===== Woordenlijst ===== ^ Term ^ Uitleg ^ | Archiefwet | | | Audit | | | Auteurswet | | | Authenticatie | | | Authenticiteit | | | Autorisatie | | | Back-up | | | Bedrijfscontinuïteitsbeheer (business continuity management (bcm)) | | | Bedrijfsmiddellen | | | Beheer van bedrijfsmiddelen | | | Beschikbaarheid | Zorgt voor betrouwbare en tijdige toegang tot gegevens of automatiseringsmiddelen. \\ Waarborgen dat de systemen 'up and running' zijn wanneer dit nodig is.| | Betrouwbaarheid van informatie | | | Beveiliging bij systeemontwikkeling | | | Beveiligingsbeleid | | | Beveiligingsgebeurtenis | | | Beveiligingsincident | | | Beveiligingsmaatregel | | | Beveiligingsorganisatie | | | Biometrie | | | Botnet | | | Business continuity plan (bcp) | | | Calamiteit | | | Categorie | | | Certificaat | | | Classificatie (rubricering) | | | Clear desk policy | | | Code voor informatiebeveiliging (nen-iso/iec 27002:2013) | | | Continuïteit | | | Correctheid | | | Correctief | | | Cryptografie | | | Cybercrime | | | Data | | | Detectief | | | Digitale handtekening | | | Directe schade | | | Disaster recovery plan (drp) | | | Dreiging | | | Encryptie | | | Escalatie | | | Functionele escalatie | | | Hiërarchische escalatie | | | Exclusiviteit | | | Functiescheiding | | | Gedragscode | | | Geheimhoudingsovereenkomst | | | Hacken | | | Hoax | | | Identificatie | | | Impact | | | Incidentcyclus | | | Indirecte schade | | | Informatie | | | Informatieanalyse | | | Informatiearchitectuur | | | Informatiebeveiligingsrisico beoordeling | | | Informatiemanagement | | | Informatiesysteem | | | Infrastructuur | | | Integriteit | | | Interferentie | | | Iso/iec 27001:2013 | | | Iso/iec 27002:2013 | | | Kwalitatieve risicoanalyse | | | Kwantitatieve risicoanalyse | | | Kwetsbaarheid | | | Logisch toegangsbeheer | | | Maatregel | | | Malware | | | Naleving (compliance) | | | Nauwkeurigheid | | | Onderhoudstoegang (maintenace door) | | | Onweerlegbaarheid | | | Opslagmedium | | | Patch | | | Personal firewall | | | Phishing | | | Preventief | | | Prioriteit | | | Privacy | | | Productiefactor | | | Public key infrastructure (pki) | | | Reductief | | | Redundantie | | | Repressief | | | Risico | | | Risicoafweging (a&k analyse) | | | Risicoanalyse | | | Risicodragend | | | Risicomijdend | | | Risiconeutraal | | | Risicomanagement | | | Risicostrategie | | | Robuustheid | | | Rootkit | | | Schade | | | Sleutel | | | Social engineering | | | Spam | | | Spyware | | | Stand by-regeling | | | Systeemacceptatietesten | | | Tijdigheid | | | Toegangsbeheer (access control) | | | Toekennen van gebruikerstoegang | | | Trojan | | | Uitwijk | | | Uninterruptible power supply (ups) | | | Urgentie | | | Validatie | | | Verificatie | | | Vertrouwelijkheid | | | Vertrouwelijke authenticatie informatie | | | Virtual private network (vpn) | | | Virus | | | Volledigheid | | | Voorschrift informatiebeveiliging rijksdienst (vir)| | | voorschrift informatiebeveiliging bijzondere informatie (vir-bi) | | | Wet bescherming persoonsgegevens (wbp) | | | Wet computer criminaliteit (wcc) | | | Wijzigingsbeheer / change managemnt | | | Worm | |