100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting cybersecurity €4,29   In winkelwagen

Samenvatting

Samenvatting cybersecurity

4 beoordelingen
 172 keer bekeken  19 keer verkocht

Een overzichtelijke samenvatting voor het vak cybersecurity. ( letterlijk uit de PowerPoint gehaald) Bevat wel de essentiële informatie

Laatste update van het document: 3 jaar geleden

Voorbeeld 3 van de 38  pagina's

  • 16 januari 2021
  • 25 januari 2021
  • 38
  • 2020/2021
  • Samenvatting
Alle documenten voor dit vak (13)

4  beoordelingen

review-writer-avatar

Door: ivkstudentt • 2 jaar geleden

goed

review-writer-avatar

Door: stefmolenaar89 • 3 jaar geleden

Vrijwel gekopieerd en geplakt uit de PowerPoint.

reply-writer-avatar

Door: sanneke02 • 3 jaar geleden

Dat klopt, ik zal dat vermelden in de beschrijving voortaan.

review-writer-avatar

Door: sanderschlahmilch • 3 jaar geleden

review-writer-avatar

Door: maxrijn • 3 jaar geleden

avatar-seller
sanneke02
Samenvatting cybersecurity

geschreven door


sanneke02




www.stuvia.nl
Stuvia - Koop en Verkoop de Beste Samenvattingen




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

,Alle lessen Cybersecurity


Les 1
Leerdoelen les 1

• De student identificeert en motiveert welke cyberdreigingen van toepassing zijn op een
organisatie, in relatie tot de analyse van de business impact, dat wil zeggen, de te
beschermen assets en kwetsbaarheden, en op grond van zijn/haar kennis van de
verschillende mogelijke cyberdreigingen die in de theorie en in het college aan de orde zijn
geweest.

• De student verantwoordt en prioriteert waarom bepaalde protect interventies nodig zijn in
relatie tot geïdentificeerde risico’s, en aan de hand van parate kennis over de verschillende
onderwezen preventieve maatregelen die mogelijk zijn op verschillende schaalniveaus
(MKB/regionaal/nationaal/internationaal)

• De student leidt af, aan de hand van de geïdentificeerde cyberrisico’s, en aan de hand van de
verschillende onderwezen benaderingen van detection, wat onderbouwde
detectiemethoden kunnen zijn in gegeven gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van response,
wat een onderbouwde strategische of tactische response kan zijn in gegeven gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van recovery,
wat een onderbouwde strategie is om zich van een specifieke verstoring te herstellen in
gegeven gevallen.




Waarom is het erg als mijn data op straat ligt?

• Gerichte Phishing aanvallen – planten malware
• In combinatie met wachtwoord – identiteitsdiefstal
• Creditcard informatie – scammen
• Rijbewijs / ID / paspoort – identiteitsfraude
• Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.

Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.

• Reclame doeleinden. Zeer gericht adverteren

Phishing, IoT (internet of things) + diefstal

• Universiteit Maastricht
Stuvia - Koop en Verkoop de Beste Samenvattingen




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

, • UMC
• IoT
• Je bent nooit vrij van aanvallen – maar als je informatiebeveiliging op orde is ben je als
organisatie wel resilient.

Definities

Cyberspace: twee verweven realiteiten; een grondlaag van technologie, inclusief de in die
technologie vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide
lagen creëren een sociale realiteit die we cyberspace noemen.

Deepweb is erg groot – plek waar organisaties veel databases hebben staan waar niet iedereen
toegang tot heeft. Darkweb is niet alleen slecht. Plek zonder censuur – waar klokkenluiders en
journalisten vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR (The Onion Router)
browser nodig – versleutelt jouw dataverkeer.

Cybersecurity – de effectieve bescherming van de technologische grondlaag van cyberspace tegen
ongewenste afwijkingen in de toestand of werking er van.

Cybersafety - de effectieve bescherming van mensen tegen de aantasting van hun lichamelijke of
geestelijke integriteit, welke aantasting direct voortkomt uit cyberspace terwijl de technologische
grondlaag van cyberspace effectief is beschermd.

Informatiebeveiliging – beschermen van de beschikbaarheid, integriteit en vertrouwelijkheid van
informatiesystemen en de gegevens daarin.

Cybercrime – criminaliteit waarbij het gebruik van informatietechnologie van overwegende
betekenis is voor de uitvoering van het delict.

Cybercrime in enge zin – informatietechnologie was van overwegende betekenis voor de uitvoering
van het delict en was het doelwit waartegen het delict is gericht (computer-focussed crime)

Cybercrime in brede zin – misdaden gepleegd met hulp van informatietechnologie, maar
informatietechnologie is niet het doelwit (computer-assisted crime). Dit heet ook wel
gedigitaliseerde misdaad

Veel voorkomende criminaliteit en soorten criminelen

• Hacking (scriptkiddies, hactivisten, statelijke actoren, terroristen, criminelen, georganiseerde
misdaad)
• E-fraude (criminelen, georganiseerde misdaad)
• Kinderporno (georganiseerde misdaad, ondergrondse netwerken, jongeren)

Basistypen cyberaanvallen en hacks

- Packet forge spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.)
- IP spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.
- Trojan horses (Een Trojaans paard is in de computerwereld een functie die verborgen zit
in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang
tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade
toebrengen aan de computergegevens of de privacy van de gebruiker.)




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper sanneke02. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €4,29. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 67474 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€4,29  19x  verkocht
  • (4)
  Kopen