Week D1 Introductie Informatieveiligheid.......................................................................................... 2
Literatuur:.......................................................................................................................................... 2
Introductie..........................................................................................................................................2
Belang informatieveiligheid.............................................................................................................. 2
Bedreigingen......................................................................................................................................4
Maatregelen....................................................................................................................................... 4
Week D2 Een organisatie perspectief op informatieveiligheid.......................................................... 6
Literatuur:.......................................................................................................................................... 6
Het succes van social engineering..................................................................................................... 6
Informatiebeveiliging onder controle................................................................................................ 7
Week D4 Privacy en de AVG............................................................................................................... 11
Literatuur:........................................................................................................................................ 11
Wanneer is de AVG van toepassing?............................................................................................... 11
Noodzakelijkheid, proportionaliteit en subsidiariteit...................................................................... 11
De Fair Information Principles........................................................................................................ 11
Legitieme verwerking van persoonsgegevens.................................................................................12
Model Gegevensbeschermingseffectbeoordeling............................................................................13
D5 Big data en maatschappelijke effecten digitalisering..................................................................15
Literatuur:........................................................................................................................................ 15
Justitiële verkenningen.................................................................................................................... 15
Doorontwikkeling informatiegestuurd optreden............................................................................. 15
Criminaliteits Anticipatie Systeem (CAS)...................................................................................... 16
Betrouwbaarheid..............................................................................................................................16
Voorspelkracht en effectiviteit.........................................................................................................16
Risico’s van predictive policing...................................................................................................... 17
Prescriptive policing........................................................................................................................ 17
Objecten van digitalisering..............................................................................................................17
H5 Ook in de toekomst moeten we niet op cijfers varen.................................................................21
D7 Nationale aanpak Cybersecurity.................................................................................................. 23
Literatuur:........................................................................................................................................ 23
Algemene Cyberdreigingen.............................................................................................................23
Specifieke Dreigingen en Trends.....................................................................................................23
Nationale Initiatieven en Aanbevelingen........................................................................................ 24
D8 Cybercriminaliteit.......................................................................................................................... 25
Literatuur:........................................................................................................................................ 25
Cybercriminaliteit in de enge zin.....................................................................................................25
Gedigitaliseerde criminaliteit in de brede zin..................................................................................26
Toekomstige ontwikkelingen...........................................................................................................27
Introductie
Elke actie die we digitaal ondernemen, leidt tot nieuwe gegevens die worden verstuurd, ontvangen
en opgeslagen.
➢ Gegevens/data = observaties van de werkelijkheid die worden geregistreerd.
➢ Informatie = Gegevens die in een bepaalde context worden geanalyseerd en gestructureerd.
Door de aanhoudende digitalisering neemt de hoeveelheid gegevens toe, net als onze
afhankelijkheid ervan. Gegevens zijn belangrijk voor onze dagelijkse maar ook essentiële processen,
bijvoorbeeld voor de communicatie met de overheid. Veiligheid van deze gegevens, en de informatie
die hieruit wordt afgeleid, is cruciaal. Je wil namelijk dat deze informatie:
- Beschikbaar is wanneer dat nodig is;
- Dat de informatie klopt;
- Alleen voor jou of de ontvanger toegankelijk is.
De term informatieveiligheid is een synoniem van de term informatiebeveiliging.
➢ Informatieveiligheid: het beschermen van informatie en de gegevens waarop deze is
gebaseerd. Dit kan gaan om digitale gegevens maar ook om analoge (schriftelijke) gegevens.
-> daarom bredere term dan cybersecurity (alleen digitale domein).
➢ Cybersecurity: het geheel aan maatregelen om schade door verstoring, uitval of misbruik van
ICT te voorkomen, en indien er toch schade is ontstaan, het herstellen hiervan. -> ook wel
cybercrime als het gaat om alle strafbare gedragingen waarbij ICT-systemen van belang zijn
bij de uitvoering van het delict.
Belang informatieveiligheid
Achtergrond en kenmerken
➢ Digitalisering: informatie omzetten in digitale vorm.
Technologie heeft inmiddels invloed op tal van maatschappelijke processen. Steeds meer aspecten
van ons leven geven een digitale component en ook onze handelingen worden in toenemende mate
geregistreerd. Op het gebied van informatieveiligheid zorgt het voor nieuwe bedreigingen. Het leidt
tot nieuwe mogelijkheden om criminaliteit te plegen of onopzettelijk verlies van gegevens. Ook
zorgen technologische ontwikkelingen ervoor dat bestaande bedreigingen een potentieel grotere
impact krijgen (kunstmatige intelligentie). Het is bijvoorbeeld makkelijker om grote hoeveelheden
gegevens in één keer te stelen of te verspreiden.
Sommige gegevens extra gevoelig, omdat ze persoonlijk zijn.
➢ Persoonsgegevens: alle informatie over een geïdentificeerde of identificeerbare natuurlijk
persoon.
➢ Bijzondere persoonsgegevens: extra gevoelige informatie omdat op basis van deze gegevens
mensen gestigmatiseerd of gediscrimineerd kunnen worden. Bijvoorbeeld:
○ ras of etnische afkomst;
○ politieke overtuiging;
2
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller hannasmits. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $10.69. You're not tied to anything after your purchase.