Les 2 - Risicomanagement en Business Continuity Management Flashcards

1
Q

ISO

A

International Organisation for Standardization. ISO zorgt ervoor dat organisaties van over de hele wereld een Internationale Standaard hebben voor bepaalde industrieën. Door ISO gecertificeerd te zijn, hebben bepaalde organisaties bepaalde voordelen als: compliance, efficiëntie boost en lagere kosten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

VPN

A

Virtual Private Network: Een gesloten en veilig virtueel netwerk met versleutelde data transactie via een tunnel. Zorgt voor Online Prvacy, Veiliger (data) online en Blokkades omzeilen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Access Control Standards

A

Access Control Standards: Standaarden voor het beheren van Access Controls. Bijv. het veranderen van wachtwoorden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Accountability

A

Accountabiity: Ervoor zorgen dat een partij verantwoordelijk is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ACL, whitelisting, blacklisting

A

ACL: Access Control List. ACL bepaalt welke gebruikers toegang hebben tot bepaalde netwerk capaciteiten.
Whitelisting: Alleen partijen die op de lijst staan worden toegelaten.
Blacklisting: Alleen partijen die op de lijst staan worden NIET toegelaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ALE, SLE

A

ALE: Annual Loss Expectancy.

SLE: Single Loss Expectancy.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Audit, Audit trail

A

“Audit: Het controleren van ee organisatie of die aan bepaalde eisen en voorwaarden voldoet. Bijv. wet- en regelgeving.

Audit trails: Het bijhouden (LOGs) van bijv. alle inlog (pogingen) en wie CRUD voor programma’s.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Backup (offsite, onsite)

A

“Offsite backup: Een backup hebben op een geografisch gescheiden locatie van hetgeen waarvan er een backup is gemaat. In het geval van een aanval of beschadiging aan het hoofdnetwerk kan de offsite backup uitkosmt bieden. Terugzetten van gegevens kost meer tijd dan onsite, want is niet direct in handbereik.

Onsite backup: Een backup op dezelfde geografische locatie als hetgeen waarvan de backup is gemaakt.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Backup: electronic vaulting

A

Electronic vaulting (back-up): Het backuppen naar een externe back-upservice over het internet (Bijv. Cloud).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Biometrics

A

Biometrics: Iets wat je bent Bijv. vingeradruk & irisscan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CFAA

A

CFAA: Computer Fraud and Abuse Act. Een wet die door de US is bekrachtigd waarin staat dat het verboden is om ongeautoriseerd of zonder machtiging toegang te hebben tot een computer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Compliance

A

Compliance: Het voldoen aan geldende wet- en regelgeving.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Contingency planning (BIA, IRP, DRP, BCP)

A

“Contingency planning:

BIA: Business Impact Analysis. Een Business Impact Analysis stelt vast welke bedrijfsprocessen Mission Critical zijn en welke niet voor het geval dat het voorkomt dat een proces tijdelijk onbeschikbaar is. Hier hoort een passende strategie bij om de processen met een hoge prioriteit sel te herstellen in het geval dat er een tijdelijke verstoring plaatsvindt.

IRP: Incident Response Planning. Een set van processen en procedures om de impact van een onverwachte event die mogelijk de information resources of assets compromiteerd te anticiperen, detecteren en te mitigeren.

DRP: Disaster Recovery Planning. Disaster Recovery Planning is het voorbereiden op en het herstellen van een ramp. Iets is een ramp (disaster) wanneer een organisatie het in controle kan houden, beperken of de schade zo erg kan worden dat de organisatie niet meer goed kan functioneren. Focust op hervatting van bedrijfsvoering op de locatie waar zich voornamelijk bevindt.

BCP: Business Continuity Planning. Business Continuity Planning zorgt ervoor dat kritieke bedrijfsfuncties gedurende een ramp (disaster) door kunnen gaan. Wordt gemanaged door de CEO. Vaak tegelijkertijd met DRP.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Controls (Administrative, Technical, Physical)

A

“Administrative control: Gaat om de menselijke factoren bij beveiliging. Het betreft alle personen in een organisatie en bepaalt welke gebruikers toegang hebben tot welke informatie en middelen. Bijv. Training en awareness & Recovery plans

Technical control: Het gebruik van technologie om de controle te houden over de toegang en het gebruik van gevoelige data door een fysieke structuur en over een netwerk. Bijv. Ecnryptie & ACL’s

Physical control: Het implementeren van beveiligingsmaatregelen op een vastgestelde structuur om ongeautoriseerde toegang te voorkomen of partijen ervan te weerhouden (afschrikken). Bijv. CCTV, beveiliging & ID”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Data Clearing

A

Data Clearing aka Data erasure: Een software-gebaseerde methode met als doel om data te vernietiging op een opslagmedium door de data met nullen en eenen te overschrijven.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Data Purging

A

Data purging: Het permanent wissen en verwijderen van data op een opslagmedium.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Disposal (Media, Printed Matter)

A

“Disposal of Media: Een Policy (Beleid) om het weggooien en vernietigen van media wat bedrijfskritieke informatie bevat vast te leggen.

Disposal of Printed Matter: Guidelines (Richtlijnen) voor het weggooien en vernietigen van geprinte materie wat bedrijfsgevoelige informatie bevat juist en veilig vastleggen.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Fingerprinting (network)

A

Fingerprinting (network): Bij het fingerprinten van een netwerk wil een partij specifieke informatie over het netwerk verkrijgen. Dit doet een partij door een custom gemaakte packet aan de target te sturen en de target stuurt dan een signature response met bijv. OS & versies, zodat een aanvallende partij haar aanval kan fine-tunen. Passive fingerprinting: afluisteren van netwerk verkeer. Active: dit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

FISMA, BIO (BIR, BIG, BIWA, IBI)

A

“FISMA: Federal Information Security Management Act. Alle Amerikaanse federale organisaties zijn verplicht om informatiebeveiliging toe te passen op informatie en informatie systemene binnen de organisatie.
Step 1: Determine what constitutes the system you’re trying to protect.
Step 2: Perform risk assessment to determine what controls you’ll need to put in place to protect your system’s assets.
Step 3: Actually implement the planned controls.

BIO: Baseline Informatiebeveiliging Overheid. Omvat ook de BIG (Gemeente), BIWA (Waterschappen), IBI (Interprovinciale) & BIR (Rijk)”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

GLBA

A

GLBA: Gramm-Leach-Bliley Act. Maakt het mogelijk dat een bank-, investeerders- en verzekeringsfirma mogen mergen en vereist dat financiële instituten uitleggen hoe zij hun klantengegevens delen en beschermen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

HIPAA

A

HIPAA: Health Insurance Portability and Accountability Act. Een Amerikaanse wet waarvan Title 2 (2/2): gaat over administratieve lasten verlichting. Vooral interssant om: 1. ‘Privacy Rule’: regels ten aanzien van de privacy bescherming van individuen, komt grotendeels over met de GDPR. + 2. ‘Security Rule’: normen ten aanzien van informatiebeveiliging, waarbij procedurele, technische en fysieke beveiligingsmaatregelen worden voorgesteld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Incident Response (Preparation, Identification, Containment, Eradication, Recovery, Lessons Learned)

A

“Incident Response:
1. Preparation: Plannen en klaar zijn voor het geval er een beveiligingsincident plaatsvindt.
2. Identification: Gebeurtenissen (events) identificeren die negatieve impact hebben op de business of die beschowud kunnen worden als beveiligingsincident.
3. Containment: Het beveiligingsincident is geïdentificeerd en passende maatregelen worden genomen om de potentiële schade te mitigeren.
4. Eradication: Nadat het beveiligingsincident is gecontained moet het worden uitgeroeid en bestudeerd
om er zeker van te zijn dat het doorgrondig is verwijderd van het systeem.
5. Recovery: Ervoor zorgen dat business en assets die betrokken waren in het beveiligingsincident terugkeren naar de normale gang van zaken.
6. Lessons learned: reflecteren op hoe het incident plaats heeft kunnen vinden, welke acties zijn ondernomen als reactie en de geleerde lessen toe kunnen passen op toekomstige situaties.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Defense in Depth

A

Defense-in-depth: Is het principe dat gelaagde beveiligingsmechanismen sterker de beveiliging van een systeem in zijn geheel verhogen. Perimeter security > Network security > Endpoint security > Application security > Data security > Mission Critical Assets + Policy Management & Operations overkoepelend.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Information Assurance

A

Information Assurance: Zekerheid over de veiligheid van informatie doordat deze goed beschermt wordt op het gebied van de CIA. Hoort gebaseerd te zijn op het Protect, Detect, React paradigm.

25
Q

Information classification (Restricted, Confidential, Public)

A

“Information Classification:

Public: publiekelijk toegankelijk voor iedereen, geen schadelijke gevolgen door kennisneming.
Restricted: Ongeautoriseerde kennisname door partijen zou ongewenste gevolgen kunnen hebben.
Confidential - Vertrouwelijk: Kennisname alleen toegestaan voor geautoriseerde partijen. Kan schadelijke gevolgen hebben voor bijv. nationale veiligheid.

26
Q

Information Ownership

A

Information Ownership: Informatie waarvoor een partij verantwoordelijk wordt gehouden. Deze partij is o.a. verantwoordelijk voor het verlenen van toegangscredenties (access rights) aan andere partijen.

27
Q

Information Security Forum

A

Information Security Forum (ISF): Een internationale onafhankelijke non-profit organisatie met een betaalde lidmaatschap die heel veel Fortune 500 enz bedrijven heeft, professionals die samen werken en leren van elkaar en ideën en ervaringen delen, biedt consultncy services aan, tools en methodes en onderzoeksrapporten.

28
Q

Internet Society (ISOC) (IETF, IAB)

A

“Internet Society (ISOC): Een internationale non-profit organisatie die ervoor als doelstelling heeft om het internet vrij, transparant en toegankelijk te houden voor iedereen.

IETF: Internet Engineering Task Force. IETF is een open, internationale gemeenschap van partijen die zich bezig houden met de evolutie van de internetarchitectuur en de soepele werking van het internet. Ontwikkelt o.a. standaarden voor het internet.

IAB: Internet Architecture Board. IAB is een comittee van het IETF en een adviesorgaan van het ISOC. Verantwoordelijkheden zijn o.a. toezicht houden op IETF en standaarden.

29
Q

MTBF

A

MTBF: Mean time between failures. Hoeland het gemiddeld duurt voordat er een storing plaatsvindt. MTBF is een methode om de betrouwbaarheid van onderdelen te vergelijken en kan je kijken waar het onderhoudsproces geoptimaliseerd kan worden.

30
Q

MTTR

A

MTTR: Mean time to recovery. Hoelang het gemiddeld duurt voordat een apparaat hersteld van een storing.

31
Q

Network Mapping, central scan, local scan

A

“Network mapping: Het in kaart brengen van de fysieke connecties van een netwerk. Welke devices zijn er op het netwerk en hoe zijn die verbonden. Laat geen details over de devices zien, dat is Network discovery/enumerating.

Central scan: Het hele netwerk scannen om een Baseline te bepalen, geeft algehele inzicht in het netwerk. Voordeel: makkelijk te onderhouden, Nadeel: langzaam, want scans moeten in de wachtrij staan.

Local scan: Een specifiek gedeelte van een netwerk (locaal) scanne, geeft specifieke inzicht. Belangrijk voor het reduceren van kwetsbaarheden. Voordeel: een Scan Manager kan scannen wanneer hij wil. Nadeel: patchen wordt vaak over het hoofd gezien.”

32
Q

Packet filter (deep packet inspection, stateful firewalls)

A

“Packet filter: het filteren van packets.

Deep packet inspection (DPI): Naast het kijken naar de IP adressen en poortnummers ook de inhoud inspecteren van packets en op basis daarvan actie ondernemen: weigeren, doorsturen of kopiëren naar een andere ontvangen.

Stateful firewalls: Een firewall herinnert welke kant de communicatie starte en kan regels (ACL’s) aanmaken op basis van niet alleen IP’s en ports, maar ook de stand van de connectie (ingaang of uitgaand verkeer).

33
Q

PCI DSS

A

PCI DSS: Payment Card Industry Data Security Standard. Een door creditcardmaatschappijen onwikkelde veiligheidsstandaard waaraan alle handelaren die gebruik maken van creditcard betalingen aan moeten voldoen.

34
Q

PIPEDA

A

PIPEDA: The Persional Information Protection and Electronics Document Act. Een Canadese wet die bepaalt hoe organisaties in de private sector Persoonlijke Informatie verzamelen, gebruiken en vrijgeven bij het doen van e-commerce.

35
Q

RADIUS (authentication)

A

RADIUS: Remote Authentication Dial In User Services. Een netwerkprotocol/systeem wat gecentraliseerde Authenticatie, Autorizatie en Accounting (AAA; Triple-A) biedt.

36
Q

SOX

A

SOX: Sarbanes-Oxley Act. 2002. Een wet waardoor Amerikaanse beursgenoteerdebedrijven en buitenlandse bedrijven die een notering of dochterbedrijf met notering in Amerika hebben verplicht zijn hun financiële data te beschermen en te auditen (Artikel 404) + controle over de verspreiding van informatie (disclosures) - dient periodiek edaan te worden door leiding vna het bedrijf (Artikel 302). C-level executives zijn hier verantwoordelijk voor.

37
Q

Policies, Standards, Procedures, Guidelines

A

“Policies: Een Policy (Beleid) is overkoepelend voor heel de organisatie. Daarbij:

  1. Is vastgelegd (beschreven).
  2. Heeft een intern- en extern gericht deel.
  3. Sluit aan op de organisatiedoelen.
  4. Is de basis van alle andere regels, standaarden, procedures, richtlijnen etc.
  5. Is simpel, relevant, flexibel en te handhaven. Hoort makkelijk begrijpen te zijn voor de bestemde lezer.
  6. Kan gelaagd zijn: globaal, onderwerp specifiek, applicatie specifiek.
  7. Kan info clasificeren: Publiek > Vertrouwelijk > Geheim.
  8. Geldt voor iedereen en voor alle information assets.
  9. Aangemaakt met de intentie om meerdere jaren in stand te blijven.

Standaarden: Een Standaard is verplicht en beschrijft verplichte acties of regels die aansluiten op Policies (Beleid). Gaat om bijv. welke hardware gebruiken en wie waarvoor verantwoordelijk.

Procedures: Een Procedure is verplicht en beschrijft verplichte stappenplannen voor het uitvoeren van werkzaamheden om tot een voorafbepaald doel te komen. Hoort bij het IS-beleid aan te sluiten of passen bij IS-standaard.

Guidelines: Een Guideline (Richtlijn) is een advisering hoe men gaat handelen in bepaalde situaties, flexibel en algemeen.”

38
Q

Policies: Least privilege, mandatory vacation, job rotation, seperation of duties

A

“Least privilege: Een individu, programma of systeem processen (iets) hoort niet meer rechten te krijgen dan noodzakelijk voor uitvoering van taken.

Mandatory Vacations: Medewerkers zijn verplict vakantie te nemen (dagen achter elkaar) om mogelijke fraude van de medewerker te voorkomen.

Job rotation: Medewerkers zijn verplicht om van baan te wisselen om frauduleuze activiteiten te voorkomen.

Separation of duties: Verschillende medewerkers zijn verantwoordelijk voor de utivoering van een activiteit om tot de voltooing van een taak te komen. Om fraude te voorkomen.”

39
Q

Policies: remote wipe, encryption, tracking, locking away, integrity, verification

A

“Remote wipe: het is mogelijk om van afstand gegevens op een device te wissen. Bijv. door system admin.

Encryption: Data moet gencrypt zijn.

Tracking: Het bijhouden van policies, welke worden er waar door wie gebruikt.

Locking away: Iets achter slot en grendel doen.

