100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Basiskennis informatiebeveiliging op basis van ISO27001 en ISO27002 - 2de herziene druk, ISBN: 9789401805438 Informatieveiligheid (AIV-V2INFVH-18)

Beoordeling
-
Verkocht
4
Pagina's
19
Geüpload op
24-01-2023
Geschreven in
2019/2020

Samenvatting Basiskennis informatiebeveiliging op basis van ISO27001 en ISO27002 - 2de herziene druk, ISBN: 5438 Informatieveiligheid (AIV-V2INFVH-18)











Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Heel boek samengevat?
Nee
Wat is er van het boek samengevat?
H3, h5 t/m h12 + h4 (niet geheel)
Geüpload op
24 januari 2023
Aantal pagina's
19
Geschreven in
2019/2020
Type
Samenvatting

Voorbeeld van de inhoud

Remco van der
Schoot
Informatieveiligheid




SAMENVATTING BASISKENNIS
INFORMATIEBEVEILGIING

,Inhoudsopgave
Basiskennis informatiebeveiliging.............................................................................................................................2
H3. Termen en definities.......................................................................................................................................2
Beveiligingsconcepten.......................................................................................................................................2
Beoordeling van veiligheidsrisico’s...................................................................................................................2
Beveiligingsrisico’s beperken............................................................................................................................3
Soorten dreigingen............................................................................................................................................4
H4. Context van de organisatie.............................................................................................................................4
Due care & Due diligence..................................................................................................................................5
Informatiemanagement....................................................................................................................................5
H5. Beveiliging.......................................................................................................................................................5
H6. Organisatie van informatiebeveiliging............................................................................................................5
Functiescheiding................................................................................................................................................6
H7. Personeel en informatiebeveiliging................................................................................................................6
Voorafgaand aan het dienstverband.................................................................................................................6
Tijdens het dienstverband.................................................................................................................................6
H8. Asset management.........................................................................................................................................6
Informatieclassificatie.......................................................................................................................................7
Omgang met media...........................................................................................................................................7
H9. Toegangscontrole...........................................................................................................................................7
Beheer toegangscontrole..................................................................................................................................7
Acces control system.........................................................................................................................................8
H10. Cryptografie..................................................................................................................................................8
Soorten Cryptografische systemen...................................................................................................................9
Kenmerken van een sleutelpaar.....................................................................................................................10
H11. Fysieke beveiliging......................................................................................................................................10
H12. Operations Security....................................................................................................................................12
Changemanagement.......................................................................................................................................13
Capaciteitsmanagement.................................................................................................................................13
Bescherming tegen malware, phishing en spam............................................................................................13
Difinities...........................................................................................................................................................14
Back-up............................................................................................................................................................16
Logging en monitoring....................................................................................................................................16
Controle van software.....................................................................................................................................16
Beheersing van technische kwetsbaarheden..................................................................................................17
Begrippenlijst...........................................................................................................................................................17

, BASISKENNIS INFORMATIEBEVEILIGING
H3. TERMEN EN DEFINITIES
Zie voor de termen de begrippenlijst onderaan het document.


BEVEILIGINGSCONCEPTEN
Ten eerste moet aan de hand van een risicoanalyse een beeld geschetst worden van de huidige situatie. De
resultaten van de risicoanalyse helpt het management om prioriteiten te stellen.

Informatiebeveiliging wordt bereikt door het implementeren van een afgewogen set van organisatorische en
technische maatregelen (vooral controle en waar nodig bijstellen en verbeteren is van belang).

Dreigingen komen voort uit een niet-gewenst incident en kan schade veroorzaken aan het systeem of aan de
organisatie. Een zwakheid in een asset (bedrijfsmiddel) kan uitgebuit worden door een bedreiging. Tijdens een
blootstelling wordt schade geleden door een threat agent.


BEOORDELING VAN VEILIGHEIDSRISICO’S
Er zijn drie belangrijke uitgangspunten bij het bepalen van beveiligingseisen:
- De risico’s die de organisatie loopt;
- De wettelijke, statutaire en contractuele eisen;
- De set principes, doelstellingen en zakelijke eisen die de organisatie heeft ontwikkeld.

De beveiligingsmaatregelen moeten worden afgewogen tegen de mogelijke bedrijfsschade (Kosten- en
batenafweging).

Risicobeoordeling omvat:
- Business impact analyse;
o Een systematische aanpak om de impact van incidenten in te schatten.
- Dreigingen en kwetsbaarheden analyse.
o De verwachte dreigingen en kwetsbaarheden aan de hand van risicocriteria worden
beoordeeld om de gevolgen van incidenten te bepalen.
Regelmatig herhalen om adequate te reageren op wijzigingen in werkwijze, systemen en externe dreigingen.

RISICOANALYSE
Risicoanalyse is het proces van definiëren en analyseren van de gevaren voor personen, organisaties en
overheidsinstellingen.
Het doel is de bedreigingen en bijbehorende risico’s voor de relevante bedrijfsprocessen in beeld te
krijgen en om bijbehorende veiligheidsmaatregelen op te stellen.
- Effectief antwoord op bedreigingen;
- Kosteneffectieve maatregelen.

Vier hoofddoelen voor risicoanalyses:
- Identificeren van de waarde van assets;
- Vaststellen van kwetsbaarheden en bedreigingen;
- Vaststellen van het risico dat de dreiging werkelijkheid wordt:
o De kans.
- Kosteneffectieve maatregelen creëren.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
RSCHO Hogeschool Utrecht
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
292
Lid sinds
3 jaar
Aantal volgers
135
Documenten
58
Laatst verkocht
1 maand geleden
De studeerkast

De studeerkast bevat mijn voorbereidende documenten, welke ik heb gebruik tijdens mijn vijf jaar () aan de Hogeschool Utrecht (HU). In deze vijf jaar heb ik de bachelor Integrale Veiligheidskunde (IVK) en de master Projectmanagement (MPM) afgerond. De studeerkast wordt komende vier jaar aangevuld met samenvatting op het gebied cybersecurity, zoals CISSP, CISM en The Computer Security Handbook. Ik schrijf samenvatting vaak uitgebreider en maak veel gebruik van tabellen, bullet-points en figuren. Als je iets tegenkomt waar ik kan verbeteren of iets wat fout staat aangegeven. Bericht me s.v.p. dan ga ik hiermee direct aan de slag!

Lees meer Lees minder
4,3

26 beoordelingen

5
11
4
13
3
2
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen