100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting Informatieveiligheid €5,49   In winkelwagen

Samenvatting

Samenvatting Informatieveiligheid

 6 keer bekeken  0 keer verkocht

In dit document vind je de behandelde stof tijdens de hoorcolleges van informatieveiligheid jaar 2.

Voorbeeld 2 van de 15  pagina's

  • 23 juni 2022
  • 15
  • 2021/2022
  • Samenvatting
Alle documenten voor dit vak (36)
avatar-seller
denise-mulder
Informatieveiligheid
Definitie Cybersecurity: ‘het geheel aan maatregelen om schade door verstoring, uitval of misbruik
van ICT te voorkomen en, indien er toch schade is ontstaan, het herstellen hiervan.’
Definitie Cybercriminaliteit: ‘alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang
zijn in de uitvoering van een delict.’
Privacy: onbespied door de overheid en anderen, kunnen ontwikkelen van je leven en identiteit.
Persoonsgegevens: gegevens die (in)direct naar een persoon kunnen identificeren, bij het
beschermen van deze informatie spreken we van privacybescherming.
Informationele privacy: iedereen moet de controle hebben over zijn eigen persoonsgegevens, en
deze kunnen beschermen.
Bijzondere persoonsgegevens: extra gevoelige gegevens, mensen kunnen obv deze gegevens
gestigmatiseerd of gediscrimineerd worden, voorbeeld: politieke overtuiging, ras, lidmaatschap van
een vakbond of gezondheidsstatus etc.
Deepfakes: het manipuleren van beelden met behulp van kunstmatige intelligentie, waardoor deze
bijna niet te onderscheiden zijn van authentieke beelden

Er worden strenge voorwaarden gesteld aan het verwerken van bovenstaande gegevens, en aan het
beschermen hiervan. Er wordt onderscheid gemaakt tussen drie te beschermen aspecten van de
gegevens:
1. De beschikbaarheid van de gegevens  dat de gegevens er zijn op het moment dat ze nodig
zijn.
2. De integriteit van gegevens  dat de gegevens juist en compleet zijn
3. De vertrouwelijkheid van gegevens  dat de gegevens alleen beschikbaar zijn voor degenen
die daartoe geautoriseerd zijn.
Samen vormen deze drie aspecten indicatoren van de betrouwbaarheid van de
informatievoorziening: ‘het treffen en onderhouden van een samenhangend pakket aan maatregelen
om de betrouwbaarheid (beschikbaarheid, integriteit & vertrouwelijkheid) van de
informatievoorziening te waarborgen.´

Bedreigingen
Falen van mensen & organisaties: mensen maken (per ongeluk) fouten  typfout, vergeten bepaalde
info door te geven
Falen van informatietechnologie: voor het verwerken van digitale gegevens wordt in een organisatie
informatietechnologie ingezet.
- Toepassingssoftware (applicatie & apps) en digitale gegevens
- Besturingssystemen, zoals Microsoft Windows
- Computers, laptops & printers
- Netwerken

Maatregelen
Organistische maatregelen: eerst moet er een beleid worden geformuleerd, waarin de behoefte en
aan informatiebeveiliging beschreven is, als de wijze waarop dat ingevuld gaat worden. Vervolgens
worden de daardoor benodigde taken en verantwoordelijkheden toegewezen, ook de middelen
(capaciteit, tijd & budget). Ook moeten er bepaalde functies worden ingericht:
- Lijnmanagement: de directie, organiseert informatiebeveiliging, stuurt die aan en stelt
middelen beschikbaar.
- Informatiebeveiliging functionaris: bereidt beleid op het gebied van informatiebeveiliging
voor, voert risicoanalyses uit, ondersteunt het lijnmanagement mbt informatiebeveiliging,
coördineert informatiebeveiligingsactiviteiten en houdt hier toezicht op.
- Functionaris
- Medewerkers

Belangrijke organisatorische maatregelen:

Informatieveiligheid

, - Verbeteren bewustwording t.a.v. het belang van gegevens in de organisatie en wat nodig is
aan informatiebeveiliging.
- Gedragsregels beschrijven, dit voorkomt onduidelijkheden.
- Toegangsregulering, bepaling wie wanneer bij welke informatie mag
- Functiescheiding,
- Incidentregistratie, voor het centraal en adequaat registreren van incidenten op het gebied
van informatiebeveiliging. Inzicht in verbetering.

Technische maatregelen: om digitale gegevens goed te beveiligen, zijn er ook technische
maatregelen nodig.
- Cryptografie (versleuteling)
- Anti-malware (ook wel antivirus)
- Firewall
- Netwerkbeveiliging
- Brandblussers

Belangrijkste categorieën technische maatregelen: toegangsregulering, fysieke beveiliging,
communicatiebeveiliging, back-up & uitwijk:
Toegangsregulering:
Wanneer er bekend is wie wanneer bij welke gegevens mag, dan kan dat met technische
maatregelen worden afgedwongen. Vooral bij gevoelige gegevens  vaststellen van identiteit.
Fysieke beveiliging:
Computer- en netwerksystemen zijn fysieke systemen met fysieke onderdelen. Uitval kan worden
voorkomen door te kiezen van hoogwaardige producten en goed onderhoud  beveiligd tegen
externe bedreigingen (elektriciteitsuitval, wateroverlast, hoge temperaturen)
Communicatiebeveiliging:
Gegevens moeten niet allen in opgeslagen bestand worden beveiligd, ook tijdens de communicatie.
Communicatie tussen computersystemen en mensen.
Back-up en uitwijk:
Om te voorkomen dat gegevens verloren gaan of worden aangetast, worden er reservekopieën
(back-ups) gemaakt.

Maatregelen ter bescherming van privacy:
Als het gaat om de bescherming van persoonsgegevens, zijn een aantal maatregelen wettelijk
verplicht. In de privacywet, de Algemene Verordening Gegevensbescherming (AVG), zijn een aantal
voorwaarden, plichten en maatregelen beschreven waaraan moet worden voldaan als (bijzondere)
persoonsgegevens worden verwerkt. Om persoonsgegevens te verwerken heb je daar een grondslag
voor nodig  de AVG beschrijft heel omschrijft in welke situaties je persoonsgegevens mag
verwerken, er moet een specifiek en duidelijk doel zijn voor de verwerking van de persoonsgegevens,
er mogen niet meer persoonsgegevens worden verzameld dan noodzakelijk, als deze gegevens niet
meer nodig zijn moeten ze weer worden verwijderd (fair information principles).

Als er inbreuk heeft plaatsgevonden op de bescherming van persoonsgegevens, is er sprake van een
datalek. De organisatie moet dit binnen 72 uur melden bij de Autoriteit Persoonsgegevens.

De incidentcyclus: bedreiging (brand)  verstoring (laptop die het door brand niet meer doet) 
schade (ongewenste effecten, zoals herstelkosten)  herstel


Gegevens zijn observaties van de werkelijkheid die worden geregistreerd (ook wel data)

Week C2: big data & maatschappelijke effecten digitalisering
Predictive policing: politiewerk doen aan de hand van voorspellingen.


Informatieveiligheid

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper denise-mulder. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €5,49. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 66579 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€5,49
  • (0)
  Kopen