LW 6 - #3.1 t/m 3.4 Flashcards

1
Q

wat is de doelstelling van risicomanagement

A

om risico’s tot een aanvaardbaar niveau terug te brengen

Volledig wegnemen van risico’s is feitelijk niet haalbaar

Risico’s nemen is onlosmakelijk verbonden met ondernemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

wat zijn voorbeelden van middelen die een organisatie aanwendt om zijn strategische doelstellingen te bereiken?

A

personeel
materieel
informatie
financien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

noem bedreigingen die voorkomen bij het middel PERSONEEL

A

ziekte
motivatie
kennis
productiviteit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

noem bedreigingen die voorkomen bij het middel MATERIEEL

A

brand
inbraak
diefstal
aardbeving

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

noem bedreigingen die voorkomen bij het middel FINANCIEN

A

valuta
rente
betalingen
schadeclaims

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

noem bedreigingen die voorkomen bij het middel INFORMATIE

A

afluisteren
vervalsen
wijzigen
hacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

wat is informatiebeveiliging

A

informatiebeveiliging is te beschouwen als risicomanagement ten aanzien van de informatievoorziening. Het is een onderdeel van integraal risicomanagement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

waar zorgt beveiliging voor?

A

beveiliging zorgt voor het treffen en onderhouden van (beveiligings)maatregelen in een organisatie, tbv de bescherming van deze organisatie tegen verstoringen die schade op kunnen leveren voor (een deel van) de organisatie.

Het gaat hierbij om alle activiteiten die nodig zijn om de juiste maatregelen op de juiste wijze gerealiseerd te krijgen, het zoeken, selecteren, implementeren, bewaken en evalueren van de maatregelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

wat is informatiebeveiliging

A

informatiebeveiliging is het treffen en onderhouden van een samenhangend pakket aan maatregelen om de betrouwbaarheid (BIV) van de informatievoorziening te waarborgen.

[het richt zich op de BIV van informatiesystemen, de gegevens daarin en de daarvoor benodigde IT-infrastructuur]

het is te beschouwen als een proces waarbinnen een heel scala aan maatregelen, of liever processen, te vinden is die zich bevinden op alle niveaus van de organisatie en die daarin geïntegreerd dienen te worden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

betrouwbaarheid

A

de betrouwbaarheid van de informatievoorziening geeft de mate aan waarin een organisatie zich kan verlaten op die informatievoorziening.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

wat omvat de informatievoorziening?

A

apparatuur, programmatuur, gegevens, procedures en mensen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

informatiebeveiliging proces

A
Beveiligingseisen en –randvoorwaarden;
Informatiebeveiligingsbeleid;
Inrichten van de informatiebeveiligingsorganisatie;
Dreigingsanalyse;
Maatregelenanalyse;
Selectie en implementatie maatregelen;
Naleven bewaken;
Evaluatie.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

wat moet er gedaan worden om ervoor te zorgen dat er een adequaat niveau van informatiebeveiliging gehandhaafd blijft?

A

het proces van informatiebeveiliging dient steeds weer opnieuw doorlopen te worden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

wat kunnen we als een iteratief proces beschouwen?

A

informatiebeveiliging

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Deming-cyclus

A

plan - planning en ondersteuning
do - uitvoering
check - evaluatie van de prestaties
act - verbetering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

wat wordt er bedoelt met PLAN

Deming-cyclus

A

het formuleren van een strategie tav de bescherming vd informatievoorziening, waarbij het gaat om het specificeren van de soorten gegevens en informatiesystemen en het belang daarvan voor de organisatie, de wijze waarop de organisatie deze wil beschermen, de risico’s die de organisatie op dit gebied wil en kan nemen en de risico’s die de organisatie zeker wil beperken.

obv deze strategie wordt het beleid voor de organisatie opgesteld en die informatiebeveiliging van de organisatie georganiseerd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

wat wordt er bedoelt met DO

Deming-cyclus

A

Binnen DO worden de maatregelen die de informatie van de organisatie moeten beschermen geselecteerd, geïmplementeerd en bewaakt.

18
Q

wat wordt er bedoelt met CHECK

Deming-cyclus

A

Bij CHECK wordt de effectiviteit van de maatregelen geëvalueerd, oftewel het effect dat met de getroffen maatregelen wordt bereikt.

19
Q

wat wordt er bedoelt met ACT

Deming-cyclus

A

als bij CHECK tekortkomingen zijn geconstateerd, dan wordt op basis daarvan in ACT bijgestuurd

20
Q

wanneer functioneert het proces informatiebeveiliging optimaal?

A

als het tezamen met andere ondersteunende processen geïntegreerd is in de primaire bedrijfsprocessen

21
Q

waarom is controle en bijsturing nodig voor maatregelen?

A

om te voorkomen dat maatregelen aan effectiviteit verliezen

22
Q

stilstand bij maatregelen betekent;

A

achteruitgang

23
Q

wat zou een betere benaming zijn van beveiligingsmaatregel en waarom?

A

beveiligingsproces; omdat het suggereert dat de beveiligingsproblematiek kan worden opgelost door eenmalig ingrijpen, waar in feite voortdurende aandacht en zorg vereist zijn.

24
Q

wat zal de hoogste leiding van een organisatie moeten doen?

A

sturing moeten geven aan de doelstellingen en de uitvoering van de beveiligingsprocessen, alsmede het aanwijzen van de daarvoor verantwoordelijke functionarissen en het toewijzen van de middelen die zij hiervoor nodig hebben.

25
Q

waar is het middelmanagement verantwoordelijk voor?

A

voor het goed organiseren en aansturen van de beveiligingsprocessen, alsmede voor het toewijzen van de daarvoor benodigde middelen.

26
Q

strategisch niveau

A

strategie, missie en visie op het gebied van informatiebeveiliging

Sturing geven aan doelstellingen en uitvoering van beveiligingsprocessen

moet door het topmanagement van de org worden goedgekeurd

27
Q

tactisch niveau

A

op dit niveau wordt de informatiebeveiliging georganiseerd, worden richtlijnen en standaarden vastgesteld en worden de taken, verantwoordelijkheden en bevoegdheden toegewezen.

Toewijzen benodigde middelen

uitgevoerd door persoon/organisatieonderdeel dat verantwoordelijk is voor informatiebeveiliging

28
Q

operationeel niveau

A

hier worden procedures en werkinstructies voor de informatiebeveiliging uitgewerkt en worden en hulpmiddelen ingezet.

met name ontwikkeld en vastgesteld door informatiebeveiligingsfunctionaris of -afdeling

29
Q

waarom hebben managers de neiging om meer aandacht te besteden aan productie dan aan beveiliging

A
  • de middelen die ingezet worden voor productie leiden doorgaans tot voorspelbare resultaten, in tegenstelling tot de middelen die ingezet worden voor informatiebeveiliging
  • de feedback die voortkomt uit inspanningen tbv productie is zichtbaar, positief, direct, goed meetbaar en stimulerend. in tegenstelling tot de feedback die voortkomt uit inspanningen tbv informatiebeveiliging
30
Q

gegevensinfrastructuur

A

een gegevensinfrastructuur is het geheel van één of meer gegevensverzamelingen, inclusief de daarop van toepassing zijnde procedures en documentatie, dat beschikbaar is voor één of meer informatiesystemen.

31
Q

noem voorbeelden van gegevens

A
Personeelsgegevens
Klantgegevens
Leveranciersgegevens
Contractgegevens 
Financiële gegevens
Marktgegevens
Correspondentie 
Archieven
32
Q

voorbeelden van applicaties in organisaties

A
Inkoop/ verkoop systeem 
Logistieke (voorraadbeheer, bezorging etc.) 
Webbased (email, office 365 etc.)
CRM systeem
Boekhouding applicatie
Payroll systeem
33
Q

wat is een applicatie

A

een applicatie is de programmatuur waarin de specifieke functionaliteit van een informatiesysteem is geprogrammeerd, inclusief de daarop van toepassing zijnde procedures en documentatie. Een applicatie omvat de toepassingsprogrammatuur en de bijbehorende gegevensverzamelingen.

34
Q

top 10 grootste cyberbedreigingen

A
  1. Phishing (22%)
  2. Malware (20%)
  3. Cyberattacks (verstoring) (13%)
  4. Cyberattacks (om geld te stelen) (12%)
  5. Fraude (10%)
  6. Cyberattacks (IP te stelen)(8%)
  7. Spam(6%)
  8. Interne aanvallen(5%)
  9. Natuurrampen(2%)
  10. Digitale spionage(2%)
35
Q

wat is malware

A

kwaadaardige programmatuur

36
Q

noem een aantal voorbeelden van malware

A
Virus
Spyware 
Worm
Adware
Bot
Ransomware
Trojaans paard
Keylogger
37
Q

Website spoofing

A

is het nabootsen van een bestaande website. Vaak door het nabootsen van de URL.

38
Q

Telefoonnummerspoofing

A

Bij spoofing met telefoonnummers nemen de oplichters een ander telefoonnummer aan. Ze bellen bijvoorbeeld met een Nederlands nummer terwijl zij zich helemaal niet in Nederland bevinden.

39
Q

IP-adresspoofing

A

Bij IP-adres spoofing neemt de crimineel een IP-adres van iemand anders over.

40
Q

wat is een SQL-injectie?

A

SQL-injectie is het plaatsen van schadelijke code in SQL-instructies, via webpagina-invoer.