Lexicon van de Digitale Veiligheid
Afkortingen en verklarende woordenlijst van de Digitale Veiligheid
A
Term | Verklaring |
4EYES Validatie/ 4-ogen principe | 4EYES validatie houdt in dat een bepaalde activiteit (beslissing, transactie, etc.) door ten minste twee personen moet goedgekeurd worden. |
Aanvullende Maatregelen (ICR) | Aanvullende maatregelen zijn niet afdwingbare maatregelen die worden toegepast na risicoanalyse. Hierbij reduceert, verplaatst of aanvaardt men de rest risico’s die worden geïdentificeerd na toepassing van de algemene en specifieke minimale maatregelen. |
Acceptatie | Bij acceptatie worden geen (additionele) maatregelen genomen om een geïdentificeerd risico te behandelen, management aanvaardt de kans en mogelijke gevolgen van een bedreiging. |
Acceptatietest | Een acceptatietest wordt uitgevoerd door zowel gebruikers (gebruiksacceptatie) als de beheerders (productie-acceptatietest). De acceptatietest maakt deel uit van het geheel aan testen die in het kader van een wijziging plaatsvinden. |
Antimalware | Antimalware is een verzamelnaam voor programma’s die computersystemen kunnen beschermen tegen malware. |
Applicatie log | Verzamelt gebeurtenissen van een toepassing zoals berichten, uitzonderingen en fouten. |
Application Server | Een application server is infrastructurele software die tot doel heeft applicatiecomponenten te herbergen en allerlei services aan die applicatiecomponenten aan te bieden. |
Asset Bedrijfsmiddel | alles wat waarde heeft voor de organisatie: primaire bedrijfsmiddelen zoals informatie en bedrijfsprocessen en ondersteunende bedrijfsmiddelen zoals hardware, software, netwerk,… (Def. ISO27001)Zie ook bedrijfsmiddel. |
Asset database | Een asset database is een gegevensbank waar assets in worden geïnventariseerd. |
Asset- en configuratiebeheer | Het proces dat verantwoordelijk is om te garanderen dat de bedrijfsmiddelen, die nodig zijn om ICT-diensten te leveren op een adequate wijze worden beheerd, en dat accurate en betrouwbare informatie over die bedrijfsmiddelen beschikbaar is, wanneer en waar dat nodig is. Die informatie omvat details over hoe de bedrijfsmiddelen zijn samengesteld en details over relaties tussen bedrijfsmiddelen |
Asymmetrische encryptie | Bij asymmetrische encryptie wordt een wiskundig algoritme gebruikt dat werkt op basis van een sleutelpaar: een publieke (of openbare) sleutel en een private sleutel. Er worden dus verschillende cryptografische sleutels gebruikt voor encrypteren en decrypteren. |
Attribuut | Een attribuut beschrijft de karakteristieken van een configuratie-item. |
Audit log | Een audit log bestaat uit systeem informatie gebruikt om systeem- en gebruikersactiviteiten op te sporen en te koppelen aan gebeurtenissen (events). |
Audit record | Een audit record is een voor de veiligheid relevant chronologisch document, dat documentair bewijs levert van de opeenvolging van activiteiten die op een bepaald moment een specifieke operatie, procedure of gebeurtenis hebben beïnvloed. |
Audit Trail | Een audit trail of controlespoor stelt een onderneming of toezichthouder in staat om transacties administratief te volgen en te controleren. |
Availability (CIA) Beschikbaarheid | In het kader van informatiebeveiliging betekent availability dat informatie toegankelijk moet zijn voor geautoriseerde gebruikers en systemen. Zie ook beschikbaarheid. |
AVG GDPR | Algemene Verordening Gegevensbescherming. De algemene verordening gegevensbescherming is een Europese verordening die de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de hele EU standaardiseert. Zie ook GDPR. |
B
Term | Verklaring |
Beschikbaarheid (CIA) | Zie availability |
Bedrijfsmiddel | Zie asset. |
Beheer serviceaanvragen voor toegang | Het proces dat zorgt voor verlenen en onderhouden van toegang aan gebruikers, waaronder de toewijzing van rollen aan gebruikers in functie van hun taken en verantwoordelijkheden. |
Beheerszone | De beheerszone is de zone voor het beheer van netwerk- en andere gekoppelde apparatuur. |
Beveiligingsupdate | Een beveiligingsupdate of patch wordt uitgevoerd om fouten op te lossen of updates uit te voeren. |
Big bang optie | Er zijn verschillende opties waarop de uitrol in de productie zal worden uitgevoerd: Big bang optie, gefaseerde aanpak of Pull optie. De big bang optie is de nieuwe of gewijzigde functionaliteit die wordt uitgerold naar alle betrokken gebruikers tegelijk in één enkele operatie. |
Business Rules | Business rules zijn vooraf gedefinieerde criteria en regels waarmee gebeurtenissen worden vergeleken om correlatie mogelijk te maken. |
C
Term | Verklaring |
CA | Certificate Authority Een certificaatautoriteit of certificate authority is in de cryptografie een entiteit die digitale certificaten verleent aan de andere partijen. |
CAB | Change Advisory Board Een groep mensen die het beoordelen, de prioriteitsstelling, de autorisatie en de planning van wijzigingen ondersteunt. Een wijzigingsadviescommissie bestaat veelal uit vertegenwoordigers van alle afdelingen binnen de IT-serviceprovider, het bedrijf en derden (zoals leveranciers). |
Computer Emergency Response Team Het | Cert(opent in nieuw venster) is de operationele dienst van het CCB België. | Cert(opent in nieuw venster) heeft als opdracht het online opsporen, observeren en analyseren van veiligheidsproblemen en de verschillende doelgroepen hierover informeren. | |
CIA BIV | Confidentiality, Integrity, Availability Ook bekend als BIV (Beschikbaarheid, Integriteit, Vertrouwelijkheid). |
CISO | Chief Information Security Officer De centrale security officer van een organisatie. |
Clientauthenti-catie | Clientauthenticatie wordt gebruikt om de identiteit van de client (bv. laptop, desktop, een andere server) te verifiëren wanneer die contact zoekt met een server. Dit gebeurt meestal aan de hand van een clientcertificaat. |
CMDB | Configuration Management Database De Configuratie Database is een database die wordt gebruikt door een organisatie om informatie op te slaan over hardware en software assets. |
CMS | Configuration Management System/ Configuratie beheersysteem CMS is een opslagruimte bestaande uit databanken, bestanden enz. gebruikt om de configuratieregistraties op te slaan, te analyseren en bij te werken tijdens hun levenscyclus. Een CMS slaat attributen van configuratie-items op, evenals hun relaties met andere configuratie-items. CMS is de opvolger van CMDB. |
Confidentiality (CIA) Vertrouwelijkheid | In het kader van informatiebeveiliging betekent confidentiality (vertrouwelijkheid) dat informatie alleen mag benaderd en verwerkt worden indien geautoriseerd door de eigenaar van die informatie. Zie ook Vertrouwelijkheid. |
Configuratie-item | Een configuratie-item is elke component of ander bedrijfsmiddel dat beheerd moet worden voor de levering van een ICT-dienst en waarvoor verschillende eigenschappen moeten worden bijgehouden. |
Controlemaat-regel | Middelen voor het managen van een bedreiging. Meestal wordt een control ingezet als technische of organisatorische beveiligingsmaatregel. |
Correlation Engine | Correlatie wordt meestal uitgevoerd door een correlation engine die vaak deel uitmaakt van een event management tool. |
CRL | Certificate Revocation List Een CRL is een lijst van digitale identiteitscertificaten die vervallen of ongeldig zijn. |
Cryptografie | Cryptografie is de wetenschappelijke discipline om aan de hand van wiskundige technieken informatie te beveiligen. |
CSP | Certificate Service Provider De CSP beheert de (public key infrastructure) PKI-omgeving en garandeert de echtheid en de oorsprong van de certificaten. Een CSP moet zelf ook aan kwaliteitseisen voldoen. |
D
Term | Verklaring |
DAR | Data at rest Data at rest zijn inactieve gegevens die fysiek worden opgeslagen in elke digitale vorm. |
DIM | Data in motion Data in motion wordt gezien als informatie dat over het internet en binnen de grenzen van een particulier netwerk stromen. |
DIU | Data in use Data in use zijn actieve gegevens die zijn opgeslagen in een nietpermanente digitale staat, gewoonlijk in het RAM (random access memory, dit is het computergeheugen met willekeurige toegang), in (het tijdelijk geheugen van de centrale verwerkingseenheid of central processing unit) CPU-caches of in CPU-registers. |
Datazone | De datazone bevat alle ICT-apparatuur nodig voor gebruikerstoepassingen. |
Deployment | Deployment is de uitrol van een releasepakket in de productieomgeving. |
Detectie | Detectie is het detecteren van de (potentiële) schade zou een bedreiging optreden. |
Detectie-maatregelen | Detectiemaatregelen zijn maatregelen die ervoor zorgen dat een dreiging en het gevolg ervan tijdig ontdekt wordt. |
(Digitaal) Certificaat | Een (digitaal) certificaat kan worden vergeleken met een paspoort of een identiteitskaart. Het wordt gebruikt als officiële legitimatie, om aan te tonen dat je bent wie je zegt dat je bent. |
Digitale handtekening | Een digitale handtekening is een methode voor het bevestigen van de juistheid van digitale informatie. |
Digitale sleutel | De sleutel is bij encryptie de set van gegevens die zijn gebruikt om een boodschap te versleutelen, en/of de set van gegevens die nodig zijn om een versleutelde boodschap te ontcijferen. |
DMZ | Demilitarized Zone Deze zone vormt een buffer tussen de organisatie en de buitenwereld. |
DoS-aanval/ DDoS-aanval | Denial of Service/ Distributed Denial of Service Denial of service: Een situatie waarin een computersysteem onbedoeld niet beschikbaar is voor de verwachte dienstverlening (def. KSZ beleid) |
DPO/ FG | Data Protection Officer/ functionaris voor gegevensbescherming De functionaris gegevensbescherming (DPO) is iemand die binnen de organisatie toezicht houdt op de toepassing en de naleving van de AVG. |
Drempelwaarde | Een gebeurtenis wordt gegenereerd wanneer een bepaalde drempelwaarde (threshold) wordt overschreden. |
DRP | Disaster Recovery Plan Het Disaster Recovery Plan geeft van de cruciale IT-systemen in volgorde aan welke applicaties het eerst moeten worden hersteld op basis van welke infrastructuur, al dan niet gelegen op een uitwijklocatie. |
E
Term | Verklaring |
Encryptie | Encryptie is een mechanisme om informatie d.m.v. een wiskundig algoritme en cryptografische sleutel onleesbaar te maken voor onbevoegden. |
Extranet | Het extranet is het gedeelte van het intranet (intern netwerk) dat beschikbaar is voor anderen, buiten de organisatie. |
F
Term | Verklaring |
Fall back procedure | In geval van problemen of falen van de uitrol worden fall back procedures gebruikt. |
Firewall | Een firewall controleert internetverkeer en laat het door of blokkeert het, op basis van een aantal parameters. |
Fout | Een fout is een onvolkomenheid in het ontwerp of een storing die een degradatie in de ICT-dienstverlening veroorzaakt (dit kan ook een menselijke fout zijn). |
Functionele escalatie | Doorverwijzing naar iemand met meer kennis, ook wel horizontale escalatie genoemd. |
Functionele integriteit | Functionele integriteit wil zeggen dat informatie juist, volledig, tijdig en geautoriseerd moet zijn. |
Fysieke beveiliging | Fysieke beveiliging omvat het geheel van maatregelen dat betrekking heeft op het voorkomen of beperken van schadelijke gevolgen van fysieke gebeurtenissen zoals verlies, vandalisme, inbraak, bliksem- of wateroverlast. |
G
Term | Verklaring |
GBA | Gegevensbeschermingsautoriteit De Gegevensbeschermingsautoriteit waakt erover dat de grondbeginselen van gegevensbescherming correct nageleefd worden. |
GDPR | General Data Protection Regulation Zie AVG. |
Gebeurtenis | Een waarneembare verandering in het normale gedrag van een systeem, proces of workflow. |
Gebruikers-authenticatie | Gebruikersauthenticatie is de controle van de identiteit van gebruikers, door middel van PIN/paswoord, biometrische verificatie of 2-factor verificatie. |
Gebruikerszone | In de gebruikerszone bevindt zich in de gebruikersapparatuur, d.w.z. dit is de enige zone waarin gebruikers interageren met ICT-apparatuur. |
Gefaseerde Aanpak | Er zijn verschillende opties waarop de uitrol in de productie zal worden uitgevoerd: Big bang optie, gefaseerde aanpak of Pull optie. De gefaseerde aanpak is de nieuwe of gewijzigde functionaliteit die eerst wordt uitgerold naar een beperkte groep gebruikers, vervolgens wordt de operatie herhaald volgens planning naar andere groepen gebruikers, net zo vaak als nodig is om de doelgroep volledig te bereiken. |
Gekende Fout | Een probleem waarvan de achterliggende oorzaak en de work around is gekend en gedocumenteerd. |
Gelimiteerde pull | Er zijn verschillende opties waarop de uitrol in de productie zal worden uitgevoerd: Big bang optie, gefaseerde aanpak of Pull optie. |
Gestapelde Maatregelen | Gestapelde maatregelen impliceert dat de minimale maatregelen van de onderliggend informatieklasse ook op de bovenliggende klassen van toepassingen blijven, met uitzondering van onverenigbare technische maatregelen. |
Gewone Wijziging | Een gewone wijziging is een wijziging die binnen het vooropgestelde tijdsbestek binnen de volledige workflow van het proces wijzigingsbeheer kan worden uitgevoerd zonder de zakelijke processen |
H
Term | Verklaring |
Hardening | Hardening is het proces waarbij overbodige functies in besturingssystemen uitgeschakeld worden en/of van het systeem (servers, netwerkcomponenten zoals firewalls, routers en switches, desktops, laptops, mobiele apparatuur, …) verwijderd worden. |
Hash (functie) | Een hash functie neemt als input een bericht van willekeurige lengte en genereert een code, de hash waarde, die specifiek is voor dat bericht. |
Helpdesk | Een helpdesk is bedoeld om de klant of interne gebruiker van informatie en ondersteuning te voorzien met betrekking tot bedrijfsprocessen, producten en diensten. Het doel van een helpdesk is om een centrale bron van antwoorden te zijn en problemen helpen op te lossen. |
Hiërarchische escalatie | Doorverwijzing naar iemand met meer bevoegdheden, ook wel verticale escalatie genoemd. |
I
Term | Verklaring |
Identiteit | De identiteit verwijst naar de informatie die individuen onderscheidt. |
IDS | Intrusion Detection System Een geautomatiseerd systeem dat pogingen of voorvallen van niet geautoriseerde toegang tot een informatie systeem of netwerk detecteert. (Def. KSZ) |
Incident | Een incident is een gebeurtenis die een verstoring en/of vermindering van de functionaliteit of kwaliteit van de dienstverlening veroorzaakt of het risico hierop. Een incident kan gemeld worden door een persoon (gebruiker, medewerker, cliënt, …) of kan automatisch gegenereerd worden door beheer tools en systemen. |
Incident Record | Een incident record is een set van gegevens met alle details omtrent een incident: de geschiedenis van het incident, van registratie tot de oplossing. |
Incident Team | Wanneer een incident van enige omvang de organisatie teistert, is vaak een team van specialisten nodig om het incident aan te pakken. |
Informatieveilig-heidsincident | informatiebeveiligingsincident: een of meer samenhangende en geïdentificeerde informatiebeveiligingsgebeurtenissen die de bedrijfsmiddelen van een organisatie kunnen schaden of haar bedrijfsvoering kunnen compromitteren (def. ISO27001) |
Inline (plaatsing) | Inline toestellen zitten midden in de verkeersstroom, meestal boven het niveau van de toegangsschakelaar, en beslissen of ze het verkeer vanaf elk eindpunt toelaten of beperken terwijl het zich aanmeldt. |
Integriteit (CIA) Integrity | In het kader van informatiebeveiliging betekent integriteit dat informatie betrouwbaar moet zijn, zowel vanuit technisch als functioneel oogpunt. |
IoT-zone | Internet of Things De IoT-zone is de zone voor het koppelen van intelligente apparatuur zoals printers, camera’s, sensoren, … |
IPS | Intrustion Prevention System Intrusion Prevention System (IPS): Een geautomatiseerd systeem dat pogingen of voorvallen van niet-geautoriseerde toegang tot een netwerk blokkeert. (Def. KSZ beleid) |
IPsec | Internet Protocol Security IPsec is een standaard voor het beveiligen van het internetprotocol (IP) |
ITIL | Information Technology Infrastructure Library ITIL is ontwikkeld als referentiekader voor het inrichten van de beheersprocessen binnen een ICT-organisatie. |
K
Term | Verklaring |
KED | Known Error Database KED is een database waar gekende fouten in worden gedocumenteerd. Naast een beschrijving van het probleem worden ook de oorzaak (root cause), de tijdelijke oplossing (work around) en de finale oplossing hierin opgenomen. |
KPI | Kritieke Prestatie-Indicatoren Om de efficiëntie en effectiviteit van een proces te kwalificeren en waar nodig bij te sturen wordt een proces gemeten aan de hand van prestatie-indicatoren. De belangrijkste prestatie-indicatoren worden |
KSZ | Kruispuntbank Sociale Zekerheid De Kruispuntbank van de Sociale Zekerheid is de motor en coördinator van het e-government in de sociale sector. |
Kwetsbaarheid | zwak punt van een bedrijfsmiddel of beheersmaatregel waar een of meer dreigingen gebruik van kunnen maken. (Def. ISO27001) Zie ook vulnerability. |
L
Term | Verklaring |
L2TP | Layer 2 Tunneling Protocol L2TP is te vergelijken met PPTP. |
Logboek | Een logboek is een ‘boek’ waarin gebeurtenissen worden bijgehouden. |
Logging | Logging bestaat uit het verzamelen en bijhouden van informatie; deze informatie wordt op haar beurt gebruikt voor relevante opvolging en dient als controle input voor de beveiliging en risicobeheersing. |
Logbeheer Platform | Het logbeheer platform bewaakt de integriteit en beheert de lifecycle van de verzamelde loginformatie (events). |
Log management | Verzamelen en opslaan van loginformatie van systemen en toepassingen. |
M
Term | Verklaring |
MAC | Media Access Control Een MAC-adres is een hardware-adres dat elk apparaat met een bekabelde of draadloze netwerkaansluiting uniek identificeert. |
MAC | Message Authentication Code Bij een MAC, soms ook gesleutelde hash functie genoemd, wordt een hash waarde of MAC-waarde gegenereerd op basis van een geheime sleutel. |
MAC spoofing | Bij MAC spoofing neemt een aanvaller het MAC-adres van een legitieme gebruiker over. Daarom wordt deze methode aanzien als een zwak authenticatiemiddel. |
Machine-authenticatie/ | Machine- (of device) authenticatie is de identificatie en autorisatie van apparatuur in een netwerk, waar geen tussenkomst van de gebruiker vereist is. |
Mail gateway | Een mail gateway is een server waardoor al het e-mailverkeer passeert. |
Major Release | Om te kwalificeren als major moet een release een grote mate van nieuwe functionaliteit toevoegen aan de bestaande omgeving d.m.v. een nieuw stuk hardware of software. |
Malware | Malware of kwaadaardige software is een overkoepelende term die een kwaadaardig programma of code beschrijft die schadelijk zijn voor computersystemen. |
