Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
Samenvatting cybersecurity €4,29   Ajouter au panier

Resume

Samenvatting cybersecurity

4 revues
 172 vues  19 fois vendu
  • Cours
  • Établissement

Een overzichtelijke samenvatting voor het vak cybersecurity. ( letterlijk uit de PowerPoint gehaald) Bevat wel de essentiële informatie

Dernier document publié: 3 année de cela

Aperçu 3 sur 38  pages

  • 16 janvier 2021
  • 25 janvier 2021
  • 38
  • 2020/2021
  • Resume

4  revues

review-writer-avatar

Par: ivkstudentt • 1 année de cela

Traduit par Google

well

review-writer-avatar

Par: stefmolenaar89 • 3 année de cela

Traduit par Google

Virtually copied and pasted from the PowerPoint.

reply-writer-avatar

Par: sanneke02 • 3 année de cela

Traduit par Google

That's right, I'll mention that in the description from now on.

review-writer-avatar

Par: sanderschlahmilch • 3 année de cela

review-writer-avatar

Par: maxrijn • 3 année de cela

avatar-seller
Samenvatting cybersecurity

geschreven door


sanneke02




www.stuvia.nl
Stuvia - Koop en Verkoop de Beste Samenvattingen




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

,Alle lessen Cybersecurity


Les 1
Leerdoelen les 1

• De student identificeert en motiveert welke cyberdreigingen van toepassing zijn op een
organisatie, in relatie tot de analyse van de business impact, dat wil zeggen, de te
beschermen assets en kwetsbaarheden, en op grond van zijn/haar kennis van de
verschillende mogelijke cyberdreigingen die in de theorie en in het college aan de orde zijn
geweest.

• De student verantwoordt en prioriteert waarom bepaalde protect interventies nodig zijn in
relatie tot geïdentificeerde risico’s, en aan de hand van parate kennis over de verschillende
onderwezen preventieve maatregelen die mogelijk zijn op verschillende schaalniveaus
(MKB/regionaal/nationaal/internationaal)

• De student leidt af, aan de hand van de geïdentificeerde cyberrisico’s, en aan de hand van de
verschillende onderwezen benaderingen van detection, wat onderbouwde
detectiemethoden kunnen zijn in gegeven gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van response,
wat een onderbouwde strategische of tactische response kan zijn in gegeven gevallen.

• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen van recovery,
wat een onderbouwde strategie is om zich van een specifieke verstoring te herstellen in
gegeven gevallen.




Waarom is het erg als mijn data op straat ligt?

• Gerichte Phishing aanvallen – planten malware
• In combinatie met wachtwoord – identiteitsdiefstal
• Creditcard informatie – scammen
• Rijbewijs / ID / paspoort – identiteitsfraude
• Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.

Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.

• Reclame doeleinden. Zeer gericht adverteren

Phishing, IoT (internet of things) + diefstal

• Universiteit Maastricht
Stuvia - Koop en Verkoop de Beste Samenvattingen




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

, • UMC
• IoT
• Je bent nooit vrij van aanvallen – maar als je informatiebeveiliging op orde is ben je als
organisatie wel resilient.

Definities

Cyberspace: twee verweven realiteiten; een grondlaag van technologie, inclusief de in die
technologie vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide
lagen creëren een sociale realiteit die we cyberspace noemen.

Deepweb is erg groot – plek waar organisaties veel databases hebben staan waar niet iedereen
toegang tot heeft. Darkweb is niet alleen slecht. Plek zonder censuur – waar klokkenluiders en
journalisten vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR (The Onion Router)
browser nodig – versleutelt jouw dataverkeer.

Cybersecurity – de effectieve bescherming van de technologische grondlaag van cyberspace tegen
ongewenste afwijkingen in de toestand of werking er van.

Cybersafety - de effectieve bescherming van mensen tegen de aantasting van hun lichamelijke of
geestelijke integriteit, welke aantasting direct voortkomt uit cyberspace terwijl de technologische
grondlaag van cyberspace effectief is beschermd.

Informatiebeveiliging – beschermen van de beschikbaarheid, integriteit en vertrouwelijkheid van
informatiesystemen en de gegevens daarin.

Cybercrime – criminaliteit waarbij het gebruik van informatietechnologie van overwegende
betekenis is voor de uitvoering van het delict.

Cybercrime in enge zin – informatietechnologie was van overwegende betekenis voor de uitvoering
van het delict en was het doelwit waartegen het delict is gericht (computer-focussed crime)

Cybercrime in brede zin – misdaden gepleegd met hulp van informatietechnologie, maar
informatietechnologie is niet het doelwit (computer-assisted crime). Dit heet ook wel
gedigitaliseerde misdaad

Veel voorkomende criminaliteit en soorten criminelen

• Hacking (scriptkiddies, hactivisten, statelijke actoren, terroristen, criminelen, georganiseerde
misdaad)
• E-fraude (criminelen, georganiseerde misdaad)
• Kinderporno (georganiseerde misdaad, ondergrondse netwerken, jongeren)

Basistypen cyberaanvallen en hacks

- Packet forge spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.)
- IP spoofing ( Internet Protocol Spoofing of IP spoofing is een techniek om
ongeautoriseerde toegang te verkrijgen tot een computer via diens IP stack.
- Trojan horses (Een Trojaans paard is in de computerwereld een functie die verborgen zit
in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang
tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade
toebrengen aan de computergegevens of de privacy van de gebruiker.)




Gedownload door: sanneke02 | sanneke02@live.nl
Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar.

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur sanneke02. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour €4,29. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

80467 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 14 ans

Commencez à vendre!
€4,29  19x  vendu
  • (4)
  Ajouter