100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Samenvatting - Informatieveiligheid (AIV-V2INFVH-18)

Rating
-
Sold
-
Pages
30
Uploaded on
17-01-2026
Written in
2025/2026

Samenvatting van de colleges en af en toe de literatuur. Samengevat aan de hand van de leerdoelen

Institution
Course










Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
January 17, 2026
Number of pages
30
Written in
2025/2026
Type
Summary

Subjects

Content preview

Informatieveiligheid

,Leerdoelen A2:
 Oorsprong en aanleiding van verschillende typen
informatieveiligheidsrisico's herkennen en classificeren

 Voorbeelden geven van sociaalpsychologische factoren die van invloed zijn
op informatieveiligheid

 Op gestructureerde wijze volgens IS0 27001 risico's in een organisatie op
het gebied van informatieveiligheid analyseren

 BIV-driehoek uitleggen en concrete informatieveiligheidsrisico's in de
praktijk aan de hand van dit model onderzoek en classificeren

Verschillende typen informatieveiligheidrisico's:

 Technisch: door storing in apparatuur, wateroverlast, brand etc. zijn
systemen onbereikbaar,

 Organisatorisch:

 Menselijk: men klikt op een fishing link, diefstal van bijv. laptop, hacking,
foutief handelen van gebruikers of beheerders. DDoS, ransomware aanval

ISO 27001: gespecificeerde eisen voor organisaties voor het inrichten,
implementeren, in stand houden en continu verbeteren van
managementsystemen voor informatieveiligheid.

 Organisaties moeten punten vaststellen die relevant zijn voor de gestelde
doelen en die het vermogen om te beoogde resultaten voor het
managementsysteem voor informatieveiligheid kunnen beïnvloeden

 De organisatie moet vaststellen welke belanghebbenden relevant zijn voor
(het managementsysteem voor) informatieveiligheid, welke eisen van deze
belanghebbenden relevant zijn en welke van deze eisen meegenomen
worden in het managementsysteem voor informatiebeveiliging

 De organisatie moet de grenzen en toepasselijkheid van het
managementsysteem voor informatiebeveiliging bepalen om het
toepassingsgebied ervan vast te stellen




Risico identificatie: het herkennen van mogelijke dreigingen. Wat kan er mis
gaan?

, Risico analyse: de risico's verder identificeren. Hoe ernstig is het als het mis gaat
en hoe vaak kan het gebeuren?

Risico evaluatie: beoordeling van de ernst van risico's, en de prioriteren



Bedreiging: een proces of gebeurtenis met in potentie een verstorende invloed
heeft op de betrouwbaarheid van een object. In info veiligheid heeft dit dan
betrekking op apparatuur, programmatuur, gegevens, procedures en mensen.

BIV-driehoek:

 Beschikbaar: de mate waarin gegevens of functionaliteit op de juiste
momenten beschikbaar zijn voor gebruikers

 Integer: de mate waarin gegevens of functionaliteit juist en volledig zijn;
niet mee gerommeld of aangepast, de gegevens zijn zoals je ze verwacht
te zien

 Vertrouwelijk: de mate waarin de toegang tot gegevens of functionaliteit
beperkt is tot degenen die daartoe bevoegd zijn

Risico: een combinatie van de kans dat een bedreiging zich manifesteert en de
mogelijke schade hiervan. Heeft altijd betrekking op een of meer objecten, en op
een of meer bedreigingen waarvoor de objecten een vorm van kwetsbaarheid
hebben.

 Directe schade: rechtstreeks getroffenen, zoals personen, apparatuur,
programmatuur, gegevensverzamelingen en gebouwen

 Indirecte schade: gevolgschade, zoals verstoring van bedrijfsprocessen,
het overtreden van wetten, het verlies van opdrachten en imagoschade




Bedreiging: iets wat zou kunnen gebeuren

Verstoring: een bedreiging die zich manifesteert bij een kwetsbaar object

Schade: gevolg van een verstoring

Herstel: herstellen van schade aan object
$6.81
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
meike177

Get to know the seller

Seller avatar
meike177 Hogeschool Utrecht
Follow You need to be logged in order to follow users or courses
Sold
1
Member since
2 year
Number of followers
0
Documents
5
Last sold
7 months ago

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions