100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Informatieveiligheid $9.71
Add to cart

Summary

Samenvatting Informatieveiligheid

 11 purchases
  • Course
  • Institution

Uitwerkingen van definities en onderwerpen tentamenwijzer. Voorbereiding voor het tentamen informatieveiligheid. Geschreven aan de hand van voorgeschreven literatuur, kennisclips en colleges

Preview 4 out of 36  pages

  • September 9, 2022
  • 36
  • 2021/2022
  • Summary
avatar-seller
TENTAMEN INFORMATIEVEILIGHEID


TENTAMEN INFORMATIEVEILIGHEID (indeling kernwoorden
tentamenwijzer)




1

,TENTAMEN INFORMATIEVEILIGHEID



Inhoudsopgave
DIGITALISERING (TREND, OBJECTEN VAN)...........................................................................................................3
WERELDEN EN BIJBEHORENDE TECHNOLOGIEGEBIEDEN & CYBERNETISCHE LOOP...........................................5
DATA EN KUNSTMATIGE INTELLIGENCE (ALGORITMEN) EN DE TOEPASSING BIJ DE POLITIE & ONTWIKKELING
EN DISCUSSIE ROND BIG DATA IN HET ALGEMEEN EN IN HET BIJZONDER PREDICTIVE POLICING.....................8
DEFENITIE PRIVACY EN HET BELANG VAN (INFORMATIONELE) PRIVACY (VANUIT BREED MAATSCHAPPELIJK
PERSPECTIEF)......................................................................................................................................................11
RECHTEN EN PLICHTEN & DATALEKKEN............................................................................................................12
BASISBEGRIP PRIVACY IMPACT ASSESMENT......................................................................................................13
PERSOONSGEGVENS (DIRECT/INDIRECT)...........................................................................................................13
RECHTMATIGE VERWERKING PERSOONSGEGVENS (6 GRONDSLAGEN OF ‘CRITERIA’)....................................14
NOODZAKELIJKHEID, PROPORTIONALITEIT, SUBSIDARITEIT..............................................................................15
FAIR INFORMATION PRINCIPLES........................................................................................................................15
DEFINITIE EN VERSCHIJNINGVORMEN VAN INFORMATIEVEILIGHEID (EN RELATIE MEET DATA,
CYBERSECURITY, CYBERCRIME, PRIVACYBESCHERMIMNG) & KOPPELING MET RISICOMANAGEMENT..........18
INCIDENTCYCLUIS: VERSCHILLENDE TYPE RISICO’S, OORZAKEN (MOEDWILLIG/NIET-MOEDWILLIG &
MENSELIJKE/ NIET-MENSELIJKE OORZAKEN) EN MAATREGELEN......................................................................19
ORGANISEREN VAN INFORMATIEVEILIGHEID, ONTWIKKELSTADIA VAN INFORMATIEBEVEILIGING................22
ISO STANDAARD: ISO27001 (WAT IS HET, WAARTOE DIENT HET, WAAR BESTAAT HET UIT, CERTIFICATIE)....24
BUSSINES CONTINUITY MANAGEMENT.............................................................................................................25
BESCHIKBAARHEID, INTEGRITEIT VERTROUWELIJKHEID...................................................................................26
AUTORISATIE, AUTHENTICATIE..........................................................................................................................26
CLASSIFICATIE.....................................................................................................................................................27
SOCIAL ENGINEERING: OUTSIDE-IN-THREATS & INSIDE-OUT THREATS............................................................27
MODELLEN, THEORIEËN VOOR SOCIAL ENGINEERING......................................................................................28
BEINVLOEDINGSPRINCIPES CIALDINI.................................................................................................................31
DEFINIËRING & VORMEN VAN CYBERCRIMINALITEIT........................................................................................33
CYBERCRIMINALITEIT IN NEDERLAND................................................................................................................35
DADER- EN SLACHTOFFERSCHAP.......................................................................................................................35
DIGITALE BEDREIGINGEN VOOR VITALE PROCESSEN EN INFRASTRUCTUUR EN VERSCHILLENDE MIDDELEN
DIE DOOR DE VERSCHILLENDE AANVALLERS GEBRUIKT WORDEN....................................................................35
BELEGGING TAKEN EN VERANTWOORDLEIJKHEDEN OP NATIONAAL NIVEAU.................................................35
INCIDENTBESTRIJDING.......................................................................................................................................35




