100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Samenvatting H8- Beveiligen van informatiesystemen

Rating
-
Sold
1
Pages
12
Uploaded on
18-05-2020
Written in
2019/2020

Samenvatting van het boek: Bedrijfsinformatiesystemen van Kenneth C. Laudon en Jane P. Laudon 15e Editie - Pearson MyLab Dit document bevat enkel hoofdstuk 8: Beveiligen van informatiesystemen. Bekijk mijn andere samenvattingen voor andere hoofdstukken of download de volledige versie! Hoofdstukken: H1: Informatiesystemen in het huidige mondiale ondernemen H2: Wereldwijd werken: Hoe bedrijven gebruikmaken van informatiesystemen H3: Informatiesystemen, organisatie en strategie H5: IT-Infrastructuur § 6.3: Databases gebruiken voor verbetering van de bedrijfsprestaties en besluitvorming H8: Beveiliging van informatiesystemen H9: Operationeel excelleren en klantintimiteit bereiken: Enterprise toepassingen H11: Kennismanagement en samenwerking H13: Business processen re-engineering en het ontwikkelen van informatiesystemen

Show more Read less
Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Connected book

Written for

Institution
Study
Course

Document information

Summarized whole book?
No
Which chapters are summarized?
H8,
Uploaded on
May 18, 2020
Number of pages
12
Written in
2019/2020
Type
Summary

Subjects

Content preview

H8 Bedrijfsinformatiesystemen

H8 Beveiligen van informatiesystemen

8.1 Kwetsbaarheid en misbruik van systemen

Beveiliging
Beleidsmaatregelen, procedures en technische maatregelen die worden gebruikt om
ongeautoriseerde toegang, wijzigingen, diefstal en fysieke schade aan informatiesystemen te
voorkomen.

8.1.1 Waarom systemen kwetsbaar zijn

• Makkelijk toegang tot netwerken
• Hardware problemen
• Softwareproblemen
• Rampen
• Verlies of diefstal




Kwetsbaarheid door internet
• Voip (Voice over IP): Telefoondiensten gebaseerd op internet technologie
• IM (Instand Messaging)
• E-mail

Uitdagingen bij de beveiliging van draadloze technologie
SSID: service set identifiers:
Geven naam aan acces points in een wifinetwerk, worden verschillende keren uitgezonden en
kunnen gemakkelijk worden opgepikt door indringers.

War driving:
Techniek waarbij mee gluurders langs gebouwen rijden of buiten parkeren en proberen draadloze
netwerken te onderscheppen.

1

, H8 Bedrijfsinformatiesystemen
WEP (wired equivalent privacy)
Allereerste beveiligingsstandaard ontwikkeld voor Wifi

WPA (Wifi protected Access)
Verbeterede encryptie- en authenticatiesysteem




8.1.2 Kwaadaardige software: virussen, wormen, Trojaanse paarden en spyware

Malware
Kwaadaardige software zoals computervirussen, wormen en Trojaanse paarden.

Computervirus
Softwareprogramma dat van systeem naat systeem springt e computergeheugen verbruikt of
programma’s en gegevens vernietigd.

Wormen
Onafhankelijke computerprogramma’s die zichzelf via een netwerk van een computer naar andere
computers kopiëren.

Drive-by downloads
Malware die meekomt met een gedownload bestand dat een gebruiker bewust of onbewust
opvraagt.




2
$4.17
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
valentinav Hogeschool InHolland
Follow You need to be logged in order to follow users or courses
Sold
23
Member since
7 year
Number of followers
20
Documents
29
Last sold
1 year ago
Samenvattingen voor Business Studies

Samenvattingen voor studenten die de opleiding Business Studies volgen. Zelf heb ik als afstudeerrichting Management en Beleid. Dankzij mijn samenvattingen heb ik nog nooit een vak in een volgend jaar hoeven herkansen, jij wil dat toch ook?!

4.3

4 reviews

5
2
4
1
3
1
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions