archives

Als FG is het van belang kennis te hebben over de techniek achter informatiebeveiliging. De technische kennis van de cursisten zal aangevuld worden. Waardoor basiskennis ontstaat over de gevaren en de bijbehorende oplossingen. Begrippen als antivirus, PEN-tests, beheertoegang, mobile devices en cloud komen aan bod. Duthler Academy nodigt voor deze module gastsprekers uit. Tijdens deze module maakt u kennis met de heer D. (David) […]

Lees verder  

Leraar: André Biesheuvel Leraar: Caroline Willemse

Lees verder  

Leraar: André Biesheuvel Leraar: Henk van der Linde

Lees verder  

De commissie LIBE heeft voorgesteld in de Europese Avg de verplichting van lifecycle data protection management op te nemen. In de uiteindelijke tekst is deze verplichting niet opgenomen. Vanuit de structuur van de Avg is wel de facto het principe overeind gebleven. Wat wordt bedoeld met een dergelijk model? Wat zijn de uitgangspunten en de […]

Lees verder  

Ter bescherming van persoonsgegevens moeten passende technische en organisatorische maatregelen genomen worden, zo wordt bepaald in de AVG. Wat behelzen deze maatregelen nu precies? Hoe moeten risico’s ingeschaald worden zodat ingeschat kan worden welke maatregelen afdoende bescherming bieden. 

Lees verder  

Het inregelen en beheren van lifecycle data protection management en of andere vormen van privacy by design en privacy by default vraagt om een degelijke formeel-juridische verankering. Als gevolg van de verschuiving in de beheerparadigma moeten afsprakencomplexen opnieuw worden ontworpen, uitgewerkt en verankerd in technologie. Hierbij beschouwen wij zowel het perspectief van de verantwoordelijke als […]

Lees verder  

In deze module worden de principes van privacy by design en default nader toegelicht. Ingegaan wordt op de achtergrond, de bedoeling en de betekenis van deze principes. Deelnemers aan deze module kunnen deze principes zodanig vertalen naar hun eigen organisatie dat de middelen waarmee verwerkingen van persoonsgegevens worden gevoerd alsmede de verwerkingen zelf voldoen aan […]

Lees verder  

Modellen en hun nadere uitwerking hiervan in informatiesystemen op basis van Attribute Based Credentials zijn door verschillende universiteiten uitgewerkt en gedeeld met het maatschappelijk verkeer. Thans werkt de industrie aan meer vereenvoudigde en vooral praktisch hanteerbare modellen. Deelnemers wordt een overzicht geboden van de (uitgevoerde) initiatieven. Voor zover beschikbaar en openbaar worden initiatieven van de […]

Lees verder  

Uitgangspunten worden gevormd door identitymanagement, schema’s, policies en practices die wij kennen van het concept van Public Key Infrastructure (PKI) en de elektronische handtekening. Maar ook de ontwikkelingen die zich voordoen op het vlak van outsourcing en clouddiensten. Vanuit deze kaders kan de verschuiving van het beheerparadigma worden toegepast: de betrokkene is “in control” over […]

Lees verder  

Profiling is slechts in bepaalde gevallen toegestaan. Deelnemers die dit onderdeel gevolgd hebben weten wat profiling inhoudt, in welke gevallen onder welke voorwaarden profiling is toegestaan, en welke procedures en maatregelen getroffen moeten worden om aan de regels die de Avg stelt aan profiling te kunnen voldoen. De deelnemer aan de module is in staat […]

Lees verder