Podcast
Questions and Answers
Wat is een voorbeeld van opzettelijke menselijke fouten?
Wat is een voorbeeld van opzettelijke menselijke fouten?
- Hacken of stelen van informatie (correct)
- Verlies van data door brand
- Slijtage van hardware
- Per ongeluk gevoelige informatie blootstellen
Wat is een zero day exploit?
Wat is een zero day exploit?
- Een type ransomware aanvalling
- Een onbekende fout waar criminelen gebruik van maken (correct)
- Een software-update met nieuwe functies
- Een fout die al gepatcht is
Welke laag van digitale gegevensverwerking is het meest kwetsbaar voor hacking?
Welke laag van digitale gegevensverwerking is het meest kwetsbaar voor hacking?
- Toepassing software en digitale gegevens (correct)
- Besturingssystemen
- Netwerken
- Computers en randapparatuur
Wat kan een fysieke bedreiging zijn voor computers en randapparatuur?
Wat kan een fysieke bedreiging zijn voor computers en randapparatuur?
Hoe kunnen criminelen communiceren tussen jou en je bank manipuleren?
Hoe kunnen criminelen communiceren tussen jou en je bank manipuleren?
Wat zijn persoonsgegevens?
Wat zijn persoonsgegevens?
Welke drie aspecten vormen samen de betrouwbaarheid van gegevens?
Welke drie aspecten vormen samen de betrouwbaarheid van gegevens?
Wat kan een gevolg zijn van het kwijtraken van bedrijfsadministratie voor een organisatie?
Wat kan een gevolg zijn van het kwijtraken van bedrijfsadministratie voor een organisatie?
Wat is een onopzettelijke menselijke bedreiging?
Wat is een onopzettelijke menselijke bedreiging?
Welke van de volgende maatregelen kan helpen bij informatiebeveiliging?
Welke van de volgende maatregelen kan helpen bij informatiebeveiliging?
Waarom is informatiebeveiliging belangrijk voor de samenleving?
Waarom is informatiebeveiliging belangrijk voor de samenleving?
Wat zijn de gevolgen van een gebrek aan informatieveiligheid?
Wat zijn de gevolgen van een gebrek aan informatieveiligheid?
Wat is een van de belangrijkste redenen voor de toenemende hoeveelheid te beschermen digitale gegevens?
Wat is een van de belangrijkste redenen voor de toenemende hoeveelheid te beschermen digitale gegevens?
Wat is de rol van de informatiebeveiliging functionaris?
Wat is de rol van de informatiebeveiliging functionaris?
Welke maatregel draagt bij aan een verbeterde bewustwording van gegevensbeveiliging?
Welke maatregel draagt bij aan een verbeterde bewustwording van gegevensbeveiliging?
Wat is een belangrijke stap in toegangsregulering?
Wat is een belangrijke stap in toegangsregulering?
Wat houdt 'privacy by default' in?
Wat houdt 'privacy by default' in?
Wat is een voorbeeld van een technische maatregel voor communicatiebeveiliging?
Wat is een voorbeeld van een technische maatregel voor communicatiebeveiliging?
Wat moet een organisatie doen bij een datalek volgens de AVG?
Wat moet een organisatie doen bij een datalek volgens de AVG?
Wie is verantwoordelijk voor het toetsen van de uitvoering van informatiebeveiliging?
Wie is verantwoordelijk voor het toetsen van de uitvoering van informatiebeveiliging?
Wat is een voorbeeld van een organisatorische maatregel?
Wat is een voorbeeld van een organisatorische maatregel?
Flashcards
Zero-day exploit
Zero-day exploit
Fouten in software en systemen die misbruikt kunnen worden om gevoelige gegevens te stelen.
Patches
Patches
Software die gebruikt wordt om fouten in software en systemen te repareren.
Ransomware
Ransomware
Een aanval waarbij kwaadaardige software wordt gebruikt om toegang te krijgen tot een computer en de bestanden te versleutelen.
Overtreding te goeder trouw
Overtreding te goeder trouw
Signup and view all the flashcards
Aanvallen op ongepatchte systemen
Aanvallen op ongepatchte systemen
Signup and view all the flashcards
Lijnmanagement rol in Informatiebeveiliging
Lijnmanagement rol in Informatiebeveiliging
Signup and view all the flashcards
Informatiebeveiliging functionaris
Informatiebeveiliging functionaris
Signup and view all the flashcards
Functionaris Gegevensbescherming
Functionaris Gegevensbescherming
Signup and view all the flashcards
Informatiebeveiligingsspecialist
Informatiebeveiligingsspecialist
Signup and view all the flashcards
Auditor informatiebeveiliging
Auditor informatiebeveiliging
Signup and view all the flashcards
Fair Information Principle in de AVG
Fair Information Principle in de AVG
Signup and view all the flashcards
Datalek melden volgens AVG
Datalek melden volgens AVG
Signup and view all the flashcards
Privacy by design
Privacy by design
Signup and view all the flashcards
Wat zijn gegevens?
Wat zijn gegevens?
Signup and view all the flashcards
Wat is het verschil tussen gegevens en informatie?
Wat is het verschil tussen gegevens en informatie?
Signup and view all the flashcards
Wat zijn persoonsgegevens?
Wat zijn persoonsgegevens?
Signup and view all the flashcards
Wat zijn de BIV-principes?
Wat zijn de BIV-principes?
Signup and view all the flashcards
Wat is de incidentencyclus?
Wat is de incidentencyclus?
Signup and view all the flashcards
Wat zijn bedreigingen voor de informatieveiligheid?
Wat zijn bedreigingen voor de informatieveiligheid?
Signup and view all the flashcards
Wat zijn menselijke bedreigingen?
Wat zijn menselijke bedreigingen?
Signup and view all the flashcards
Waarom is informatiebeveiliging belangrijk?
Waarom is informatiebeveiliging belangrijk?
Signup and view all the flashcards
Study Notes
Week 4: Gegevens en Informatiebeveiliging
- Gegevens: Observaties, data, geregistreerde informatie. Beschouwt gegevens in context.
- Informatie: Gegevens geanalyseerd en gestructureerd in een bepaalde context. Voorbeeld: snelste route van A naar B. De hoeveelheid digitale informatie neemt toe door digitalisering en internetgebruik.
- Persoonsgegevens: Alle informatie over een geïdentificeerde of identificeerbare persoon. Dit omvat naam, telefoonnummer, adres, ras, politieke overtuiging, lidmaatschap, etc.
- Betrouwbaarheid van gegevens (BIV): Besluitvorming gebaseerd op drie aspecten: Beschikbaarheid (gegevens beschikbaar wanneer nodig), Integriteit (gegevens juist en compleet), en Vertrouwelijkheid (gegevens alleen beschikbaar voor gemachtigden).
- Incidentencyclus: Proces voor beveiligingsproblemen: bedreiging, verstoring, schade, herstel.
- Belang van informatiebeveiliging: Belang voor individuen (verlies van documenten, identiteitsdiefstal, chantage), organisaties (verlies van bedrijfsgegevens, faillissement), en samenleving (stilstand van processen door incidenten, cyberspionage).
- Bedreigingen: Menselijke fouten (onopzettelijk: typfouten, organisatorische fouten; opzettelijk: misdaad, hacking, overtredingen).
- Verschillende lagen bij gegevensverwerking: Toepassingssoftware, besturingssystemen, computers/apparaten, netwerken, kwetsbaarheid van deze lagen voor bedreigingen (ransomware, hacking).
- Computervoorbeelden van bedreigingen: Problemen met hardware (slijtage, storingen, wateroverlast), diefstal of sabotage.
- Netwerkbedreigingen: Draadloze en bedrade netwerken kunnen worden afgeluisterd. Criminelen kunnen communicatie manipuleren (jou/je bank).
- Organisatorische maatregelen: Informatiebeveiligingspersonaal, lijnmanagement legt de richting, duidelijk beleidsdocumenten.
- Technische maatregelen: Toegangscontrole (identiteitsvalidatie, 2-factor authenticatie), fysieke beveiliging (beveiliging van de omgeving), communicatiebeveiliging (filters/firewall), Back-ups.
- Privacy Maatregelen (AVG): Gebruik van persoonsgegevens, plichten, rechten, regeling voor gebruik data.
- Kwalitatieve Risico Analyse: Stappenplan om risico's te identificeren: object kiezen, impact van verstoringen bepalen, relevante bedreigingen bepalen, kwetsbaarheid van object bepalen, kansberekening op schade, onacceptabele risico's selecteren, maatregelen definiëren.
- Privacy by default: Kiezen of een sociale media account openbaar toegankelijk is of niet.
Pagina 4 - Risico Analyse
- Stapsgewijze procedure voor een kwalitatieve risicoanalyse.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.