W7: Autorisatiemodel Leerplatform

U leest het goed, een autorisatiemodel voor het Leerplatform (Ook wel GiP-opdrachten genoemd) (En ja de spelling klopt, ik heb het opgezocht op google). Aangezien het Leerplatform een platform is voor docenten en studenten om zich op in te schrijven en op die manier lessen te maken en te volgen, moet natuurlijk niet zomaar iedereenMeer lezen over “W7: Autorisatiemodel Leerplatform”

W6: BCP voor GiP

Hier zal ik een beperkt BCP (Business Continuity Plan) opstellen voor mijn eigen GiP-project genaamd Leerplatform maken. Even ter info: het Leerplatform is een soort van simpele versie van Toledo bij de hogescholen in combinatie met een soort van roosterplanning van de lessen. Punt 1: Impact Aangezien dat het Leerplatform een webapplicatie is om deMeer lezen over “W6: BCP voor GiP”

W5: Logging events

4 specifieke events van logging voor in het GiP Student of Docent heeft ingelogd: Doel: Auditing Event: Gebruiker ingelogd Data: Gebruikersemail – via gekend netwerk/niet – inloggen – locatie – timestamp Locatie van log: in database Zichtbaarheid: Administrator en developer Administrator heeft ingelogd: Doel: Auditing Event: Admin ingelogd Data: Adminemail – via gekend netwerk/niet –Meer lezen over “W5: Logging events”

W3: Cryptografie

Hier zal ik een aantal stappen doorlopen om cryptografie in Python te doen. Stap 1: Symmetrische encryptie: Hier kun je zien hoe encryptie en decryptie werken op een symmetrische wijze met een sleutel om een boodschap te encrypteren aan de hand van een geëncrypteerd wachtwoord: De code: from cryptography.fernet import Fernet key = Fernet.generate_key()print(“er wordtMeer lezen over “W3: Cryptografie”

W2: AVG (Algemene Verodening gegevensbescherming) Voorbeelden

Bij logging van een applicatie wordt er bijgehouden wat er gedaan is door wie in de applicatie en wordt dan ook vooral gebruikt voor hackers te identificeren. Alleen wordt er ook dan PII-data bijgehouden. Voorbeelden hiervan zijn in het geval van een hacker de locatie van de hacker en het soort computer van de hackerMeer lezen over “W2: AVG (Algemene Verodening gegevensbescherming) Voorbeelden”

Ontwerp een vergelijkbare site met WordPress.com
Aan de slag