
Grote private organisaties – de scope.........................................................................................21
Cybersecurity framework NIST/cyber resilience..........................................................................22
Terugblik op lessenreeks..................................................................................................................24
College 1......................................................................................................................................24
College 2......................................................................................................................................24
College 3......................................................................................................................................24
College 4......................................................................................................................................24
Baseline voor tentamen...............................................................................................................25
Extra stof vanuit de gastcolleges.........................................................................................................26
Marc Smeets....................................................................................................................................26
Basisbeginselen omtrent internet................................................................................................26
DDoS aanval.................................................................................................................................26
Spoofing.......................................................................................................................................26
Patching.......................................................................................................................................26
Risico van het IoT (Internet of Things).........................................................................................26
Hoe werkt een hack? – de cyberkillchain –..................................................................................27
Redteaming..................................................................................................................................27
Saman Barjas...................................................................................................................................28
De architectuur van cybersecurity...............................................................................................28
Wat zijn assets? En welk risico hoort hierbij?..............................................................................28
Actoren........................................................................................................................................28
Pen(entratie)testen......................................................................................................................28
Gerrit Kortlever................................................................................................................................29
SOC – Security Operations Cenre.................................................................................................29
Twee soorten detectie.................................................................................................................29
Governance..................................................................................................................................29
De stappen van het Cybersecurity Framework volgens Gerrit Kortlever.....................................29
Citrix Casus...................................................................................................................................29
Robin Hoogduin...............................................................................................................................30
De rol van de CIO: Chief Information Officer...............................................................................30
De grootste dreigingen op het gebied van cybersecurity............................................................30

, De vijf stappen van het Cybersecurity Framework volgens Robin Hoogduin...............................30
Dave Woutersen..............................................................................................................................31
Het ontstaan van het NCSC..........................................................................................................31
Wat doet het NCSC?....................................................................................................................31
Wanneer rukt het NCSC uit?........................................................................................................31
Welke grote dreigingen identificeert Dave Woutersen?..............................................................31
Hoe weerbaar zijn de Nederlandse vitale sectoren?....................................................................31
Jeroen Schipper...............................................................................................................................32
Rol als CISO – Chief Information Security Officer.........................................................................32
Het Cybersecurity Framework volgens Jeroen Schipper..............................................................32
Uitdagingen in de respondfase....................................................................................................32
Rutger Leukfeldt..............................................................................................................................33
Waarom moest er een lectoraat komen voor cybersecurity in het MKB?...................................33
Waarom is MKB kwetsbaar?........................................................................................................33
Typische daderprofielen..............................................................................................................33
Waarom weten we niet veel over cybercriminelen?...................................................................33
Oplossingen.................................................................................................................................33
Jelle Groenendaal............................................................................................................................34
Schaduw-IT..................................................................................................................................34
Positieve voorbeelden.................................................................................................................34
Hoe gebruiken organisaties het Cybersecurity Framework?........................................................34
Resilience.....................................................................................................................................34
Lijst met definities, begrippen en afkortingen.............................................................................35

, College 1: welkom in de wereld van Cybersecurity
Introductie onderwerp Cybersecurity

OSINT – wat voor informatie ligt er op straat?

Definities cybersecurity en cybersafety

Informatiebeveiliging en BIV, Social Engineering, Cybercrime in enge en brede zin

Introductie in Hacking



Cyclische benadering van hoe herken je dreigingen en hoe ga je telkens een stap nemen om
interventies te doen

- Het kunnen identificeren van dreigingen
- De goede interventies zien in relatie tot de dreigingen in een casus
- Detection: vergelijken met preparatie
- Respons: o.b.v. informatie gegevens in staat zijn welke maatregelen geschikt zijn
- Recovery



Waarom is het erg als mijn data op straat ligt?
- Gerichte phishing aanvallen
- In combinatie met wachtwoord – identiteitsdiefstal
- Creditcard informatie – scammen
- Rijbewijs/id/paspoort – identiteitsfraude
- Medische gegevens – goudmijn aan data, identiteitsdiefstal, fraude, afpersing



Internet on Things is dat er steeds meer apparatuur is aangesloten op een netwerk. Dus met je
telefoon verwarming en boxen bedienen

- Zorg is inmiddels koploper op het gebied van datalekken
- Data kan ook worden gebruikt om reclame doeleinden om zeer gericht te adverteren



OSINT
- Open Source Intelligence
- Actief is dat je daar doelen bij hebt
- Passief kijk je naar algemene media (LinkedIn, Facebook)



Afkaderen definities en begrippen
- Cyberspace – twee verweven realiteiten; een grondlaag van technologie, inclusief de in die
technologie vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen.
Beide lagen creëren een sociale realiteit die we cyberspace noemen
 Deepweb is erg groot. Is een plek waar organisaties veel databases hebben
staan waar niet iedereen toegang tot heeft

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper naomivanengelen1. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €7,39. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 53068 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€7,39
  • (0)
In winkelwagen
Toegevoegd