40
Q

Proxy servers

A

“Proxy server: Een server die tussen de end-user en de plek die hij wil bereiken in staat. Doelen:

  1. Filteren van informatie: webpagina’s
  2. Beveiliging: Als firewall of deel ervan de toegankelijkheid van extern naar intern bemoeilijken. Aka Reverse Proxy
  3. Minder IP-adressen: Eigen IP-adressen toekennen.
  4. Betere netwerkprestaties: caching van wepagina’s
  5. Misbruik: Identiteit onthullen. Open Proxy’s
  6. Detectie: Bekende Open Proxy’s detecteren en blokkeren.”
41
Q

Risk Assessment

A

Risk Assessment: Het in kaart brengen van de risico’s

42
Q

Risk Appetite

A

Risk Appetite: In hoeverre een organisatie is bereid risico’s te accepteren. Voor Riskmanagement.

43
Q

Risk Management

A

Risk management: Het identificeren, evalueren en prioriteren van risico’s en dan passende maatregelen nemen om negatieve gevolgen zo veel mogelijk te beperken.

44
Q

SANS.ORG

A

SANS: de meest vertrouwde en grootste bron van InfoSec training in de wereld. Biedt ook research papers aan.

45
Q

Pentesting: black, white, grey box; external,internal

A

“Pentesting…

Black pen-testing: Net als de Blind pen-test zo min mogelijk info.
White pen-testing: Aanvaller krijgt al heel veel info betreft netwerk doelwit, zoals IP-adressen, netwerk infrastructuur schema en gebruikte protocollen met broncode.
External: pentesting extern vanaf de organisatie.
Internal: Pentesting intern vanuit de organisatie, hoezeer de schade zou zijn die een rogue emplyee kan aanbrengen met hun standaard rechten en toegangscredenties bijv. standaard login en pw.”

46
Q

Pentesting: target test, blind, double blind

A

“Pentesting…

Targeted penetration testing: IT specialisten intern in de organisatie voeren deze targeted pen-testing uit, ook wel ‘lights-on’-test genoemd vanwege het feit dat iedereen die betrokken is weet dat de test plaatsvindt en het begin tot eind. Zorgt voor beste resultaten doro de objectiviteit.

Blind penetration testing: Het emuleren van een werkelijke cyber aanval. De aanvaller krijgt zo min mogelijk noodzakelijke informatie bijv. website url or bedrijfsnaam.

Double blind pen-testing: Net als een Blind pen-test zo min mogelijk noodzakelijke informatie prijsgeven en daarbij zo min mogelijk mensen op de hoogte brengen van het uitvoeren van de test. Kan op deze manier goed de interne beveiliging methoden van een organisatie testen.”

47
Q

Responsibilities Information Owner: Classify, Safeguard, Authorize, Monitor, Remove

A

“Classify:Het classificeren van de classificatie level van een information asset.
Safeguard: Safeguards bepalen en implementeren om de CIA van een information asset zeker te stellen.
Authorize: Toegang autorisaties beheren voor wie dat vereist is tot de information assets.
Monitor: Het monitoren van safeguards om er zeker van te zijn dat deze compliant zijn.
Remove: Ervoor zorgen dat partijen die geen toegang meer nodig hebben tot de information assets er ook niet meer bij kunnen.”

48
Q

Risc coping strategies: avoid, transfer, mitigate, accept

A

“Risk management strategies:

  1. Avoid: vermijden; bijv. iets niet meer verkopen.
  2. Transfer: risico bij een ander neerleggen bijv. verzekering.
  3. Mitigate: reduceren van de kans dat een risico optreedt.
  4. Accept: risico’s zijn nooit naar 0 te brengen en steeds hogere kosten.”
49
Q

Routers, Switches

A

“Router: Verzendt packets met data via de kortste route. Maakt het mogelijk om 2 computernetwerken met elkaar te verbinden. Bevindt zich in OSI-laag 3.

Switch: Een Switch regelt het verkeer van in- en uitgaande packets binnen een LAN. OSI-laag 2.”

