|
|
‘need to know’ of ‘least privilege’
|
Principe bij toekennen van autorisaties, waarbij alleen toegang gegeven wordt tot wat een gebruiker voor de rol/taak/proces/vraag nodig heeft. Tegengesteld aan het principe 'open, tenzij', waarbij alleen toegang beperkt wordt op die gebieden waar risico's kunnen optreden.
|
|
Een computerprogramma dat bedoeld is om toegepast te worden voor een bepaalde taak of functie (letterlijk: toepassing). Dit programma kan een complex van samenhangende programmatuur zijn (soms ook wel een "suite" genoemd) of uitgebreid worden met extra toepassingen (ook wel "modules" genoemd).
|
|
Een onafhankelijke beoordeling om de activiteiten en de resultaten van een organisatie te onderzoeken en te evalueren.
|
|
Het nagaan of een gebruiker de persoon of applicatie is voor wie hij zich uitgeeft.
|
|
Het er voor zorgdragen een geïdentificeerde en geauthenticeerde persoon of applicatie enkel toegang krijgt tot voor hem ter beschikking gestelde diensten en informatie.
|
|
Bewaarplaats die is aangewezen en ingericht voor de blijvende bewaring van informatie. In wet- en regelgeving (archiefbesluit e.d.) zijn de eisen aangegeven waaraan een archiefbewaarplaats dient te voldoen.
|
|
Een ruimte bestemd voor tijdelijke bewaring van informatie.
|
|
Veiligheidskopie van gegevens, die gebruikt kan worden als de originele gegevens verloren gegaan of onleesbaar zijn geworden.
|
|
Kenmerk van een proces, informatie(bron), programma of ieder ander bedrijfsobject dat aangeeft dat de continuïteit van de bedrijfsvoering afhankelijk is van de beschikbaarheid ervan of dat de organisatie in hoge mate afhankelijk is van de integriteit of authenciteit van informatie er in.
|
|
De mate waarin informatie, informatiebronnen, ICT-voorzieningen op normale wijze gebruikt kan worden op het moment dat de organisatie het nodig heeft.
|
|
Een activiteit die het (informatie)beveiligingsbeleid schendt. Hieronder worden onder meer verstaan: pogingen (succesvol en niet-succesvol) ongeautoriseerd toegang te krijgen tot een netwerk, applicatie of de gegevens daarvan, niet-gewenste verstoring of dienstontzegging, ongeautoriseerd gebruik van een applicatie of de gegevens daarvan, wijzigingen van hardware-, firmware- of softwarekarakteristieken zonder kennis van de eigenaar, diens instructie of toestemming.
|
|
Bij de verwerking van persoonsgegevens kan de verantwoordelijke een bewerker inschakelen. De bewerker is een buiten de organisatie van de verantwoordelijke staande persoon of instelling. De bewerker neemt geen beslissingen
over het gebruik van de gegevens, de verstrekking aan derden en andere ontvangers, de duur van de opslag van de gegevens enz.
|
|
Een wijze van testen die applicaties alleen test op de mate waarin het aan toepassingseisen voldoet (functionele wensen en eisen) zonder kennis van de interne werking van de programmatuur. Testen waarbij wel kennis over de interne werking bestaat en evt. meegetest wordt wordt ook wel "white box" testen genoemd.
|
|
Een begrip waarmee wordt aangeduid dat een persoon of organisatie werkt in overeenstemming met de geldende wet- en regelgeving.
|
|
Elektronische gegevensverwerkende machine die een groot aantal rekenkundige en logische handelingen kan verrichten en daarbij door een intern programma wordt bestuurd.
|
|
Kleine tekst bestandjes waarin informatie over een bezoeker lokaal op het systeem opgeslagen worden. Hierin kunnen voorkeuren, maar ook gebruikersnaam en wachtwoord in worden opgeslagen.
|
|
Dit is een een gedeelte van het netwerk dat zich tussen het interne netwerk en het internet bevindt en volledig toegankelijk is. Op de DMZ zijn servers aangesloten die nodig zijn voor externe communicatie, zoals voor de website. De DMZ wordt door een firewall beschermd, maar deze is zodanig ingesteld zijn dat de diensten toegankelijk blijven.
|
|
Een systeem waarmee Nederlandse overheden op internet iemands identiteit kunnen verifiëren (identificeren en authenticeren), een soort digitaal paspoort voor overheidinstanties. Letterlijk: Digitale identiteit.
|
|
Een informatiesysteemwaarmee de middelen van een netwerk of computer beschermd kunnen worden tegen misbruik van buitenaf. Aan de hand van een aantal regels bepaalt de firewall of verstuurde gegevens wordt doorgelaten of tegengehouden.
|
|
Het uit controle-overwegingen aanbrengen van een splitsing in taken en bevoegdheden die samenhangen met administratief handelen, over verschillende daartoe aangewezen medewerkers.
|
|
Iedere persoon of applicatie die op een of andere manier gebruik maakt van een informatiesysteem.
|
|
Een verwerking van gegevens is elke handeling of elk geheel van handelingen met betrekking tot gegevens. Verwerkingen zijn in ieder geval het verzamelen,
vastleggen, ordenen, bewaren, bijwerken, wijzigen, opvragen, raadplegen, gebruiken,
verstrekken door middel van doorzending, verspreiding of enige andere vorm van terbeschikkingstelling, samenbrengen, met elkaar in verband brengen, alsmede het afschermen, uitwissen of vernietigen van gegevens.
|
|
Kenmerk van informatie dat aangeeft dat vertrouwelijkheid een rol speelt. Informatie wordt als gevoelig bestempeld wanneer deze maar voor een beperkt aantal personen openbaar mag zijn.
|
|
Het vaststellen van de identiteit van een gebruiker die zich aanmeldt voor gebruik van het netwerk of applicatie.
|
|
Geheel van gegevens, structurele informatie, applicatie(s), apparaten en daarbij benodigde hulpmiddelen, opgezet voor de uitvoering van zijn of haar taken. Het informatiesysteem transformeert gegevens tot informatie.
|
|
De mate waarin gegevens in overeenstemming zijn met de realiteit, waarbij niets ten onrechte is toegevoegd, verdwenen of achtergehouden. Het is een kwaliteitsattribuut dat de authenticiteit en daarmee betrouwbaarheid waarborgt.
|
Intrusion Detection Systeem
|
Een informatiesysteem dat al het inkomend en uitgaand netwerkverkeer volgt en dat verdachte patronen daarin kan identificeren om een inbraak van het netwerk te herkennen.
|
Layered defense, defense-in-depth
|
Een begrip waarmee een in lagen opgebouwde reeks aan beveiligingsmaatregelen wordt aangeduid.
|
Logische toegangscontrole
|
Een vorm van toegangscontrole waarbij gebruik wordt gemaakt van informatie om toegang te verlenen. Dit in tegenstelling tot fysieke toegangscontrole, waarbij voorwerpen als sleutels worden gebruikt om toegang te verlenen. Combinaties van fysieke en logische toegangscontrole zijn ook mogelijk.
|
|
Een opslagmedium dat op het netwerk aangesloten is. NAS-systemen kunnen gebruikmaken van meerdere harde schijven.
|
|
Een netwerk is een verzameling van onderling verbonden computers. Binnen het netwerk kunnen computers gegevens met elkaar uitwisselen. Netwerken kunnen ook informatie uitwisselen met andere netwerken en zelf verdeeld zijn in sub-netwerken.
|
|
Kleine wijziging in een programma. Vaak verhelpt een patch een fout uit een programma, maar het kan ook een toevoeging zijn aan een bestaand programma. Een patch bestaat uit een (verzameling) bestand(en), die naar de directory van het programma gekopieerd dienen te worden.
|
|
Persoonsgegevens zijn alle gegevens over een geïdentificeerde of identificeerbare natuurlijke persoon. Een persoon is identificeerbaar indien zijn identiteit redelijkerwijs, zonder onevenredige inspanning, vastgesteld kan worden.
|
|
Een test die tot doel heeft te testen hoe moeilijk het is om een netwerk ongeautoriseerd binnen te dringen. Bij een penetratietest wordt gebruik gemaakt van applicaties om gaten in de beveiliging (kwetsbaarheden) van netwerken en informatiesystemen te ontdekken.
|
|
Het vissen (hengelen) naar gegevens gericht op personen, waarbij wordt verleid en verzocht om vertrouwelijke gegevens ergens in te vullen. Hiervoor worden communicatie-uitingen gebruikt die zoveel mogelijk lijken op die van legale instanties en bedrijven.
|
|
Een reeks opdrachten die een computer moet uitvoeren.
|
|
Een afkorting van Redundant Array of Independent Disks, een methode voor fysieke data-opslag op harde schijven waarbij de gegevens over meer schijven verdeeld worden en/of op meer dan één schijf worden opgeslagen ten behoeve van snelheidswinst en/of beveiliging tegen gegevensverlies.
|
|
Apparaat dat informatiesystemen of netwerken met elkaar verbindt en/of met het internet. Omdat dit apparaat bepaalt langs welke route de gegevens worden verstuurd/ontvangen, wordt dit apparaat een router genoemd.
|
|
Informatiesysteem dat aan iedere gebruiker van een netwerk diensten verleent, zoals het beschikbaar stellen van opslagcapaciteit voor gegevens. Een server staat centraal in een netwerk.
|
|
Een update voor een programma, die meerdere fouten opheft en eventueel nieuwe functies oplevert, danwel het programma aanpast aan nieuwe technieken. In tegenstelling tot een patch, die aan een bepaald probleem is gewijd, bevat een service pack een reeks aan patches.
|
|
Ongewenste berichten (vaak reclame), doorgaans in grote aantallen tegelijk verstuurd of geplaatst op communicatieplatforms. Letterlijk: Stupid Person's AdvertiseMent.
|
|
Applicatie die ongevraagd of ongewild op een computer of netwerk wordt geïnstalleerd om handelingen van gebruikers te registreren (internetgedrag, toetsaanslagen) en extern door te sluizen.
|
|
Elektronische infrastructuur gebruikt door onder andere het UWV, Belastingdienst, RDW en gemeenten bij de uitvoering van de wettelijke taken die voor gemeenten met name op het terrein van werk en inkomen liggen. Via Suwinet worden gegevens over burgers uitgewisseld die te maken hebben met vermogen, loon, uitkeringen, etc.
|
|
De verantwoordelijke in de zin van de Wbp is degene die het doel van en de middelen voor de verwerking van persoonsgegevens vaststelt. De verantwoordelijke bepaalt welke persoonsgegevens, voor welk doel, op welke manier en met welke middelen worden verwerkt.
|