Written by students who passed Immediately available after payment Read online or as PDF Wrong document? Swap it for free 4.6 TrustPilot
logo-home
Presentation

Profielwerkstuk Cybersecurity

Rating
-
Sold
-
Pages
183
Uploaded on
07-04-2025
Written in
2024/2025

Ons profielwerkstuk gedaan over Cybersecurity afgerond met een 9

Level
Course

Content preview

Het Tweesnijdende Zwaard van
Technologie in de cybersecurity
Een onderzoek naar de invloeden van opkomende technologieën op de
cybersecurity met nadruk op de social engineering kant

door

Thijmen Vermeulen, Rik Verbunt en Dane Oerlemans




PWS

Informatica

VW6A

Cambreur College

Onder begeleiding van mnr. Trommelen

31 Januari 2025

, Voorwoord

Wij zijn Thijmen Vermeulen, Dane Oerlemans en Rik Verbunt uit VWO 6 van het

Cambreur College in Dongen. Wij volgen hier alle drie het vak informatica. Wij hadden eerst het

idee om iets met het vak bedrijfseconomie te gaan doen voor ons profielwerkstuk. Wij konden

hierbij alleen geen interessant en goed uit te werken onderwerp vinden wat ons ook nog aansprak.

Hierdoor zijn we verder gaan zoeken en kwam uiteindelijk de vader van Thijmen om iets met het

onderwerp cybersecurity en ethisch hacken te doen. Later, toen we met onze begeleider meneer

Trommelen hadden gesproken, hebben we het stuk ethisch hacken weggehaald en zijn we meer

gaan focussen op cybersecurity. Uiteindelijk zijn we als laatste na een paar weken ons vooral

gaan focussen op de social engineering. Hier gaan wij u meenemen in ons profielwerkstuk over

cybersecurity.



Het doel wat wij willen bereiken is erachter komen hoe nieuwe innovaties onze veiligheid

op het internet beïnvloeden en of we nog wel veilig zijn op het internet. Wij hebben hier samen

veel tijd en moeite ingestoken om het tot een succes te laten komen. Veel plezier met het lezen

van ons profielwerkstuk.



Wij zijn een aantal personen enorm dankbaar voor hun bijdrage aan ons PWS. Allereerst

willen wij onze begeleider meneer Trommelen bedanken met de hulp gedurende het gehele PWS.

Ook willen we onze dank uitspreken over meneer Willemsen, de algemene begeleider van het

hele PWS op onze school. Daarnaast zijn wij ook erg dankbaar aan Jort Kollerie, medewerker bij

Orange Cyberdefense, Lisa Rooij, PHD- behaald in Reseacher cybersecurity Patching

Governance en onderzoek gedaan naar cyberbeveiliging van 30 grote bedrijven en Yury

Zhauniarovich. Mede door deze interviews is ons PWS tot een mooi geheel gekomen.




2

, Abstract

Wij hebben ons beziggehouden tijdens het PWS met de vraag: : In hoeverre

beïnvloeden opkomende technologieën de cybersecurity met nadruk op de social engineering

kant? Wij vonden dit een interessant onderwerp want ze zitten toch in een soort

technologische evolutie. In ons onderzoek hebben wij gekeken naar de verschillende

nieuwere technologieën die betrekking hebben op onze online veiligheid. We hebben gekeken

naar: Kunstmatige intelligentie, Flipper Zeros, VPN’s, ofwel Virutal Private Networks, Cloud

Computing en IoT-apparaten. Hier hebben we bij deze vijf ontwikkelingen gekeken wat de

gevaren en juist de goede punten van zijn. Ook hebben we onderzoek gedaan naar de wet- en

regelgeving rondom de cybersecurity. Verder hebben we ingezoomd op social engineering,

wat is het nou precies en wat kan jij ertegen doen? Wij hebben dit mede allemaal kunnen

doen door de 3 verschillende interviews die we hebben afgelegd met experts binnen het

vakgebied. We zijn tot de conclusie gekomen dat er nadelen, maar vooral voordelen zijn aan

de opkomende technologieën.




3

, Inhoudsopgave
Inleiding.................................................................................................................................. 7
Inleiding.................................................................................................................................. 7
Aanleiding........................................................................................................................... 7
Aanleiding........................................................................................................................... 7
Onderzoeksvragen en hypothese........................................................................................7
Onderzoeksvragen en hypothese........................................................................................7
Theoretisch kader................................................................................................................... 9
Theoretisch kader................................................................................................................... 9
Jouw schild tegen digitale dreigingen, wat is cybersecurity?.............................................11
Jouw schild tegen digitale dreigingen, wat is cybersecurity?.............................................11
Essentiële bedreigingen voor de cybersecurity.................................................................14
Essentiële bedreigingen voor de cybersecurity.................................................................14
De gevaren van vertrouwen, wat is social engineering?....................................................20
De gevaren van vertrouwen, wat is social engineering?....................................................20
Wet- en regelgeving rondom cybersecurity.......................................................................26
Wet- en regelgeving rondom cybersecurity.......................................................................26
Een blik op de toekomst, wat zijn de opkomende technologieën?.....................................31
Een blik op de toekomst, wat zijn de opkomende technologieën?.....................................31
Kunstmatige Intelligentie: Meer dan menselijke slimheid...............................................31
Kunstmatige Intelligentie: Meer dan menselijke slimheid...............................................31
Flipper Zero: De speelse hacker in je zak......................................................................33
Flipper Zero: De speelse hacker in je zak......................................................................33
Verstoppen en beschermen: Wat VPN’s voor je doen...................................................34
Verstoppen en beschermen: Wat VPN’s voor je doen...................................................34
Werken in de wolken: Wat is cloud computing?.............................................................35
Werken in de wolken: Wat is cloud computing?.............................................................35
IoT: Alles verbonden, altijd en overal.............................................................................36
IoT: Alles verbonden, altijd en overal.............................................................................36
De stralende toekomst: Positieve invloeden van de opkomende technologieën................38
De stralende toekomst: Positieve invloeden van de opkomende technologieën................38
Invloed van Kunstmatige Intelligentie.............................................................................38
Invloed van Kunstmatige Intelligentie.............................................................................38
Invloed van Flipper Zero................................................................................................41


4

Written for

Institution
Secondary school
Level
Course
School year
6

Document information

Uploaded on
April 7, 2025
Number of pages
183
Written in
2024/2025
Type
PRESENTATION
Person
Unknown

Subjects

$19.12
Get access to the full document:

Wrong document? Swap it for free Within 14 days of purchase and before downloading, you can choose a different document. You can simply spend the amount again.
Written by students who passed
Immediately available after payment
Read online or as PDF

Get to know the seller
Seller avatar
daneoerlemans1
2.0
(2)

Get to know the seller

Seller avatar
daneoerlemans1
Follow You need to be logged in order to follow users or courses
Sold
4
Member since
1 year
Number of followers
0
Documents
28
Last sold
1 month ago

2.0

2 reviews

5
0
4
0
3
1
2
0
1
1

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Working on your references?

Create accurate citations in APA, MLA and Harvard with our free citation generator.

Working on your references?

Frequently asked questions