Termen en definities gedefineerd in het ICR zijn leidend. Deze worden niet opnieuw weergegeven in het ISMS van Digitaal Vlaanderen.
Additionele en specifieke termen of bijkomende verklaringen van bestaande termen die niet in het ICR zijn gedefinieerd, maar wel van toepassing zijn op het ISMS van Digitaal Vlaanderen, worden hieronder toegelicht.
Om vlot te navigeren binnen deze woordenlijst kunt u gebruik maken van onderstaande letters.
1 A | 2 B | 3 C | 4 D | 5 E | 6 F | 7 G | 8 H | 9 I | 10 J | 11 K | 12 L | 13 M | 14 N | 15 O | 16 P | 17 Q | 18 R | 19 S | 20 T | 21 U | 22 V | 23 W | 24 X | 25 Y | 26 Z
A
Term
Voluit
Verklaring
Bron
AAA
Authentication, Authorization, Accounting
Afkorting voor Authenticatie, Autorisatie, Administratie.
Ā
Aanval
Ā
Proberen een asset te vernietigen, bloot te leggen, te wijzigen, onbruikbaar te maken, te stelen of ongeautoriseerde toegang te verkrijgen tot of ongeautoriseerd gebruik te maken van een asset
ISO 27000:2018
Account
Ā
Een account is een technische vertegenwoordiging van een fysieke of een virtuele identiteit. Een account laat een individu (fysieke identiteit) of toepassing (virtuele identiteit) toe zich te authenticeren in een al dan niet geautomatiseerd proces. We maken dus een onderscheid tussen;Ā
Een account dat een fysieke identiteit/persoonĀ Ā
Een account dat een geautomatiseerd proces (batch), een applicatie of een systeemĀ
ā¦ toelaat zich te identificeren in een proces.Ā
ISMS Digitaal Vlaanderen
Afgeleide maatregel
Ā
Actie om de oorzaak van een non-conformiteit weg te nemen en herhaling te voorkomen maatregel die is gedefinieerd als een functie van twee of meer waarden van basismetingen.
ISO 27000:2018
ISO/IEC/IEEE 15939:2017
Alleen lezen toegang
Ā
Datamodus die overeenkomt met een transponder waarvan de data-inhoud vĆ³Ć³r gebruik wordt gecodeerd en die niet kan worden gewijzigd door de lezer/ondervrager
ISO 21007:2005
Antivirus
Ā
Programma dat is ontworpen om virussen te detecteren en mogelijk corrigerende maatregelen voor te stellen of te ondernemen.
ISO/IEC 2382:2015
Architectuur (organisatie)
Ā
Reeks principes waarop de logische structuur en onderlinge relaties met een organisatie en bedrijfscontext zijn gebaseerd
ISO/TR 18307:2001
Architectuur (systeem / applicaties)
Ā
Fundamentele concepten of eigenschappen van een systeem in zijn omgeving belichaamd in zijn elementen, relaties en in de principes van zijn ontwerp en evolutie
ISO/IEC/IEEE 42010:2011, 3.2
Audit
Ā
Systematisch, onafhankelijk en gedocumenteerd proces voor het verkrijgen van auditinformatie en het objectief evalueren ervan om te bepalen in welke mate aan de auditcriteria wordt voldaan.
Een audit kan een interne audit (eerste partij) of een externe audit (tweede partij of derde partij) zijn, en het kan een gecombineerde audit zijn (waarbij twee of meer disciplines worden gecombineerd).
Een interne audit wordt uitgevoerd door de organisatie zelf, of namens haar door een externe partij.
"Auditbewijs" en "auditcriteria" zijn gedefinieerd in ISO 19011.
ISO 27000:2018
Authenticatie
Ā
Het verschaffen van zekerheid dat een geclaimd kenmerk van een entiteit juist is.
ISO 27000:2018
Authenticiteit
Ā
Eigenschap dat een entiteit is wat zij beweert te zijn.
ISO 27000:2018
B
Term
Voluit
Verklaring
Bron
Back-up
Ā
betekent het maken van een duplicaat van een bestand, programma, enz. als beveiliging tegen verlies of corruptie van het origineel
ISO 21745:2019
basismaatregel
Ā
"Opmerking 1 bij de term: Een basismaatregel is functioneel onafhankelijk van andere maatregelen.
[BRON: ISO/IEC/IEEE 15939:2017, 3.3, aangepast - Opmerking 2 bij het item is verwijderd.]"
ISO 27000:2018
Bedreiging
Ā
mogelijke oorzaak van een ongewenst incident, dat tot schade aan een systeem of organisatie kan leiden (3.50)
ISO 27000:2018
beheer van informatiebeveiliging
Ā
systeem waarmee de (3.50) informatiebeveiligingsactiviteiten (3.28) van een organisatie worden aangestuurd en gecontroleerd
ISO 27000:2018
beheer van informatiebeveiligingsincidenten
Ā
reeks processen (3.54) voor het detecteren, rapporteren, beoordelen, reageren op, omgaan met en leren van informatiebeveiligingsincidenten (3.31)
ISO 27000:2018
beheersysteem
Ā
"reeks onderling verbonden of op elkaar inwerkende elementen van een organisatie (3.50 om beleid vast te stellen (3.53) en doelstellingen (3.49) en processen (3.54) om die doelstellingen te bereiken
Opmerking 2 bij de term: De systeemelementen omvatten de structuur van de organisatie, rollen en verantwoordelijkheden, planning en werking.
Opmerking 3 bij de term: De reikwijdte van een managementsysteem kan de hele organisatie omvatten, specifieke en geĆÆdentificeerde functies van de organisatie, specifieke en geĆÆdentificeerde delen van de organisatie, of een of meer functies binnen een groep organisaties.
ISO 27000:2018
belanghebbenden
Ā
persoon of organisatie (3.3) die een beslissing of activiteit kan beĆÆnvloeden, erdoor beĆÆnvloed kan worden, of de indruk heeft dat hij erdoor beĆÆnvloed wordt
ISO/TS 37008:2023
beleid
Ā
intenties en richting van een organisatie (3,50), zoals formeel uitgedrukt door het topmanagement (3,75)
ISO 27000:2018
beoordeling
Ā
"activiteit ondernomen om de geschiktheid, geschiktheid en effectiviteit (3.20) van het onderwerp te bepalen om vastgestelde doelstellingen te bereiken (3.49)
[BRON: ISO Guide 73:2009, 3.8.2.2, aangepast - Opmerking 1 bij de term is verwijderd.]"
ISO 27000:2018
beoordelingsobject
Ā
specifiek item dat wordt beoordeeld
ISO 27000:2018
bescherming van persoonsgegevens
Ā
Implementatie van de AVG verordening (Zie AVG)
Ā
beschikbaarheid
Ā
eigenschap dat het op verzoek toegankelijk en bruikbaar is door een geautoriseerde entiteit
ISO 27000:2018
besmetting (malware)
Ā
Een actief virus of andere vormen van malware, exploit (zie malware)
Ā
Bestaan (beheersmaatregel)
Ā
Bestaan betekent dat alles zoals gespecificeerd in de documentatie (Opzet) aanwezig is. Voorbeeld: āIn de genoemde ruimten zijn er rookmelders aanwezigā. Zie ook Opzet en Werking.
NOREA
bestuursorgaan
Ā
"persoon of groep mensen die verantwoordelijk zijn voor de prestaties (3.52) en conformiteit van de organisatie (3.50)
Opmerking 1 bij de term: Het bestuursorgaan kan in sommige rechtsgebieden een raad van bestuur zijn."
ISO 27000:2018
betrouwbaarheid
Ā
eigenschap van consistent beoogd gedrag en resultaten
ISO 27000:2018
beveiligingseis
Ā
eisen die een direct effect hebben op de veilige werking van een systeem of die conformiteit met een gespecificeerd beveiligingsbeleid afdwingen
ISO/IEC 21827:2008
bevoorrechte toegang (privileged access)
Ā
In een technologische omgeving verwijst geprivilegieerde toegang naar accounts met meer mogelijkheden dan reguliere gebruikers. In een Linux-omgeving kan de rootgebruiker bijvoorbeeld gebruikers toevoegen, wijzigen of verwijderen; software installeren en verwijderen en toegang krijgen tot beperkte delen van besturingssystemen die niet toegankelijk zijn voor een standaardgebruiker.
Ā
bewaartermijn (data)
Ā
tijdsduur gedurende welke gegevens (3.24) op een gegevensdrager (3.46) moeten worden bewaard
ISO/IEC 15944-9:2023
bewijsmateriaal
Ā
direct meetbare kenmerken van een proces en/of product die een objectief, aantoonbaar bewijs vormen dat een specifieke activiteit aan een gespecificeerde eis voldoet.
ISO/IECĀ 21827:2008
Broncode
Ā
computerinstructies en gegevensdefinities, uitgedrukt in een vorm die geschikt is voor invoer in een assembler, compiler of andere vertaler
ISO/IEC/IEEE 24765:2017
C
Term
Voluit
Verklaring
Bron
Capaciteit
Ā
Beschikbare hoeveelheid systemen, infrastructuur, bandbreedte of enig ander bedrijfsmiddel van de organisatie.
Ā
certificaat autoriteit
Ā
autoriteit die bevoegdheden toekent door attribuutcertificaten uit te geven
ETSI TR 119 001:1.2.1
certificaatbeheer
Ā
proces dat de volledige levenscyclus bestrijkt, van de initialisatiefase tot de uitgiftefase en de annuleringsfase
ISO/IEC 27099:2022
classificatie (ICR)
Ā
Ā
Ā
Clouddienst
Ā
een of meer mogelijkheden die worden aangeboden via cloud computing en worden aangeroepen met behulp van een gedefinieerde interface
ISO/IEC 22123-1:2021
COBIT
Ā
COBIT (Control Objectives for Information and Related Technologies) is een raamwerk gecreƫerd door ISACA voor informatietechnologie (IT) management en IT-governance.
Ā
command-and-control server
Ā
systeem dat effectief noodsituatiebeheer van alle beschikbare middelen ondersteunt in een voorbereidings-, incidentrespons-, continuĆÆteits- en/of herstel-) proces
Ā
competentie
Ā
vermogen om kennis en vaardigheden toe te passen om de beoogde resultaten te bereiken
ISO 27000:2018
configuratieprofiel
Ā
Specificatie van de configuratie voor een systeem voor een bepaalde doeleinde
Ā
content delivery netwerk (CDN)
Content Delivery Network
Centrale bron van informatie gebruikt voor het ophalen van software die veel word gebruikt door (Web Applicaties)
Ā
continue verbetering
Ā
terugkerende activiteit om de prestaties te verbeteren (3,52)
ISO 27000:2018
continuiteit
Ā
vermogen van de organisatie om de levering van producten of diensten op een aanvaardbaar, vooraf gedefinieerd niveau voort te zetten na een disruptief incident
ISO/IEC 22301:2012
ContinuĆÆteit van informatiebeveiliging
Ā
processen (3.54) en procedures voor het waarborgen van voortdurende informatiebeveiligingsactiviteiten (3.28).
ISO 27000:2018
controle
Ā
"maatstaf die het risico wijzigt (3.61)
Opmerking 1 bij de term: Controles omvatten elk proces (3.54), beleid (3.53), apparaat, praktijk of andere acties die het risico wijzigen (3.61).
Opmerking 2 bij de term: Het is mogelijk dat controles niet altijd het beoogde of veronderstelde wijzigende effect uitoefenen.
[BRON: ISO Guide 73:2009, 3.8.1.1 - Opmerking 2 bij de term is gewijzigd.]"
ISO 27000:2018
controle doelstelling
Ā
verklaring waarin wordt beschreven wat er moet worden bereikt als resultaat van de implementatie van controles
ISO 27000:2018
correctie
Ā
actie om een āāgedetecteerde non-conformiteit te elimineren (3.47)
ISO 27000:2018
corrigerende actie
Ā
actie om de oorzaak van een afwijking (3.47) weg te nemen en herhaling te voorkomen
ISO 27000:2018
CPU
Central Processing Unit
Centrale verwerkingseenheid
ISO/IEC 19678:2015
crisis
Ā
gebeurtenis of situatie die de organisatie of de door haar geleverde diensten beĆÆnvloedt of waarschijnlijk zal beĆÆnvloeden en waarvoor meer dan de gebruikelijke middelen en/of organisatiestructuren nodig zijn om hiermee om te gaan
ISO 24527:2020(en)
D
Term
Voluit
Verklaring
Bron
database
Ā
verzameling van machinaal leesbare informatie (3.1.1.16), zo georganiseerd dat deze gemakkelijk toegankelijk is (3.11.1.01), beheerd en bijgewerkt
ISO 5127:2017
datalek
Ā
inbreuk op de beveiliging die leidt tot de accidentele of onwettige vernietiging, verlies, wijziging, ongeoorloofde openbaarmaking van of toegang tot beschermde gegevens die worden verzonden, opgeslagen of anderszins verwerkt
ISO/IEC 27040:2015
decryptie
Ā
omkering van de overeenkomstige encryptie
ISO/IEC 11770-1:1996
digitaal bewijsmateriaal
Ā
informatie of gegevens die in binaire vorm zijn opgeslagen of verzonden en waarop als bewijs kan worden vertrouwd
ISO/IEC 27037:2012
DNS
Ā
hiƫrarchisch, gedistribueerd mondiaal naamgevingssysteem dat wordt gebruikt om entiteiten te identificeren die met internet zijn verbonden Opmerking 1 bij de term: De Top Level Domains (TLD's) zijn de hoogste in de hiƫrarchie.
ISO/TR 14873:2013
doel/te behalen resultaat
Ā
"Opmerking 1 bij de term: Een doelstelling kan strategisch, tactisch of operationeel zijn.
Opmerking 2 bij de term: Doelstellingen kunnen betrekking hebben op verschillende disciplines (zoals financiƫle, gezondheids- en veiligheids- en milieudoelstellingen) en kunnen op verschillende niveaus van toepassing zijn [zoals strategisch, organisatiebreed, project-, product- en proces(3.54)].
Opmerking 3 bij de term: Een doelstelling kan op andere manieren worden uitgedrukt, b.v. als een beoogd resultaat, een doel, een operationeel criterium, als een informatiebeveiligingsdoelstelling of door het gebruik van andere woorden met een vergelijkbare betekenis (bijvoorbeeld doel, doel of doelwit).
Opmerking 4 bij de term: In de context van managementsystemen voor informatiebeveiliging worden door de organisatie informatiebeveiligingsdoelstellingen vastgesteld, in overeenstemming met het informatiebeveiligingsbeleid, om specifieke resultaten te bereiken."
ISO 27000:2018
draagbare opslag apparatuur
Ā
Eenvoudig te connecteren data opslag media zoals USB, Externe hardeschijven etc.
Ā
Dreiging
Ā
Zie bedreiging
Ā
E
Term
Voluit
Verklaring
Bron
e-mail server
Ā
Ā
Ā
Effectiviteit (beheersmaatregel)
Ā
ISO 27000: āMate waarin geplande activiteiten worden gerealiseerd en geplande resultaten worden behaaldā.
Effectiviteit, in context van beheersmaatregelen, geeft aan of een beheersmaatregel het risico mitigeert waarvoor het bedoeld is. Toetsing van effectiviteit vindt plaats middels formele audit technieken en, afhankelijk van de diepgang van toetsing, geeft een bepaalde mate van zekerheid over de effectieve werking van een maatregel. Meestal wordt deze toetsing uitgedrukt in effectiviteit van de Opzet, het Bestaan en en de Werking van een beheersmaatregel. Zie ook Maturiteit.
ISO 27000:2018
en
NOREA
eigenaar
Ā
Natuurlijke persoon met een toegewezen verantwoordelijkheid voor een entiteit. Bijvoorbeeld: processen, afdelingen, hardware, infrastructuur, organisatie, toepassingen of enig ander bedrijfsmiddel of entiteit.
Ā
encryptie standaard
Ā
Ā
Ā
end-point-security
Ā
Ā
Ā
escrow overeenkomst
Ā
Ā
Ā
externe auditor
Ā
Ā
Ā
externe context
Ā
externe omgeving waarin de organisatie haar doelstellingen probeert te bereiken (3.49)
Opmerking 1 bij de term: Externe context kan het volgende omvatten:
de culturele, sociale, politieke, juridische, regelgevende, financiƫle, technologische, economische, natuurlijke en competitieve omgeving, zowel internationaal, nationaal, regionaal als lokaal; belangrijkste drijfveren en trends die van invloed zijn op de doelstellingen van de organisatie (3.50); relaties met, en percepties en waarden van, externe stakeholders (3.37). [BRON: ISO-gids 73:2009, 3.3.1.1]
ISO 27000:2018
F
Term
Voluit
Verklaring
Bron
faciliteit
Ā
ruimtes en paden die een specifieke infrastructuur huisvesten
ISO/IEC 22237-1:2021
firewall
Ā
soort beveiligingsbarriĆØre geplaatst tussen netwerkomgevingen ā bestaande uit een speciaal apparaat of een combinatie van verschillende componenten en technieken ā waardoor al het verkeer van de ene netwerkomgeving naar de andere gaat, en vice versa, en alleen geautoriseerd verkeer, zoals gedefinieerd door de lokale beveiliging beleid mag passeren
ISO/IEC 27033-1:2015
G
Term
Voluit
Verklaring
Bron
gebeurtennis
Ā
"Het optreden of de verandering van een bepaalde reeks omstandigheden
Opmerking 2 bij de term: Een gebeurtenis kan bestaan āāuit iets dat niet gebeurt.
Opmerking 3 bij de term: Een gebeurtenis kan soms een āincidentā of āongevalā worden genoemd.
[BRON: ISO Guide 73:2009, 3.5.1.3, aangepast - Opmerking 4 bij de term is verwijderd.]"
ISO 27000:2018
gebruikersapparatuur
Ā
Apparatuur die door eindgebruikers direct word gebruikt.
Ā
gedocumenteerde informatie
Ā
informatie die moet worden beheerd en onderhouden door een organisatie (3.50) en het medium waarop deze is opgeslagen
Opmerking 1 bij de term: Gedocumenteerde informatie kan in elk formaat en medium en uit elke bron voorkomen.
Opmerking 2 bij de term: Gedocumenteerde informatie kan verwijzen naar
het managementsysteem (3.41, inclusief bijbehorende processen (3.54);
informatie die is gecreƫerd om de organisatie (3.50) te laten functioneren (documentatie);
bewijs van behaalde resultaten (records).
ISO 27000:2018
gedragscode
Ā
Regelement voor personeel.
Ā
geheimhoudeingsovereenkomst
Ā
contract waarbij de partijen overeenkomen de informatie die onder het contract valt, niet openbaar te maken Opmerking 1 bij de term: De NDA schetst over het algemeen vertrouwelijk materiaal, kennis of informatie die de partijen voor bepaalde doeleinden met elkaar willen delen, maar waartoe ze de toegang voor derden willen beperken.
persoon of organisatie (3.50) die een beslissing of activiteit kan beĆÆnvloeden, erdoor beĆÆnvloed kan worden, of zichzelf als beĆÆnvloeder kan beschouwen
ISO 27000:2018
gemeenschap voor het delen van informatie
Ā
"groep organisaties (3,50) die overeenkomen informatie te delen
Opmerking 1 bij de term: Een organisatie kan een individu zijn."
ISO 27000:2018
geografische filter (geo blocking)
Ā
Het blokkeren van gebruikers op basis van geografische locatie.
Ā
gevolg
Ā
"resultaat van een gebeurtenis (3.21) die van invloed is op de doelstellingen (3.49)
Opmerking 1 bij de term: Een gebeurtenis kan een reeks gevolgen hebben.
Opmerking 2 bij de term: Een gevolg kan zeker of onzeker zijn en is in de context van informatiebeveiliging doorgaans negatief.
Opmerking 3 bij de term: Gevolgen kunnen kwalitatief of kwantitatief worden uitgedrukt.
Opmerking 4 bij de term: De eerste gevolgen kunnen escaleren door domino-effecten.
[BRON: ISO-gids 73:2009, 3.6.1.3, aangepast - Opmerking 2 bij de term is gewijzigd na ""en"".]"
ISO 27000:2018
H
Term
Voluit
Verklaring
Bron
hardening profiel
Ā
Configuratie profiel specifiek gericht op het beschermen van het bedriijfsmiddel.
Ā
hardware encryptie
Ā
Ā
Ā
herstelactiviteit
Ā
Activiteit die is gespecificeerd in een DRP om de geraakte dienst te herstellen.Ā Ā
Ā
I
Term
Voluit
Verklaring
Bron
inbraakdetectiesysteem (IDS)
Ā
informatiesystemen die worden gebruikt om te identificeren dat een inbraak is geprobeerd, plaatsvindt of heeft plaatsgevonden
ISO/IEC 27039:2015
indicator
Ā
maatregel (3.42) die een schatting of evaluatie oplevert
ISO 27000:2018
informatie Systeem
Ā
verzameling toepassingen, diensten, informatietechnologiemiddelen of andere informatieverwerkingscomponenten
ISO 27000:2018
informatiebehoefte
Ā
inzicht nodig om doelstellingen (3.49), doelen, risico's en problemen te beheren
[BRON: ISO/IEC/IEEE 15939:2017, 3.12]
ISO 27000:2018
informatiebeveiliging
Ā
"behoud van vertrouwelijkheid (3.10), integriteit (3.36) en beschikbaarheid (3.Z) van informatie
Opmerking 1 bij de term: Daarnaast kunnen ook andere eigenschappen, zoals authenticiteit (3.6), verantwoording, onweerlegbaarheid (3.48) en betrouwbaarheid (3.55) een rol spelen."
ISO 27000:2018
informatiebeveiligingsevenement
Ā
geĆÆdentificeerde gebeurtenis van een systeem-, dienst- of netwerkstatus die wijst op een mogelijke schending van het informatiebeveiligingsbeleid (3.28), het beleid (3.53) of het falen van controles (3.14), of een voorheen onbekende situatie die relevant kan zijn voor de beveiliging
ISO 27000:2018
informatiebeveiligingsincident
Ā
een enkele of een reeks ongewenste of onverwachte informatiebeveiligingsgebeurtenissen (3.30) die een aanzienlijke kans hebben de bedrijfsactiviteiten in gevaar te brengen en de informatiebeveiliging te bedreigen (3.28)
ISO 27000:2018
informatiebeveiligingseis
Ā
eis vanuit informatiebeveilingsoverwegingen.
Ā
informatieklasse
Ā
Ā
Ā
informatiesysteem
Ā
Ā
Ā
informatieveiligheid
Ā
Ā
Ā
informatieveiligheidsrisico
Ā
Ā
Ā
informatieverwerkingsfaciliteiten
Ā
elk informatieverwerkingssysteem, dienst of infrastructuur, of de fysieke locatie waarin deze zich bevindt
ISO 27000:2018
instant messaging
Ā
Ā
Ā
integriteit
Ā
eigenschap van juistheid en volledigheid
ISO 27000:2018
interne audit
Ā
Ā
Ā
interne context
Ā
"interne omgeving waarin de organisatie (3.50) haar doelstellingen probeert te bereiken
Opmerking 1 bij de term: Interne context kan het volgende omvatten:
bestuur, organisatiestructuur, rollen en verantwoordelijkheden; beleid (3.53), doelstellingen (3.49) en de strategieƫn die beschikbaar zijn om deze te bereiken; de capaciteiten, begrepen in termen van middelen en kennis (bijvoorbeeld kapitaal, tijd, mensen, processen (3.54), systemen en technologieƫn); informatiesystemen (3.35), informatiestromen en besluitvormingsprocessen (zowel formeel als informeel); relaties met en percepties en waarden van interne belanghebbenden (3.37); de cultuur van de organisatie; normen, richtlijnen en modellen aangenomen door de organisatie; Vorm en omvang van contractuele relaties. [BRON: ISO-gids 73:2009, 3.3.1.2]"
ISO 27000:2018
IoT
Internet of Things
infrastructuur van onderling verbonden objecten, mensen, systemen en informatiebronnen samen met intelligente diensten om hen in staat te stellen informatie uit de fysieke en virtuele wereld te verwerken en te reageren
ISO/IEC 23093-1:2022
ISAE
International Standard on Assurance Engagements
Standaarden voor het vastellen van conformiteit aan interne controls die de effectiviteit van de orgnaisatie meten.
Ā
ISMS
Information Security Management System
Beheer systeem om informatieveiligheid continue te verbeteren.
Ā
ISO 27001
Ā
Standaard voor implementeren en beheren van een ISMS.
Ā
ISO 27002
Ā
beste praktijkrichtlijn voor het implementeren van ISO 27001
Ā
J
Term
Voluit
Verklaring
Bron
jailbreak
Ā
wijzigen (een smartphone of ander elektronisch apparaat) om beperkingen op te heffen die zijn opgelegd door de fabrikant of exploitant, b.v. om de installatie van ongeautoriseerde software mogelijk te maken.
Ā
K
Term
Voluit
Verklaring
Bron
Kwetsbaarheid
Ā
zwakte van een actief of controlemiddel (3.14) dat kan worden uitgebuit door een of meer bedreigingen (3.74)
ISO 27000:2018
Kwetsbaarheid
Ā
Het aanwezig zijn van een specifieke dreiging die kan optreden met een bepaalde waarschijnlijkheid, en de effectiviteit van de beheersmaatregelen, resulteert al dan niet in een kwetsbaarheid voor de organisatie en het informatieasset in het domein van de risicobeoordeling.Ā
Ā
L
Term
Voluit
Verklaring
Bron
least-privilege principle
Ā
Ā
Ā
leverancier
Ā
Entiteit die een dienst levert aan de organisatie.
Ā
M
Term
Voluit
Verklaring
Bron
Maturiteit (beheersmaatregel)
Ā
Maturiteit, in context van beheersmaatregelen, geeft aan in welke mate een beheersmaatregel werd geĆÆmplementeerd op basis van een informele bevraging en toetsing. Het geeft een indicatie van de opzet en het bestaan van een maatregel, maar geeft geen zekerheid over de effectieve werking van een maatregel. Zie ook Effectiviteit.
Ā
MDM
Mobile Device Management
Mobile device management is het beheer van mobiele apparaten, zoals smartphones, tabletcomputers en laptops. MDM wordt meestal geĆÆmplementeerd met behulp van een product van derden dat beheerfuncties biedt voor bepaalde leveranciers van mobiele apparaten.
Ā
meeteenheid
Ā
"variabele waaraan een waarde wordt toegekend als resultaat van de meting (3.43)
[BRON: ISO/IEC/IEEE 15939:2017, 3.15, aangepast - Opmerking 2 bij het item is verwijderd.]"
ISO 27000:2018
meetfunctie
Ā
"algoritme of berekening uitgevoerd om twee of meer basismetingen te combineren (3.8)
[BRON: ISO/IEC/IEEE 15939:2017, 3.20]"
ISO 27000:2018
meetmethode
Ā
"logische opeenvolging van bewerkingen, generiek beschreven, gebruikt bij het kwantificeren van een attribuut met betrekking tot een gespecificeerde schaal
Opmerking 1 bij de term: Het type meetmethode hangt af van de aard van de bewerkingen die worden gebruikt om een attribuut te kwantificeren (3.4). Er zijn twee soorten te onderscheiden:
subjectief: kwantificering met menselijk oordeel; en doelstelling: kwantificering op basis van numerieke regels.
[BRON: ISO/IEC/IEEE 15939:2017, 3.21, aangepast - Opmerking 2 bij het item is verwijderd.]"
ISO 27000:2018
meting
Ā
proces (3.54) om een waarde te bepalen
ISO 27000:2018
N
Term
Voluit
Verklaring
Bron
NDA
Non Disclosure Agreement
Zie geheimhoudingsverklaring
Ā
netwerk adres
Ā
Zie IP adres
Ā
netwerkapparatuur
Ā
Bedrijfsmiddelen die de netwerk infrastructuur verzorgen.
Ā
netwerkschema
Ā
Overzicht van de netwerk infrastructuur.
Ā
netwerksegregatie
Ā
Beoefening van afscheiden van kritieke netwerk-bedrijfsmiddelen.
Ā
niet geautoriseerde toegang
Ā
Toegang die niet is toegekend doormiddel van een administratief systeem door een bevoegd persoon in opdracht van een eigenaar.
Ā
NIS
Ā
Voorloper van de NIS II wetgeving (Zie NIS II)
Ā
NIS II
Ā
De NIS2-richtlijn is de EU-brede wetgeving op het gebied van cyberbeveiliging. Het voorziet in juridische maatregelen om het algemene niveau van cyberbeveiliging in de EU te verhogen.
Ā
NIST
National Institute Standards and Technology
Nationaal Instituut voor Standaarden en Technologie (Verenigde Staten)
Ā
niveau van risico
Ā
omvang van een risico (3.61), uitgedrukt in termen van de combinatie van gevolgen (3.12) en hun [BRON: ISO-gids 73:2009, 3.6.1.8, aangepast - "of combinatie van risico's" is verwijderd in de
ISO 27000:2018
non-conformiteit
Ā
niet voldoen aan een eis (3.56)
ISO 27000:2018
noodprocedure
Ā
Procedure die word gestart in een DRP om een crisis situatie te mitigeren.
Ā
NTP
network time protocol
belangrijkste tijdsynchronisatie- en distributieprotocol gebruikt op internet (RFC-1305); Opmerking 1 bij de term: NTP biedt robuuste, betrouwbare en zeer nauwkeurige tijdsynchronisatie met behulp van algoritmen en protocollen die gebruik maken van een hiƫrarchisch netwerk van tijdservers en clients die uiteindelijk zijn gekoppeld aan een of meer primaire tijdservers die zijn verbonden met externe tijdbronnen, zoals een GPS-radioklok of ACTS-telefoonmodemtijdservice.
ISO 11073-90101:2008
O
Term
Voluit
Verklaring
Bron
OCSP
Ā
protocol voor het bepalen van de huidige status van een certificaat (3.7) in plaats van of als aanvulling op de controle aan de hand van een periodieke CRL en dat de gegevens specificeert die moeten worden uitgewisseld tussen een applicatie die de status van een certificaat controleert en de server die die status levert
ISO/IEC 27099:2022
onaanvaardbaar gedrag
Ā
Gedrag dat niet voldoet aan de gesloten overeenkomst met deze kracht (en in het verlengde de gedragscode).
Ā
onderleverancier
Ā
organization (3.16) or individual contracted by the supplier (3.30) to perform a specific part of a contract
ISO 20400:2017
ontwikkelprocess
Ā
proces waarbij gebruikersbehoeften worden vertaald naar een softwareproduct Opmerking 1 bij de term: Het proces omvat het vertalen van gebruikersbehoeften in softwarevereisten, het omzetten van de softwarevereisten in ontwerp, het implementeren van het ontwerp in code, het testen van de code en soms het installeren en uitchecken van de software voor operationeel gebruik. Deze activiteiten kunnen elkaar overlappen of iteratief worden uitgevoerd.
ISO/IEC/IEEE 24765:2017
onweerlegbaarheid
Ā
vermogen om het optreden van een geclaimde gebeurtenis (3.21) of handeling en de daaruit voortvloeiende entiteiten te bewijzen
ISO 27000:2018
openbaar certificaat
Ā
openbare sleutelinformatie van een entiteit, ondertekend door de certificeringsinstantie en daardoor onvervalsbaar gemaakt
ISO/IEC 9798-1:2010
openbare sleutel
Ā
sleutel van het asymmetrische sleutelpaar van een entiteit, die doorgaans openbaar kan worden gemaakt zonder de veiligheid in gevaar te brengen
ISO/IEC 11770-1:2010
Opzet (beheersmaatregel)
Ā
Opzet betekent dat de beheersmaatregel het risico mitigeert en gedocumenteerd is. Voorbeeld: āIn het ontwerp staat dat er in bepaalde ruimtes rookmelders aanwezig dienen te zijnā. Zie ook Bestaan en Werking.
NOREA
organisatie
Ā
"persoon of groep mensen die zijn eigen functies heeft met verantwoordelijkheden, bevoegdheden en relaties om zijn doelstellingen te bereiken (349)
Opmerking 1 bij de term: Het begrip organisatie omvat, maar is niet beperkt tot, eenmanszaken, vennootschappen, vennootschappen, firma's, ondernemingen, autoriteiten, vennootschappen, liefdadigheidsinstellingen of instellingen, of een deel of combinatie daarvan, al dan niet opgericht, publiek of privaat. "
ISO 27000:2018
overeenstemming
Ā
vervulling van een vereiste (3.56)
ISO 27000:2018
P
Term
Voluit
Verklaring
Bron
patch
Ā
softwarecomponent die, indien geĆÆnstalleerd, direct bestanden of apparaatinstellingen wijzigt die verband houden met een andere softwarecomponent, zonder het versienummer of de releasegegevens voor de gerelateerde softwarecomponent te wijzigen
ISO/IEC 19770-2:2015
penetratietest
Ā
testing used in vulnerability analysis for vulnerability assessment, trying to defeat vulnerabilities of the TOE based on the information about the TOE gathered during the relevant evaluation activities
ISO/IEC 19989-1:2020
personeelszaken
Ā
Afdeling verantwoordelijk voor het administreten van het personeelsbestand inclusief de definities van rollen, functies en verantwoordelijkheden.
Ā
persoonsgegevens
Ā
Ā
Ā
persoonsinformatie (PII)
personally identifiable information
alle informatie die (a) kan worden gebruikt om een verband te leggen tussen de informatie en de natuurlijke persoon op wie deze informatie betrekking heeft, of (b) direct of indirect verbonden is of kan zijn met een natuurlijke persoon Opmerking 1 bij de term: De ānatuurlijke persoonā in de definitie is de PII-opdrachtgever. Om te bepalen of een PII-hoofdpersoon identificeerbaar is, moet rekening worden gehouden met alle middelen die redelijkerwijs kunnen worden gebruikt door de privacybelanghebbende die de gegevens bewaart, of door een andere partij, om het verband tussen de set PII en de natuurlijke persoon tot stand te brengen.
ISO/IEC 22123-3:2023
prestatie meetbaar resultaat
Ā
Opmerking 1 bij de term: Prestaties kunnen betrekking hebben op kwantitatieve of kwalitatieve bevindingen.
Opmerking 2 bij de term: Prestaties kunnen betrekking hebben op het beheer van activiteiten, processen (3.54), producten (inclusief diensten), systemen of organisaties (3.50).
ISO 27000:2018
primaire gebruiker
Ā
gebruiker (3.20) die met het systeem communiceert om de primaire doelen te bereiken
gespecificeerde manier om een activiteit of proces uit te voeren
ISO 9000:2015
proces
Ā
reeks onderling verbonden of op elkaar inwerkende activiteiten die input in output transformeren
ISO 27000:2018
professional op het gebied van informatiebeveiligingsbeheersysteem (ISMS).
Ā
persoon die een of meer informatiebeveiligingsbeheersysteemprocessen opzet, implementeert, onderhoudt en voortdurend verbetert (3.54)
ISO 27000:2018
ptp precision time protocol
Ā
Het Precision Time Protocol is een protocol dat wordt gebruikt om klokken in een computernetwerk te synchroniseren. Op een lokaal netwerk bereikt het een kloknauwkeurigheid in het bereik van minder dan een microseconde, waardoor het geschikt is voor meet- en regelsystemen.
Ā
Q
Term
Voluit
Verklaring
Bron
Ā
Ā
Ā
Ā
R
Term
Voluit
Verklaring
Bron
raamwerkcontracten
Ā
Contracten die alle dienstenverlening binnen een perseel van de Vlaamse Overheid vervullen.
Ā
RAID
Ā
redundante reeks onafhankelijke schijven
ISO 16484-2:2004
randapparatuur
Ā
apparaat dat is aangesloten op een digitaal apparaat om de functionaliteit ervan uit te breiden
ISO/IEC 27037:2012
rechtsgebied
Ā
omvang of reikwijdte van rechterlijke, wetshandhavings- of andere autoriteit
ISO 15836-2:2019
reikwijdte van de audit
Ā
reikwijdte en grenzen van een audit (3.3)
ISO 27000:2018
removable media
Ā
Draagbaar gegevensopslagmedium dat kan worden toegevoegd aan of verwijderd van een computerapparaat of netwerk. Opmerking: Voorbeelden omvatten, maar zijn niet beperkt tot: optische schijven (cd, dvd, Blu-ray); externe / verwijderbare harde schijven; externe/verwijderbare Solid State Disk (SSD)-schijven; magnetische/optische banden; flash-geheugenapparaten (USB, eSATA, flashdrive, thumbdrive); flash-geheugenkaarten (Secure Digital, CompactFlash, Memory Stick, MMC, xD); en andere externe/verwisselbare schijven (floppy, Zip, Jaz, Bernoulli, UMD).
NIST Glossary
Responsible disclosure
Ā
Een Responsible Disclosure policy, ook wel Vulnerability Disclosure policy genoemd, beschrijft hoe een organisatie omgaat met meldingen van kwetsbaarheden. Het is een verklaring met juridische waarde. Door een responsible disclosure te publiceren stelt de organisatie regels vast die eenieder die kwetsbaarheden in de betrokken systemen hebben ontdekt, moeten naleven.Ā
ISMS Digitaal Vlaanderen
restrisico
Ā
"risico (3,61) dat overblijft na risicobehandeling (3,72)
Opmerking 1 bij de term: Het restrisico kan een niet-geĆÆdentificeerd risico omvatten.
Opmerking 2 bij de term: Het resterende risico kan ook worden aangeduid als "behouden risico".
ISO 27000:2018
revocatie (PKI / Certificaten)
Ā
Het terugtrekken van een certificaat, wat de geldigheid ervan nietigg verklaart.
Ā
rijksregister-BIS
Ā
Het bis-nummer is een uniek identificatienummer voor personen die niet ingeschreven zijn in het Rijksregister, maar die toch een relatie hebben met de Belgische overheden. BelgianIDproopent in nieuw venster
Opmerking 1 bij de term: Een effect is een afwijking van het verwachte ā positief of negatief.
Opmerking 2 bij de term: Onzekerheid is de toestand, zelfs gedeeltelijk, van een tekort aan informatie met betrekking tot, begrip of kennis van een gebeurtenis, de gevolgen ervan of de waarschijnlijkheid ervan.
Opmerking 3 bij de term: Risico wordt vaak gekarakteriseerd door verwijzing naar potentiƫle "gebeurtenissen" (zoals gedefinieerd in ISO Gids 73:2009, 3.5.1.3) en "gevolgen" (zoals gedefinieerd in ISO Gids 73:2009, 3.6. 1.3), of een combinatie hiervan.
Opmerking 4 bij de term: Risico wordt vaak uitgedrukt in termen van een combinatie van de gevolgen van een gebeurtenis (inclusief veranderingen in omstandigheden) en de daarmee samenhangende ""waarschijnlijkheid"" (zoals gedefinieerd in ISO-gids 73:2009, 3.6.1.1) van een gebeurtenis .
Opmerking 5 bij de term: In de context van managementsystemen voor informatiebeveiliging kunnen informatiebeveiligingsrisico's worden uitgedrukt als het effect van onzekerheid op de informatiebeveiligingsdoelstellingen.
Opmerking 6 bij de term: Informatiebeveiligingsrisico's houden verband met de mogelijkheid dat bedreigingen misbruik maken van de kwetsbaarheden van een informatiemiddel of een groep informatiemiddelen en daardoor schade toebrengen aan een organisatie."
ISO 27000:2018
risico analyse
Ā
"process (3.54) to comprehend the nature of risk (3.61) and to determine the level of risk (3.39)
Note 1 to entry: Risk analysis provides the basis for risk evaluation (3.6Z) and decisions about risk treatment (3.72).
Note 2 to entry: Risk analysis includes risk estimation.
[SOURCE: ISO Guide 73:2009, 3.6.1]"
ISO 27000:2018
risico behandeling
Ā
"proces (3.54) om risico te wijzigen (3.61)
Opmerking 1 bij de term: Risicobehandeling kan het volgende inhouden:
het vermijden van het risico door te besluiten niet te beginnen of door te gaan met de activiteit die aanleiding geeft tot het risico; risico nemen of vergroten om een kans te grijpen;
het verwijderen van het risico:
het veranderen van de waarschijnlijkheid (3.40);
het veranderen van de gevolgen (3.12);
het delen van het risico met een andere partij(en) (inclusief contracten en risicofinanciering);
het risico behouden door een weloverwogen keuze.
Opmerking 2 bij de term: Risicobehandelingen die negatieve gevolgen aanpakken, worden soms "risicobeperking", "risico-eliminatie", "risicopreventie" en "risicovermindering" genoemd.
Opmerking 3 bij de term: Risicobehandeling kan nieuwe risico's creƫren of bestaande risico's wijzigen.
[BRON: ISO-gids 73:2009, 3.8.1, aangepast -
"Beslissing" is vervangen door "keuze" in Toelichting 1
naar binnen.]"
ISO 27000:2018
risico eigenaar
Ā
persoon of entiteit met de verantwoordelijkheid en bevoegdheid om een risico te beheren (3.61)
[BRON: ISO-gids 73:2009, 3.5.1.5]
ISO 27000:2018
risico-identificatie
Ā
"proces (3.54) van het vinden, herkennen en beschrijven van risico's (3.61)
Opmerking 1 bij de term: Risico-identificatie omvat de identificatie van risicobronnen, gebeurtenissen (3.21), hun oorzaken en hun potentiƫle gevolgen (3.12).
Opmerking 2 bij de term: Risico-identificatie kan betrekking hebben op historische gegevens, theoretische analyses, geĆÆnformeerde en deskundige meningen, en de behoeften van belanghebbenden (3.37).
[BRON: ISO-gids 73:2009, 3.5.1]"
ISO 27000:2018
risicoacceptatie
Ā
"informed decision to take a particular risk (3.61)
Note 1 to entry: Risk acceptance can occur without risk treatment (3.72) or during the process (3.54) of risk
treatment.
Note 2 to entry: Accepted risks are subject to monitoring (3.46) and review (3.58).
[SOURCE: ISO Guide 73:2009, 3.7.1.6]"
ISO 27000:2018
risicobeheerproces
Ā
"systematische toepassing van managementbeleid (3.53), procedures en praktijken op de activiteiten van communiceren, raadplegen, de context vaststellen en risico's identificeren, analyseren, evalueren, behandelen, monitoren en herzien (3.61)
Opmerking 1 bij de term: ISO/IEC 27005 gebruikt de term "proces" (3.54) om het risicobeheer in zijn geheel te beschrijven. De elementen binnen het risicobeheerproces (3.69) worden "activiteiten" genoemd.
[BRON: ISO Guide 73:2009, 3.1, aangepast - Opmerking 1 bij de term is toegevoegd.] "
ISO 27000:2018
risicobeoordeling
Ā
algemeen proces (3.54) van risico-identificatie (3.68), risicoanalyse (3.63) en risico-evaluatie (3.67)
[BRON: ISO-gids 73:2009, 3.4.1]
ISO 27000:2018
risicobeoordeling
Ā
"proces (3.54) voor het vergelijken van de resultaten van de risicoanalyse (3.63) met risicocriteria (3.66) om te bepalen of het risico (3.61) en/of de omvang ervan aanvaardbaar of aanvaardbaar is
Opmerking 1 bij de term: Risico-evaluatie helpt bij de beslissing over risicobehandeling (3.72).
