Podcast
Questions and Answers
Wat is de kerntaak van cybersecurity?
Wat is de kerntaak van cybersecurity?
Cyberrisico's behoren tot het algemene risicomanagement van een organisatie.
Cyberrisico's behoren tot het algemene risicomanagement van een organisatie.
False
Wat is een op risico gebaseerde benadering in cybersecurity?
Wat is een op risico gebaseerde benadering in cybersecurity?
Een benadering die gericht is op het identificeren en beheren van risico's om beter geïnformeerde beslissingen te nemen.
Cybersecurity richt zich op het beschermen van digitale ________ van een organisatie.
Cybersecurity richt zich op het beschermen van digitale ________ van een organisatie.
Signup and view all the answers
Koppel de termen aan hun beschrijving:
Koppel de termen aan hun beschrijving:
Signup and view all the answers
Wat is een voorbeeld van een controle die het risico op virussen kan reduceren?
Wat is een voorbeeld van een controle die het risico op virussen kan reduceren?
Signup and view all the answers
Stakeholders zijn zich altijd bewust van kwetsbaarheden.
Stakeholders zijn zich altijd bewust van kwetsbaarheden.
Signup and view all the answers
Wat proberen stakeholders te minimaliseren?
Wat proberen stakeholders te minimaliseren?
Signup and view all the answers
Een stakeholder hecht waarde aan een __________ en probeert het risico te beperken.
Een stakeholder hecht waarde aan een __________ en probeert het risico te beperken.
Signup and view all the answers
Koppel de volgende termen aan hun juiste beschrijving:
Koppel de volgende termen aan hun juiste beschrijving:
Signup and view all the answers
Wat kan het gevolg zijn van het opleggen van controles?
Wat kan het gevolg zijn van het opleggen van controles?
Signup and view all the answers
Threat agents maken geen gebruik van kwetsbaarheden.
Threat agents maken geen gebruik van kwetsbaarheden.
Signup and view all the answers
Wat is de rol van anti-malware software?
Wat is de rol van anti-malware software?
Signup and view all the answers
Wat is inherent risico?
Wat is inherent risico?
Signup and view all the answers
Restrisico is het risico dat overblijft nadat alle controles zijn uitgevoerd.
Restrisico is het risico dat overblijft nadat alle controles zijn uitgevoerd.
Signup and view all the answers
Wat zijn de drie hoofddoelen van controles?
Wat zijn de drie hoofddoelen van controles?
Signup and view all the answers
Restrisico is het risico dat overblijft na ________.
Restrisico is het risico dat overblijft na ________.
Signup and view all the answers
Koppel de termen aan hun juiste beschrijvingen:
Koppel de termen aan hun juiste beschrijvingen:
Signup and view all the answers
Welke van de volgende beweringen beschrijft het best wat een controle is?
Welke van de volgende beweringen beschrijft het best wat een controle is?
Signup and view all the answers
Alle risico's kunnen volledig worden geëlimineerd met voldoende controles.
Alle risico's kunnen volledig worden geëlimineerd met voldoende controles.
Signup and view all the answers
Noem een voorbeeld van een threat agent.
Noem een voorbeeld van een threat agent.
Signup and view all the answers
Study Notes
Cyber Security Essentials - Module 1 - Concepts I
- Cyberbeveiliging omvat de beveiliging van informatie in elke vorm, inclusief fysieke informatie (bv. papier) en fysieke bedreigingen.
- Cyberbeveiliging is een onderdeel van informatiebeveiliging, gericht op de beveiliging van informatie in de digitale wereld via verbonden computers.
- Informatie wordt verwerkt, opgeslagen en getransporteerd via computers die op het internet zijn aangesloten.
- Cyberbeveiliging omvat ook operationele technologie (OT).
- Bepaalde beveiligingsnormen vereisen ook aandacht voor fysieke bedreigingen die een rechtstreeks effect hebben op cyberbeveiliging.
CIA - De basisprincipes van Cybersecurity
- De CIA-principe staan voor Confidentialiteit, Integriteit en Beschikbaarheid.
- Deze vormen de basis voor cybersecurity.
Confidentialiteit
- Bescherming van informatie tegen ongeoorloofde toegang of bekendmaking.
- Sommige gegevens zijn gevoeliger dan andere (bv. medisch, financieel, persoonlijk).
