1. Opzet van de breach
    1. Moedwillig
    2. Onbedoeld
    3. 50/50
  2. Toegang
    1. Toegang logisch
      1. Accounts
      2. Rechten
      3. Systemen
      4. IP-adressen
    2. Toegang fysiek
  3. Middelen
    1. Systemen
    2. Applicaties
    3. Protocollen
  4. Te onderzoeken informatie
    1. Loginformatie
    2. Medewerkers
    3. Systeemsettings
    4. Bestandsinformatie
  5. Te onderzoeken systemen
    1. Netwerken
    2. Firewalls
    3. Logging
    4. Servers
    5. Subtopic 5
  6. Cybercrime bewijs
  7. Triggers voor cybercrime
  8. Belangrijke vragen
  9. Incident lifecycle
  10. Vervolg incident lifecycle
  11. Lifecycle diagram
  12. Top level doelen tijdens breach
  13. Crisis besluitvorming
  14. Bronnen voor bewijsvoering
  15. Bronnen voor bewijsvoering vervolg
  16. Hoe om te gaan met bewijsvoering
  17. Bewijsvoering cybercrime
  18. Het actieplan I
  19. Het actieplan II
  20. Het actieplan III
  21. Het actieplan IV
  22. Te constateren gebeurtenissen
    1. Informatie
      1. Lezen
      2. Wijzigen
      3. Verwijderen
      4. Toevoegen
    2. Systemen
      1. Starten
      2. Stopen
      3. Wijzigen
      4. Verstoren
    3. Applicaties
      1. Starten
      2. Stoppen
      3. Wijzigen
      4. Verstoren
    4. Processen
      1. Starten
      2. Stoppen
      3. Wijzigen
      4. Verstoren
    5. Rechten
      1. Lezen
      2. Wijzigen
        1. Minder rechten
        2. Meer rechten
      3. Toewijzen
  23. Effect van breach
    1. Applicaties
      1. Werken niet meer
      2. Werken niet goed meer
    2. Systemen
      1. Werken niet meer
      2. Werken niet goed meer
    3. Processen
      1. Werken niet meer
      2. Werken niet goed meer
    4. Bedrijfsprocessen
      1. Werken niet meer
      2. Werken niet meer goed