100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting Cybersecurity Essentials

Rating
-
Sold
-
Pages
63
Uploaded on
30-12-2025
Written in
2025/2026

Dit vak word gegeven in het eerste jaar cybersecurity in Howest Brugge.

Institution
Course











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
December 30, 2025
Number of pages
63
Written in
2025/2026
Type
Summary

Subjects

Content preview

Cybersecurity Essentials

CIA = Confidentialiteit, Integriteit en Beschikbaarheid (Availability)



Confidentialiteit

Bescherming van informatie tegen geoorloofde toegang of bekendmaking




Integriteit

Bescherming van informatie tegen geoorloofde wijzigingen




Beschikbaarheid

Bescherming van informatie zodat ze snel en betrouwbaar beschikbaar
wordt gesteld




Cyberbeveiliging concepten en relaties
Verschillende onderdelen:

 Belanghebbende
 Asset
 Kwetsbaarheid
 Bedreiger
 Bedreiging
 Risico
 Controle




Wat is een asset?

,Iets van materiële of immateriële waarde dat waard is om te beschermen




Wat is de belanghebbende? (stakeholder)

Entiteit waarvoor de “asset” waarde heeft en die er belang bij heeft om de
“asset” te beschermen



Wat is kwetsbaarheid?

Een zwakheid in het ontwerp, uitvoering,… van een proces dat de asset
zou kunnen blootstellen



Wat is bedreiging?

Het resultaat van de kwaadwillige activiteit van een bedreiger



Wat is bedreiger?

Alles dat in staat is om tegen een “asset” te handelen op een manier die
kan leiden tot schade



Wat is het risico?

De kans op een gebeurtenis en het gevolg ervan; kan verminderd worden
door controles



Wat is het inherent risico?

Het risico zonder maatregelen van het management



Wat is het restrisico?

Het resterende risico na het nemen van beheersmaatregelen; er blijft altijd
wat risico over, nooit 100% beveiliging




Wat is de controle?

,Maatregelen die worden gebruikt om:

 De asset te beschermen
 Kwetsbaarheden en gevolgen te verminderen
 Het risico tot een aanvaardbaar niveau te verminderen



Wat is de kerntaak van cybersecurity?

Het identificeren, beperken en beheren van cyberrisico’s voor de digitale
assets van een organisatie



Wat zijn cyberrisico’s?

Deel van het totale risicomanagement dat zich richt op risico’s die zich
voordoen op het cyber domein



Bedreigers in cyberspace
Online sociale hackers?

 Geschoold in social engineering
 Gebruiken sociale engineering om vertrouwelijke info te verkrijgen
door mensen te manipuleren
 Doen zich voor als betrouwbare personen om slachtoffers te
misleiden



Scriptkiddies?

 Individuen die leren hacken, betrokken bij code-injecties en DDoS-
aanvallen
 Onervaren hackers die bestaande scripts gebruiken om
cyberaanvallen uit te voeren
 Weinig technische kennis en gebruiken kant-en-klare tools die door
andere zijn ontwikkeld




Provider/Ontwikkelaar/Operator

,  Bedrijven die internetdiensten maken, kunnen soms fouten
maken waardoor hackers binnenkomen
 Soms is dat per ongeluk, soms expres of door slecht onderhoud

Landen

 Landen voeren soms digitale aanvallen uit om informatie te stelen of
dingen kapot te maken
 Ze doen dit voor politieke, economische of militaire doelen, vaak
met hulp van spionage of sabotage

Bedrijven

 Gaan de veiligheidsgrenzen overtreden en kwaadwillige handelingen
verrichten om een concurrentievoordeel te behalen
 Kunnen betrokken zijn bij cyberaanvallen om concurrentievoordeel
te behalen

Hacktivisten

 Politiek gemotiveerde hackers richten zich op specifieke individuen
om verschillende ideologische doelen te bereiken
 Worden gedreven door politieke of sociale doelen. Gebruiken
hacking om hun agenda te promoten, corruptie bloot te leggen

Cyberterroristen

 Bereidheid om geweld te gebruiken om hun doelen te bereiken
richten zich op kritieke infrastructuren en overheidsgroepen
 Gebruiken cyberaanvallen om angst te zaaien en politieke of
ideologische doelen te bereiken

Cyberkrijgers

 Werken voor de overheid en voeren digitale aanvallen uit
 Ondersteunen hun land door spionage, sabotage of oorlog via
computers

Cybercriminelen

 Zijn betrokken bij onder andere frauduleuze financiële transacties
 Gebruiken ransomware, phising en identiteitsdiefstal om geld te
bekomen




Tools gebruikt bij een aanval
$13.25
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
jerman13

Get to know the seller

Seller avatar
jerman13 Hogeschool West-Vlaanderen
Follow You need to be logged in order to follow users or courses
Sold
New on Stuvia
Member since
1 week
Number of followers
0
Documents
4
Last sold
-

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions