100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Class notes

Cybersecurity samenvatting college's (lessen)

Rating
3.3
(3)
Sold
5
Pages
32
Uploaded on
17-01-2022
Written in
2021/2022

In dit document staan de college's (lessen) van cybersecurity. Tijdens de les type ik mee en maak ik aantekeningen. Deze aantekeningen staan ook in het document.

Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
January 17, 2022
Number of pages
32
Written in
2021/2022
Type
Class notes
Professor(s)
Ko
Contains
All classes

Subjects

Content preview

Cybersecurity College 1
Leerdoelen
• De student identificeert en motiveert welke cyberdreigingen van toepassing zijn op een
organisatie, in relatie tot de analyse van de business impact, dat wil zeggen, de te
beschermen assets en kwetsbaarheden, en op grond van zijn/haar kennis van de
verschillende mogelijke cyberdreigingen die in de theorie en in het college aan de orde zijn
geweest.

• De student verantwoordt en prioriteert waarom bepaalde protect interventies nodig zijn in
relatie tot geïdentificeerde risico’s, en aan de hand van parate kennis over de verschillende
onderwezen preventieve maatregelen die mogelijk zijn op verschillende schaalniveaus
(MKB/regionaal/nationaal/internationaal)

• De student leidt af, aan de hand van de geïdentificeerde cyberrisico’s, en aan de hand van de
verschillende onderwezen benaderingen van detection, wat onderbouwde
detectiemethoden kunnen zijn in gegeven gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen
van response, wat een onderbouwde strategische of tactische response kan zijn in gegeven
gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen
van recovery, wat een onderbouwde strategie is om zich van een specifieke verstoring te
herstellen in gegeven gevallen.

NIST = het bepaalt bepaalde richtlijnen in de VS hoe je cybersecurity veilig kunt optuigen in je
organisatie. Het heeft een aantal fasen en lijkt op de veiligheidsketen. BELANGRIJK
- Identify
- Protect
- Detect
- Respond
- Recover

Voorbereiding voor vandaag
Het draait om de dagen dat het lek bekend is in de algemene computerwereld. Zero days zijn het
meeste geld waard. Als jij een lek vindt op Windows en je bent eerste die dat vindt, dan ben je zero
days. Dit kan je op witte of zwarte markt verkopen. Ga je voor geld of voor moraal. Lek is alle
software zijn programma’s (hardware kan je aanraken). Dit wordt gemaakt met codes. Doordat de
codes door mensen worden gemaakt en ingetypt zitten er altijd fouten in. Als je kwetsbaarheid hebt
gevonden, dan kun je die gebruiken. Er is iets aan het veranderen in de wereld van cyber. Je ziet
criminele professionalisering rondom hacking ontstaan. De statelijke actoren gaan ook opzoek naar
exploit en zero days. Het belang gaat alleen maar toenemen, net als de gevaren.

Agenda voor vandaag
• Let’s get started – have you been pwned?
• OSINT – hoe snel ben je op de hoogte van belangrijke informatie?
• Afkaderen definities en begrippen – wat is ons speelveld?

, Cyclische benadering van hoe herken je dreigingen en hoe ga je telkens een stap nemen om
interventies te doen
• Het kunnen identificeren van dreigingen
• De goede interventies zien in relatie tot de dreigingen in een casus
• Detection: vergelijken met preparatie
• Respons: o.b.v. informatie gegevens in staat zijn welke maatregelen geschikt zijn
• Recovery


Waarom is het erg als mijn data op straat ligt?
• Gerichte Phishing aanvallen – planten malware
• In combinatie met wachtwoord – identiteitsdiefstal
• Creditcard informatie – scammen
• Rijbewijs / ID / paspoort – identiteitsfraude
• Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.

Zorg is inmiddels koploper op gebied van datalekken (Autoriteit Persoonsgegevens, 2019). Begin
2019 2.000 meldingen van datalekken per maand. Data kan ook gebruikt worden om reclame
doeleinden om zeer gericht te adverteren.

Waarde gestolen data




Phishing aanval
• Phishing mail
• Onvoldoende detectie,
monitoring en opvolging
• Ransomware geinstalleerd
• 23 December 2019 aanval
• 30 bitcoin (200.000 euro betaald)

Je bent nooit vrij van aanvallen – maar als je
informatiebeveiliging op orde is ben je als organisatie
wel resilient.
$4.25
Get access to the full document:
Purchased by 5 students

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Reviews from verified buyers

Showing all 3 reviews
1 year ago

Parts of texts that are outlined are omitted in a printed version

3 year ago

3 year ago

Thanks for your review!

3 year ago

3 year ago

Thanks for your review! What could possibly be improved in the summary?

3.3

3 reviews

5
0
4
1
3
2
2
0
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
liszand Haagse Hogeschool
Follow You need to be logged in order to follow users or courses
Sold
434
Member since
4 year
Number of followers
249
Documents
41
Last sold
2 weeks ago
Betaalbare samenvattingen van de opleiding Integrale Veiligheidskunde

Hoi! Ik zit in het derde jaar van de opleiding IVK. Ik schrijf voor elke tentamenweek samenvattingen. Op deze pagina verkoop ik mijn samenvattingen voor een redelijke prijs. Ik zou het leuk vinden als jij na jouw aankoop een review achterlaat! :)

4.1

68 reviews

5
28
4
23
3
13
2
1
1
3

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions