Beginnersgids ICT
Security.


🔐 Beveiliging in IT-omgevingen – Praktische Gids voor Beginners
In deze gids vind je uitleg en praktische voorbeelden over hoe je de beveiliging van een IT-omgeving controleert, incidenten afhandelt en verbeteringen doorvoert. Alles is toepasbaar binnen een standaard Windows-omgeving, zoals je tegenkomt op school, stage of in het bedrijfsleven.
laten we hieronder de basis doornemen.
📁 Gebruikersbeheer & Wachtwoordacties (via Computerbeheer)
Beheerders kunnen gebruikersaccounts beheren via de tool Computerbeheer.
Zo kun je een gebruiker uitschakelen, een wachtwoord resetten of een account beveiligen na verdacht gedrag.
Zo open je het:
-
Start > Typ compmgmt.msc
-
Ga naar Lokale gebruikers en groepen > Gebruikers
-
Rechtsklik op een gebruiker > Wachtwoord instellen
Tip: Geef een tijdelijk sterk wachtwoord. Informeer de gebruiker en log het incident.
📋 Logging controleren (Event Viewer – wat is er gebeurd?)
Met Event Viewer zie je wat er is gebeurd op de machine. Hier zoek je o.a. verdachte inlogs of systeemwijzigingen.
Openen:
-
Start > Typ eventvwr.msc
-
Navigeer naar: Windows Logs > Security
Belangrijke log-ID’s:
-
4624 = Geslaagde login
-
4625 = Mislukte login
-
4634 = Afmelding
-
4720 = Account aangemaakt
-
4726 = Account verwijderd
-
4672 = Special privileges assigned (admin login)
Let op datum/tijd, gebruikersnaam, en IP-adres van verdachte acties.
🔐 Wachtwoordbeleid instellen via SecPol (secpol.msc)
Beveilig je systeem door sterke wachtwoordregels af te dwingen.
Openen:
-
Start > Typ secpol.msc
-
Ga naar Account Policies > Password Policy
Stel in:
-
Minimale lengte: 8 tekens
-
Complexiteitseis: Ingeschakeld
-
Maximale leeftijd: 30 dagen
-
Wachtwoordgeschiedenis: 5
Zo voorkom je zwakke wachtwoorden of hergebruik van oude wachtwoorden.
🧩 GPO instellen via Group Policy (gpmc.msc)
Met Group Policy (GPO) kun je regels afdwingen op gebruikers of computers in een domein (Active Directory).
Openen:
-
Start > Typ gpmc.msc
-
Rechtsklik op je domein > Create a GPO > Geef naam, bijv. "Beveiliging_GPO"
-
Rechtsklik > Edit
Voorbeeld GPO: Automatische schermvergrendeling
-
User Configuration > Policies > Administrative Templates > Control Panel > Personalization
-
Screen saver timeout: 300 seconden
-
Password protect the screen saver: Enable
-
Force specific screen saver: Enable → scrnsave.scr
-
👥 Beveiliging van Active Directory (AD)
Active Directory beheert gebruikers, groepen en rechten. Fout beheer kan leiden tot grote risico’s.
Adviezen:
-
Zorg dat alleen admins in de groep Domain Admins zitten
-
Stel sterke wachtwoordregels in via GPO
-
Activeer MFA (Multi-Factor Authentication)
-
Verwijder inactieve accounts
-
Hou logs bij van wijzigingen in groepen of gebruikers
Gebruik dsquery user -inactive om inactieve accounts te vinden.
🛜 Netwerkinfrastructuur beveiligen
Beveilig de basis van je netwerk (routers, switches, servers) met deze maatregelen:
-
Segmentatie: Maak aparte VLAN’s voor bijv. gasten, servers, printers
-
Poorten controleren:
-
CMD > netstat -ano (zie welke processen open poorten gebruiken)
-
CMD > tasklist | findstr [PID] om de bijbehorende app te vinden
-
-
Firewalls configureren: Alleen poort 443 (HTTPS) open voor webservers
-
Monitoring: Gebruik logging/SIEM-tools om alles te tracken
-
Back-ups: Offline + cloudback-ups instellen
💻 BYOD-beveiliging (Bring Your Own Device)
BYOD = medewerkers gebruiken hun eigen telefoon/laptop op jouw netwerk. Klinkt goed, maar het brengt risico’s.
