Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.
isf:woordenlijst [2017/12/16 10:29] |
isf:woordenlijst [2017/12/16 10:29] (huidige) |
||
---|---|---|---|
Regel 1: | Regel 1: | ||
+ | ===== Woordenlijst ===== | ||
+ | |||
+ | ^ Term ^ Uitleg ^ | ||
+ | | Archiefwet | | | ||
+ | | Audit | | | ||
+ | | Auteurswet | | | ||
+ | | Authenticatie | | | ||
+ | | Authenticiteit | | | ||
+ | | Autorisatie | | | ||
+ | | Back-up | | | ||
+ | | Bedrijfscontinuïteitsbeheer (business continuity management (bcm)) | | | ||
+ | | Bedrijfsmiddellen | | | ||
+ | | Beheer van bedrijfsmiddelen | | | ||
+ | | Beschikbaarheid | Zorgt voor betrouwbare en tijdige toegang tot gegevens of automatiseringsmiddelen. \\ Waarborgen dat de systemen 'up and running' zijn wanneer dit nodig is.| | ||
+ | | Betrouwbaarheid van informatie | | | ||
+ | | Beveiliging bij systeemontwikkeling | | | ||
+ | | Beveiligingsbeleid | | | ||
+ | | Beveiligingsgebeurtenis | | | ||
+ | | Beveiligingsincident | | | ||
+ | | Beveiligingsmaatregel | | | ||
+ | | Beveiligingsorganisatie | | | ||
+ | | Biometrie | | | ||
+ | | Botnet | | | ||
+ | | Business continuity plan (bcp) | | | ||
+ | | Calamiteit | | | ||
+ | | Categorie | | | ||
+ | | Certificaat | | | ||
+ | | Classificatie (rubricering) | | | ||
+ | | Clear desk policy | | | ||
+ | | Code voor informatiebeveiliging (nen-iso/iec 27002:2013) | | | ||
+ | | Continuïteit | | | ||
+ | | Correctheid | | | ||
+ | | Correctief | | | ||
+ | | Cryptografie | | | ||
+ | | Cybercrime | | | ||
+ | | Data | | | ||
+ | | Detectief | | | ||
+ | | Digitale handtekening | | | ||
+ | | Directe schade | | | ||
+ | | Disaster recovery plan (drp) | | | ||
+ | | Dreiging | | | ||
+ | | Encryptie | | | ||
+ | | Escalatie | | | ||
+ | | Functionele escalatie | | | ||
+ | | Hiërarchische escalatie | | | ||
+ | | Exclusiviteit | | | ||
+ | | Functiescheiding | | | ||
+ | | Gedragscode | | | ||
+ | | Geheimhoudingsovereenkomst | | | ||
+ | | Hacken | | | ||
+ | | Hoax | | | ||
+ | | Identificatie | | | ||
+ | | Impact | | | ||
+ | | Incidentcyclus | | | ||
+ | | Indirecte schade | | | ||
+ | | Informatie | | | ||
+ | | Informatieanalyse | | | ||
+ | | Informatiearchitectuur | | | ||
+ | | Informatiebeveiligingsrisico beoordeling | | | ||
+ | | Informatiemanagement | | | ||
+ | | Informatiesysteem | | | ||
+ | | Infrastructuur | | | ||
+ | | Integriteit | | | ||
+ | | Interferentie | | | ||
+ | | Iso/iec 27001:2013 | | | ||
+ | | Iso/iec 27002:2013 | | | ||
+ | | Kwalitatieve risicoanalyse | | | ||
+ | | Kwantitatieve risicoanalyse | | | ||
+ | | Kwetsbaarheid | | | ||
+ | | Logisch toegangsbeheer | | | ||
+ | | Maatregel | | | ||
+ | | Malware | | | ||
+ | | Naleving (compliance) | | | ||
+ | | Nauwkeurigheid | | | ||
+ | | Onderhoudstoegang (maintenace door) | | | ||
+ | | Onweerlegbaarheid | | | ||
+ | | Opslagmedium | | | ||
+ | | Patch | | | ||
+ | | Personal firewall | | | ||
+ | | Phishing | | | ||
+ | | Preventief | | | ||
+ | | Prioriteit | | | ||
+ | | Privacy | | | ||
+ | | Productiefactor | | | ||
+ | | Public key infrastructure (pki) | | | ||
+ | | Reductief | | | ||
+ | | Redundantie | | | ||
+ | | Repressief | | | ||
+ | | Risico | | | ||
+ | | Risicoafweging (a&k analyse) | | | ||
+ | | Risicoanalyse | | | ||
+ | | Risicodragend | | | ||
+ | | Risicomijdend | | | ||
+ | | Risiconeutraal | | | ||
+ | | Risicomanagement | | | ||
+ | | Risicostrategie | | | ||
+ | | Robuustheid | | | ||
+ | | Rootkit | | | ||
+ | | Schade | | | ||
+ | | Sleutel | | | ||
+ | | Social engineering | | | ||
+ | | Spam | | | ||
+ | | Spyware | | | ||
+ | | Stand by-regeling | | | ||
+ | | Systeemacceptatietesten | | | ||
+ | | Tijdigheid | | | ||
+ | | Toegangsbeheer (access control) | | | ||
+ | | Toekennen van gebruikerstoegang | | | ||
+ | | Trojan | | | ||
+ | | Uitwijk | | | ||
+ | | Uninterruptible power supply (ups) | | | ||
+ | | Urgentie | | | ||
+ | | Validatie | | | ||
+ | | Verificatie | | | ||
+ | | Vertrouwelijkheid | | | ||
+ | | Vertrouwelijke authenticatie informatie | | | ||
+ | | Virtual private network (vpn) | | | ||
+ | | Virus | | | ||
+ | | Volledigheid | | | ||
+ | | Voorschrift informatiebeveiliging rijksdienst (vir)| | | ||
+ | | voorschrift informatiebeveiliging bijzondere informatie (vir-bi) | | | ||
+ | | Wet bescherming persoonsgegevens (wbp) | | | ||
+ | | Wet computer criminaliteit (wcc) | | | ||
+ | | Wijzigingsbeheer / change managemnt | | | ||
+ | | Worm | | | ||