[BRON: ISO-gids 73:2009, 3.7.1]"
ISO 27000:2018
risicocommunicatie en -advies
Ā
"reeks continue en iteratieve processen (3.54) die een organisatie uitvoert om informatie te verstrekken, te delen of te verkrijgen, en om een dialoog aan te gaan met belanghebbenden (3.37) over het beheer van risico's (3.61)
Opmerking 1 bij de term: De informatie kan betrekking hebben op het bestaan, de aard, de vorm, de waarschijnlijkheid (3.41), de betekenis, de evaluatie, de aanvaardbaarheid en de behandeling van risico's.
Opmerking 2 bij de term: Overleg is een tweerichtingsproces van geĆÆnformeerde communicatie tussen een organisatie (3.50) en haar belanghebbenden over een kwestie, voordat er een besluit wordt genomen of een richting over die kwestie wordt bepaald. Overleg wel
een proces dat een beslissing beĆÆnvloedt door middel van invloed in plaats van macht; En een input voor de besluitvorming, geen gezamenlijke besluitvorming."
ISO 27000:2018
risicocriteria
Ā
"referentiekader waartegen de significantie van het risico (3.61) wordt beoordeeld
Opmerking 1 bij de term: Risicocriteria zijn gebaseerd op organisatiedoelstellingen, externe context (3.22) en interne context (3.38).
Opmerking 2 bij de term: Risicocriteria kunnen worden afgeleid uit normen, wetten, beleid (3.53) en andere eisen (3.56).
[BRON: ISO-gids 73:2009, 3.3.1.3]"
ISO 27000:2018
risicomanagement
Ā
"gecoƶrdineerde activiteiten om een organisatie te sturen en te controleren (3.50) met betrekking tot risico's (3.61)
[BRON: ISO-gids 73:2009, 2.1]"
ISO 27000:2018
rol
Ā
Verantwoordelijkheden van een arbeidskracht die onderdeel zijn of de complete functie vervullen.
Ā
rooten (van een mobiel apparaat)
Ā
Zie jailbreak
Ā
S
Term
Voluit
Verklaring
Bron
SAST
Static Application Security Testing
een reeks technologieƫn die zijn ontworpen om de broncode, bytecode en binaire bestanden van applicaties te analyseren op coderings- en ontwerpomstandigheden die indicatief zijn voor beveiligingsproblemen. SAST-oplossingen analyseren een applicatie van binnenuit terwijl deze niet actief is.
Gartner Glossary
SD-WAN
Software Defined Wide Area Network
oplossingen bieden een vervanging voor traditionele WAN-routers en staan agnostisch tegenover WAN-transporttechnologieƫn. SD-WAN biedt dynamische, op beleid gebaseerde selectie van applicatiepaden over meerdere WAN-verbindingen en ondersteunt service chaining voor aanvullende services zoals WAN-optimalisatie en firewalls.
Gartner Glossary
SDN
Software Defined Networking
een reeks technieken die het mogelijk maken om netwerkbronnen direct te programmeren, orkestreren, controleren en beheren, wat het ontwerp, de levering en de werking van netwerkdiensten op een dynamische en schaalbare manier vergemakkelijkt.
ITU-T Y.3300
SIEM
Security Information and Event ManagementĀ
Security Information and Event Management (SIEM)-technologie ondersteunt de detectie van bedreigingen, compliance en het beheer van beveiligingsincidenten door het verzamelen en analyseren (zowel bijna realtime als historisch) van beveiligingsgebeurtenissen, evenals een grote verscheidenheid aan andere gebeurtenis- en contextuele gegevensbronnen. De kernmogelijkheden zijn een brede reikwijdte van het verzamelen en beheren van loggebeurtenissen, de mogelijkheid om loggebeurtenissen en andere gegevens uit verschillende bronnen te analyseren, en operationele mogelijkheden (zoals incidentbeheer, dashboards en rapportage).
Gartner Glossary
SOC
Security Operations Center
A security operations center (SOC) is the focal point for security operations and computer network defense for an organization. The purpose of the SOC is to defend and monitor an organizationās systems and networks (i.e., cyber infrastructure) on an ongoing basis. The SOC is also responsible for detecting, analyzing, and responding to cybersecurity incidents in a timely manner. The organization staffs the SOC with skilled technical and operational personnel (e.g., security analysts, incident response personnel, systems security engineers) and implements a combination of technical, management, and operational controls (including monitoring, scanning, and forensics tools) to monitor, fuse, correlate, analyze, and respond to threat and security-relevant event data from multiple sources. These sources include perimeter defenses, network devices (e.g., routers, switches), and endpoint agent data feeds. The SOC provides a holistic situational awareness capability to help organizations determine the security posture of the system and organization. A SOC capability can be obtained in a variety of ways. Larger organizations may implement a dedicated SOC while smaller organizations may employ third-party organizations to provide such a capability.
NIST SP 800-53
Software
Ā
software, instructies die een computer vertellen wat hij moet doen. Software omvat de volledige reeks programma's, procedures en routines die verband houden met de werking van een computersysteem. De term werd bedacht om deze instructies te onderscheiden van hardware, dat wil zeggen de fysieke componenten van een computersysteem. Een reeks instructies die de hardware van een computer aanstuurt om een taak uit te voeren, wordt een programma of softwareprogramma genoemd.
Encyclopedia Brittanica
speciale bevoegdheden
Ā
Bevoegheden die niet in de reguliere administratie systemen van toegang en bevoegdheden geadministreerd kunnen worden.
Ā
SPOF
single point of failure
type storing: als een deel van een systeem faalt, werkt het hele systeem niet
ISO/IEC 27033-4:2014
SSAE
Statement on Standards for Attestation Engagements
Attestatie document dat aangeeft dat de organisatie een bepaalde effectiviteit en conformiteit behaalt.
Ā
standaard voor beveiligingsimplementatie
Ā
document dat geautoriseerde manieren specificeert om beveiliging te realiseren
ISO 27000:2018
Storing
Ā
Een of meerdere onbeschikbare systemen of dienstenĀ
Ā
Systeemontwikkeling
Ā
Systeemontwikkeling is de ontwikkeling van een systeem. Dit kan zowel het ontwerp en de constructie van een nieuw systeem zijn als de modificatie van een bestaand systeem.
Ā
T
Term
Voluit
Verklaring
Bron
technische kwetsbaarheid
Ā
Zwakte in een informatiesysteem, systeembeveiligingsprocedures, interne controles of implementatie die kunnen worden uitgebuit of geactiveerd door een bedreigingsbron.
FIPS 200 (NIST)
testgegevens
Ā
gegevens die zijn aangemaakt of geselecteerd om te voldoen aan de inputvereisten voor het uitvoeren van een of meer testgevallen, die kunnen worden gedefinieerd in het testplan, de testcase of de testprocedure
ISO/IEC/IEEE 24765:2017
tijdsbron
Ā
interne of externe component van een informatiesysteem dat een betrouwbare en objectieve tijdsreferentie biedt die aan de vereisten voldoet
ISO 14641:2018
Toegangscontrole
Ā
middelen om ervoor te zorgen dat de toegang tot activa wordt geautoriseerd en beperkt op basis van zakelijke en beveiligingsvereisten (3.56)
ISO 27000:2018
Toegangsrecht
Ā
autorisatie aan een kracht om toegang te krijgen tot een bron (3.14) Opmerking 1 bij de term: Privilege is een noodzakelijke maar niet voldoende voorwaarde voor toegang. Toegang vindt plaats wanneer het toegangsverzoek wordt verleend volgens het toegangscontrolebeleid. Het toegangscontrolebeleid is gebaseerd op privileges en kan ook andere omgevingsfactoren omvatten (bijvoorbeeld tijdstip, locatie, enz.) Opmerking 2 bij de term: Privileges nemen de vorm aan van gegevens die door een subject worden gepresenteerd of voor een subject worden verkregen en die door een beleidsbeslissingspunt worden gebruikt om een bewerking toe te staan of te weigeren die een subject bereid is uit te voeren op een hulpbron. Opmerking 3 bij de term: Aan een hulpbron kunnen meerdere afzonderlijke privileges zijn gekoppeld die overeenkomen met verschillende gedefinieerde toegangsniveaus. Een gegevensbron kan bijvoorbeeld lees-, schrijf-, uitvoerings- en verwijderrechten hebben die beschikbaar zijn voor toewijzing aan proefpersonen. Een verzoek van een onderwerp om toegang tot de bron kan worden toegestaan voor bepaalde toegangsniveaus, maar niet worden toegestaan voor andere niveaus, afhankelijk van het gevraagde toegangsniveau en de bronprivileges die aan het onderwerp zijn toegewezen.
ISO/IEC 29146:2016
Toezicht houden
Ā
"het vaststellen van de status van een systeem, een proces (3.54) of een activiteit
Opmerking 1 bij de term: Om de status te bepalen kan het nodig zijn om te controleren, toezicht te houden of kritisch te observeren."
ISO 27000:2018
Topmanagement
Ā
"persoon of groep mensen die een organisatie leidt en controleert (3,50 op het hoogste niveau.)
Opmerking 1 bij de term: Het topmanagement heeft de macht om autoriteit te delegeren en middelen binnen de organisatie ter beschikking te stellen.
Opmerking 2 bij de term: Als de reikwijdte van het managementsysteem (3.41) slechts een deel van een organisatie bestrijkt, verwijst het topmanagement naar degenen die dat deel van de organisatie leiden en controleren.
Opmerking 3 bij de term: Het topmanagement wordt ook wel uitvoerend management genoemd en kan ook de Chief Executive omvatten
Officers, Chief Financial Officers, Chief Information Officers en soortgelijke functies."
ISO 27000:2018
U
Term
Voluit
Verklaring
Bron
uitbesteden
Ā
"een regeling treffen waarbij een externe organisatie (3.50) een deel van de functie of het proces van een organisatie uitvoert 3.54)
Opmerking 1 bij de term: Een externe organisatie valt buiten de reikwijdte van het managementsysteem (3.41), hoewel de uitbestede functie of het uitbestede proces wel binnen de reikwijdte valt."
ISO 27000:2018
V
Term
Voluit
Verklaring
Bron
veilige verwijdering (secure disposal)
Ā
vernietiging van een document, in welk formaat dan ook, waardoor het onbruikbaar wordt en de reconstructie van alle informatie die daarin staat permanent wordt uitgeschakeld.
Ā
Veiligheidsincident
Ā
Een gebeurtenis waarbij de vertrouwelijkheid, integriteit of beschikbaarheid van informatie(systemen) wordt bedreigd of geschonden, ongeacht of dit het gevolg is van onbevoegde toegang, menselijke fouten, technische storingen of kwaadwillige intenties.
Ā
veiligheidsprofiel
Ā
karakterisering van beveiligingseisen in een lijst.
Ā
veiligheidstandaard
Ā
Specificatie van concrete eisen en verplichtingen uit een beleidsdocument.
Ā
vereiste
Ā
"behoefte of verwachting die wordt uitgesproken, doorgaans impliciet of verplicht
Opmerking 1 bij de term: "Over het algemeen impliciet" betekent dat het voor de organisatie en belanghebbenden gebruikelijk of gangbaar is dat de overwogen behoefte of verwachting impliciet is.
Opmerking 2 bij de term: Een gespecificeerde eis is een eis die bijvoorbeeld in gedocumenteerde informatie wordt vermeld."
ISO 27000:2018
Vertrouwde informatiecommunicatie-entiteit
Ā
autonome organisatie (3.50) die informatie-uitwisseling ondersteunt binnen een gemeenschap die informatie deelt (3.34)
ISO 27000:2018
Vertrouwelijke informatie
Ā
informatie die niet bedoeld is om beschikbaar te worden gesteld of bekendgemaakt aan ongeautoriseerde personen, entiteiten (3.1.11) of processen (3.1.27)
Ā
Vertrouwelijkheid
Ā
eigenschap dat informatie niet beschikbaar wordt gesteld of openbaar wordt gemaakt aan ongeautoriseerde personen, entiteiten of processen (3.54)
ISO 27000:2018
Virtuele machine
Ā
softwaregedefinieerde volledige uitvoeringsstack bestaande uit gevirtualiseerde hardware (3.6), besturingssysteem (gastbesturingssysteem) en applicaties
ISO/IEC 21878:2018
Virus
Ā
type malware (Zie Malware): software die is ontworpen met kwade bedoelingen en functies of mogelijkheden bevat die mogelijk direct of indirect schade kunnen toebrengen aan de gebruiker en/of het systeem van de gebruiker
Elke personeelslid van de Vlaamse overheid moet zich houden aan de normen en basisregels die vastgelegd zijn in de deontologische code van de Vlaamse overheid en de arbeidsreglementen van de afzonderlijke diensten.
Als personeelslid binnen de diensten van de Vlaamse overheid ga je zorgvuldig om met werkmiddelen. Ook met de ICT-middelen die je krijgt van je werkgever. Daarom is er een ICT-code. Op deze webpagina lees je er alles over.
groep hosts die communiceren alsof ze verbonden zijn met hetzelfde uitzenddomein, ongeacht hun fysieke locatie of fysieke verbinding met dezelfde netwerkswitch
IEC 80001-2-3:2012
W
Term
Voluit
Verklaring
Bron
Werking
Ā
Werking betekent dat alles werkt zoals het zou moeten werken (conform de Opzet). Voorbeeld: āDe rookmelders gaan af op het juiste moment en vervullen correct hun taak zoals beschreven in het ontwerpā. Zie ook Opzet en Bestaan.
NOREA
X
Term
Voluit
Verklaring
Bron
Ā
Ā
Ā
Ā
Y
Term
Voluit
Verklaring
Bron
Ā
Ā
Ā
Ā
Z
Term
Voluit
Verklaring
Bron
zero-trust
Ā
Een beveiligingsmodel, een reeks systeemontwerpprincipes en een gecoƶrdineerde strategie voor cyberbeveiliging en systeembeheer, gebaseerd op de erkenning dat bedreigingen zowel binnen als buiten de traditionele netwerkgrenzen bestaan. Het zero trust-beveiligingsmodel elimineert het impliciete vertrouwen in een bepaald element, onderdeel, knooppunt of dienst en vereist in plaats daarvan voortdurende verificatie van het operationele beeld via realtime informatie uit meerdere bronnen om de toegang en andere systeemreacties te bepalen.