Risico’s:
-
Apparaten zonder antivirus
-
Datalek bij verlies
-
Geen controle op updates
Oplossingen:
-
Gebruik MDM-software (Mobile Device Management)
-
Eis encryptie: BitLocker (Windows), FileVault (Mac)
-
Alleen goedgekeurde apparaten toegang geven
-
Segmentatie: BYOD op apart VLAN zonder toegang tot bedrijfsservers
-
Antivirus verplichten
🧠 Incidenten volgens AVG aanpakken (bijv. datalek)
Bij een beveiligingsincident (zoals een datalek of gehackt account) volg je dit plan:
Stappen:
-
Isoleer het probleem (toegang blokkeren, wachtwoord resetten)
-
Onderzoek wat er gelekt is, en wie het betreft
-
Informeer je FG (Functionaris Gegevensbescherming)
-
Doe een melding bij de Autoriteit Persoonsgegevens (binnen 72 uur als verplicht)
-
Informeer betrokken personen
🔹 Wat is phishing en hoe herken je het?
Phishing is een vorm van online oplichting waarbij een aanvaller zich voordoet als een betrouwbare partij om persoonlijke gegevens of inloggegevens te stelen. Denk aan valse e-mails, sms’jes of websites die lijken op die van je bank, school of werkgever.
Kenmerken van phishing:
-
Een e-mail of sms met spoed: “Je account wordt geblokkeerd!”
-
Vreemde afzender of e-mailadres dat nét niet klopt
-
Onpersoonlijke aanhef: “Geachte klant” in plaats van je naam
-
Link naar een nepwebsite die lijkt op de echte
-
Bijlage met onbekende extensie (.exe, .zip, .html)
🔹 Wat moet je doen bij phishing?
1. Klik nergens op!
Open geen links of bijlagen.
2. Controleer het e-mailadres en linkadres.
Zweef over de link met je muis — zie je iets verdachts? Niet openen.
3. Meld het incident.
Laat je IT-afdeling of security-team weten wat er is gebeurd.
4. Verwijder het bericht.
En blokkeer het e-mailadres indien mogelijk.
5. Als je wel hebt geklikt of je gegevens hebt ingevuld:
-
Verander je wachtwoord direct
-
Meld het meteen bij IT
-
Laat eventueel je account tijdelijk blokkeren
-
Controleer of er verdachte activiteit is (zoals onbekende inlogs)
✅ Optie 1: MFA inschakelen in standaard Microsoft 365 (zonder Azure admin)
-
Ga naar:
https://admin.microsoft.com
(Log in met admin-account van Microsoft 365) -
Ga naar: Gebruikers > Actieve gebruikers
-
Klik bovenin op: "Multifactor-authenticatie" beheren
(Staat vaak rechtsboven of onder "Extra instellingen") -
Je komt op een speciale MFA-beheerpagina
→ Zoek je gebruiker > vink aan > klik op Inschakelen (Enable) -
Bevestig met "Ja" of "Enable Multi-Factor"
-
Gebruiker logt opnieuw in → krijgt scherm om telefoonnummer op te geven of QR-code te scannen met de Microsoft Authenticator App
🔐 Beveiliging in IT-omgevingen – Praktische Gids
Deze gids helpt je stap voor stap bij het beveiligen, controleren en onderhouden van een IT-omgeving op Windows én Linux.
📁 Gebruikersbeheer & Wachtwoordacties (Windows)
Computerbeheer openen:
Start > Typ compmgmt.msc
Acties:
Ga naar: Lokale gebruikers en groepen > Gebruikers
Rechtsklik op gebruiker > Wachtwoord instellen
Geef tijdelijk sterk wachtwoord en log het incident
📁 Gebruikersbeheer (Linux)
Nieuwe gebruiker aanmaken:
bash
Kopiëren
Bewerken
sudo adduser naam
Wachtwoord instellen of wijzigen:
bash
Kopiëren
Bewerken
sudo passwd naam
Gebruiker deactiveren (zonder verwijderen):
bash
Kopiëren
Bewerken
sudo usermod -L naam
📋 Logging controleren (Event Viewer – Windows)
Openen:
Start > Typ eventvwr.msc
Belangrijke Event-ID’s:
4624 – Geslaagde login
4625 – Mislukte login
4634 – Afmelding
4720 – Nieuw account
4726 – Verwijderd account
4672 – Speciale rechten
📋 Logging controleren (Linux)
Auditlog bekijken (indien auditd actief):
bash
Kopiëren
Bewerken
sudo ausearch -m USER_LOGIN,USER_AUTH
Of syslog doornemen:
bash
Kopiëren
Bewerken
sudo journalctl -xe
🔐 Wachtwoordbeleid instellen (Windows)
Openen:
Start > Typ secpol.msc
Ga naar: Account Policies > Password Policy
Aanbevolen instellingen:
Minimale lengte: 8 tekens
Complexiteit: Aan
Max. leeftijd: 30 dagen
Geschiedenis: 5 wachtwoorden
🔐 Wachtwoordbeleid instellen (Linux)
Gebruik Pluggable Authentication Module (PAM):
Open:
bash
Kopiëren
Bewerken
sudo nano /etc/pam.d/common-password
Zoek de regel met pam_unix.so en voeg toe:
ini
Kopiëren
Bewerken
minlen=8 remember=5
Voor complexiteit: gebruik libpam-cracklib of pam_pwquality.
