Week D1 Introductie Informatieveiligheid.......................................................................................... 2
Literatuur:.......................................................................................................................................... 2
Introductie..........................................................................................................................................2
Belang informatieveiligheid.............................................................................................................. 2
Bedreigingen......................................................................................................................................4
Maatregelen....................................................................................................................................... 4
Week D2 Een organisatie perspectief op informatieveiligheid.......................................................... 6
Literatuur:.......................................................................................................................................... 6
Het succes van social engineering..................................................................................................... 6
Informatiebeveiliging onder controle................................................................................................ 7
Week D4 Privacy en de AVG............................................................................................................... 11
Literatuur:........................................................................................................................................ 11
Wanneer is de AVG van toepassing?............................................................................................... 11
Noodzakelijkheid, proportionaliteit en subsidiariteit...................................................................... 11
De Fair Information Principles........................................................................................................ 11
Legitieme verwerking van persoonsgegevens.................................................................................12
Model Gegevensbeschermingseffectbeoordeling............................................................................13
D5 Big data en maatschappelijke effecten digitalisering..................................................................15
Literatuur:........................................................................................................................................ 15
Justitiële verkenningen.................................................................................................................... 15
Doorontwikkeling informatiegestuurd optreden............................................................................. 15
Criminaliteits Anticipatie Systeem (CAS)...................................................................................... 16
Betrouwbaarheid..............................................................................................................................16
Voorspelkracht en effectiviteit.........................................................................................................16
Risico’s van predictive policing...................................................................................................... 17
Prescriptive policing........................................................................................................................ 17
Objecten van digitalisering..............................................................................................................17
H5 Ook in de toekomst moeten we niet op cijfers varen.................................................................21
D7 Nationale aanpak Cybersecurity.................................................................................................. 23
Literatuur:........................................................................................................................................ 23
Algemene Cyberdreigingen.............................................................................................................23
Specifieke Dreigingen en Trends.....................................................................................................23
Nationale Initiatieven en Aanbevelingen........................................................................................ 24
D8 Cybercriminaliteit.......................................................................................................................... 25
Literatuur:........................................................................................................................................ 25
Cybercriminaliteit in de enge zin.....................................................................................................25
Gedigitaliseerde criminaliteit in de brede zin..................................................................................26
Toekomstige ontwikkelingen...........................................................................................................27
Introductie
Elke actie die we digitaal ondernemen, leidt tot nieuwe gegevens die worden verstuurd, ontvangen
en opgeslagen.
➢ Gegevens/data = observaties van de werkelijkheid die worden geregistreerd.
➢ Informatie = Gegevens die in een bepaalde context worden geanalyseerd en gestructureerd.
Door de aanhoudende digitalisering neemt de hoeveelheid gegevens toe, net als onze
afhankelijkheid ervan. Gegevens zijn belangrijk voor onze dagelijkse maar ook essentiële processen,
bijvoorbeeld voor de communicatie met de overheid. Veiligheid van deze gegevens, en de informatie
die hieruit wordt afgeleid, is cruciaal. Je wil namelijk dat deze informatie:
- Beschikbaar is wanneer dat nodig is;
- Dat de informatie klopt;
- Alleen voor jou of de ontvanger toegankelijk is.
De term informatieveiligheid is een synoniem van de term informatiebeveiliging.
➢ Informatieveiligheid: het beschermen van informatie en de gegevens waarop deze is
gebaseerd. Dit kan gaan om digitale gegevens maar ook om analoge (schriftelijke) gegevens.
-> daarom bredere term dan cybersecurity (alleen digitale domein).
➢ Cybersecurity: het geheel aan maatregelen om schade door verstoring, uitval of misbruik van
ICT te voorkomen, en indien er toch schade is ontstaan, het herstellen hiervan. -> ook wel
cybercrime als het gaat om alle strafbare gedragingen waarbij ICT-systemen van belang zijn
bij de uitvoering van het delict.
Belang informatieveiligheid
Achtergrond en kenmerken
➢ Digitalisering: informatie omzetten in digitale vorm.
Technologie heeft inmiddels invloed op tal van maatschappelijke processen. Steeds meer aspecten
van ons leven geven een digitale component en ook onze handelingen worden in toenemende mate
geregistreerd. Op het gebied van informatieveiligheid zorgt het voor nieuwe bedreigingen. Het leidt
tot nieuwe mogelijkheden om criminaliteit te plegen of onopzettelijk verlies van gegevens. Ook
zorgen technologische ontwikkelingen ervoor dat bestaande bedreigingen een potentieel grotere
impact krijgen (kunstmatige intelligentie). Het is bijvoorbeeld makkelijker om grote hoeveelheden
gegevens in één keer te stelen of te verspreiden.
Sommige gegevens extra gevoelig, omdat ze persoonlijk zijn.
➢ Persoonsgegevens: alle informatie over een geïdentificeerde of identificeerbare natuurlijk
persoon.
➢ Bijzondere persoonsgegevens: extra gevoelige informatie omdat op basis van deze gegevens
mensen gestigmatiseerd of gediscrimineerd kunnen worden. Bijvoorbeeld:
○ ras of etnische afkomst;
○ politieke overtuiging;
2
Les avantages d'acheter des résumés chez Stuvia:
Qualité garantie par les avis des clients
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
L’achat facile et rapide
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Focus sur l’essentiel
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Foire aux questions
Qu'est-ce que j'obtiens en achetant ce document ?
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Garantie de remboursement : comment ça marche ?
Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.
Auprès de qui est-ce que j'achète ce résumé ?
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur hannasmits. Stuvia facilite les paiements au vendeur.
Est-ce que j'aurai un abonnement?
Non, vous n'achetez ce résumé que pour €9,96. Vous n'êtes lié à rien après votre achat.