Gebruikershulpmiddelen

Site-hulpmiddelen


isf:woordenlijst

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

isf:woordenlijst [2017/12/16 10:29]
isf:woordenlijst [2017/12/16 10:29] (huidige)
Regel 1: Regel 1:
 +===== Woordenlijst =====
 +
 +^ Term ^ Uitleg ^ 
 +| Archiefwet |  |
 +| Audit |  |
 +| Auteurswet |  |
 +| Authenticatie |  |
 +| Authenticiteit |  |
 +| Autorisatie |  |
 +| Back-up |  |
 +| Bedrijfscontinuïteitsbeheer (business continuity management (bcm)) |  |
 +| Bedrijfsmiddellen |  |
 +| Beheer van bedrijfsmiddelen |  |
 +| Beschikbaarheid | Zorgt voor betrouwbare en tijdige toegang tot gegevens of automatiseringsmiddelen. \\ Waarborgen dat de systemen 'up and running'​ zijn wanneer dit nodig is.|
 +| Betrouwbaarheid van informatie |  |
 +| Beveiliging bij systeemontwikkeling |  |
 +| Beveiligingsbeleid |  |
 +| Beveiligingsgebeurtenis |  |
 +| Beveiligingsincident |  |
 +| Beveiligingsmaatregel |  |
 +| Beveiligingsorganisatie |  |
 +| Biometrie |  |
 +| Botnet |  |
 +| Business continuity plan (bcp) |  |
 +| Calamiteit |  |
 +| Categorie |  |
 +| Certificaat |  |
 +| Classificatie (rubricering) |  |
 +| Clear desk policy |  |
 +| Code voor informatiebeveiliging (nen-iso/​iec 27002:2013) |  |
 +| Continuïteit |  |
 +| Correctheid |  |
 +| Correctief |  |
 +| Cryptografie |  |
 +| Cybercrime |  |
 +| Data |  |
 +| Detectief |  |
 +| Digitale handtekening |  |
 +| Directe schade |  |
 +| Disaster recovery plan (drp) |  |
 +| Dreiging |  |
 +| Encryptie |  |
 +| Escalatie |  |
 +| Functionele escalatie |  |
 +| Hiërarchische escalatie |  |
 +| Exclusiviteit |  |
 +| Functiescheiding |  |
 +| Gedragscode |  |
 +| Geheimhoudingsovereenkomst |  |
 +| Hacken |  |
 +| Hoax |  |
 +| Identificatie |  |
 +| Impact |  |
 +| Incidentcyclus |  |
 +| Indirecte schade |  |
 +| Informatie |  |
 +| Informatieanalyse |  |
 +| Informatiearchitectuur |  |
 +| Informatiebeveiligingsrisico beoordeling |  |
 +| Informatiemanagement |  |
 +| Informatiesysteem |  |
 +| Infrastructuur |  |
 +| Integriteit |  |
 +| Interferentie |  |
 +| Iso/iec 27001:2013 |  |
 +| Iso/iec 27002:2013 |  |
 +| Kwalitatieve risicoanalyse |  |
 +| Kwantitatieve risicoanalyse |  |
 +| Kwetsbaarheid |  |
 +| Logisch toegangsbeheer |  |
 +| Maatregel |  |
 +| Malware |  |
 +| Naleving (compliance) |  |
 +| Nauwkeurigheid |  |
 +| Onderhoudstoegang (maintenace door) |  |
 +| Onweerlegbaarheid |  |
 +| Opslagmedium |  |
 +| Patch |  |
 +| Personal firewall |  |
 +| Phishing |  |
 +| Preventief |  |
 +| Prioriteit |  |
 +| Privacy |  |
 +| Productiefactor |  |
 +| Public key infrastructure (pki) |  |
 +| Reductief |  |
 +| Redundantie |  |
 +| Repressief |  |
 +| Risico |  |
 +| Risicoafweging (a&k analyse) |  |
 +| Risicoanalyse |  |
 +| Risicodragend |  |
 +| Risicomijdend |  |
 +| Risiconeutraal |  |
 +| Risicomanagement |  |
 +| Risicostrategie |  |
 +| Robuustheid |  |
 +| Rootkit |  |
 +| Schade |  |
 +| Sleutel |  |
 +| Social engineering |  |
 +| Spam |  |
 +| Spyware |  |
 +| Stand by-regeling |  |
 +| Systeemacceptatietesten |  |
 +| Tijdigheid |  |
 +| Toegangsbeheer (access control) |  |
 +| Toekennen van gebruikerstoegang |  |
 +| Trojan |  |
 +| Uitwijk |  |
 +| Uninterruptible power supply (ups) |  |
 +| Urgentie |  |
 +| Validatie |  |
 +| Verificatie |  |
 +| Vertrouwelijkheid |  |
 +| Vertrouwelijke authenticatie informatie |  |
 +| Virtual private network (vpn) |  |
 +| Virus |  |
 +| Volledigheid |  |
 +| Voorschrift informatiebeveiliging rijksdienst (vir)| ​ |
 +| voorschrift informatiebeveiliging bijzondere informatie (vir-bi) |  |
 +| Wet bescherming persoonsgegevens (wbp) |  |
 +| Wet computer criminaliteit (wcc) |  |
 +| Wijzigingsbeheer / change managemnt |  |
 +| Worm |  |
  
isf/woordenlijst.txt · Laatst gewijzigd: 2017/12/16 10:29 (Externe bewerking)