| Term | Uitleg | 
|---|---|
| Archiefwet | |
| Audit | |
| Auteurswet | |
| Authenticatie | |
| Authenticiteit | |
| Autorisatie | |
| Back-up | |
| Bedrijfscontinuïteitsbeheer (business continuity management (bcm)) | |
| Bedrijfsmiddellen | |
| Beheer van bedrijfsmiddelen | |
| Beschikbaarheid | Zorgt voor betrouwbare en tijdige toegang tot gegevens of automatiseringsmiddelen. Waarborgen dat de systemen 'up and running' zijn wanneer dit nodig is. | 
| Betrouwbaarheid van informatie | |
| Beveiliging bij systeemontwikkeling | |
| Beveiligingsbeleid | |
| Beveiligingsgebeurtenis | |
| Beveiligingsincident | |
| Beveiligingsmaatregel | |
| Beveiligingsorganisatie | |
| Biometrie | |
| Botnet | |
| Business continuity plan (bcp) | |
| Calamiteit | |
| Categorie | |
| Certificaat | |
| Classificatie (rubricering) | |
| Clear desk policy | |
| Code voor informatiebeveiliging (nen-iso/iec 27002:2013) | |
| Continuïteit | |
| Correctheid | |
| Correctief | |
| Cryptografie | |
| Cybercrime | |
| Data | |
| Detectief | |
| Digitale handtekening | |
| Directe schade | |
| Disaster recovery plan (drp) | |
| Dreiging | |
| Encryptie | |
| Escalatie | |
| Functionele escalatie | |
| Hiërarchische escalatie | |
| Exclusiviteit | |
| Functiescheiding | |
| Gedragscode | |
| Geheimhoudingsovereenkomst | |
| Hacken | |
| Hoax | |
| Identificatie | |
| Impact | |
| Incidentcyclus | |
| Indirecte schade | |
| Informatie | |
| Informatieanalyse | |
| Informatiearchitectuur | |
| Informatiebeveiligingsrisico beoordeling | |
| Informatiemanagement | |
| Informatiesysteem | |
| Infrastructuur | |
| Integriteit | |
| Interferentie | |
| Iso/iec 27001:2013 | |
| Iso/iec 27002:2013 | |
| Kwalitatieve risicoanalyse | |
| Kwantitatieve risicoanalyse | |
| Kwetsbaarheid | |
| Logisch toegangsbeheer | |
| Maatregel | |
| Malware | |
| Naleving (compliance) | |
| Nauwkeurigheid | |
| Onderhoudstoegang (maintenace door) | |
| Onweerlegbaarheid | |
| Opslagmedium | |
| Patch | |
| Personal firewall | |
| Phishing | |
| Preventief | |
| Prioriteit | |
| Privacy | |
| Productiefactor | |
| Public key infrastructure (pki) | |
| Reductief | |
| Redundantie | |
| Repressief | |
| Risico | |
| Risicoafweging (a&k analyse) | |
| Risicoanalyse | |
| Risicodragend | |
| Risicomijdend | |
| Risiconeutraal | |
| Risicomanagement | |
| Risicostrategie | |
| Robuustheid | |
| Rootkit | |
| Schade | |
| Sleutel | |
| Social engineering | |
| Spam | |
| Spyware | |
| Stand by-regeling | |
| Systeemacceptatietesten | |
| Tijdigheid | |
| Toegangsbeheer (access control) | |
| Toekennen van gebruikerstoegang | |
| Trojan | |
| Uitwijk | |
| Uninterruptible power supply (ups) | |
| Urgentie | |
| Validatie | |
| Verificatie | |
| Vertrouwelijkheid | |
| Vertrouwelijke authenticatie informatie | |
| Virtual private network (vpn) | |
| Virus | |
| Volledigheid | |
| Voorschrift informatiebeveiliging rijksdienst (vir) | |
| voorschrift informatiebeveiliging bijzondere informatie (vir-bi) | |
| Wet bescherming persoonsgegevens (wbp) | |
| Wet computer criminaliteit (wcc) | |
| Wijzigingsbeheer / change managemnt | |
| Worm |