100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Cybersecurity Essentials

Beoordeling
-
Verkocht
-
Pagina's
63
Geüpload op
30-12-2025
Geschreven in
2025/2026

Dit vak word gegeven in het eerste jaar cybersecurity in Howest Brugge.












Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
30 december 2025
Aantal pagina's
63
Geschreven in
2025/2026
Type
Samenvatting

Voorbeeld van de inhoud

Cybersecurity Essentials

CIA = Confidentialiteit, Integriteit en Beschikbaarheid (Availability)



Confidentialiteit

Bescherming van informatie tegen geoorloofde toegang of bekendmaking




Integriteit

Bescherming van informatie tegen geoorloofde wijzigingen




Beschikbaarheid

Bescherming van informatie zodat ze snel en betrouwbaar beschikbaar
wordt gesteld




Cyberbeveiliging concepten en relaties
Verschillende onderdelen:

 Belanghebbende
 Asset
 Kwetsbaarheid
 Bedreiger
 Bedreiging
 Risico
 Controle




Wat is een asset?

,Iets van materiële of immateriële waarde dat waard is om te beschermen




Wat is de belanghebbende? (stakeholder)

Entiteit waarvoor de “asset” waarde heeft en die er belang bij heeft om de
“asset” te beschermen



Wat is kwetsbaarheid?

Een zwakheid in het ontwerp, uitvoering,… van een proces dat de asset
zou kunnen blootstellen



Wat is bedreiging?

Het resultaat van de kwaadwillige activiteit van een bedreiger



Wat is bedreiger?

Alles dat in staat is om tegen een “asset” te handelen op een manier die
kan leiden tot schade



Wat is het risico?

De kans op een gebeurtenis en het gevolg ervan; kan verminderd worden
door controles



Wat is het inherent risico?

Het risico zonder maatregelen van het management



Wat is het restrisico?

Het resterende risico na het nemen van beheersmaatregelen; er blijft altijd
wat risico over, nooit 100% beveiliging




Wat is de controle?

,Maatregelen die worden gebruikt om:

 De asset te beschermen
 Kwetsbaarheden en gevolgen te verminderen
 Het risico tot een aanvaardbaar niveau te verminderen



Wat is de kerntaak van cybersecurity?

Het identificeren, beperken en beheren van cyberrisico’s voor de digitale
assets van een organisatie



Wat zijn cyberrisico’s?

Deel van het totale risicomanagement dat zich richt op risico’s die zich
voordoen op het cyber domein



Bedreigers in cyberspace
Online sociale hackers?

 Geschoold in social engineering
 Gebruiken sociale engineering om vertrouwelijke info te verkrijgen
door mensen te manipuleren
 Doen zich voor als betrouwbare personen om slachtoffers te
misleiden



Scriptkiddies?

 Individuen die leren hacken, betrokken bij code-injecties en DDoS-
aanvallen
 Onervaren hackers die bestaande scripts gebruiken om
cyberaanvallen uit te voeren
 Weinig technische kennis en gebruiken kant-en-klare tools die door
andere zijn ontwikkeld




Provider/Ontwikkelaar/Operator

,  Bedrijven die internetdiensten maken, kunnen soms fouten
maken waardoor hackers binnenkomen
 Soms is dat per ongeluk, soms expres of door slecht onderhoud

Landen

 Landen voeren soms digitale aanvallen uit om informatie te stelen of
dingen kapot te maken
 Ze doen dit voor politieke, economische of militaire doelen, vaak
met hulp van spionage of sabotage

Bedrijven

 Gaan de veiligheidsgrenzen overtreden en kwaadwillige handelingen
verrichten om een concurrentievoordeel te behalen
 Kunnen betrokken zijn bij cyberaanvallen om concurrentievoordeel
te behalen

Hacktivisten

 Politiek gemotiveerde hackers richten zich op specifieke individuen
om verschillende ideologische doelen te bereiken
 Worden gedreven door politieke of sociale doelen. Gebruiken
hacking om hun agenda te promoten, corruptie bloot te leggen

Cyberterroristen

 Bereidheid om geweld te gebruiken om hun doelen te bereiken
richten zich op kritieke infrastructuren en overheidsgroepen
 Gebruiken cyberaanvallen om angst te zaaien en politieke of
ideologische doelen te bereiken

Cyberkrijgers

 Werken voor de overheid en voeren digitale aanvallen uit
 Ondersteunen hun land door spionage, sabotage of oorlog via
computers

Cybercriminelen

 Zijn betrokken bij onder andere frauduleuze financiële transacties
 Gebruiken ransomware, phising en identiteitsdiefstal om geld te
bekomen




Tools gebruikt bij een aanval
€11,06
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
jerman13

Maak kennis met de verkoper

Seller avatar
jerman13 Hogeschool West-Vlaanderen
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
Nieuw op Stuvia
Lid sinds
1 week
Aantal volgers
0
Documenten
4
Laatst verkocht
-

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via Bancontact, iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo eenvoudig kan het zijn.”

Alisha Student

Veelgestelde vragen