100% Zufriedenheitsgarantie Sofort verfügbar nach Zahlung Sowohl online als auch als PDF Du bist an nichts gebunden 4.2 TrustPilot
logo-home
Antworten

Informatierecht blok 2 - Werkgroepen

Bewertung
5,0
(1)
Verkauft
-
seiten
8
Hochgeladen auf
07-04-2019
geschrieben in
2018/2019

Dit document bevat een dictaat van alle werkgroepen (blok 2) van het vak Informatierecht binnen de master Informatierecht (UvA) met antwoorden op de opgaven, veelgemaakte fouten, tips van de docenten. Deze aantekeningen zijn een aanvulling op de slides en dienen niet als een uitputtend overzicht van alle stof! Het is enkel een dictaat van wat de docent heeft gezegd.

Mehr anzeigen Weniger lesen
Hochschule
Kurs









Ups! Dein Dokument kann gerade nicht geladen werden. Versuch es erneut oder kontaktiere den Support.

Schule, Studium & Fach

Hochschule
Studium
Kurs

Dokument Information

Hochgeladen auf
7. april 2019
Anzahl der Seiten
8
geschrieben in
2018/2019
Typ
Antworten
Person
Unbekannt

Themen

Inhaltsvorschau

INFORMATIERECHT WERKGROEP BLOK 2
WEEK 11 – BELEIDSMAKERS IN INFORMATIEBEVEILIGING

Beveiliging gaat volgens de AVG om;

 Confidentiality - vertrouwelijkheid
o Het beperken van de toegankelijkheid van informatie. Daar heb je gradaties in. Je kan zeggen; info is
alleen beschikbaar voor ontvanger of verzender of voor een groep mensen.
o Hashing  alleen maar op slot doen
 Gaat maar één kant op; wat je erin stopt, kan je er niet meer uit krijgen. Dus als je op zoek bent
naar technologie die toegang beperkt tot degene die het wel mag zien, dan is hashing niet goed
want je maakt de oorspronkelijke informatie ontoegankelijk voor iedereen.
o Encryptie  Oorspronkelijke informatie is nog te openen
 1. Sleutel waarmee je het op slot doet is anders dan waarmee je het open doet v. 2. Sleutel om
open en dicht te maken is hetzelfde)
 Public key crypography  sleutel in twee breken: publiek en privaat. Publiek kan je gebruiken
om te versleutelen en je kan alleen ontsleutelen met de private kant. Waarom is dat handig; als je
over het internet wil communiceren, kan je jouw publieke sleutel op internet zetten. Dan
overhandig je privé je private sleutel en daarmee kun je een mail ontsleutelen. Het is anders
wanneer je dezelfde sleutel hebt om te sleutelen en ontsleutelen.
o Firewalls
 Toegang tot een systeem beperken.
 Binnen systemen kan je ook bepaalde mensen bepaalde bevoegdheden geven
 Integrity - integriteit
o Waarborgen dat het niet is aangepast. Het kan best fout of nep zijn, maar het moet niet aangepast zijn
sinds de creatie.
o E.g. blockchain  informatie is verspreid opgeslagen, zodat men het niet kan aanpassen. Informatie zit
dan in een keten en je kan niet informatie uit het verleden aanpassen doordat er steeds een hash wordt
toegevoegd. Het moment dat je iets aanpast, dan klopt de hash niet meer. Daar is hashing dus wel de
techniek voor.
 Availability - beschikbaarheid
o Dat de informatie er is als je het wil benaderen; back-ups, cloud.
 Resilience - veerkracht
o Als het mis gaat, moet het systeem weer op zijn pootjes terecht komen. Shell gaat ervan uit dat Chinezen
op hun server snuffelen en die bouwen hun systeem zo dat de boel niet in gaat storten.

DATA RIGHTS IRELAND (Bewaarplichtuitspraak)  volgens het HvJ is informatiebeveiliging het wezen van het
gegevensbeschermingsrecht. Art. 8 Handvest is dus belangrijk. Komt ook terug in de AVG en de uitvoeringswet.

Is iedere beveiligingsbreuk een privacy-inbreuk?  gegevens die encrypt zijn en die niet te decrypten zijn. Het moet
betrekking hebben op persoonsgegevens. Een beveiligingsbreuk kan ook zien op technische, beveiligingsinbreuken. Daar
zijn niet altijd persoonsgegevens mee gemoeid. Dat maakt uit voor meldplichten. Sommige meldplichten zien op
infrastructuur en andere op persoonsgegevens, met dat laatste houden wij ons bezig.

BEVEILIGINGSINBREUK

Art. 28 AVG  De verantwoordelijke (bepaalt doel van de gegevensverwerking) en de verwerker (die heeft beschikking
over de gegevens) zijn verplicht om maatregelen te nemen. In verwerkingsovereenkomsten wordt ook de verwerker
verplicht om maatregelen te nemen.

, Art. 32 AVG  De verwerker heeft ook eigen verantwoordelijkheden, bijvoorbeeld wanneer er geen afspraken zijn
gemaakt. Maar ook; als privépersoon wiens gegevens op straat komen te liggen, kan je je op grond van art. 32 ook richten
op de verwerker. Anders moet het op grond van de contractuele afspraak.

BEVEILIGINGSPLICHT ART. 32 AVG

Technisch  logging, encryptie, hashing

Organisatorisch  vertrouwelijkheid afspreken met werknemers, beveiligingsplan

Organisaties worden geacht een beleid op te stellen op papier waarmee ze in kaart brengen wat de eisen zijn die worden
gesteld op het gebied van vertrouwelijkheid, integriteit en beschikbaarheid. Afhankelijk van met wat voor gevoelige
gegevens je werkt, moet je maatregelen nemen die daarop aansluiten. ISO  publiceert standaarden die aangeven wat je
minimaal geacht word te doen. Zo’n standaard werkt door in de risico-gebaseerde verplichting.

BEVEILIGINGSPLICHT; AANPAK



MELDPLICHT DATALEKKEN (33 EN 34 AVG)
6,44 €
Vollständigen Zugriff auf das Dokument erhalten:

100% Zufriedenheitsgarantie
Sofort verfügbar nach Zahlung
Sowohl online als auch als PDF
Du bist an nichts gebunden

Bewertungen von verifizierten Käufern

Alle Bewertungen werden angezeigt
5 Jahr vor

5,0

1 rezensionen

5
1
4
0
3
0
2
0
1
0
Zuverlässige Bewertungen auf Stuvia

Alle Bewertungen werden von echten Stuvia-Benutzern nach verifizierten Käufen abgegeben.

Lerne den Verkäufer kennen

Seller avatar
Bewertungen des Ansehens basieren auf der Anzahl der Dokumente, die ein Verkäufer gegen eine Gebühr verkauft hat, und den Bewertungen, die er für diese Dokumente erhalten hat. Es gibt drei Stufen: Bronze, Silber und Gold. Je besser das Ansehen eines Verkäufers ist, desto mehr kannst du dich auf die Qualität der Arbeiten verlassen.
Mehrbod Vrije Universiteit Amsterdam
Folgen Sie müssen sich einloggen, um Studenten oder Kursen zu folgen.
Verkauft
35
Mitglied seit
6 Jahren
Anzahl der Follower
20
Dokumente
8
Zuletzt verkauft
1 Jahren vor

4,0

9 rezensionen

5
4
4
1
3
4
2
0
1
0

Kürzlich von dir angesehen.

Warum sich Studierende für Stuvia entscheiden

on Mitstudent*innen erstellt, durch Bewertungen verifiziert

Geschrieben von Student*innen, die bestanden haben und bewertet von anderen, die diese Studiendokumente verwendet haben.

Nicht zufrieden? Wähle ein anderes Dokument

Kein Problem! Du kannst direkt ein anderes Dokument wählen, das besser zu dem passt, was du suchst.

Bezahle wie du möchtest, fange sofort an zu lernen

Kein Abonnement, keine Verpflichtungen. Bezahle wie gewohnt per Kreditkarte oder Sofort und lade dein PDF-Dokument sofort herunter.

Student with book image

“Gekauft, heruntergeladen und bestanden. So einfach kann es sein.”

Alisha Student

Häufig gestellte Fragen