100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Resumen

Samenvatting Security, Integrity & Ethics (SIE)

Puntuación
-
Vendido
3
Páginas
19
Subido en
13-11-2020
Escrito en
2020/2021

In dit document is een samenvatting te vinden die de meest belangrijkste punten van het vak SIE oftewel Security, Integrity & Ethics omvat. Het gaat door alle weken heen en kijkt per week wat daarbij de belangrijkste punten waren. Verder is er ook veel informatie gegeven over kernbegrippen, is het informatie beveiliging onder controle boek, per bij dit vak horende hoofdstuk, als samenvatting opgenomen en zijn de verschillende bijbehorende PDF's opgenomen. Bij de PDF's kan je denken aan de wetenschappelijke artikelen over privacy as contextual integrity, Hoepman's privacy ontwerpstrategieën, uitleg over Privacy Enhancing Technologies, een klein deel over van den Hoven's Ethics for the digital age en een klein deel over Verbeek's Materializing morality. Wat niet is opgenomen zijn de Sheets omdat deze makkelijk bij het vak terug te vinden en te lezen zijn. Verder is het Hoorcollege voor SSD ook niet in deze samenvatting opgenomen. Er staat wel bij elk hoofdstuk wat er naast deze samenvatting nog doorgenomen kan worden als dus de sheets en de PDF's om extra voorbereid te zijn, voornamelijk de PDF's zijn niet nodig als u deze samenvatting goed doorneemt.

Mostrar más Leer menos
Institución
Grado










Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Libro relacionado

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

¿Un libro?
No
¿Qué capítulos están resumidos?
Hoofdstuk 4, 9, 11 p.151 t/m 160 en p.181 t/m 185, sheets van de les worden behandeld en extra pdf\
Subido en
13 de noviembre de 2020
Número de páginas
19
Escrito en
2020/2021
Tipo
Resumen

Temas

Vista previa del contenido

Samenvatting Informatie beveiliging onder controle - SIE




Cindy van Dijk - 18082998

1

,Inhoud
Samenvatting Informatie beveiliging onder controle - SIE....................................................................... 1
HC 1 - Data Privacy................................................................................................................................... 4
AVG Notendop ..................................................................................................................................... 4
De grondwet ........................................................................................................................................ 4
De wet computercriminaliteit ............................................................................................................. 4
Wet gegevensverwerking & meldplicht .............................................................................................. 5
De algemene Verordening gegevensbescherming.............................................................................. 5
PP – doornemen .................................................................................................................................. 5
HC 2 - Privacy as Contextual Integrity ...................................................................................................... 6
Privacy as contextual integrity ............................................................................................................. 6
Verschil tussen Solove en Nissenbaum ............................................................................................... 6
Overeenkomsten/ verschillen contextuele flow analyse vs. kwetsbaarheidsanalyse ........................ 6
Kwetsbaarheidsanalyse ................................................................................................................... 6
Contextual flow analyse .................................................................................................................. 7
Overeenkomsten ............................................................................................................................. 7
Verschillen ....................................................................................................................................... 7
PP – doornemen .................................................................................................................................. 7
HC 3 - Privacy by Design & deel van HC 6 ................................................................................................ 8
Ontwerpcriteria ................................................................................................................................... 8
Wat is Privacy by Design en Privacy by Default.................................................................................... 9
Privacy by Design ............................................................................................................................. 9
Privacy by default............................................................................................................................. 9
Samenhang Privacy by Design en Privacy by Default ........................................................................... 9
De acht privacy ontwerpstrategieën ................................................................................................... 9
Minimise .......................................................................................................................................... 9
Abstract ......................................................................................................................................... 10
Seperate ........................................................................................................................................ 10
Hide ............................................................................................................................................... 10
Enforce .......................................................................................................................................... 10
Demonstrate.................................................................................................................................. 11
Control ........................................................................................................................................... 11
Inform ............................................................................................................................................ 11
PP – doornemen ................................................................................................................................ 11
HC 4 - Privacy Enhancing Technologies.................................................................................................. 12
PETs & relatie PbD ............................................................................................................................. 12

2

, Rapport ENISA en META group – doornemen ................................................................................... 12
PP – doornemen ................................................................................................................................ 12
HC 5 – Secure Software Development ................................................................................................... 12
HC 6 – Security by Design & Secure Software Development ................................................................. 12
Specificeren van toegang ................................................................................................................... 13
Verlenen van toegang ........................................................................................................................ 14
Controleren van toegang ................................................................................................................... 14
Toegangsbeheersing en techniek ...................................................................................................... 14
Authenticatie met wachtwoord ..................................................................................................... 14
Authenticatie met token of smartcard........................................................................................... 15
Authenticatie met biometrisch gegeven........................................................................................ 15
Eenmalige authenticatie (single sign-on) ....................................................................................... 15
Autorisatie in programmatuur ....................................................................................................... 15
Applicatiebeveiliging ......................................................................................................................... 16
OWASP .............................................................................................................................................. 17
Bedreigingen- en kwetsbaarheidsbeheer .......................................................................................... 18
Bedreigingenbeheer ...................................................................................................................... 18
Kwetsbaarheidsbeheer .................................................................................................................. 18
Testen van beveiligingsmaatregelen .................................................................................................. 18
Baselinetest ................................................................................................................................... 18
Kwetsbaarheidstest ....................................................................................................................... 18
Penetratietest ................................................................................................................................ 19
Red/blue teaming .......................................................................................................................... 19
PP – doornemen ................................................................................................................................ 19
HC 7 – Ethics by Design & Digitale Ethiek .............................................................................................. 19
Morele gronden van Van Den Hoven................................................................................................. 19
Systeemneutraliteit waardes ............................................................................................................. 19
Mediëren van technologie ................................................................................................................. 19
Van Den Hoven PDF – doornemen .................................................................................................... 19
Verbeek PDF – doornemen ................................................................................................................ 19
PP - doornemen ................................................................................................................................. 19




3
$3.63
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
CindyAlicia Haagse Hogeschool
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
12
Miembro desde
5 año
Número de seguidores
7
Documentos
3
Última venta
2 meses hace

3.5

2 reseñas

5
0
4
1
3
1
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes