100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting Informatiebeveiliging onder controle, ISBN: 9789043036726 Information Security

Rating
3.0
(1)
Sold
10
Pages
15
Uploaded on
21-03-2022
Written in
2021/2022

Samenvatting studieboek Informatiebeveiliging onder controle van Pieter van Houten, Marcel Spruit (1, 2, 3, 6) - ISBN: 9789043036726, Druk: 4, Uitgavejaar: -

Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Connected book

Written for

Institution
Study
Course

Document information

Summarized whole book?
No
Which chapters are summarized?
1, 2, 3, 6
Uploaded on
March 21, 2022
Number of pages
15
Written in
2021/2022
Type
Summary

Subjects

Content preview

Inleiding Information Security 2021-2022
Week 1: PowerPoint en boek (hoofdstuk 1)

Informatiesystemen vormen het zenuwstelsel van onze samenleving.
Informatiebeveiliging: ‘cybersecurity’ en ‘cyberresilience’

Informatiebeveiliging:

 Verzamelnaam voor de processen die ingericht zijn om de betrouwbaarheid van de
informatiesystemen en de daarin opgeslagen gegevens te beschermen tegen al dan niet
opzettelijke onheil.
 Onderdeel van de kwaliteitszorg.

Wat betekent informatiebeveiliging?
Informatie: “Betekenisvolle gegevens”.

 Informatiebeveiliging: Het proces van vaststellen van de vereiste betrouwbaarheid van
informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit
alsmede het treffen, onderhouden en controleren van een samenhangend pakket van
bijbehorende maatregelen.

Vertrouwelijkheid: heeft iemand wel of geen toegang?
Integriteit: is de informatie betrouwbaar?
Beschikbaarheid: toegang tot informatie heeft als dit nodig is.

Informatiebeveiliging is een voorwaarde om te overleven: What if we fail?

 Als onbetrouwbaar gezien = slecht imago. Dit is moeilijk te herstellen;
 Rekeningen en boetes
 Bedrijfsschade

Informatiebeveiliging hoort bij de taken en verantwoordelijkheden van elke manager en
medewerker.
informatiebeveiliging staat in de organisatie niet op zichzelf: in samenwerking met andere
bedrijfsprocessen;

Technologie: Nieuwe technologie brengen bedreigingen met zich mee, maar ook nieuwe
beveiligingsmaatregelen.

Organisatie: Het toenemende belang van interne beheersing: empowerment, toenemende
verantwoordelijkheden etc. missen de effect op informatiebeveiliging niet.

Maatschappij: maatschappelijke ontwikkelingen; Nationale en internationale wet- en regelgeving,
maatschappelijke betekendis van privacy etc.

Economie: Toenemende globalisering van ondernemingen, groei van digitale handel tussen bedrijf/
burger en bedrijven onderling.

Informatiebeveiliging in afbeelding:
Within information security

a. Threats = bedreigingen
b. Measures/ Controls = maatregelen en controles

, c. Vulnerabilities = kwetsbaarheden




Het belang van informatiebeveiliging;

 Is een afgeleide van het belang van informatie voor een organisatie;
 Informatie die niet waardevol is voor een organisatie hoeft dan ook niet te worden beveiligd;
 Sommige informatie is zo waardevol of gevoelig dat het noodzakelijk is om deze informatie
passend te beveiligen;
 Uiteraard moeten ook de informatiesystemen waarin de informatie wordt opgeslagen en
verwerkt worden beveiligd;

Informatiebeveiliging dient in meerdere lagen te zijn beschermd (ingevoerd);

Het belang van informatiebeveiliging voor organisaties:

 Informatiesystemen vormen het zenuwstelsel van onze
samenleving.
 Zonder deze systemen zouden de meeste organisaties niet
functioneren.  het is dus een voorwaarde om te overleven.

Risico’s die kunne ontstaan:

- Kritisch systeem die voor langere tijd uitvalt;
- Geknoeid met belangrijke gegevens;
- Vertrouwelijke informatie open en bloot ligt.

Soorten aanvallen tegen een organisatie:

- Ransomware: controle over een computer verliezen
- Phishing: Nep berichten waarbij gevraagd wordt je wachtwoord op te geven.

De mens of de IT: binnen een bedrijf
kunnen ‘insiders’ betaald worden om
hackers binnen het systeem te laten.

Dreigende actoren:

 Hacktivism: maken gebruik van een
network;
 Crime: Stelen informatie in ruil voor
losgeld of bitcoins.
 Insider: (vertrouwd) persoon
binnen een bedrijf steelt informatie
en geeft dit door
 Espionage: stelen geheimen van politiek of organisaties.
 Terrorism: saboteren systemen die gaan over infrastructuur en elektriciteit.
 Warfare: saboteren militaire en systemen om in hun voordeel te staan.

Holistisch & Interactief

 Het geheel is meer dan de som van alle delen.
$4.84
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Reviews from verified buyers

Showing all reviews
3 year ago

3.0

1 reviews

5
0
4
0
3
1
2
0
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
Squid Hogeschool InHolland
Follow You need to be logged in order to follow users or courses
Sold
14
Member since
3 year
Number of followers
12
Documents
3
Last sold
6 months ago

3.0

1 reviews

5
0
4
0
3
1
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions