Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien 4,6 TrustPilot
logo-home
Resume

Samenvatting Security, Integrity & Ethics (SIE)

Note
-
Vendu
3
Pages
19
Publié le
13-11-2020
Écrit en
2020/2021

In dit document is een samenvatting te vinden die de meest belangrijkste punten van het vak SIE oftewel Security, Integrity & Ethics omvat. Het gaat door alle weken heen en kijkt per week wat daarbij de belangrijkste punten waren. Verder is er ook veel informatie gegeven over kernbegrippen, is het informatie beveiliging onder controle boek, per bij dit vak horende hoofdstuk, als samenvatting opgenomen en zijn de verschillende bijbehorende PDF's opgenomen. Bij de PDF's kan je denken aan de wetenschappelijke artikelen over privacy as contextual integrity, Hoepman's privacy ontwerpstrategieën, uitleg over Privacy Enhancing Technologies, een klein deel over van den Hoven's Ethics for the digital age en een klein deel over Verbeek's Materializing morality. Wat niet is opgenomen zijn de Sheets omdat deze makkelijk bij het vak terug te vinden en te lezen zijn. Verder is het Hoorcollege voor SSD ook niet in deze samenvatting opgenomen. Er staat wel bij elk hoofdstuk wat er naast deze samenvatting nog doorgenomen kan worden als dus de sheets en de PDF's om extra voorbereid te zijn, voornamelijk de PDF's zijn niet nodig als u deze samenvatting goed doorneemt.

Montrer plus Lire moins
Établissement
Cours










Oups ! Impossible de charger votre document. Réessayez ou contactez le support.

Livre connecté

École, étude et sujet

Établissement
Cours
Cours

Infos sur le Document

Livre entier ?
Non
Quels chapitres sont résumés ?
Hoofdstuk 4, 9, 11 p.151 t/m 160 en p.181 t/m 185, sheets van de les worden behandeld en extra pdf\
Publié le
13 novembre 2020
Nombre de pages
19
Écrit en
2020/2021
Type
Resume

Sujets

Aperçu du contenu

Samenvatting Informatie beveiliging onder controle - SIE




Cindy van Dijk - 18082998

1

,Inhoud
Samenvatting Informatie beveiliging onder controle - SIE....................................................................... 1
HC 1 - Data Privacy................................................................................................................................... 4
AVG Notendop ..................................................................................................................................... 4
De grondwet ........................................................................................................................................ 4
De wet computercriminaliteit ............................................................................................................. 4
Wet gegevensverwerking & meldplicht .............................................................................................. 5
De algemene Verordening gegevensbescherming.............................................................................. 5
PP – doornemen .................................................................................................................................. 5
HC 2 - Privacy as Contextual Integrity ...................................................................................................... 6
Privacy as contextual integrity ............................................................................................................. 6
Verschil tussen Solove en Nissenbaum ............................................................................................... 6
Overeenkomsten/ verschillen contextuele flow analyse vs. kwetsbaarheidsanalyse ........................ 6
Kwetsbaarheidsanalyse ................................................................................................................... 6
Contextual flow analyse .................................................................................................................. 7
Overeenkomsten ............................................................................................................................. 7
Verschillen ....................................................................................................................................... 7
PP – doornemen .................................................................................................................................. 7
HC 3 - Privacy by Design & deel van HC 6 ................................................................................................ 8
Ontwerpcriteria ................................................................................................................................... 8
Wat is Privacy by Design en Privacy by Default.................................................................................... 9
Privacy by Design ............................................................................................................................. 9
Privacy by default............................................................................................................................. 9
Samenhang Privacy by Design en Privacy by Default ........................................................................... 9
De acht privacy ontwerpstrategieën ................................................................................................... 9
Minimise .......................................................................................................................................... 9
Abstract ......................................................................................................................................... 10
Seperate ........................................................................................................................................ 10
Hide ............................................................................................................................................... 10
Enforce .......................................................................................................................................... 10
Demonstrate.................................................................................................................................. 11
Control ........................................................................................................................................... 11
Inform ............................................................................................................................................ 11
PP – doornemen ................................................................................................................................ 11
HC 4 - Privacy Enhancing Technologies.................................................................................................. 12
PETs & relatie PbD ............................................................................................................................. 12

2

, Rapport ENISA en META group – doornemen ................................................................................... 12
PP – doornemen ................................................................................................................................ 12
HC 5 – Secure Software Development ................................................................................................... 12
HC 6 – Security by Design & Secure Software Development ................................................................. 12
Specificeren van toegang ................................................................................................................... 13
Verlenen van toegang ........................................................................................................................ 14
Controleren van toegang ................................................................................................................... 14
Toegangsbeheersing en techniek ...................................................................................................... 14
Authenticatie met wachtwoord ..................................................................................................... 14
Authenticatie met token of smartcard........................................................................................... 15
Authenticatie met biometrisch gegeven........................................................................................ 15
Eenmalige authenticatie (single sign-on) ....................................................................................... 15
Autorisatie in programmatuur ....................................................................................................... 15
Applicatiebeveiliging ......................................................................................................................... 16
OWASP .............................................................................................................................................. 17
Bedreigingen- en kwetsbaarheidsbeheer .......................................................................................... 18
Bedreigingenbeheer ...................................................................................................................... 18
Kwetsbaarheidsbeheer .................................................................................................................. 18
Testen van beveiligingsmaatregelen .................................................................................................. 18
Baselinetest ................................................................................................................................... 18
Kwetsbaarheidstest ....................................................................................................................... 18
Penetratietest ................................................................................................................................ 19
Red/blue teaming .......................................................................................................................... 19
PP – doornemen ................................................................................................................................ 19
HC 7 – Ethics by Design & Digitale Ethiek .............................................................................................. 19
Morele gronden van Van Den Hoven................................................................................................. 19
Systeemneutraliteit waardes ............................................................................................................. 19
Mediëren van technologie ................................................................................................................. 19
Van Den Hoven PDF – doornemen .................................................................................................... 19
Verbeek PDF – doornemen ................................................................................................................ 19
PP - doornemen ................................................................................................................................. 19




3
€3,49
Accéder à l'intégralité du document:

Garantie de satisfaction à 100%
Disponible immédiatement après paiement
En ligne et en PDF
Tu n'es attaché à rien

Faites connaissance avec le vendeur

Seller avatar
Les scores de réputation sont basés sur le nombre de documents qu'un vendeur a vendus contre paiement ainsi que sur les avis qu'il a reçu pour ces documents. Il y a trois niveaux: Bronze, Argent et Or. Plus la réputation est bonne, plus vous pouvez faire confiance sur la qualité du travail des vendeurs.
CindyAlicia Haagse Hogeschool
S'abonner Vous devez être connecté afin de suivre les étudiants ou les cours
Vendu
12
Membre depuis
5 année
Nombre de followers
7
Documents
3
Dernière vente
2 mois de cela

3,5

2 revues

5
0
4
1
3
1
2
0
1
0

Pourquoi les étudiants choisissent Stuvia

Créé par d'autres étudiants, vérifié par les avis

Une qualité sur laquelle compter : rédigé par des étudiants qui ont réussi et évalué par d'autres qui ont utilisé ce document.

Le document ne convient pas ? Choisis un autre document

Aucun souci ! Tu peux sélectionner directement un autre document qui correspond mieux à ce que tu cherches.

Paye comme tu veux, apprends aussitôt

Aucun abonnement, aucun engagement. Paye selon tes habitudes par carte de crédit et télécharge ton document PDF instantanément.

Student with book image

“Acheté, téléchargé et réussi. C'est aussi simple que ça.”

Alisha Student

Foire aux questions