-
Opzet van de breach
- Moedwillig
- Onbedoeld
- 50/50
-
Toegang
-
Toegang logisch
- Accounts
- Rechten
- Systemen
- IP-adressen
- Toegang fysiek
-
Middelen
- Systemen
- Applicaties
- Protocollen
-
Te onderzoeken informatie
- Loginformatie
- Medewerkers
- Systeemsettings
- Bestandsinformatie
-
Te onderzoeken systemen
- Netwerken
- Firewalls
- Logging
- Servers
- Subtopic 5
- Cybercrime bewijs
- Triggers voor cybercrime
- Belangrijke vragen
- Incident lifecycle
- Vervolg incident lifecycle
- Lifecycle diagram
- Top level doelen tijdens breach
- Crisis besluitvorming
- Bronnen voor bewijsvoering
- Bronnen voor bewijsvoering vervolg
- Hoe om te gaan met bewijsvoering
- Bewijsvoering cybercrime
- Het actieplan I
- Het actieplan II
- Het actieplan III
- Het actieplan IV
-
Te constateren gebeurtenissen
-
Informatie
- Lezen
- Wijzigen
- Verwijderen
- Toevoegen
-
Systemen
- Starten
- Stopen
- Wijzigen
- Verstoren
-
Applicaties
- Starten
- Stoppen
- Wijzigen
- Verstoren
-
Processen
- Starten
- Stoppen
- Wijzigen
- Verstoren
-
Rechten
- Lezen
-
Wijzigen
- Minder rechten
- Meer rechten
- Toewijzen
-
Effect van breach
-
Applicaties
- Werken niet meer
- Werken niet goed meer
-
Systemen
- Werken niet meer
- Werken niet goed meer
-
Processen
- Werken niet meer
- Werken niet goed meer
-
Bedrijfsprocessen
- Werken niet meer
- Werken niet meer goed