Week 4: Gegevens en Informatiebeveiliging

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Wat is een voorbeeld van opzettelijke menselijke fouten?

  • Hacken of stelen van informatie (correct)
  • Verlies van data door brand
  • Slijtage van hardware
  • Per ongeluk gevoelige informatie blootstellen

Wat is een zero day exploit?

  • Een type ransomware aanvalling
  • Een onbekende fout waar criminelen gebruik van maken (correct)
  • Een software-update met nieuwe functies
  • Een fout die al gepatcht is

Welke laag van digitale gegevensverwerking is het meest kwetsbaar voor hacking?

  • Toepassing software en digitale gegevens (correct)
  • Besturingssystemen
  • Netwerken
  • Computers en randapparatuur

Wat kan een fysieke bedreiging zijn voor computers en randapparatuur?

<p>Wateroverlast (B)</p> Signup and view all the answers

Hoe kunnen criminelen communiceren tussen jou en je bank manipuleren?

<p>Door af te luisteren naar netwerken (C)</p> Signup and view all the answers

Wat zijn persoonsgegevens?

<p>Informatie over een geïdentificeerde of identificeerbare natuurlijke persoon. (C)</p> Signup and view all the answers

Welke drie aspecten vormen samen de betrouwbaarheid van gegevens?

<p>Beschikbaarheid, integriteit, en vertrouwelijkheid. (B)</p> Signup and view all the answers

Wat kan een gevolg zijn van het kwijtraken van bedrijfsadministratie voor een organisatie?

<p>Overzicht verliezen van betaalde facturen en leveringen. (C)</p> Signup and view all the answers

Wat is een onopzettelijke menselijke bedreiging?

<p>Een typfout maken of organisatorische fouten. (D)</p> Signup and view all the answers

Welke van de volgende maatregelen kan helpen bij informatiebeveiliging?

<p>Fysieke en digitale back-ups maken. (C)</p> Signup and view all the answers

Waarom is informatiebeveiliging belangrijk voor de samenleving?

<p>Het zorgt voor een verhoogde afhankelijkheid van technologie. (C)</p> Signup and view all the answers

Wat zijn de gevolgen van een gebrek aan informatieveiligheid?

<p>Identiteitsdiefstal en chantage. (D)</p> Signup and view all the answers

Wat is een van de belangrijkste redenen voor de toenemende hoeveelheid te beschermen digitale gegevens?

<p>Toegenomen digitalisering en verbondenheid via het internet. (B)</p> Signup and view all the answers

Wat is de rol van de informatiebeveiliging functionaris?

<p>Beleid opstellen en risicoanalyses voorbereiden. (D)</p> Signup and view all the answers

Welke maatregel draagt bij aan een verbeterde bewustwording van gegevensbeveiliging?

<p>Het opstellen van gedragsregels. (A)</p> Signup and view all the answers

Wat is een belangrijke stap in toegangsregulering?

<p>Identiteit vaststellen van de gebruiker. (D)</p> Signup and view all the answers

Wat houdt 'privacy by default' in?

<p>Bewust kiezen of een sociale media account openbaar toegankelijk is. (C)</p> Signup and view all the answers

Wat is een voorbeeld van een technische maatregel voor communicatiebeveiliging?

<p>Gebruik maken van firewalls. (C)</p> Signup and view all the answers

Wat moet een organisatie doen bij een datalek volgens de AVG?

<p>De Autoriteit persoonsgegevens binnen 72 uur informeren. (C)</p> Signup and view all the answers

Wie is verantwoordelijk voor het toetsen van de uitvoering van informatiebeveiliging?

<p>Auditors. (C)</p> Signup and view all the answers

Wat is een voorbeeld van een organisatorische maatregel?

<p>Bewustwordingstraining voor medewerkers. (B)</p> Signup and view all the answers

Flashcards

Zero-day exploit

Fouten in software en systemen die misbruikt kunnen worden om gevoelige gegevens te stelen.

Patches

Software die gebruikt wordt om fouten in software en systemen te repareren.

Ransomware

Een aanval waarbij kwaadaardige software wordt gebruikt om toegang te krijgen tot een computer en de bestanden te versleutelen.

Overtreding te goeder trouw

Het onbedoeld of opzettelijk overtreden van regels, bijvoorbeeld door het meenemen van gevoelige informatie.

Signup and view all the flashcards

Aanvallen op ongepatchte systemen

Wanneer criminelen ongepatchte systemen aanvallen voordat er een oplossing beschikbaar is.

Signup and view all the flashcards

Lijnmanagement rol in Informatiebeveiliging

De verantwoordelijkheid om informatiebeveiliging in de organisatie te organiseren, te sturen en de benodigde middelen te verschaffen.

Signup and view all the flashcards

Informatiebeveiliging functionaris

De rol die verantwoordelijk is voor het opstellen van beleid, uitvoeren van risicoanalyses en ondersteuning van het lijnmanagement.

Signup and view all the flashcards

Functionaris Gegevensbescherming

De rol die toezicht houdt op de naleving van de AVG (Algemene Verordening Gegevensbescherming) en het melden van datalekken.

Signup and view all the flashcards

Informatiebeveiligingsspecialist

De rol die verantwoordelijk is voor het ontwerpen, implementeren en onderhouden van informatiebeveiligingsmaatregelen en -producten.

Signup and view all the flashcards

Auditor informatiebeveiliging

De rol die de uitvoering van informatiebeveiligingsmaatregelen controleert.

