100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Cyber Security Samenvatting cijfer 8.1 €4,99   In winkelwagen

College aantekeningen

Cyber Security Samenvatting cijfer 8.1

 45 keer bekeken  4 aankopen

Dit is mijn samenvatting van het vak cybersecurity! Ik vond het erg leuk om te leren daarom dat ik ook veel tijd heb gestopt in het maken van samenvattingen. Ik heb een 8,1 gehaald.

Voorbeeld 3 van de 29  pagina's

  • 23 oktober 2022
  • 29
  • 2021/2022
  • College aantekeningen
  • Joyce koch
  • Alle colleges
Alle documenten voor dit vak (13)
avatar-seller
yrrebcorl
Cybersecurity

Inhoudsopgave
College 1 welkom in de wereld van Cybersecurity.................................................................................2
Gastcollege Marc Smeets (outflank) wat is hacking...............................................................................6
College 2/3 Risicoanalyse en het Cybersecurity Framework..................................................................8
Gastcollege Saman barjas ATK/DEF/MON............................................................................................12
1. Ken de architectuur van cybersecurity ........................................................................................12
2. Wat zijn assets? En welk risico hoort hierbij? (schaduw-IT!) .......................................................12
3. Actoren.........................................................................................................................................12
4. Cyber kill chain - ken de fasen en de informatie die Saman hierbij geeft. Nadruk op
reconnaissance.................................................................................................................................13
Pryamid of pain................................................................................................................................14
MITRE ATT&CK..................................................................................................................................14
5. Pen(etratie)testen ......................................................................................................................15
Wanneer testen?..............................................................................................................................15
Gastcollege Gerrit kortlever (Deloitte).................................................................................................16
1. SOC – Security Operations Center.................................................................................................16
2. Uitleg over twee soorten detectie – op basis van regels en op basis van anomalieën..................16
3. Bestuur en management hebben geen oog voor veiligheidsaspect van digitale diensten, vooral
interesse in commercie.....................................................................................................................16
4. Het ‘governance’ vraagstuk – veiligheid als ‘non-functional requirement’ .................................16
5. De stappen van het cybersecurity framework volgens Gerrit Kortlever.......................................17
6. De Citrix casus...............................................................................................................................17
College 4 internationale wereld van cybersecurity...............................................................................18
Gast college dave woutersen................................................................................................................21
1. Ontstaan van het NCSC.................................................................................................................21
2. Wat doet het NCSC?......................................................................................................................21
3. Wanneer rukt het NCSC uit?.........................................................................................................21
4, CERT voor vitale structuren...........................................................................................................21
5. Welke grote dreigingen identificeert Dave Woutersen?...............................................................22
6. Hoe weerbaar zijn Nederlandse vitale sectoren?..........................................................................22
7 Welke risico’s inventariseert Dave?...............................................................................................23
College 5 regionale wereld van cyber security.....................................................................................23
Gastcollege Robin Hoogduin CIO..........................................................................................................25
1. De rol van de CIO (chief information officier)..............................................................................25


1

, 2. De grote dreigingen op het gebied van cybersecurity .................................................................25
3. Waarom is gebruik van een framework waardevol? ..................................................................25
4. De vijf stappen van het cybersecurity framework volgens Robin.................................................26
5. De gouden regel voor effectief cybercrisismanagement?.............................................................26
Jeroen Schipper (Gemeente Den Haag)................................................................................................26
1. Zijn rol als CISO (chief information security officer)......................................................................26
2. De rol van de BIO (BBN niveaus)...................................................................................................26
3. Opmaak van informatiebeveiliging bij gemeente Den Haag (fte, hoe ingericht)..........................26
4. Coalitieakkoord – doelstellingen van de Gemeenteraad...............................................................27
5. Het cybersecurity framework volgens Jeroen Schipper.................................................................27
6. Uitdagingen in respondfase – samenwerking veiligheidsregio’s...................................................27
7 Informatieprobleem – hoe lost Jeroen Schipper dit op?.................................................................27
Citrix casus – wat was het en hoe reageerde de gemeente Den Haag?............................................27
Gast college jeffrey varkevisser............................................................................................................27
College 6 cyber binnen het MKB en de private sector..........................................................................28




College 1 welkom in de wereld van Cybersecurity
Zero-D :nul dagen dat het lek bekend is in de algemene computerwereld. Mensen zijn nu opzoek
naar zero d want er zit veel geld in (dus als je als eerste een lek vindt in bijv microsoft) hier kan je
miljoenen mee verdienen. Dit kan je op de witte en zwarte markt verkopen.



2

, Lek: software – programma’s, dit wordt gemaakt met code’s, in de code’s zitten er altijd wel fouten
(exploit) dus kan er een lek gevonden worden door hackers. Hardware kan je echt aanraken software
niet dat zijn programma’s

Exploit: zijn menselijke fouten bij het invoeren van codes op een software

Waarom is het erg als mijn data op straat ligt?

- Gerichte Phishing aanvallen – planten malware
- In combinatie met wachtwoord – identiteitsdiefstal
- Creditcard informatie – scammen
- Rijbewijs / ID / paspoort – identiteitsfraude
- Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.
Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.
- Reclame doeleinden. Zeer gericht adverteren

Osint (BELANGRIJK)

Osint staat voor Open Source Intelligence. Osint is een veel gebruikte manier om informatie te
achterhalen middels openbare bronnen. Tegenwoordig laat men bedoeld en onbedoeld veel
informatie online achter. Dit kan in de vorm van een geschreven tekst zijn, maar ook digitale foto’s,
video’s en/of audiofragmenten vallen hieronder. Door bronnen te analyseren kan er cruciale
informatie achterhaald worden waarmee cybercrime op een effectieve manier bestreden kan
worden.

Belangrijke definities Cybersecurity

Cyberspace

Twee verweven realiteiten; een grondlaag van technologie, inclusief de in die technologie
vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide lagen creëren
een sociale realiteit die we cyberspace noemen. Dit onderscheid je in twee soorten:

- Deepweb is erg groot. Is een plek waar organisaties veel databases hebben staan waar niet
iedereen toegang tot heeft
- Darkweb is niet alleen slecht. Is een plek zonder censuur, waar klokkenluiders en
journalisten vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR browser nodig
die jou dataverkeer versleuteld




Cybersecurity

De effectieve bescherming van de technologische grondlaag van cyberspace tegen ongewenste
afwijkingen in de toestand of werking ervan; hoe zorgen we ervoor dat de technologische grondlaag,



3

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper yrrebcorl. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €4,99. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 73314 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€4,99  4x  verkocht
  • (0)
  Kopen