100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Informatieveiligheid $5.92   Add to cart

Summary

Samenvatting Informatieveiligheid

 6 views  0 purchase
  • Course
  • Institution

In dit document vind je de behandelde stof tijdens de hoorcolleges van informatieveiligheid jaar 2.

Preview 2 out of 15  pages

  • June 23, 2022
  • 15
  • 2021/2022
  • Summary
avatar-seller
Informatieveiligheid
Definitie Cybersecurity: ‘het geheel aan maatregelen om schade door verstoring, uitval of misbruik
van ICT te voorkomen en, indien er toch schade is ontstaan, het herstellen hiervan.’
Definitie Cybercriminaliteit: ‘alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang
zijn in de uitvoering van een delict.’
Privacy: onbespied door de overheid en anderen, kunnen ontwikkelen van je leven en identiteit.
Persoonsgegevens: gegevens die (in)direct naar een persoon kunnen identificeren, bij het
beschermen van deze informatie spreken we van privacybescherming.
Informationele privacy: iedereen moet de controle hebben over zijn eigen persoonsgegevens, en
deze kunnen beschermen.
Bijzondere persoonsgegevens: extra gevoelige gegevens, mensen kunnen obv deze gegevens
gestigmatiseerd of gediscrimineerd worden, voorbeeld: politieke overtuiging, ras, lidmaatschap van
een vakbond of gezondheidsstatus etc.
Deepfakes: het manipuleren van beelden met behulp van kunstmatige intelligentie, waardoor deze
bijna niet te onderscheiden zijn van authentieke beelden

Er worden strenge voorwaarden gesteld aan het verwerken van bovenstaande gegevens, en aan het
beschermen hiervan. Er wordt onderscheid gemaakt tussen drie te beschermen aspecten van de
gegevens:
1. De beschikbaarheid van de gegevens  dat de gegevens er zijn op het moment dat ze nodig
zijn.
2. De integriteit van gegevens  dat de gegevens juist en compleet zijn
3. De vertrouwelijkheid van gegevens  dat de gegevens alleen beschikbaar zijn voor degenen
die daartoe geautoriseerd zijn.
Samen vormen deze drie aspecten indicatoren van de betrouwbaarheid van de
informatievoorziening: ‘het treffen en onderhouden van een samenhangend pakket aan maatregelen
om de betrouwbaarheid (beschikbaarheid, integriteit & vertrouwelijkheid) van de
informatievoorziening te waarborgen.´

Bedreigingen
Falen van mensen & organisaties: mensen maken (per ongeluk) fouten  typfout, vergeten bepaalde
info door te geven
Falen van informatietechnologie: voor het verwerken van digitale gegevens wordt in een organisatie
informatietechnologie ingezet.
- Toepassingssoftware (applicatie & apps) en digitale gegevens
- Besturingssystemen, zoals Microsoft Windows
- Computers, laptops & printers
- Netwerken

Maatregelen
Organistische maatregelen: eerst moet er een beleid worden geformuleerd, waarin de behoefte en
aan informatiebeveiliging beschreven is, als de wijze waarop dat ingevuld gaat worden. Vervolgens
worden de daardoor benodigde taken en verantwoordelijkheden toegewezen, ook de middelen
(capaciteit, tijd & budget). Ook moeten er bepaalde functies worden ingericht:
- Lijnmanagement: de directie, organiseert informatiebeveiliging, stuurt die aan en stelt
middelen beschikbaar.
- Informatiebeveiliging functionaris: bereidt beleid op het gebied van informatiebeveiliging
voor, voert risicoanalyses uit, ondersteunt het lijnmanagement mbt informatiebeveiliging,
coördineert informatiebeveiligingsactiviteiten en houdt hier toezicht op.
- Functionaris
- Medewerkers

Belangrijke organisatorische maatregelen:

Informatieveiligheid

, - Verbeteren bewustwording t.a.v. het belang van gegevens in de organisatie en wat nodig is
aan informatiebeveiliging.
- Gedragsregels beschrijven, dit voorkomt onduidelijkheden.
- Toegangsregulering, bepaling wie wanneer bij welke informatie mag
- Functiescheiding,
- Incidentregistratie, voor het centraal en adequaat registreren van incidenten op het gebied
van informatiebeveiliging. Inzicht in verbetering.

Technische maatregelen: om digitale gegevens goed te beveiligen, zijn er ook technische
maatregelen nodig.
- Cryptografie (versleuteling)
- Anti-malware (ook wel antivirus)
- Firewall
- Netwerkbeveiliging
- Brandblussers

Belangrijkste categorieën technische maatregelen: toegangsregulering, fysieke beveiliging,
communicatiebeveiliging, back-up & uitwijk:
Toegangsregulering:
Wanneer er bekend is wie wanneer bij welke gegevens mag, dan kan dat met technische
maatregelen worden afgedwongen. Vooral bij gevoelige gegevens  vaststellen van identiteit.
Fysieke beveiliging:
Computer- en netwerksystemen zijn fysieke systemen met fysieke onderdelen. Uitval kan worden
voorkomen door te kiezen van hoogwaardige producten en goed onderhoud  beveiligd tegen
externe bedreigingen (elektriciteitsuitval, wateroverlast, hoge temperaturen)
Communicatiebeveiliging:
Gegevens moeten niet allen in opgeslagen bestand worden beveiligd, ook tijdens de communicatie.
Communicatie tussen computersystemen en mensen.
Back-up en uitwijk:
Om te voorkomen dat gegevens verloren gaan of worden aangetast, worden er reservekopieën
(back-ups) gemaakt.

Maatregelen ter bescherming van privacy:
Als het gaat om de bescherming van persoonsgegevens, zijn een aantal maatregelen wettelijk
verplicht. In de privacywet, de Algemene Verordening Gegevensbescherming (AVG), zijn een aantal
voorwaarden, plichten en maatregelen beschreven waaraan moet worden voldaan als (bijzondere)
persoonsgegevens worden verwerkt. Om persoonsgegevens te verwerken heb je daar een grondslag
voor nodig  de AVG beschrijft heel omschrijft in welke situaties je persoonsgegevens mag
verwerken, er moet een specifiek en duidelijk doel zijn voor de verwerking van de persoonsgegevens,
er mogen niet meer persoonsgegevens worden verzameld dan noodzakelijk, als deze gegevens niet
meer nodig zijn moeten ze weer worden verwijderd (fair information principles).

Als er inbreuk heeft plaatsgevonden op de bescherming van persoonsgegevens, is er sprake van een
datalek. De organisatie moet dit binnen 72 uur melden bij de Autoriteit Persoonsgegevens.

De incidentcyclus: bedreiging (brand)  verstoring (laptop die het door brand niet meer doet) 
schade (ongewenste effecten, zoals herstelkosten)  herstel


Gegevens zijn observaties van de werkelijkheid die worden geregistreerd (ook wel data)

Week C2: big data & maatschappelijke effecten digitalisering
Predictive policing: politiewerk doen aan de hand van voorspellingen.


Informatieveiligheid

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller denise-mulder. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $5.92. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

66579 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$5.92
  • (0)
  Add to cart