🧩 GPO instellen (Windows)
Openen:
Start > Typ gpmc.msc
Rechtsklik op domein > Create GPO
Rechtsklik op GPO > Edit
Voorbeeld – automatische schermvergrendeling:
Screen saver timeout: 300 sec
Password protect: Enable
Force specific screen saver: scrnsave.scr
👥 Active Directory beveiligen (Windows)
Aanbevelingen:
Beperk leden van 'Domain Admins'
Activeer MFA
Verwijder inactieve accounts:
bash
Kopiëren
Bewerken
dsquery user -inactive 4
Wachtwoordbeleid via GPO
Log groeps- en gebruikerswijzigingen
🛜 Netwerkinfrastructuur beveiligen (Windows/Linux)
Gebruik VLAN’s voor segmentatie
Open poorten controleren:
bash
Kopiëren
Bewerken
netstat -ano (Windows)
sudo ss -tulnp (Linux)
Zie welk proces bij welke poort hoort:
bash
Kopiëren
Bewerken
tasklist | findstr [PID] (Windows)
ps aux | grep [PID] (Linux)
Firewall beperken tot noodzakelijke poorten (zoals 443)
SIEM inzetten voor logging
Back-ups lokaal én in de cloud
💻 BYOD-beveiliging (Bring Your Own Device)
Risico’s:
Geen antivirus
Geen updates
Datalek bij verlies
Oplossingen:
MDM gebruiken (Microsoft Intune, Jamf)
Encryptie verplichten (BitLocker / FileVault / LUKS)
Alleen goedgekeurde apparaten toestaan
Aparte Wi-Fi of VLAN’s gebruiken
Antivirus verplicht stellen
🧠 Incidenten & AVG
Stappenplan bij datalek of hack:
Isoleer het getroffen systeem
Onderzoek wat en wie geraakt is
Informeer de Functionaris Gegevensbescherming
Meld bij de Autoriteit Persoonsgegevens (indien nodig)
Informeer betrokkenen
🎣 Wat is phishing?
Phishing = oplichting via nepberichten die lijken op officiële communicatie.
Kenmerken van phishing:
Spoed (“Je account wordt geblokkeerd”)
Geen persoonlijke aanhef
Verdachte links of afzender
Onbekende bijlagen (.exe, .zip)
Wat te doen:
Klik nergens op
Controleer afzender en URL
Meld bij IT of security
Verwijder het bericht
Verander je wachtwoord als je hebt geklikt
✅ MFA inschakelen (Microsoft 365)
Ga naar: https://admin.microsoft.com
Ga naar: Gebruikers > Actieve gebruikers
Klik op “Multifactor-authenticatie beheren”
Vink gebruiker aan > Inschakelen
Gebruiker moet opnieuw inloggen en MFA instellen (telefoon/QR-code)
🧰 Nmap gebruiken voor netwerkscans
Voor Windows
Download via: https://nmap.org/download.html
Installeer met Zenmap GUI
Voor CMD:
bash
Kopiëren
Bewerken
nmap 192.168.1.10
Voor Linux
Installatie (Debian/Ubuntu):
bash
Kopiëren
Bewerken
sudo apt update
sudo apt install nmap
Veelgebruikte scans:
bash
Kopiëren
Bewerken
nmap 192.168.1.10 # open poorten
nmap -sn 192.168.1.0/24 # live hosts
nmap -sV 192.168.1.10 # service-informatie
sudo nmap -O 192.168.1.10 # OS-detectie
nmap -p- 192.168.1.10 # alle poorten
📌 Nmap Tips
Doel Commando
Live hosts vinden nmap -sn 192.168.1.0/24
Poorten 20–80 scannen nmap -p 20-80 192.168.1.10
UDP-scan uitvoeren sudo nmap -sU 192.168.1.10
HTML-rapport genereren nmap -oX scan.xml + xsltproc
Hostname scannen nmap www.voorbeeldsite.nl
⚠️ Let op: Gebruik Nmap alleen op netwerken waarvoor je expliciet toestemming hebt. Scans kunnen worden gedetecteerd als verdacht gedrag.
Maak jouw eigen website met JouwWeb