Proactief beveiligen (H1 / les 3)

Herhalingsles Proactief beveiligen
Proactief beveiligen H1
1 / 27
next
Slide 1: Slide
BeveiligingMBOStudiejaar 1,2

This lesson contains 27 slides, with interactive quizzes, text slides and 3 videos.

time-iconLesson duration is: 45 min

Items in this lesson

Herhalingsles Proactief beveiligen
Proactief beveiligen H1

Slide 1 - Slide

Na deze les kan je: 
  • Het begrip proactief beveiligen uitleggen
  • Uitleggen uit welke stappen de planningscyclus bestaat
  • Het begrip Social engineering uitleggen
  • Begrippen Cover en Coverstory uitleggen
  • De verschillende soorten daders uitleggen
Proactief Beveiligen

Slide 2 - Slide

Leg in eigen woorden uit wat proactief beveiligen is:

Slide 3 - Open question

Proactief beveiligen is het continue beoordelen of er op enig moment een dreiging voor de organisatie uitgaat van personen, objecten of situaties die zich voordoen.

Deze dreiging wordt vastgesteld op basis van afwijkingen die in relatie kunnen worden gebracht met de werkwijze van de tegenstander. Dit wordt later uitgebreider behandeld
Betekenis van Proactief beveiligen

Slide 4 - Slide

Noem zoveel mogelijk voorbeelden van 'vitale infrastructuur':

Slide 5 - Open question

Voorheen was de NAVI het adviescentrum voor vitale infrastructuur. Nu is dat tegenwoordig adviescentrum BVI. Waar staat BVI voor?
A
Bescherming Vitale Infrastructuur
B
Bijzondere Verhoor Instantie
C
Bescherming Vitale Informatie
D
Bijzondere Vitale Infrastructuur

Slide 6 - Quiz

Benoem zoveel mogelijk van de 8 dadergroepen uit je boek:

Slide 7 - Open question

Een demonstrant die zichzelf vast lijmt op de A12 is een...

Slide 8 - Open question

Iemand die vaak een zelfde soort strafbare feit pleegt heet een:
A
Activist
B
Recidivist
C
Logopedist
D
Socialist

Slide 9 - Quiz

Hoe waarschijnlijk het is of een dadertype ook tot een daad komt, wordt door verschillende factoren beïnvloed. Welke zijn dat?
A
Aantrekkelijkheid van de buit
B
Kans op succes
C
Het hebben van middelen en kennis
D
Het hebben van ervaring

Slide 10 - Quiz

Wat valt onder het hebben van middelen?
A
Een medeplichtige die je helpt bij je daad
B
Hebben van openingstijden juwelier
C
Weten wanneer het avondspits is op de weg
D
Vermoeden dat je de daad goed verricht

Slide 11 - Quiz

Criminele/Terroristische Planningscyclus

Soms is de buit zo aantrekkelijk dat men voorbereid te werk wil gaan. De missie mag voor de aanvaller niet mislukken.

Daarvoor kan de crimineel of de terrorist gebruik maken van een planningscyclus.

Slide 12 - Slide

Uit hoeveel stappen bestaat een Criminele/Terroristische Planningscyclus?
A
10
B
7
C
9
D
8

Slide 13 - Quiz

De planningscyclus bestaat uit 8 stappen. Betreffende;

  1. Selecteren van doel(en)
  2. Verzamelen van informatie
  3. Surveilleren
  4. Plannen van de aanval
  5. Verzamelen van de middelen
  6. Oefenen/Dry run
  7. Uitvoeren
  8. Vluchten

Slide 14 - Slide

Welke stappen uit de planningscyclus kunnen zichtbaar zijn voor een beveiliger / handhaver?
A
1, 2, 3 en 4
B
2, 3, 5, 6, 7, 8
C
1, 3, 4, 7, 8
D
1, 2, 5, 7, 8

Slide 15 - Quiz

Om een aanslag te plegen, is veel geld nodig. Vaak pleegt iemand overvallen of handelt iemand in drugs, om aan geld te komen voor een aanslag. Dit is een voorbeeld van stap ... uit de planningscyclus.
A
2
B
3
C
4
D
5

Slide 16 - Quiz

Slide 17 - Video

Welke stap wordt door een terrorist niet altijd uitgevoerd?
A
3
B
8
C
5
D
9

Slide 18 - Quiz

Slide 19 - Video

Social Engineering

Criminelen kunnen op verschillende manieren aan informatie komen. Bijvoorbeeld via OSINT (Open Source Intelligence); denk hierbij aan Google, Facebook, TikTok, YouTube, etc.

Soms is bepaalde informatie niet zomaar te vinden en dient dit van binnenuit gehaald te worden. Dit gebeurt via Social Engineering

Slide 20 - Slide

Bij social engineering wordt iemand misleid dingen te doen of te zeggen die hij/zij onder "normale" omstandigheden nooit zou doen voor een vreemde of buitenstaander.
In de praktijk worden social engineering tactieken uitgevoerd door het opwekken van nieuwsgierigheid en door intimidatie.

Lees H1 bladzijdes 36 + 37 (pagina 22) van de e-learning over social engineering.

Slide 21 - Slide

Je zou social engineering ook kunnen omschrijven als:
A
Een voorzichtige methode
B
Erg sociaal
C
Hacken van mensen
D
Kostenbesparend middel

Slide 22 - Quiz

Ook jij kunt slachtoffer worden van Social Engineering. Hoe zou iemand jou kunnen benaderen en welke informatie zou iemand van jou willen hebben (denk aan je werk als BOA)?

Slide 23 - Open question

Slide 24 - Video

Coverstory

Coverstory is een dekmantel in de vorm van een verhaal.
Doormiddel van een coverstory kan de aanvaller zijn/haar daadwerkelijke aanwezigheid verhullen.

Een goede coverstory bestaat uit 3 elementen;
  1. Cover voor de identiteit
  2. Cover voor het tijdstip en locatie
  3. Cover voor de missie

Slide 25 - Slide

Met welke coverstory zou jij proberen om een evenement kosteloos binnen te komen? Verwerk daarin ook de 3 belangrijke elementen voor een goede coverstory

Slide 26 - Open question

Door deze herhalingsles zijn de behandelde onderwerpen voor mij duidelijker geworden
😒🙁😐🙂😃

Slide 27 - Poll