- Intellectueel eigendom (IPR) en interne rapportage over personeelsmeetings zijn ook gevoelig en moeten beschermd zijn.
- Sommige gegevens zijn wettelijk beschermd tegen ongeoorloofde toegang.
- Middelen: toegangscontrole, bestandsattributen, encryptie.
- Mogelijke gevolgen: ongeoorloofde toegang en bekendmaking tot privacywetgeving (GDPR/AVG), verlies vertrouwen, competitief voordeel, aanklachten, bedreiging nationale veiligheid, verlies naleving (compliance).
Integriteit
- Bescherming van informatie tegen ongeoorloofde wijzigingen.
- Bv.: wijzigingen aan overschrijvingen, bankrekeningnummers, software, configuraties, of bestuurssystemen.
- Vaak beïnvloedt dit ook de confidentialiteit.
- Middelen: Logboeken (blockchain), digitale handtekeningen, encryptie, en toegangscontrole.
- Mogelijke gevolgen: fraude, onnauwkeurigheid, foute beslissingen, hardwareproblemen, en verlies van compliance.
Beschikbaarheid
- Bescherming van informatie zodat deze snel en betrouwbaar beschikbaar is.
- Dit omvat bescherming tegen ongeoorloofde verwijdering en bescherming van kritieke systemen (bv. beurs).
- Middelen: Redundancy, High Availability systemen, replicatie, back-ups, toegangscontrole, disaster recovery, business continuity plan.
- Mogelijke gevolgen: verlies functionaliteit en operationele effectiviteit, productietijdverlies, verlies compliance, juridische processen, en belemmering bedrijfsdoelen.
Non-repudiation
- Verzekering dat bericht of informatie authentiek is en dat zender/ontvanger dit niet kan ontkennen.
- In de fysieke wereld: handgeschreven handtekeningen.
- In de cyberwereld: digitale handtekeningen en transactielogboeken (bv. blockchain).
McCumber Cube
- Robuuste beveiligingsprogramma's houden rekening met de relatie tussen basisprincipes van cybersecurity (CIA), informatietoestanden (opslag, transmissie, verwerking) en beveiligingsvoorzorgsmaatregelen (beleid en praktijken, personeel en technologie)
Voorbeelden CIA Triad
- Voorbeelden van verschillende scenario's en incidenten die illustreren hoe de principes van confidentialiteit, integriteit en beschikbaarheid van toepassing zijn. De incidenten tonen onder andere aanvallen op bankgegevens, vervalsingen van digitale handtekeningen, stroomstoringen, kwaadaardig software (malware), en phishing pogingen.
Definities
-
Asset: Materiële of immateriële waarde die beschermd moet worden (bv. privé-foto's, informatie, infrastructuur).
-
Stakeholder: Persoon, organisatie of groep die een belang heeft bij de asset (bv. eigenaar van foto's, gemeenschap).
-
Vulnerability: Een zwakheid in een systeem die kan leiden tot schade (bv. een bug in een applicatie).
-
Threat Agent: De bron van de bedreiging (bv. een hacker, een storm, een ontvoerder).
-
Threat: Het resultaat van de kwaadwillige activiteit van een threat agent (bv. verspreiden pikante foto's).
-
Risk: De combinatie van waarschijnlijkheid van een gebeurtenis en de gevolgen ervan.
-
Control (controle): Maatregelen om assets te beschermen tegen bedreigingen of het risico te verminderen (bv. anti-malware software, controles).
-
Cyberbeveiliging concepten en relaties - Een schema dat de verschillende concepten en hun onderlinge relaties illustreert.
-
Een overzicht van de belangrijkste concepten en hun relaties in een diagram.
Essentiële Cybersecurity
- De belangrijkste kerntaak van cybersecurity is het identificeren, beperken en beheren van cyberrisico's voor digitale assets van een organisatie.
- Cyberrisico's zijn onderdeel van de algemene risicomanagement van een organisatie.
- Het is essentieel om deze risico's op een gefundeerde manier te evalueren en te beheren om de organisatie goed te beschermen, met gelimiteerde middelen.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dit quiz gaat over de basisprincipes van cyberbeveiliging en de verschillende concepten die erbij komen kijken. Leer over de CIA-principes: Confidentialiteit, Integriteit en Beschikbaarheid. Ontdek ook de rol van fysieke beveiliging bij cyberbeveiliging.