2

,TENTAMEN INFORMATIEVEILIGHEID



Informatieveiligheid
= Het treffen en onderhouden van een samenhangend pakket aan maatregelen om de
betrouwbaarheid (beschikbaarheid, integriteit en vertrouwelijkheid) van de
informatievoorziening te waarborgen.
 Onopzettelijk handelen/fouten maken met gegevens, die vervelende consequenties
kunnen hebben.
 Sociale veiligheid + fysieke veiligheid.
 Informatieveiligheid kijkt naar de stap ervoor > hoe voorkom je dat gegevens in de
eerste plaats niet in de handen van criminelen komen?
 Gaat zowel over digitale als analoge informatie > betere naam zal zijn dataveiligheid
(veiligheid/beveiliging van gegevens)

DIGITALISERING (TREND, OBJECTEN VAN)

Digitalisering in smalle zin
= informatie omzetten in digitale vorm.

Digitalisering in brede zin
= technologie heeft invloed op tal van maatschappelijke processen.

Digitalisering en veiligheid
= digitalisering, data en risico’s in digitale domein spelen in toenemende mate een rol
 3 perspectieven: individu, organisatie, maatschappij

Individu
Nare gevolgen ondervinden van:
 Als je niet kunt beschikken over jouw informatie.
 Wanneer informatie onjuist is.
 Wanneer informatie niet langer vertrouwelijk is.
Vb. slachtoffer van cybercriminaliteit. Identiteitsfraude

Organisatie
Het gaat hier vaak om een digitale aanval
Vb. Een groot bedrag moeten betalen aan hackers binnen een bepaalde tijdsperiode, als je
het bedrag betaald krijgt de organisatie weer toegang tot de software.
Vb. bij MKB-multinationals, van autodealer om de hoek tot ASML

Patches zijn updates in systemen van organisaties > voor de veiligheid van de software en
gegevens van de organisatie.

Types van menselijke fouten
 Uitglijder =onbewust iets doen
o Maatregel: Werkomgeving aanpassen, maak onbewust gedrag bewust,
werkvariatie
 Afdwaling =Onbewust iets vergeten
o Maatregel: werkomgeving aanpassen, werkplezier en ontspanning

3

, TENTAMEN INFORMATIEVEILIGHEID

 Vergissing = onopzettelijk (rule-based of knowledge-based)
o Maatregel: Werkomgeving aanpassen, voorlichting en instructie
 Overtreding = opzettelijk (ter goede trouw > incidenteel of structureel, boze opzet >
crimineel)
o Maatregel: werkomgeving aanpassen, beloningen en straffen, training (alleen
tegen bijzondere vorm van overtreding)




Maatschappij/ samenleving
Toenemend gebruik van BIG data en algoritmen. Er is een grote afhankelijkheid van data en
de systemen waar ze zijn opgeslagen. Gegevens zijn onmisbaar voro de vitale infrastructuur
(VI)

Vb. predicitive policing, zicht op ondermijning.

Predictive policing
= politie werk aan de hand van voorspellingen. Door verfijnde algoritmen los te laten op BIG
data> kan de politie misdaden voorspellen. Werkt preventief. Het biedt de politie de
mogelijkheid om daar aanwezig te zijn waar de kans op een volgend incident het grootst is.
 Een risico van predictive policing is het plat slaan van criminaliteit = minder aandacht
voor de onderliggende sociale oorzaken

Data> Informatie > Kennis
 Data is het nieuwe olie > een cijferlijst is data en dat ais feitelijk.
 Gegevens zij kale opsommingen > observaties van de werkelijkheid.
 Data wordt informatie als er context bijkomt (= gestructureerde gegevens
geanalyseerd voor een bepaalde context)
 Kennis wordt het als je bijv. tijdens de spits NIET in Rotterdam moet rijden.




4

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller zoeivk. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $9.71. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

68175 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 15 years now

Start selling
$9.71  11x  sold
  • (0)
Add to cart
Added