Détails
- 3 Sections
- 9 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Basisprincipes van Privacy by Design en Gegevensbescherming (7 uur)3
- 1.1Introductie tot Privacy by Design en wettelijke kaders (2u) Wat is Privacy by Design (PbD) en waarom is het essentieel? AVG/GDPR en NIS2-compliance: wat zijn de belangrijkste privacyregels? Privacyrisico’s in softwareontwikkeling en hoe deze te vermijden. Casus: Analyseren van bestaande software met privacyproblemen.
- 1.2Data minimalisatie, pseudonimisering en anonimisering (2u) Hoe zo min mogelijk data verzamelen en verwerken? Verschillen tussen pseudonimisering en anonimisering. Implementatie van deze technieken in softwarearchitectuur. Praktijkoefening: Deelnemers ontwerpen een privacyvriendelijke data-opslagstructuur.
- 1.3Versleutelingstechnieken en veilige gegevensopslag (3u) Basisprincipes van symmetrische en asymmetrische encryptie. TLS, HTTPS en encryptie van data-at-rest en data-in-transit. Versleuteling in databases en cloudomgevingen. Praktijkoefening: Implementeren van een versleutelingsmethode in een voorbeeldproject.
- Privacy Enhancing Technologies (PET) en Implementatie in Applicaties (7 uur)3
- 2.1Privacy Enhancing Technologies (PET): Theorie en praktijk (2u) Wat zijn Privacy Enhancing Technologies (PET) en hoe werken ze? Toepassingen zoals differentiële privacy, homomorfe encryptie en zero-knowledge proofs. Praktijkvoorbeeld: Hoe PET’s worden gebruikt in moderne IT-systemen.
- 2.2Inbouwen van privacyvriendelijke functionaliteiten in software (2u) User consent en transparantie: hoe implementeer je duidelijke privacykeuzes? Data lifecycle management en automatische data-verwijdering. Logging en auditing zonder privacyschendingen. Praktijkoefening: Ontwikkelen van een gebruikersvriendelijk privacy-dashboard.
- 2.3Beveiligingsarchitectuur en privacy-by-default instellen (3u) Ontwerpen van een veilige softwarearchitectuur met privacy als uitgangspunt. Threat modeling en risicoanalyse in softwareontwikkeling. Privacy by Default: hoe zorg je ervoor dat de standaardinstellingen privacyvriendelijk zijn? Casusopdracht: Teams ontwerpen een applicatie met ingebouwde PbD-principes.
- Dag 3: Implementatie, Testen en Compliance (7 uur)3
- 3.1Privacytesten en auditing van software (2u) Hoe voer je een Privacy Impact Assessment (PIA) uit? Tools en technieken om privacytests te automatiseren. Compliance-checklist voor softwareontwikkeling. Praktijkoefening: Deelnemers voeren een privacy-audit uit op een demo-applicatie.
- 3.2Incidentbeheer en reageren op datalekken (2u) Wat te doen bij een datalek volgens de AVG? Hoe incidenten te voorkomen met real-time monitoring en logging? Praktijkoefening: Simulatie van een datalek en het opstellen van een rapport.
- 3.3Eindopdracht: Ontwerp en evaluatie van een PbD-oplossing (3u) Deelnemers werken aan een volledig Privacy by Design-plan voor een applicatie. Evaluatie door peers en trainers. Presentatie van eindresultaten en feedbackronde.
Beveiligingsarchitectuur en privacy-by-default instellen (3u) Ontwerpen van een veilige softwarearchitectuur met privacy als uitgangspunt. Threat modeling en risicoanalyse in softwareontwikkeling. Privacy by Default: hoe zorg je ervoor dat de standaardinstellingen privacyvriendelijk zijn? Casusopdracht: Teams ontwerpen een applicatie met ingebouwde PbD-principes.
Préc.
Incidentbeheer en reageren op datalekken (2u) Wat te doen bij een datalek volgens de AVG? Hoe incidenten te voorkomen met real-time monitoring en logging? Praktijkoefening: Simulatie van een datalek en het opstellen van een rapport.
Suivant