Gedaan met laden. U bevindt zich op: Lexicon van de Digitale Veiligheid Informatieveiligheid

Lexicon van de Digitale Veiligheid

Afkortingen en verklarende woordenlijst van de Digitale Veiligheid

A

Term

Verklaring

4EYES Validatie/

4-ogen principe

4EYES validatie houdt in dat een bepaalde activiteit (beslissing, transactie, etc.) door ten minste twee personen moet goedgekeurd worden.

Aanvullende Maatregelen

(ICR)

Aanvullende maatregelen zijn niet afdwingbare maatregelen die worden toegepast na risicoanalyse. Hierbij reduceert, verplaatst of aanvaardt men de rest risico’s die worden geïdentificeerd na toepassing van de algemene en specifieke minimale maatregelen.

Acceptatie

Bij acceptatie worden geen (additionele) maatregelen genomen om een geïdentificeerd risico te behandelen, management aanvaardt de kans en mogelijke gevolgen van een bedreiging.

Acceptatietest

Een acceptatietest wordt uitgevoerd door zowel gebruikers (gebruiksacceptatie) als de beheerders (productie-acceptatietest). De acceptatietest maakt deel uit van het geheel aan testen die in het kader van een wijziging plaatsvinden.

Antimalware

Antimalware is een verzamelnaam voor programma’s die computersystemen kunnen beschermen tegen malware.

Applicatie log

Verzamelt gebeurtenissen van een toepassing zoals berichten, uitzonderingen en fouten.

Application Server

Een application server is infrastructurele software die tot doel heeft applicatiecomponenten te herbergen en allerlei services aan die applicatiecomponenten aan te bieden.

Asset

Bedrijfsmiddel

alles wat waarde heeft voor de organisatie: primaire bedrijfsmiddelen zoals informatie en bedrijfsprocessen en ondersteunende bedrijfsmiddelen zoals hardware, software, netwerk,… (Def. ISO27001)Zie ook bedrijfsmiddel.

Asset database

Een asset database is een gegevensbank waar assets in worden geïnventariseerd.

Asset- en configuratiebeheer

Het proces dat verantwoordelijk is om te garanderen dat de bedrijfsmiddelen, die nodig zijn om ICT-diensten te leveren op een adequate wijze worden beheerd, en dat accurate en betrouwbare informatie over die bedrijfsmiddelen beschikbaar is, wanneer en waar dat nodig is. Die informatie omvat details over hoe de bedrijfsmiddelen zijn samengesteld en details over relaties tussen bedrijfsmiddelen

Asymmetrische encryptie

Bij asymmetrische encryptie wordt een wiskundig algoritme gebruikt dat werkt op basis van een sleutelpaar: een publieke (of openbare) sleutel en een private sleutel. Er worden dus verschillende cryptografische sleutels gebruikt voor encrypteren en decrypteren.

Attribuut

Een attribuut beschrijft de karakteristieken van een configuratie-item.

Audit log

Een audit log bestaat uit systeem informatie gebruikt om systeem- en gebruikersactiviteiten op te sporen en te koppelen aan gebeurtenissen (events).

Audit record

Een audit record is een voor de veiligheid relevant chronologisch document, dat documentair bewijs levert van de opeenvolging van activiteiten die op een bepaald moment een specifieke operatie, procedure of gebeurtenis hebben beïnvloed.

Audit Trail

Een audit trail of controlespoor stelt een onderneming of toezichthouder in staat om transacties administratief te volgen en te controleren.

Availability (CIA)

Beschikbaarheid

In het kader van informatiebeveiliging betekent availability dat informatie toegankelijk moet zijn voor geautoriseerde gebruikers en systemen.

Zie ook beschikbaarheid.

AVG

GDPR

Algemene Verordening Gegevensbescherming.

De algemene verordening gegevensbescherming is een Europese verordening die de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de hele EU standaardiseert.

Zie ook GDPR.

B

Term

Verklaring

Beschikbaarheid (CIA)

Zie availability

Bedrijfsmiddel

Zie asset.

Beheer serviceaanvragen voor toegang

Het proces dat zorgt voor verlenen en onderhouden van toegang aan gebruikers, waaronder de toewijzing van rollen aan gebruikers in functie van hun taken en verantwoordelijkheden.

Beheerszone
(ICR)

De beheerszone is de zone voor het beheer van netwerk- en andere gekoppelde apparatuur.

Beveiligingsupdate
Patch

Een beveiligingsupdate of patch wordt uitgevoerd om fouten op te lossen of updates uit te voeren.

Big bang optie

Er zijn verschillende opties waarop de uitrol in de productie zal worden uitgevoerd: Big bang optie, gefaseerde aanpak of Pull optie. De big bang optie is de nieuwe of gewijzigde functionaliteit die wordt uitgerold naar alle betrokken gebruikers tegelijk in één enkele operatie.

Business Rules

Business rules zijn vooraf gedefinieerde criteria en regels waarmee gebeurtenissen worden vergeleken om correlatie mogelijk te maken.

C

Term

Verklaring

CA

Certificate Authority

Een certificaatautoriteit of certificate authority is in de cryptografie een entiteit die digitale certificaten verleent aan de andere partijen.

CAB

Change Advisory Board

Een groep mensen die het beoordelen, de prioriteitsstelling, de autorisatie en de planning van wijzigingen ondersteunt. Een wijzigingsadviescommissie bestaat veelal uit vertegenwoordigers van alle afdelingen binnen de IT-serviceprovider, het bedrijf en derden (zoals leveranciers).

| Cert(opent in nieuw venster)

Computer Emergency Response Team

Het | Cert(opent in nieuw venster) is de operationele dienst van het CCB België. | Cert(opent in nieuw venster) heeft als opdracht het online opsporen, observeren en analyseren van veiligheidsproblemen en de verschillende doelgroepen hierover informeren.

CIA

BIV

Confidentiality, Integrity, Availability

Ook bekend als BIV (Beschikbaarheid, Integriteit, Vertrouwelijkheid).

CISO

Chief Information Security Officer

De centrale security officer van een organisatie.

Clientauthenti-catie

Clientauthenticatie wordt gebruikt om de identiteit van de client (bv. laptop, desktop, een andere server) te verifiëren wanneer die contact zoekt met een server. Dit gebeurt meestal aan de hand van een clientcertificaat.

CMDB

Configuration Management Database

De Configuratie Database is een database die wordt gebruikt door een organisatie om informatie op te slaan over hardware en software assets.

CMS

Configuration Management System/ Configuratie beheersysteem

CMS is een opslagruimte bestaande uit databanken, bestanden enz. gebruikt om de configuratieregistraties op te slaan, te analyseren en bij te werken tijdens hun levenscyclus. Een CMS slaat attributen van configuratie-items op, evenals hun relaties met andere configuratie-items. CMS is de opvolger van CMDB.

Confidentiality (CIA)

Vertrouwelijkheid

In het kader van informatiebeveiliging betekent confidentiality (vertrouwelijkheid) dat informatie alleen mag benaderd en verwerkt worden indien geautoriseerd door de eigenaar van die informatie.

Zie ook Vertrouwelijkheid.

Configuratie-item

Een configuratie-item is elke component of ander bedrijfsmiddel dat beheerd moet worden voor de levering van een ICT-dienst en waarvoor verschillende eigenschappen moeten worden bijgehouden.

Controlemaat-regel

Middelen voor het managen van een bedreiging. Meestal wordt een control ingezet als technische of organisatorische beveiligingsmaatregel.

Correlation Engine

Correlatie wordt meestal uitgevoerd door een correlation engine die vaak deel uitmaakt van een event management tool.

CRL

Certificate Revocation List

Een CRL is een lijst van digitale identiteitscertificaten die vervallen of ongeldig zijn.

Cryptografie

Cryptografie is de wetenschappelijke discipline om aan de hand van wiskundige technieken informatie te beveiligen.

CSP

Certificate Service Provider

De CSP beheert de (public key infrastructure) PKI-omgeving en garandeert de echtheid en de oorsprong van de certificaten. Een CSP moet zelf ook aan kwaliteitseisen voldoen.

D

Term

Verklaring

DAR

Data at rest

Data at rest zijn inactieve gegevens die fysiek worden opgeslagen in elke digitale vorm.

DIM

Data in motion

Data in motion wordt gezien als informatie dat over het internet en binnen de grenzen van een particulier netwerk stromen.

DIU

Data in use

Data in use zijn actieve gegevens die zijn opgeslagen in een nietpermanente digitale staat, gewoonlijk in het RAM (random access memory, dit is het computergeheugen met willekeurige toegang), in (het tijdelijk geheugen van de centrale verwerkingseenheid of central processing unit) CPU-caches of in CPU-registers.

Datazone
(ICR)

De datazone bevat alle ICT-apparatuur nodig voor gebruikerstoepassingen.

Deployment

Deployment is de uitrol van een releasepakket in de productieomgeving.

Detectie

Detectie is het detecteren van de (potentiële) schade zou een bedreiging optreden.

Detectie-maatregelen

Detectiemaatregelen zijn maatregelen die ervoor zorgen dat een dreiging en het gevolg ervan tijdig ontdekt wordt.

(Digitaal) Certificaat

Een (digitaal) certificaat kan worden vergeleken met een paspoort of een identiteitskaart. Het wordt gebruikt als officiële legitimatie, om aan te tonen dat je bent wie je zegt dat je bent.

Digitale handtekening

Een digitale handtekening is een methode voor het bevestigen van de juistheid van digitale informatie.

Digitale sleutel

De sleutel is bij encryptie de set van gegevens die zijn gebruikt om een boodschap te versleutelen, en/of de set van gegevens die nodig zijn om een versleutelde boodschap te ontcijferen.

DMZ

Demilitarized Zone

Deze zone vormt een buffer tussen de organisatie en de buitenwereld.

DoS-aanval/

DDoS-aanval

Denial of Service/ Distributed Denial of Service

Denial of service: Een situatie waarin een computersysteem onbedoeld niet beschikbaar is voor de verwachte dienstverlening (def. KSZ beleid)

DPO/ FG

Data Protection Officer/ functionaris voor gegevensbescherming

De functionaris gegevensbescherming (DPO) is iemand die binnen de organisatie toezicht houdt op de toepassing en de naleving van de AVG.

Drempelwaarde
Threshold

Een gebeurtenis wordt gegenereerd wanneer een bepaalde drempelwaarde (threshold) wordt overschreden.

DRP

Disaster Recovery Plan

Het Disaster Recovery Plan geeft van de cruciale IT-systemen in volgorde aan welke applicaties het eerst moeten worden hersteld op basis van welke infrastructuur, al dan niet gelegen op een uitwijklocatie.

E

Term

Verklaring

Encryptie

Encryptie is een mechanisme om informatie d.m.v. een wiskundig algoritme en cryptografische sleutel onleesbaar te maken voor onbevoegden.

Extranet

Het extranet is het gedeelte van het intranet (intern netwerk) dat beschikbaar is voor anderen, buiten de organisatie.

F

Term

Verklaring

Fall back procedure

In geval van problemen of falen van de uitrol worden fall back procedures gebruikt.

Firewall

Een firewall controleert internetverkeer en laat het door of blokkeert het, op basis van een aantal parameters.

Fout
Error

Een fout is een onvolkomenheid in het ontwerp of een storing die een degradatie in de ICT-dienstverlening veroorzaakt (dit kan ook een menselijke fout zijn).

Functionele escalatie

Doorverwijzing naar iemand met meer kennis, ook wel horizontale escalatie genoemd.

Functionele integriteit

Functionele integriteit wil zeggen dat informatie juist, volledig, tijdig en geautoriseerd moet zijn.

Fysieke beveiliging

Fysieke beveiliging omvat het geheel van maatregelen dat betrekking heeft op het voorkomen of beperken van schadelijke gevolgen van fysieke gebeurtenissen zoals verlies, vandalisme, inbraak, bliksem- of wateroverlast.

G

Term

Verklaring

GBA

Gegevensbeschermingsautoriteit

De Gegevensbeschermingsautoriteit waakt erover dat de grondbeginselen van gegevensbescherming correct nageleefd worden.

GDPR
AVG

General Data Protection Regulation

Zie AVG.

Gebeurtenis
Event

Een waarneembare verandering in het normale gedrag van een systeem, proces of workflow.

Gebruikers-authenticatie

Gebruikersauthenticatie is de controle van de identiteit van gebruikers, door middel van PIN/paswoord, biometrische verificatie of 2-factor verificatie.

Gebruikerszone
(ICR)

In de gebruikerszone bevindt zich in de gebruikersapparatuur, d.w.z. dit is de enige zone waarin gebruikers interageren met ICT-apparatuur.

Gefaseerde Aanpak

Er zijn verschillende opties waarop de uitrol in de productie zal worden uitgevoerd: Big bang optie, gefaseerde aanpak of Pull optie. De gefaseerde aanpak is de nieuwe of gewijzigde functionaliteit die eerst wordt uitgerold naar een beperkte groep gebruikers, vervolgens wordt de operatie herhaald volgens planning naar andere groepen gebruikers, net zo vaak als nodig is om de doelgroep volledig te bereiken.

Gekende Fout

Een probleem waarvan de achterliggende oorzaak en de work around is gekend en gedocumenteerd.

Gelimiteerde pull

Er zijn verschillende opties waarop de uitrol in de productie zal worden uitgevoerd: Big bang optie, gefaseerde aanpak of Pull optie.
Indien geopteerd wordt voor een pull optie, wordt vaak aangeraden om deze optie slechts een beperkte tijd beschikbaar te houden, gevolgd door een geforceerde of push uitrol (volgens big bang of gefaseerde aanpak) aangezien er altijd wel gebruikers zullen zijn die geen gebruik maken van de pull optie. Deze optie noemen we de gelimiteerde pull.

Gestapelde Maatregelen
(ICR)

Gestapelde maatregelen impliceert dat de minimale maatregelen van de onderliggend informatieklasse ook op de bovenliggende klassen van toepassingen blijven, met uitzondering van onverenigbare technische maatregelen.

Gewone Wijziging

Een gewone wijziging is een wijziging die binnen het vooropgestelde tijdsbestek binnen de volledige workflow van het proces wijzigingsbeheer kan worden uitgevoerd zonder de zakelijke processen
significant te benadelen.

H

Term

Verklaring

Hardening

Hardening is het proces waarbij overbodige functies in besturingssystemen uitgeschakeld worden en/of van het systeem (servers, netwerkcomponenten zoals firewalls, routers en switches, desktops, laptops, mobiele apparatuur, …) verwijderd worden.

Hash (functie)

Een hash functie neemt als input een bericht van willekeurige lengte en genereert een code, de hash waarde, die specifiek is voor dat bericht.

Helpdesk

Een helpdesk is bedoeld om de klant of interne gebruiker van informatie en ondersteuning te voorzien met betrekking tot bedrijfsprocessen, producten en diensten. Het doel van een helpdesk is om een centrale bron van antwoorden te zijn en problemen helpen op te lossen.

Hiërarchische escalatie

Doorverwijzing naar iemand met meer bevoegdheden, ook wel verticale escalatie genoemd.

I

Term

Verklaring

Identiteit

De identiteit verwijst naar de informatie die individuen onderscheidt.

IDS

Intrusion Detection System

Een geautomatiseerd systeem dat pogingen of voorvallen van niet geautoriseerde toegang tot een informatie systeem of netwerk detecteert. (Def. KSZ)

Incident

Een incident is een gebeurtenis die een verstoring en/of vermindering van de functionaliteit of kwaliteit van de dienstverlening veroorzaakt of het risico hierop. Een incident kan gemeld worden door een persoon (gebruiker, medewerker, cliënt, …) of kan automatisch gegenereerd worden door beheer tools en systemen.

Incident Record

Een incident record is een set van gegevens met alle details omtrent een incident: de geschiedenis van het incident, van registratie tot de oplossing.

Incident Team

Wanneer een incident van enige omvang de organisatie teistert, is vaak een team van specialisten nodig om het incident aan te pakken.
Een incident team bestaat uit: CISO, DPO en Safety Manager.

Informatieveilig-heidsincident

informatiebeveiligingsincident: een of meer samenhangende en geïdentificeerde informatiebeveiligingsgebeurtenissen die de bedrijfsmiddelen van een organisatie kunnen schaden of haar bedrijfsvoering kunnen compromitteren (def. ISO27001)

Inline (plaatsing)

Inline toestellen zitten midden in de verkeersstroom, meestal boven het niveau van de toegangsschakelaar, en beslissen of ze het verkeer vanaf elk eindpunt toelaten of beperken terwijl het zich aanmeldt.

Integriteit (CIA)

Integrity

In het kader van informatiebeveiliging betekent integriteit dat informatie betrouwbaar moet zijn, zowel vanuit technisch als functioneel oogpunt.

IoT-zone
(ICR)

Internet of Things

De IoT-zone is de zone voor het koppelen van intelligente apparatuur zoals printers, camera’s, sensoren, …

IPS

Intrustion Prevention System

Intrusion Prevention System (IPS): Een geautomatiseerd systeem dat pogingen of voorvallen van niet-geautoriseerde toegang tot een netwerk blokkeert. (Def. KSZ beleid)

IPsec

Internet Protocol Security

IPsec is een standaard voor het beveiligen van het internetprotocol (IP)
door middel van encryptie (ESP) en/of authenticatie (AH) van de IPpakketten.

ITIL

Information Technology Infrastructure Library

ITIL is ontwikkeld als referentiekader voor het inrichten van de beheersprocessen binnen een ICT-organisatie.

K

Term

Verklaring

KED

Known Error Database

KED is een database waar gekende fouten in worden gedocumenteerd. Naast een beschrijving van het probleem worden ook de oorzaak (root cause), de tijdelijke oplossing (work around) en de finale oplossing hierin opgenomen.

KPI

Kritieke Prestatie-Indicatoren

Om de efficiëntie en effectiviteit van een proces te kwalificeren en waar nodig bij te sturen wordt een proces gemeten aan de hand van prestatie-indicatoren. De belangrijkste prestatie-indicatoren worden
KPIs genoemd.

KSZ

Kruispuntbank Sociale Zekerheid

De Kruispuntbank van de Sociale Zekerheid is de motor en coördinator van het e-government in de sociale sector.

Kwetsbaarheid
Vulnerability

zwak punt van een bedrijfsmiddel of beheersmaatregel waar een of meer dreigingen gebruik van kunnen maken. (Def. ISO27001) Zie ook vulnerability.

L

Term

Verklaring

L2TP

Layer 2 Tunneling Protocol

L2TP is te vergelijken met PPTP.

Logboek

Een logboek is een ‘boek’ waarin gebeurtenissen worden bijgehouden.

Logging

Logging bestaat uit het verzamelen en bijhouden van informatie; deze informatie wordt op haar beurt gebruikt voor relevante opvolging en dient als controle input voor de beveiliging en risicobeheersing.

Logbeheer Platform

Het logbeheer platform bewaakt de integriteit en beheert de lifecycle van de verzamelde loginformatie (events).

Log management

Verzamelen en opslaan van loginformatie van systemen en toepassingen.

M

Term

Verklaring

MAC

Media Access Control

Een MAC-adres is een hardware-adres dat elk apparaat met een bekabelde of draadloze netwerkaansluiting uniek identificeert.

MAC

Message Authentication Code

Bij een MAC, soms ook gesleutelde hash functie genoemd, wordt een hash waarde of MAC-waarde gegenereerd op basis van een geheime sleutel.

MAC spoofing

Bij MAC spoofing neemt een aanvaller het MAC-adres van een legitieme gebruiker over. Daarom wordt deze methode aanzien als een zwak authenticatiemiddel.

Machine-authenticatie/
Device authenticatie

Machine- (of device) authenticatie is de identificatie en autorisatie van apparatuur in een netwerk, waar geen tussenkomst van de gebruiker vereist is.

Mail gateway

Een mail gateway is een server waardoor al het e-mailverkeer passeert.

Major Release

Om te kwalificeren als major moet een release een grote mate van nieuwe functionaliteit toevoegen aan de bestaande omgeving d.m.v. een nieuw stuk hardware of software.

Malware

Malware of kwaadaardige software is een overkoepelende term die een kwaadaardig programma of code beschrijft die schadelijk zijn voor computersystemen.

Meldpunt

Centraal punt aangeduid door de organisatie voor het verwerken van aanvragen van gebruikers, vb. Helpdesk, service desk, …

Minimale Algemene Maatregelen

(ICR)

Minimale algemene maatregelen zijn maatregelen die worden afgedwongen op basis van generieke informatieverwerkingscriteria.

Minimale specifieke maatregelen

(ICR)

Specifieke Minimale Maatregelen zijn maatregelen die een directe relatie hebben met criteria van toepassing op informatie met specifieke context criteria. Deze criteria kunnen zowel een relatie hebben met de aard van de informatie als met specifieke data sets.

Minor Release/
Sprint

Een minor release of sprint wordt gebruikt om aan te duiden dat het om kleine verbeteringen aan de functionaliteit gaat, maar niet over volledig nieuwe functionaliteit.

Mitigatie

Bij mitigatie wordt ingespeeld op de twee aspecten van een risico, namelijk de waarschijnlijkheid dat een bedreiging zich voordoet en het (potentieel) gevolg ervan. Mitigerende maatregelen verlagen dus de waarschijnlijkheid en/of verkleinen de gevolgen (de schade).

Monitoring

Monitoring is het (near) real-time opvolgen van gebeurtenissen.

MPLS VPN

Multiprotocol Label Switching Virtual Private Network

MPLS VPN is een netwerktechnologie dat transport van verkeer of WANs (Wide Area Networks) verzorgt. Het wordt dan ook veel gebruikt in datacenters van dienstenleveranciers.

N

Term

Verklaring

Netwerkzone

Een netwerkzone is een afgebakend deel van het netwerk van ICT-apparatuur, waarin trafiek vrij kan manoeuvreren.

Niet-publieke zone/
Private zone
(fysische maatregelen)

De niet-publieke of private zone is een Vo gecontroleerde zone.

Afhankelijk van de klasse informatie die verwerkt wordt, worden organisatorische en technische maatregelen opgelegd om de fysieke veiligheid van de verwerkte informatie te borgen.

No-break installatie

Een no-break installatie is een noodstroominstallatie die de netspanning kan overnemen zonder onderbreking.

Noodwijziging

Een noodwijziging is bedoelde voor wijzigingen die fouten van een ICT-service herstellen, met in hoge mate een negatieve impact op de zakelijke processen en/of de ondersteunende infrastructuur. Noodwijzigingen wijken af van de normale procedures, omdat voor dit soort wijzigingen de benodigde middelen meteen moeten worden vrijgemaakt.

O

Term

Verklaring

OoB

Out-of-Band (plaatsing)

Out-of-band toestellen of netwerken scheiden de beslissings- en uitvoeringsfuncties en kunnen gebruik maken van een reeks toestellen voor de eigenlijke uitvoering, waaronder schakelaars, gateways en firewalls.

Overdragen

Bij overdragen wordt het risico uitbesteed, financieel d.m.v. verzekeren of operationeel d.m.v. outsourcen.

P

Term

Verklaring

PAM

Priviliged Access Management

Beheer, gebruik en controle van geprivilegieerde toegangsrechten. Privileged access betreft alle accounts met meer toegangsrechten dan een standaardgebruiker.

Patch

Een aanpassing/update van ofwel een bestaande software op basis van een programmacode ter correctie en/of verbetering van zwakheden of fouten, ofwel van netwerkapparatuur en/of netwerkbekabeling. (Def. KSZ beleid)

Patch management

Patch management zorgt voor het verwerven, testen en installeren van patches (wijzigingen in de code) op een computersysteem.

Preventieve Maatregelen

Preventieve maatregelen zijn maatregelen waar de dreiging wordt verkleind tot het niveau dat ze aanvaardbaar is.

R

Term

Verklaring

Ransomware

Ransomware is een soort malware dat ervoor zorgt dat gebruikers geen toegang krijgen tot hun systeem of persoonlijke bestanden en dat losgeld eist, zodat de gebruiker weer toegang krijgt.

Reactie

Reactie is het beperken van de schade wanneer een bedreiging optreedt of het effect hiervan gedeeltelijk of geheel corrigeren.

Reactieve Maatregelen

Reactieve maatregelen zijn maatregelen die zich richten op de gevolgen indien een dreiging zich toch voordoet, door het inperken of herstellen van de schade.

Rechten

Rechten verwijzen naar de privileges en instellingen voor een individu; van welke ICT-dienst of groep van diensten mag hij/zij gebruikmaken? Typische rechten zijn bijvoorbeeld lezen, schrijven, uitvoeren, wijzigen
en verwijderen. Rechten worden verstrekt op basis van een rol.

Release

Een release is een verzameling hardware, software, documentatie, processen en andere componenten nodig om één of een groep goedgekeurde wijzigingen in de ICT-dienstverlening uit te voeren. Een release wordt beheerd, getest en uitgerold als één enkele entiteit of pakket.

Release Documentatie

Release documentatie is documentatie omtrent bouw, installatie, test en acceptatie plannen, procedures en scripts.

Release en deployment beheer

Het proces dat verantwoordelijk is voor planning en controle van de samenstelling van releases, het testen en de distributie van releases en voor het leveren van de nieuwe functionaliteit die vereist is door de bedrijfsvoering terwijl het de integriteit van de bestaande diensten beschermt.

Restrisico

Het risico dat overblijft nadat maatregelen genomen zijn.

Risico (algemeen)

De kans (“waarschijnlijkheid”) dat een bepaalde bedreiging zich voordoet met een welbepaalde impact (“ernst”) tot gevolg. (Def. KSZ beleid)

Risico (ICR)

Combinatie van waarschijnlijkheid en gevolgen van een bedreiging.

Risico acceptatie

Zoals bij Restrisico al besproken is dit het risico dat een organisatie bereid is te nemen.

Risicobeheer

Gecoördineerde activiteiten om een organisatie sturing rond risico’s en deze te bewaken.

Risico-evaluatie

Afwegen van het ingeschatte risico t.o.v. vastgestelde risicocriteria.

Risico-identificatie

Het vinden en beschrijven van risico t.o.v. vastgestelde risicocriteria. Dit omvat de identificatie van bedreigingen, en hun oorzaken en gevolgen.

Risicoanalyse

Bij een risicoanalyse worden bedreigingen benoemd en in kaart gebracht. Per bedreiging wordt de waarschijnlijkheid van het optreden ervan bepaald en wordt berekend welke schade zou kunnen gebeuren indien een bedreiging zich daadwerkelijk voordoet.

Risicobehande-ling

Keuze en implementatie van maatregelen om risico’s te verlagen.

Rol

De rol verwijst naar het niveau en de mate van functionaliteit van een ICT-dienst of informatie die een individu mag hebben om zijn/haar taken te kunnen uitvoeren.

Rootcertificaat

Een rootcertificaat is een certificaat met openbare sleutel dat een rootcertificaatinstantie identificeert.

S

Term

Verklaring

SEC

Security Event Correlatie

SEC legt zich toe op het correleren van verzamelde informatie.

Security monitoring

Security monitoring bestaat uit het verzamelen en analyseren van informatie teneinde verdacht gedrag of niet-geautoriseerde toegang en activiteiten te detecteren, hierop alarmen te genereren en actie te ondernemen.

(Self-) Service Portal

Een (Self-) Service Portal is een (24/7) interface met uw klant die hen de mogelijkheid biedt om een verzoek in te dienen.

SEM

Security Event Management

SEM betekent real-time monitoring van gebeurtenissen rond informatieveiligheid.

Semipublieke zone

Door haar semi-open karakter kan (een entiteit van) de Vo onvoldoende fysieke controle uitoefenen in deze zone om het gewenste veiligheidsniveau van sommige informatieverwerking te garanderen.

Server authenticatie

Server authenticatie wordt gebruikt om de identiteit van een server te verifiëren. De meest gebruikte methode is via een server certificaat en dit wordt vaak toegepast om web servers te authentiseren.

Serviceaanvraag

Een vraag van een gebruiker voor informatie, advies of een standaardwijziging.

Servicedesk

De IT-servicedesk is er om als centraal contactpunt te dienen voor het controleren/beheren van incidenten, het behandelen van de (aan)vragen van gebruikers en als communicatiekanaal tussen verscheidene servicemanagementfuncties en de gebruikers.

SIEM

Security Incident & Event Monitoring

Security Incident en Event management (SIEM): Een term voor software producten en diensten die data over gebeurtenissen en incidenten, die een invloed op de veiligheid kunnen hebben, verzamelen in een centraal overzicht en deze analyseren. (Def. KSZ beleid)

SLA

Service Level Agreement

Een SLA is een type overeenkomst waarin afspraken staan tussen aanbieder en afnemer van een dienst of product.

Sleutelbeheer

Het sleutelbeheer omvat het aanmaken, registeren, opslaan, distribueren, in gebruik nemen, herroepen, archiveren en vernietigen van sleutels.

Sleutelhiërarchie

Dit is een techniek waarbij een root key of master key (ook mastersleutel genoemd) gebruikt wordt om de cryptosleutel op zijn beurt te versleutelen.

SNMP

Simple Network Management Protocol

SNMP is een protocol dat kan worden gebruikt voor het besturen van netwerkapparaten. Het protocol voorziet ook in statusmeldingen (traps).

SOD

Segregation of Duty/ functiescheiding/ functiesplitsing

Betreft het scheiden van taken die een risico vormen voor misbruik of onbedoelde/onbevoegde beschikking over informatie en bedrijfsmiddelen.

SPOC

Single Point of Contact

SPOC is één aanspreekpunt over een service, activiteit of programma voor de wijze van communicatie met personen of organisaties.

SSL-certificaat

Secure Socket Layer-certificaat

Een SSL-certificaat is een bestand dat zorgt voor een betere beveiliging van gegevens tussen de server en het internet.

SSL-inspectie

Secure Sockets Layer-inspectie

SSL-inspectie is een techniek die toelaat om versleuteld dataverkeer toch te onderzoeken op bedreigingen zoals bvb malware.

SSL VPN

Secure Sockets Layer VPN

SSL VPN is een web gebaseerde technologie die het mogelijk maakt om een beveiligde verbinding te maken met een netwerk.

Standaard Wijziging/
Verandering

Een vooraf goedgekeurde verandering met een laag risico en dat kan worden uitgevoerd aan de hand van een standaardprocedure.

Symmetrische encryptie

Bij symmetrische encryptie wordt een wiskundig algoritme gebruikt dat dezelfde geheime sleutel nodig heeft om zowel te encrypteren als te decrypteren. We spreken dan van een symmetrische geheime sleutel.

Syslog

Syslog is een standaard voor computerlogging. De logging is gescheiden tussen systemen die de logging generen en systemen die de logging opslaan.

T

Term

Verklaring

Technische integriteit

Technische integriteit wil zeggen dat informatie van een betrouwbare bron via een betrouwbaar kanaal moet komen.

Technische logs/

Systeemlogs

Hierin worden gebeurtenissen opgenomen zoals het gebruik technische en functionele beheersfuncties, activiteiten onder beveiligingsbeheer, verstoringen en (veiligheids-) incidenten.

TLS-protocol

Transport Layer Security protocol

De TLS-protocol is een veel gebruikt beveiligingsprotocol dat is ontworpen om de privacy en gegevensbeveiliging van communicatie via het internet te vergemakkelijken.

Toegangscontrole

Toegangscontrole is het proces dat zorgt voor de definitie, opvolging en controle van (technische) toegang, zoals o.a. de opbouw van de rollen.

U

Term

Verklaring

Uitzondering

Een gebeurtenis wordt ingedeeld in drie categorieën: Informationele gebeurtenis, waarschuwing en uitzondering. Een uitzondering is een gebeurtenis die abnormale werking aangeeft, wat uiteindelijk kan leiden tot negatieve gevolgen voor de zakelijke processen.

UPS

Uninterruptible Power Supply

UPS is een voeding die ononderbroken spanning levert aan achterliggende apparatuur.

V

Term

Verklaring

Vertrouwelijkheid (CIA)
Confidentiality

Zie confidentiality

Vertrouwelijk-heids-label
(ICR)

Het vertrouwelijkheidslabel is het label dat van toepassing is op de toegankelijkheid van informatie.
Labels: Publiek, intern, vertrouwelijk, geheim & zeer geheim

VPN

Virtual Private Network

Een VPN is een verzameling van technieken waarvan sommigen werken met het versleutelen van de gegevens, waardoor alleen de ontvangers die beschikken over de juiste sleutel de inhoud van het bericht kunnen lezen. Er wordt gebruik gemaakt van een proces dat tunneling wordt genoemd.

VTC

Vlaamse Toezichtcommissie

Het VTC is als toezichthoudende autoriteit verantwoordelijk voor het toezicht op het toepassen van de AVG door de Vlaamse bestuursinstanties.

Vulnerability
Kwetarheid

Zie kwetsbaarheid

Vulnerability scan

Een vulnerability scan is een inspectie van de potentiële exploitatiepunten op een computer of netwerk om veiligheidslekken te identificeren.

W

Term

Verklaring

Waarschuwing

Een gebeurtenis wordt ingedeeld in drie categorieën: Informationele gebeurtenis, waarschuwing en uitzondering. Een waarschuwing is een gebeurtenis die informeert over de nadering van een drempelwaarde (threshold) zodat de situatie kan worden onderzocht en eventueel actie kan worden ondernomen om degradatie, uitval of faling te voorkomen.

Web Server

Een web server is een programma da via een netwerk HTTP-verzoeken ontvangt en documenten naar de client stuurt.

Wijziging
Change

Een wijziging is elke geplande verandering op een ICT-component, ICT-dienstverlening of bijhorende elementen. Een verandering is een toevoeging, aanpassing of verwijdering.

Wijzigingsaan-vraag
RFC

Request for Change

Een wijzigingsaanvraag behoort als input voor het proces wijzigingsbeheer. Het betref een functionele wijziging of een technische wijziging (m.i. een wijziging i.h.k.v. beveiliging) of beiden.

Wijzigingskalen-der

Een wijzigingskalender is de planning van de wijziging die is opgezet door wijzigingsbeheer.

Wijzigingslog
Change log

In een wijzigingslog of change log wordt de historiek van de wijzigingen bijgehouden. Deze log laat toe om na te gaan welke wijzigingen wanneer werden uitgevoerd en door wie.

Wijzigingsplan

Een wijzigingsplan is de planning van de wijziging die is opgezet door wijzigingsbeheer. Het wijzigingsplan bevat details van alle goedgekeurde wijzigingen en hun planning.

Wijzigingsregi-stratie

De wijzigingsregistratie is de plaats waar de informatie voor het verdere verloop van de wijziging wordt vastgelegd, nadat de wijzigingsaanvraag is geaccepteerd. Meer informatie wordt hieraan toegevoegd in het verdere verloop van de wijziging zoals: De toegekende prioriteit, de toegekende categorie, …

Work Around

Een work around is voorgesteld werkwijze om aan de gebruiker toe te laten dezelfde of een gedeeltelijke (aanvaardbare) functionaliteit te gebruiken tot een permanente oplossing gevonden en geïmplementeerd is.

Z

Term

Verklaring

Zero-day aanval

Een zero-day aanval is een computeraanval waarbij wordt gepoogd misbruik te maken van een zwakke plek in software die nog onbekend is bij de software-ontwikkelaar. Een zero-day of 0-day kwetsbaarheid is een onbekende kwetsbaarheid in de software. Deze wordt gebruikt of gedeeld door aanvallers voordat de ontwikkelaars van de doelsoftware iets afweten van deze kwetsbaarheid..