Signup and view all the flashcards

Fair Information Principle in de AVG

De AVG beschrijft dat er een duidelijk en specifiek doel moet zijn voor het verwerken van persoonsgegevens.

Signup and view all the flashcards

Datalek melden volgens AVG

Het melden van een inbreuk op de bescherming van persoonsgegevens aan de Autoriteit Persoonsgegevens binnen 72 uur.

Signup and view all the flashcards

Privacy by design

In de AVG staat dat je bij het ontwerp van systemen al moet nadenken over een privacyvriendelijke manier van gegevensverwerking.

Signup and view all the flashcards

Wat zijn gegevens?

Gegevens zijn ruwe observaties uit de realiteit die worden vastgelegd. Denk aan de locaties die je telefoon opneemt via Google Maps.

Signup and view all the flashcards

Wat is het verschil tussen gegevens en informatie?

Informatie is het resultaat van het analyseren en structureren van gegevens in een specifieke context. Bijvoorbeeld: de snelste route berekenen met Google Maps.

Signup and view all the flashcards

Wat zijn persoonsgegevens?

Alle informatie over een geïdentificeerde of identificeerbare persoon. Denk aan naam, adres, telefoonnummer, maar ook ras, politieke overtuiging, etc.

Signup and view all the flashcards

Wat zijn de BIV-principes?

Beschikbaarheid, integriteit en vertrouwelijkheid. Deze drie aspecten bepalen de betrouwbaarheid van informatie.

Signup and view all the flashcards

Wat is de incidentencyclus?

De incidentencyclus beschrijft het proces van bedreiging, verstoring, schade en herstel bij een informatieveiligheidsincident.

Signup and view all the flashcards

Wat zijn bedreigingen voor de informatieveiligheid?

Bedreigingen voor de informatieveiligheid zijn acties die de veiligheid en integriteit van gegevens in gevaar brengen.

Signup and view all the flashcards

Wat zijn menselijke bedreigingen?

Menselijke fouten zijn de meest voorkomende bedreigingen. Dit kan onopzettelijk zijn door typfouten of vergeten zaken, of organisatorisch door hoge werkdruk of onvoldoende training.

Signup and view all the flashcards

Waarom is informatiebeveiliging belangrijk?

De noodzaak om gegevens te beschermen is van belang voor mensen, organisaties en de samenleving. Ontbrekende informatie, identiteitsdiefstal, bedrijfsverlies en cyberaanvallen zijn enkele voorbeelden van de gevolgen van het niet beschermen van informatie.

Signup and view all the flashcards

Study Notes

Week 4: Gegevens en Informatiebeveiliging

  • Gegevens: Observaties, data, geregistreerde informatie. Beschouwt gegevens in context.
  • Informatie: Gegevens geanalyseerd en gestructureerd in een bepaalde context. Voorbeeld: snelste route van A naar B. De hoeveelheid digitale informatie neemt toe door digitalisering en internetgebruik.
  • Persoonsgegevens: Alle informatie over een geïdentificeerde of identificeerbare persoon. Dit omvat naam, telefoonnummer, adres, ras, politieke overtuiging, lidmaatschap, etc.
  • Betrouwbaarheid van gegevens (BIV): Besluitvorming gebaseerd op drie aspecten: Beschikbaarheid (gegevens beschikbaar wanneer nodig), Integriteit (gegevens juist en compleet), en Vertrouwelijkheid (gegevens alleen beschikbaar voor gemachtigden).
  • Incidentencyclus: Proces voor beveiligingsproblemen: bedreiging, verstoring, schade, herstel.
  • Belang van informatiebeveiliging: Belang voor individuen (verlies van documenten, identiteitsdiefstal, chantage), organisaties (verlies van bedrijfsgegevens, faillissement), en samenleving (stilstand van processen door incidenten, cyberspionage).
  • Bedreigingen: Menselijke fouten (onopzettelijk: typfouten, organisatorische fouten; opzettelijk: misdaad, hacking, overtredingen).
  • Verschillende lagen bij gegevensverwerking: Toepassingssoftware, besturingssystemen, computers/apparaten, netwerken, kwetsbaarheid van deze lagen voor bedreigingen (ransomware, hacking).
  • Computervoorbeelden van bedreigingen: Problemen met hardware (slijtage, storingen, wateroverlast), diefstal of sabotage.
  • Netwerkbedreigingen: Draadloze en bedrade netwerken kunnen worden afgeluisterd. Criminelen kunnen communicatie manipuleren (jou/je bank).
  • Organisatorische maatregelen: Informatiebeveiligingspersonaal, lijnmanagement legt de richting, duidelijk beleidsdocumenten.
  • Technische maatregelen: Toegangscontrole (identiteitsvalidatie, 2-factor authenticatie), fysieke beveiliging (beveiliging van de omgeving), communicatiebeveiliging (filters/firewall), Back-ups.
  • Privacy Maatregelen (AVG): Gebruik van persoonsgegevens, plichten, rechten, regeling voor gebruik data.
  • Kwalitatieve Risico Analyse: Stappenplan om risico's te identificeren: object kiezen, impact van verstoringen bepalen, relevante bedreigingen bepalen, kwetsbaarheid van object bepalen, kansberekening op schade, onacceptabele risico's selecteren, maatregelen definiëren.
  • Privacy by default: Kiezen of een sociale media account openbaar toegankelijk is of niet.

Pagina 4 - Risico Analyse

  • Stapsgewijze procedure voor een kwalitatieve risicoanalyse.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Oefenen PDF

More Like This

Use Quizgecko on...
Browser
Browser