Meldpunt | Centraal punt aangeduid door de organisatie voor het verwerken van aanvragen van gebruikers, vb. Helpdesk, service desk, … |
Minimale Algemene Maatregelen (ICR) | Minimale algemene maatregelen zijn maatregelen die worden afgedwongen op basis van generieke informatieverwerkingscriteria. |
Minimale specifieke maatregelen (ICR) | Specifieke Minimale Maatregelen zijn maatregelen die een directe relatie hebben met criteria van toepassing op informatie met specifieke context criteria. Deze criteria kunnen zowel een relatie hebben met de aard van de informatie als met specifieke data sets. |
Minor Release/ | Een minor release of sprint wordt gebruikt om aan te duiden dat het om kleine verbeteringen aan de functionaliteit gaat, maar niet over volledig nieuwe functionaliteit. |
Mitigatie | Bij mitigatie wordt ingespeeld op de twee aspecten van een risico, namelijk de waarschijnlijkheid dat een bedreiging zich voordoet en het (potentieel) gevolg ervan. Mitigerende maatregelen verlagen dus de waarschijnlijkheid en/of verkleinen de gevolgen (de schade). |
Monitoring | Monitoring is het (near) real-time opvolgen van gebeurtenissen. |
MPLS VPN | Multiprotocol Label Switching Virtual Private Network MPLS VPN is een netwerktechnologie dat transport van verkeer of WANs (Wide Area Networks) verzorgt. Het wordt dan ook veel gebruikt in datacenters van dienstenleveranciers. |
N
Term | Verklaring |
Netwerkzone | Een netwerkzone is een afgebakend deel van het netwerk van ICT-apparatuur, waarin trafiek vrij kan manoeuvreren. |
Niet-publieke zone/ | De niet-publieke of private zone is een Vo gecontroleerde zone. Afhankelijk van de klasse informatie die verwerkt wordt, worden organisatorische en technische maatregelen opgelegd om de fysieke veiligheid van de verwerkte informatie te borgen. |
No-break installatie | Een no-break installatie is een noodstroominstallatie die de netspanning kan overnemen zonder onderbreking. |
Noodwijziging | Een noodwijziging is bedoelde voor wijzigingen die fouten van een ICT-service herstellen, met in hoge mate een negatieve impact op de zakelijke processen en/of de ondersteunende infrastructuur. Noodwijzigingen wijken af van de normale procedures, omdat voor dit soort wijzigingen de benodigde middelen meteen moeten worden vrijgemaakt. |
O
Term | Verklaring |
OoB | Out-of-Band (plaatsing) Out-of-band toestellen of netwerken scheiden de beslissings- en uitvoeringsfuncties en kunnen gebruik maken van een reeks toestellen voor de eigenlijke uitvoering, waaronder schakelaars, gateways en firewalls. |
Overdragen | Bij overdragen wordt het risico uitbesteed, financieel d.m.v. verzekeren of operationeel d.m.v. outsourcen. |
P
Term | Verklaring |
PAM | Priviliged Access Management Beheer, gebruik en controle van geprivilegieerde toegangsrechten. Privileged access betreft alle accounts met meer toegangsrechten dan een standaardgebruiker. |
Patch | Een aanpassing/update van ofwel een bestaande software op basis van een programmacode ter correctie en/of verbetering van zwakheden of fouten, ofwel van netwerkapparatuur en/of netwerkbekabeling. (Def. KSZ beleid) |
Patch management | Patch management zorgt voor het verwerven, testen en installeren van patches (wijzigingen in de code) op een computersysteem. |
Preventieve Maatregelen | Preventieve maatregelen zijn maatregelen waar de dreiging wordt verkleind tot het niveau dat ze aanvaardbaar is. |
R
Term | Verklaring |
Ransomware | Ransomware is een soort malware dat ervoor zorgt dat gebruikers geen toegang krijgen tot hun systeem of persoonlijke bestanden en dat losgeld eist, zodat de gebruiker weer toegang krijgt. |
Reactie | Reactie is het beperken van de schade wanneer een bedreiging optreedt of het effect hiervan gedeeltelijk of geheel corrigeren. |
