Détails
- 3 Sections
- 9 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Basisprincipes van Privacy by Design en Gegevensbescherming (7 uur)3
- 1.1Introductie tot Privacy by Design en wettelijke kaders (2u) Wat is Privacy by Design (PbD) en waarom is het essentieel? AVG/GDPR en NIS2-compliance: wat zijn de belangrijkste privacyregels? Privacyrisico’s in softwareontwikkeling en hoe deze te vermijden. Casus: Analyseren van bestaande software met privacyproblemen.
- 1.2Data minimalisatie, pseudonimisering en anonimisering (2u) Hoe zo min mogelijk data verzamelen en verwerken? Verschillen tussen pseudonimisering en anonimisering. Implementatie van deze technieken in softwarearchitectuur. Praktijkoefening: Deelnemers ontwerpen een privacyvriendelijke data-opslagstructuur.
- 1.3Versleutelingstechnieken en veilige gegevensopslag (3u) Basisprincipes van symmetrische en asymmetrische encryptie. TLS, HTTPS en encryptie van data-at-rest en data-in-transit. Versleuteling in databases en cloudomgevingen. Praktijkoefening: Implementeren van een versleutelingsmethode in een voorbeeldproject.
- Privacy Enhancing Technologies (PET) en Implementatie in Applicaties (7 uur)3
- 2.1Privacy Enhancing Technologies (PET): Theorie en praktijk (2u) Wat zijn Privacy Enhancing Technologies (PET) en hoe werken ze? Toepassingen zoals differentiële privacy, homomorfe encryptie en zero-knowledge proofs. Praktijkvoorbeeld: Hoe PET’s worden gebruikt in moderne IT-systemen.
- 2.2Inbouwen van privacyvriendelijke functionaliteiten in software (2u) User consent en transparantie: hoe implementeer je duidelijke privacykeuzes? Data lifecycle management en automatische data-verwijdering. Logging en auditing zonder privacyschendingen. Praktijkoefening: Ontwikkelen van een gebruikersvriendelijk privacy-dashboard.
- 2.3Beveiligingsarchitectuur en privacy-by-default instellen (3u) Ontwerpen van een veilige softwarearchitectuur met privacy als uitgangspunt. Threat modeling en risicoanalyse in softwareontwikkeling. Privacy by Default: hoe zorg je ervoor dat de standaardinstellingen privacyvriendelijk zijn? Casusopdracht: Teams ontwerpen een applicatie met ingebouwde PbD-principes.
- Dag 3: Implementatie, Testen en Compliance (7 uur)3
- 3.1Privacytesten en auditing van software (2u) Hoe voer je een Privacy Impact Assessment (PIA) uit? Tools en technieken om privacytests te automatiseren. Compliance-checklist voor softwareontwikkeling. Praktijkoefening: Deelnemers voeren een privacy-audit uit op een demo-applicatie.
- 3.2Incidentbeheer en reageren op datalekken (2u) Wat te doen bij een datalek volgens de AVG? Hoe incidenten te voorkomen met real-time monitoring en logging? Praktijkoefening: Simulatie van een datalek en het opstellen van een rapport.
- 3.3Eindopdracht: Ontwerp en evaluatie van een PbD-oplossing (3u) Deelnemers werken aan een volledig Privacy by Design-plan voor een applicatie. Evaluatie door peers en trainers. Presentatie van eindresultaten en feedbackronde.
Data minimalisatie, pseudonimisering en anonimisering (2u) Hoe zo min mogelijk data verzamelen en verwerken? Verschillen tussen pseudonimisering en anonimisering. Implementatie van deze technieken in softwarearchitectuur. Praktijkoefening: Deelnemers ontwerpen een privacyvriendelijke data-opslagstructuur.
Suivant