50
Q

Sniffers, Scanners, Analysers (e.g. Metasploit)

A

“Packet Sniffers: Verzamelt alle data van netwerkactiviteiten. Handig voor incidentlog bijhouden door raw data te hebben. Gepaard met een Protocol Analyzer om de data te interpreteren voor de analyst op basis van protocol standaarden en vaak voorkomende gebruiksdoeleinden.

Network Scanner: Scant een heel netwerk en zijn nodes op beveiligings kwetsbaarheden.

Packet Analyzer: Houdt netwerkverkeer en maakt hier LOGs van. “

51
Q

Threat (deliberate): espionage, extortion, sabotage

(Error: Human, Software & Hardware

Forces of Nature)

A

“Espionage - Spionage: De activiteit om geheime of vertrouwelijke informatie te krijgen zonder de toestemming van de houder van de informatie.
Extorting - Afpersing: het forceren van een partij tot het onvrijwillig handelen door te bedreigen of geweld te gebruiken.
Sabotage: Opzettelijke actie met als doel een partij te verzwakken/verhinderen.”

52
Q

Timed Access Control

A

Timed Access Control: Op basis van devices hun MAC-adres bepalen op welke tijden deze devices toegang mogen hebben tot een netwerk.

53
Q

Vulnerability Asessment (Identification, Rating, Quantity, Severity) (Detect, Isolate, Notify, Remediate)

A

Vulnerability assessment: het bepalen van kwetsbaarheden en in hoeverre deze er zijn. +rapporteren. Identificeren van kwetsbaarheden > De risico van iedere kwetsbaarheid bepalen (Rapport > Critical > High > Medium > Low ) > Kwantiteit van aantal kwetsbaarheden > Severity: Hoe erg de gevolgen kunnen zijn. Vulnerbility Detection (>Notification) > Isolation > Notification > Remediation.

54
Q

Vulnerability disclosure: time of disclosure

A

Time of Disclosure: Wanneer er publiekelijk door een betrouwbare partij/bron een publiekelijk toegankelijke kwetsbaarheid is meegedeeld. Deze moet ook geanalyseerd zijn door experts, zodat informatie over risicoclassificering erbij zit. Meestal via een mailinglist of security website.

55
Q

Three tiers of policies: global, topic-specific, application specific

A

“Global policy: Overkoepelend.
Topic-specific: Specifiek onderwerp.
Application-specific: Specifieke applicatie.”

56
Q

Proactive security versus Reactive security

A

“Proactive security: voorzorgsmaatregelen nemen tegen een incident (IDS)
Reactive security: pas actie ondernemen nadat een incident zich voordoet (CERT)”

57
Q

Information Life Cycle

A

“Information Life Cycle: De stadia waar informatie/data gedurende zijn levensduur doorheen gaat.

  1. Creating/Acquisition of data: Het aanmaken of verkrijgen van data.
  2. Publication of data: Het publiceren/gebruiken van data.
  3. Retention and/or removal of data: Het bewaren (archiveren) of verwijderen van data.”
58
Q

Baseline

A

Een referentiepunt

59
Q

Backups (archive bits): Copy, Full, Incremental, Differential

A

“Archive bit: Of data is gebackupped. 1 is nee, 0 is ja.

Snelheid recovery van alles behalve FULL is langzamer, want moet ook de FULL recoveren.

Copy: Archive bits worden niet gereset. Bijv. voor test omgevingen. Snelheid maken backup: Laag, Snelheid recovery: Langzaam, Benodigde opslagruimte: Hoog

Full: Archive bits worden gereset naar 0. Snelheid maken backup: Laag, Snelheid recovery: Snel, Benodigde opslagruimte: Hoog

Incremental: Alleen wat verschilt met de laatste Incremental backup. Restore? > Eerst Dag 1 > 2 > 3. Snelheid maken backup: Hoog, Snelheid recovery: Langzaam, Benodigde opslagruimte: Laag

Differential: Alleen wat verschilt met de laatste backup. Bevat ook alle data dat is veranderd sinds de FULL backup ipv tov vorige backup. Snelheid maken backup: Medium, Snelheid recovery: Medium, Benodigde opslagruimte: Medium”