Week 3 Beveiliging van Persoonlijke Gegevens

Week 3 Beveiliging van Persoonlijke Gegevens
1 / 45
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolvmbo kLeerjaar 2

Cette leçon contient 45 diapositives, avec quiz interactifs, diapositives de texte et 3 vidéos.

time-iconLa durée de la leçon est: 90 min

Éléments de cette leçon

Week 3 Beveiliging van Persoonlijke Gegevens

Slide 1 - Diapositive

Slide 2 - Vidéo

Cybersecurity in the News

Slide 3 - Diapositive

Case Study - TU Eindhoven Cyberattack

Slide 4 - Diapositive

Slide 5 - Vidéo

Malware
Software die schadelijk is en vaak door cybercriminelen gebruikt wordt. 

Slide 6 - Diapositive

Phishing
DDoS
(Distributed Denial of Service)

Slide 7 - Diapositive

Ransomware
Spyware

Slide 8 - Diapositive

Virus / Worm
Trojan

Slide 9 - Diapositive

Er wordt meegekeken en gevolgd op je scherm.
Je gegevens worden pas vrijgegeven als je betaald.
Je voert gegevens in en die worden gestolen.

Slide 10 - Question de remorquage

Meerdere bots overspoelen een website.
Verspreidt zich in bestanden via bijv. een mailtje.
Doet zich voor als veilige software.

Slide 11 - Question de remorquage

Incognito
VPN

Slide 12 - Diapositive

timer
2:30
Wat weet je al over privacybescherming online?

Slide 13 - Carte mentale

Privacy
Privacy betekent dat je persoonlijke informatie, zoals je naam en adres, niet zomaar gedeeld wordt. Maar op sociale media kan het gebeuren dat deze informatie per ongeluk bij mensen terechtkomt die je niet kent.

Slide 14 - Diapositive

Wachtwoorden
Het gebruik van sterke, unieke wachtwoordzinnen en verschillende wachtwoorden voor verschillende accounts kan de beveiliging verbeteren.

Slide 15 - Diapositive

Wachtwoorden
Bedenk nu zelf een wachtwoord op je wisbordje die sterk zou zijn. 

Dit is niet een bestaand wachtwoord!!!
timer
2:30

Slide 16 - Diapositive

Het aanpassen van privacy-instellingen op apparaten
Het is belangrijk om de privacy-instellingen op apparaten te controleren.

Slide 17 - Diapositive

De risico's van openbare wifi en het gebruik van databundels
Voorzichtig zijn met openbare wifi-netwerken en het gebruik van databundels kan helpen bij het beveiligen van persoonlijke gegevens.

Slide 18 - Diapositive

Het herkennen en voorkomen van phishing en identiteitsfraude
Blijf altijd alert op verdachte berichten, die kunnen wijzen op phishing-pogingen.

--> Dit zijn oplichtings e-mails

Slide 19 - Diapositive

identiteitsfraude

Slide 20 - Diapositive

Opdracht
Bedenk een sociale media app die veiliger is om te gebruiken en waarbij er minder gegevens nodig zijn. 
timer
25:00

Slide 21 - Diapositive

afsluiting
jullie mogen in je groepje de app gaan bespreken die jullie ontworpen hebben
timer
5:00

Slide 22 - Diapositive

Bedreigingen

Slide 23 - Diapositive

Leerdoel
Aan het eind van deze les kun je zwakheden in de architectuur, de communicatie en bij gebruikers benoemen en hier voorbeelden van geven.

Slide 24 - Diapositive

Herhaling
Digitale Veiligheid

Slide 25 - Diapositive

Wat kan je zelf doen om toegang tot persoonlijke gegevens te beschermen?
timer
0:45

Slide 26 - Question ouverte

Stelling
Het invoeren van een gebruikersnaam en wachtwoord is een voorbeeld van authenticatie.
A
Juist
B
Onjuist

Slide 27 - Quiz

Stelling
Met autorisatie bedoelen we dat is vastgelegd wie tot welke functies en/of gegevens toegang heeft.
A
Juist
B
Onjuist

Slide 28 - Quiz

Je ziet bij Twitter een blauw vinkje achter iemand zijn naam staan. Dit is een voorbeeld van verificatie.
A
Juist
B
Onjuist

Slide 29 - Quiz

Bedreigingen
Eerst een vraag aan jullie....

Slide 30 - Diapositive

Welke vormen van digitale bedreiging ken je?

Slide 31 - Carte mentale

Slide 32 - Vidéo

Bedreigingen
Onze digitale identiteit wordt op verschillende manieren bedreigd:
  • Zwakheden in de architectuur
  • Zwakheden in communicatie
  • Zwakheden bij gebruikers

Slide 33 - Diapositive

Zwakheden in de architectuur
Voorbeeld: Een app maakt zonder toestemming van het besturingssysteem gebruik van de camera.
Voorbeeld: Je kan de code van een app aanpassen, waardoor het mogelijk is om andere gegevens op te vragen. 

Slide 34 - Diapositive

Zwakheden in de communicatie
ICT apparaten communiceren met elkaar, bijvoorbeeld via het internet. Als deze communicatie niet goed is beveiligd dan kan de communicatie afgeluisterd worden. 

Slide 35 - Diapositive

Man-in-the-Middle aanval
Voorbeeld: Je zit op een Open WiFi verbinding. Iemand kan dan al je communicatie afluisteren.

Slide 36 - Diapositive

Encryptie
Websites met een slotje maken gebruik van encryptie. De communicatie tussen het ICT apparaat en de website is dan encrypted.
ICT apparaten kunnen ook een verbinding hebben met één of meer servers. Je wilt dat deze verbinding veilig is. Dit wordt end-to-end encryptie genoemd. Whatsapp is hier ook een voorbeeld van. Als je een bericht stuurt naar iemand dan vindt de encryptie op jouw telefoon en die van de ontvanger plaatsen.

Slide 37 - Diapositive

Zwakheden bij gebruikers (1)

Slide 38 - Diapositive

Zwakheden bij gebruikers (2)
Mensen zijn vaak de zwakste schakel als het om beveiligen van persoonlijke gegevens gaat.

Slide 39 - Diapositive

En, is jouw wachtwoord wel eens gestolen?
A
Ja, helaas wel!
B
Nee, gelukkig niet!

Slide 40 - Quiz

Is jouw wachtwoord gestolen?
Ga eens naar deze website en controleer eens of jouw wachtwoord wel eens gesloten is.

Slide 41 - Diapositive

Verschillende technieken
Criminelen passen meerdere technieken toe om achter persoonlijke gegevens te komen. De meest bekende technieken zijn:
  • Social engineering
  • Phishing
  • Malware

Slide 42 - Diapositive

Social Engineering

Slide 43 - Diapositive

Phishing

Slide 44 - Diapositive

Malware

Slide 45 - Diapositive