100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Informatieveiligheid

Beoordeling
-
Verkocht
5
Pagina's
11
Geüpload op
27-03-2022
Geschreven in
2021/2022

Dit is een samenvatting voor Informatieveiligheid. De samenvatting is kort en bondig geschreven. De samenvatting is geschreven door middel van de hoorcolleges, de werkcolleges en het literatuur. Onderwerpen die beschreven worden zijn onder andere cyberveiligheid, persoonsgegevens, predicitive policing, privacy impact assessment, BIV-driehoek, cybercriminaliteit, malware en de NCTV.

Meer zien Lees minder









Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
27 maart 2022
Bestand laatst geupdate op
20 juni 2022
Aantal pagina's
11
Geschreven in
2021/2022
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Informatieveiligheid C1
Digitalisering= Informatie omzetten in digitale vorm. Technologie heeft invloed op tal van
maatschappelijke processen. Brengt risico’s mee op drie perspectieven= maatschappelijk,
organisatie of individueel.
Data wordt informatie als er context bij komt.
Gegevens= Observaties van de werkelijkheid.




Informatieveiligheid= Het treffen en onderhouden van een samenhangend pakket aan
maatregelen (risicomanagement) om de betrouwbaarheid (beschikbaarheid, integriteit en
vertrouwelijkheid= 3 basisprincipes) van de informatievoorziening te waarborgen.
Bescherming van alle gegevens.
Cybercriminaliteit= Digitale sociale veiligheid.
Cybersecurity= Geheel aan maatregelen om schade door verstoring, uitval of misbruik van
ICT te voorkomen en het herstellen hiervan.
Privacy veiligheid= Beschermen van persoonsgegevens.
Gegevensveiligheid= Informatie opgebouwd uit gegevens beschermen.
Persoonsgegevens= Informatie die een individueel persoon kunnen identificeren.
Zero Day exploit= Nog niet bekende fouten in software. Kunnen hackers gebruik van maken.
Klassieke informatieveiligheidsdriehoek= beschikbaarheid, integriteit en vertrouwelijkheid.




1

, Informatieveiligheid C2
Intelligence-led policing= Is een politiemodel dat is opgebouwd rond de beoordeling en het
beheer van risico's. Inlichtingenofficieren dienen als gidsen voor operaties, in plaats van
operaties die inlichtingen leiden (informatie gestuurd optreden). Op basis van verleden.
Predictive policing= Het gebruik van wiskundige, voorspellende analyses en andere
analytische technieken bij wetshandhaving om potentiële criminele activiteiten te
identificeren. Wordt geanticipeerd op de toekomst. Door het gebruik van predictive policing
is er minder aandacht voor onderliggende sociale oorzaken.
Voordeel= Politie kan efficiënter en effectiever op de juiste plek worden ingezet.
Risico’s= Mensen worden opgepakt door het algoritme, systeem te complex en mensen
snappen het niet, data in systeem geeft gekleurd beeld waardoor algoritme ook gekleurd
beeld geeft.
Effect led policing: bovenop predictive policing ook data verzamelen over het effect van
interventies.
Prescriptive policing: het effect van de interventies ook analyseren, en daar ook
voorspellingen over doen. Resultaat: gegeven een vergelijkbare context kun je (als politie-
eenheid) het beste dit als maatregel doen.
Internet of Things= Beschrijft fysieke objecten die zijn ingebed met sensoren,
verwerkingsvermogen, software en andere technologieën die verbinding maken en gegevens
uitwisselen met andere apparaten en systemen via internet of andere
communicatienetwerken. Heeft invloed op de materiele wereld.
Informatieveiligheid 3 andere principes=
Bruikbaarheid= De informatie moet zo zijn opgeslagen dat je er mee kan werken (computer
die communiceert met 0 en 1, kan je niet lezen).
Bezit= Informatie dat van mij is, kan ook niet van mij vervreemd worden (dagboek dat
gestolen word, is uit je bezit. Auteursrecht).
Authentiek= De enige echte (de persoon die jou gemaild heeft is ook echt die persoon).
Voorbeeld verschil authentiek en integriteit= Diploma dat gestolen wordt. Informatie op de
diploma klopt dus integer maar is niet van jou dus niet authentiek.
Risicostrategieën=
1. Negeren= je weet dat risico bestaat maar hoopt dat er niks gebeurd.
2. Accepteren= Restrisico’s, alleen accepteren als impact minimaal is of onwaarschijnlijk.
3. Vermijden= Een proces niet aangaan omdat de risico’s te groot zijn.
4. Reduceren= Maatregelen nemen om risico’s zo klein mogelijk te maken.
5. Overdragen= Verzekeren
6. Exploiteren= Risico’s zorgen ervoor dat het of erg kan misgaan, of het levert heel veel op
(beleggen).
Cybernetische loop: wederzijdse beïnvloeding van fysieke en digitale wereld.




2

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
SanderIVK Hogeschool Utrecht
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
113
Lid sinds
3 jaar
Aantal volgers
64
Documenten
13
Laatst verkocht
1 maand geleden

3,9

13 beoordelingen

5
3
4
6
3
4
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen