Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.
| — |
isf:woordenlijst [2017/12/16 10:29] (huidige) |
||
|---|---|---|---|
| Regel 1: | Regel 1: | ||
| + | ===== Woordenlijst ===== | ||
| + | |||
| + | ^ Term ^ Uitleg ^ | ||
| + | | Archiefwet | | | ||
| + | | Audit | | | ||
| + | | Auteurswet | | | ||
| + | | Authenticatie | | | ||
| + | | Authenticiteit | | | ||
| + | | Autorisatie | | | ||
| + | | Back-up | | | ||
| + | | Bedrijfscontinuïteitsbeheer (business continuity management (bcm)) | | | ||
| + | | Bedrijfsmiddellen | | | ||
| + | | Beheer van bedrijfsmiddelen | | | ||
| + | | Beschikbaarheid | Zorgt voor betrouwbare en tijdige toegang tot gegevens of automatiseringsmiddelen. \\ Waarborgen dat de systemen 'up and running' zijn wanneer dit nodig is.| | ||
| + | | Betrouwbaarheid van informatie | | | ||
| + | | Beveiliging bij systeemontwikkeling | | | ||
| + | | Beveiligingsbeleid | | | ||
| + | | Beveiligingsgebeurtenis | | | ||
| + | | Beveiligingsincident | | | ||
| + | | Beveiligingsmaatregel | | | ||
| + | | Beveiligingsorganisatie | | | ||
| + | | Biometrie | | | ||
| + | | Botnet | | | ||
| + | | Business continuity plan (bcp) | | | ||
| + | | Calamiteit | | | ||
| + | | Categorie | | | ||
| + | | Certificaat | | | ||
| + | | Classificatie (rubricering) | | | ||
| + | | Clear desk policy | | | ||
| + | | Code voor informatiebeveiliging (nen-iso/iec 27002:2013) | | | ||
| + | | Continuïteit | | | ||
| + | | Correctheid | | | ||
| + | | Correctief | | | ||
| + | | Cryptografie | | | ||
| + | | Cybercrime | | | ||
| + | | Data | | | ||
| + | | Detectief | | | ||
| + | | Digitale handtekening | | | ||
| + | | Directe schade | | | ||
| + | | Disaster recovery plan (drp) | | | ||
| + | | Dreiging | | | ||
| + | | Encryptie | | | ||
| + | | Escalatie | | | ||
| + | | Functionele escalatie | | | ||
| + | | Hiërarchische escalatie | | | ||
| + | | Exclusiviteit | | | ||
| + | | Functiescheiding | | | ||
| + | | Gedragscode | | | ||
| + | | Geheimhoudingsovereenkomst | | | ||
| + | | Hacken | | | ||
| + | | Hoax | | | ||
| + | | Identificatie | | | ||
| + | | Impact | | | ||
| + | | Incidentcyclus | | | ||
| + | | Indirecte schade | | | ||
| + | | Informatie | | | ||
| + | | Informatieanalyse | | | ||
| + | | Informatiearchitectuur | | | ||
| + | | Informatiebeveiligingsrisico beoordeling | | | ||
| + | | Informatiemanagement | | | ||
| + | | Informatiesysteem | | | ||
| + | | Infrastructuur | | | ||
| + | | Integriteit | | | ||
| + | | Interferentie | | | ||
| + | | Iso/iec 27001:2013 | | | ||
| + | | Iso/iec 27002:2013 | | | ||
| + | | Kwalitatieve risicoanalyse | | | ||
| + | | Kwantitatieve risicoanalyse | | | ||
| + | | Kwetsbaarheid | | | ||
| + | | Logisch toegangsbeheer | | | ||
| + | | Maatregel | | | ||
| + | | Malware | | | ||
| + | | Naleving (compliance) | | | ||
| + | | Nauwkeurigheid | | | ||
| + | | Onderhoudstoegang (maintenace door) | | | ||
| + | | Onweerlegbaarheid | | | ||
| + | | Opslagmedium | | | ||
| + | | Patch | | | ||
| + | | Personal firewall | | | ||
| + | | Phishing | | | ||
| + | | Preventief | | | ||
| + | | Prioriteit | | | ||
| + | | Privacy | | | ||
| + | | Productiefactor | | | ||
| + | | Public key infrastructure (pki) | | | ||
| + | | Reductief | | | ||
| + | | Redundantie | | | ||
| + | | Repressief | | | ||
| + | | Risico | | | ||
| + | | Risicoafweging (a&k analyse) | | | ||
| + | | Risicoanalyse | | | ||
| + | | Risicodragend | | | ||
| + | | Risicomijdend | | | ||
| + | | Risiconeutraal | | | ||
| + | | Risicomanagement | | | ||
| + | | Risicostrategie | | | ||
| + | | Robuustheid | | | ||
| + | | Rootkit | | | ||
| + | | Schade | | | ||
| + | | Sleutel | | | ||
| + | | Social engineering | | | ||
| + | | Spam | | | ||
| + | | Spyware | | | ||
| + | | Stand by-regeling | | | ||
| + | | Systeemacceptatietesten | | | ||
| + | | Tijdigheid | | | ||
| + | | Toegangsbeheer (access control) | | | ||
| + | | Toekennen van gebruikerstoegang | | | ||
| + | | Trojan | | | ||
| + | | Uitwijk | | | ||
| + | | Uninterruptible power supply (ups) | | | ||
| + | | Urgentie | | | ||
| + | | Validatie | | | ||
| + | | Verificatie | | | ||
| + | | Vertrouwelijkheid | | | ||
| + | | Vertrouwelijke authenticatie informatie | | | ||
| + | | Virtual private network (vpn) | | | ||
| + | | Virus | | | ||
| + | | Volledigheid | | | ||
| + | | Voorschrift informatiebeveiliging rijksdienst (vir)| | | ||
| + | | voorschrift informatiebeveiliging bijzondere informatie (vir-bi) | | | ||
| + | | Wet bescherming persoonsgegevens (wbp) | | | ||
| + | | Wet computer criminaliteit (wcc) | | | ||
| + | | Wijzigingsbeheer / change managemnt | | | ||
| + | | Worm | | | ||