Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
College aantekeningen

Cyber Security Samenvatting cijfer 8.1

Beoordeling
-
Verkocht
4
Pagina's
29
Geüpload op
23-10-2022
Geschreven in
2021/2022

Dit is mijn samenvatting van het vak cybersecurity! Ik vond het erg leuk om te leren daarom dat ik ook veel tijd heb gestopt in het maken van samenvattingen. Ik heb een 8,1 gehaald.

Instelling
Vak

Voorbeeld van de inhoud

Cybersecurity

Inhoudsopgave
College 1 welkom in de wereld van Cybersecurity.................................................................................2
Gastcollege Marc Smeets (outflank) wat is hacking...............................................................................6
College 2/3 Risicoanalyse en het Cybersecurity Framework..................................................................8
Gastcollege Saman barjas ATK/DEF/MON............................................................................................12
1. Ken de architectuur van cybersecurity ........................................................................................12
2. Wat zijn assets? En welk risico hoort hierbij? (schaduw-IT!) .......................................................12
3. Actoren.........................................................................................................................................12
4. Cyber kill chain - ken de fasen en de informatie die Saman hierbij geeft. Nadruk op
reconnaissance.................................................................................................................................13
Pryamid of pain................................................................................................................................14
MITRE ATT&CK..................................................................................................................................14
5. Pen(etratie)testen ......................................................................................................................15
Wanneer testen?..............................................................................................................................15
Gastcollege Gerrit kortlever (Deloitte).................................................................................................16
1. SOC – Security Operations Center.................................................................................................16
2. Uitleg over twee soorten detectie – op basis van regels en op basis van anomalieën..................16
3. Bestuur en management hebben geen oog voor veiligheidsaspect van digitale diensten, vooral
interesse in commercie.....................................................................................................................16
4. Het ‘governance’ vraagstuk – veiligheid als ‘non-functional requirement’ .................................16
5. De stappen van het cybersecurity framework volgens Gerrit Kortlever.......................................17
6. De Citrix casus...............................................................................................................................17
College 4 internationale wereld van cybersecurity...............................................................................18
Gast college dave woutersen................................................................................................................21
1. Ontstaan van het NCSC.................................................................................................................21
2. Wat doet het NCSC?......................................................................................................................21
3. Wanneer rukt het NCSC uit?.........................................................................................................21
4, CERT voor vitale structuren...........................................................................................................21
5. Welke grote dreigingen identificeert Dave Woutersen?...............................................................22
6. Hoe weerbaar zijn Nederlandse vitale sectoren?..........................................................................22
7 Welke risico’s inventariseert Dave?...............................................................................................23
College 5 regionale wereld van cyber security.....................................................................................23
Gastcollege Robin Hoogduin CIO..........................................................................................................25
1. De rol van de CIO (chief information officier)..............................................................................25


1

, 2. De grote dreigingen op het gebied van cybersecurity .................................................................25
3. Waarom is gebruik van een framework waardevol? ..................................................................25
4. De vijf stappen van het cybersecurity framework volgens Robin.................................................26
5. De gouden regel voor effectief cybercrisismanagement?.............................................................26
Jeroen Schipper (Gemeente Den Haag)................................................................................................26
1. Zijn rol als CISO (chief information security officer)......................................................................26
2. De rol van de BIO (BBN niveaus)...................................................................................................26
3. Opmaak van informatiebeveiliging bij gemeente Den Haag (fte, hoe ingericht)..........................26
4. Coalitieakkoord – doelstellingen van de Gemeenteraad...............................................................27
5. Het cybersecurity framework volgens Jeroen Schipper.................................................................27
6. Uitdagingen in respondfase – samenwerking veiligheidsregio’s...................................................27
7 Informatieprobleem – hoe lost Jeroen Schipper dit op?.................................................................27
Citrix casus – wat was het en hoe reageerde de gemeente Den Haag?............................................27
Gast college jeffrey varkevisser............................................................................................................27
College 6 cyber binnen het MKB en de private sector..........................................................................28




College 1 welkom in de wereld van Cybersecurity
Zero-D :nul dagen dat het lek bekend is in de algemene computerwereld. Mensen zijn nu opzoek
naar zero d want er zit veel geld in (dus als je als eerste een lek vindt in bijv microsoft) hier kan je
miljoenen mee verdienen. Dit kan je op de witte en zwarte markt verkopen.



2

, Lek: software – programma’s, dit wordt gemaakt met code’s, in de code’s zitten er altijd wel fouten
(exploit) dus kan er een lek gevonden worden door hackers. Hardware kan je echt aanraken software
niet dat zijn programma’s

Exploit: zijn menselijke fouten bij het invoeren van codes op een software

Waarom is het erg als mijn data op straat ligt?

- Gerichte Phishing aanvallen – planten malware
- In combinatie met wachtwoord – identiteitsdiefstal
- Creditcard informatie – scammen
- Rijbewijs / ID / paspoort – identiteitsfraude
- Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.
Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.
- Reclame doeleinden. Zeer gericht adverteren

Osint (BELANGRIJK)

Osint staat voor Open Source Intelligence. Osint is een veel gebruikte manier om informatie te
achterhalen middels openbare bronnen. Tegenwoordig laat men bedoeld en onbedoeld veel
informatie online achter. Dit kan in de vorm van een geschreven tekst zijn, maar ook digitale foto’s,
video’s en/of audiofragmenten vallen hieronder. Door bronnen te analyseren kan er cruciale
informatie achterhaald worden waarmee cybercrime op een effectieve manier bestreden kan
worden.

Belangrijke definities Cybersecurity

Cyberspace

Twee verweven realiteiten; een grondlaag van technologie, inclusief de in die technologie
vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide lagen creëren
een sociale realiteit die we cyberspace noemen. Dit onderscheid je in twee soorten:

- Deepweb is erg groot. Is een plek waar organisaties veel databases hebben staan waar niet
iedereen toegang tot heeft
- Darkweb is niet alleen slecht. Is een plek zonder censuur, waar klokkenluiders en
journalisten vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR browser nodig
die jou dataverkeer versleuteld




Cybersecurity

De effectieve bescherming van de technologische grondlaag van cyberspace tegen ongewenste
afwijkingen in de toestand of werking ervan; hoe zorgen we ervoor dat de technologische grondlaag,



3

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
23 oktober 2022
Aantal pagina's
29
Geschreven in
2021/2022
Type
College aantekeningen
Docent(en)
Joyce koch
Bevat
Alle colleges

Onderwerpen

$6.59
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
yrrebcorl Haagse Hogeschool
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
45
Lid sinds
6 jaar
Aantal volgers
31
Documenten
11
Laatst verkocht
1 jaar geleden

4.2

12 beoordelingen

5
6
4
3
3
2
2
1
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen