Term | Uitleg |
---|---|
Archiefwet | |
Audit | |
Auteurswet | |
Authenticatie | |
Authenticiteit | |
Autorisatie | |
Back-up | |
Bedrijfscontinuïteitsbeheer (business continuity management (bcm)) | |
Bedrijfsmiddellen | |
Beheer van bedrijfsmiddelen | |
Beschikbaarheid | Zorgt voor betrouwbare en tijdige toegang tot gegevens of automatiseringsmiddelen. Waarborgen dat de systemen 'up and running' zijn wanneer dit nodig is. |
Betrouwbaarheid van informatie | |
Beveiliging bij systeemontwikkeling | |
Beveiligingsbeleid | |
Beveiligingsgebeurtenis | |
Beveiligingsincident | |
Beveiligingsmaatregel | |
Beveiligingsorganisatie | |
Biometrie | |
Botnet | |
Business continuity plan (bcp) | |
Calamiteit | |
Categorie | |
Certificaat | |
Classificatie (rubricering) | |
Clear desk policy | |
Code voor informatiebeveiliging (nen-iso/iec 27002:2013) | |
Continuïteit | |
Correctheid | |
Correctief | |
Cryptografie | |
Cybercrime | |
Data | |
Detectief | |
Digitale handtekening | |
Directe schade | |
Disaster recovery plan (drp) | |
Dreiging | |
Encryptie | |
Escalatie | |
Functionele escalatie | |
Hiërarchische escalatie | |
Exclusiviteit | |
Functiescheiding | |
Gedragscode | |
Geheimhoudingsovereenkomst | |
Hacken | |
Hoax | |
Identificatie | |
Impact | |
Incidentcyclus | |
Indirecte schade | |
Informatie | |
Informatieanalyse | |
Informatiearchitectuur | |
Informatiebeveiligingsrisico beoordeling | |
Informatiemanagement | |
Informatiesysteem | |
Infrastructuur | |
Integriteit | |
Interferentie | |
Iso/iec 27001:2013 | |
Iso/iec 27002:2013 | |
Kwalitatieve risicoanalyse | |
Kwantitatieve risicoanalyse | |
Kwetsbaarheid | |
Logisch toegangsbeheer | |
Maatregel | |
Malware | |
Naleving (compliance) | |
Nauwkeurigheid | |
Onderhoudstoegang (maintenace door) | |
Onweerlegbaarheid | |
Opslagmedium | |
Patch | |
Personal firewall | |
Phishing | |
Preventief | |
Prioriteit | |
Privacy | |
Productiefactor | |
Public key infrastructure (pki) | |
Reductief | |
Redundantie | |
Repressief | |
Risico | |
Risicoafweging (a&k analyse) | |
Risicoanalyse | |
Risicodragend | |
Risicomijdend | |
Risiconeutraal | |
Risicomanagement | |
Risicostrategie | |
Robuustheid | |
Rootkit | |
Schade | |
Sleutel | |
Social engineering | |
Spam | |
Spyware | |
Stand by-regeling | |
Systeemacceptatietesten | |
Tijdigheid | |
Toegangsbeheer (access control) | |
Toekennen van gebruikerstoegang | |
Trojan | |
Uitwijk | |
Uninterruptible power supply (ups) | |
Urgentie | |
Validatie | |
Verificatie | |
Vertrouwelijkheid | |
Vertrouwelijke authenticatie informatie | |
Virtual private network (vpn) | |
Virus | |
Volledigheid | |
Voorschrift informatiebeveiliging rijksdienst (vir) | |
voorschrift informatiebeveiliging bijzondere informatie (vir-bi) | |
Wet bescherming persoonsgegevens (wbp) | |
Wet computer criminaliteit (wcc) | |
Wijzigingsbeheer / change managemnt | |
Worm |