Reactieve Maatregelen | Reactieve maatregelen zijn maatregelen die zich richten op de gevolgen indien een dreiging zich toch voordoet, door het inperken of herstellen van de schade. |
Rechten | Rechten verwijzen naar de privileges en instellingen voor een individu; van welke ICT-dienst of groep van diensten mag hij/zij gebruikmaken? Typische rechten zijn bijvoorbeeld lezen, schrijven, uitvoeren, wijzigen |
Release | Een release is een verzameling hardware, software, documentatie, processen en andere componenten nodig om één of een groep goedgekeurde wijzigingen in de ICT-dienstverlening uit te voeren. Een release wordt beheerd, getest en uitgerold als één enkele entiteit of pakket. |
Release Documentatie | Release documentatie is documentatie omtrent bouw, installatie, test en acceptatie plannen, procedures en scripts. |
Release en deployment beheer | Het proces dat verantwoordelijk is voor planning en controle van de samenstelling van releases, het testen en de distributie van releases en voor het leveren van de nieuwe functionaliteit die vereist is door de bedrijfsvoering terwijl het de integriteit van de bestaande diensten beschermt. |
Restrisico | Het risico dat overblijft nadat maatregelen genomen zijn. |
Risico (algemeen) | De kans (“waarschijnlijkheid”) dat een bepaalde bedreiging zich voordoet met een welbepaalde impact (“ernst”) tot gevolg. (Def. KSZ beleid) |
Risico (ICR) | Combinatie van waarschijnlijkheid en gevolgen van een bedreiging. |
Risico acceptatie | Zoals bij Restrisico al besproken is dit het risico dat een organisatie bereid is te nemen. |
Risicobeheer | Gecoördineerde activiteiten om een organisatie sturing rond risico’s en deze te bewaken. |
Risico-evaluatie | Afwegen van het ingeschatte risico t.o.v. vastgestelde risicocriteria. |
Risico-identificatie | Het vinden en beschrijven van risico t.o.v. vastgestelde risicocriteria. Dit omvat de identificatie van bedreigingen, en hun oorzaken en gevolgen. |
Risicoanalyse | Bij een risicoanalyse worden bedreigingen benoemd en in kaart gebracht. Per bedreiging wordt de waarschijnlijkheid van het optreden ervan bepaald en wordt berekend welke schade zou kunnen gebeuren indien een bedreiging zich daadwerkelijk voordoet. |
Risicobehande-ling | Keuze en implementatie van maatregelen om risico’s te verlagen. |
Rol | De rol verwijst naar het niveau en de mate van functionaliteit van een ICT-dienst of informatie die een individu mag hebben om zijn/haar taken te kunnen uitvoeren. |
Rootcertificaat | Een rootcertificaat is een certificaat met openbare sleutel dat een rootcertificaatinstantie identificeert. |
S
Term
Verklaring
SEC
Security Event Correlatie
SEC legt zich toe op het correleren van verzamelde informatie.
Security monitoring
Security monitoring bestaat uit het verzamelen en analyseren van informatie teneinde verdacht gedrag of niet-geautoriseerde toegang en activiteiten te detecteren, hierop alarmen te genereren en actie te ondernemen.
(Self-) Service Portal
Een (Self-) Service Portal is een (24/7) interface met uw klant die hen de mogelijkheid biedt om een verzoek in te dienen.
SEM
Security Event Management
SEM betekent real-time monitoring van gebeurtenissen rond informatieveiligheid.
Semipublieke zone
Door haar semi-open karakter kan (een entiteit van) de Vo onvoldoende fysieke controle uitoefenen in deze zone om het gewenste veiligheidsniveau van sommige informatieverwerking te garanderen.
Server authenticatie
Server authenticatie wordt gebruikt om de identiteit van een server te verifiëren. De meest gebruikte methode is via een server certificaat en dit wordt vaak toegepast om web servers te authentiseren.
Serviceaanvraag
Een vraag van een gebruiker voor informatie, advies of een standaardwijziging.
Servicedesk
De IT-servicedesk is er om als centraal contactpunt te dienen voor het controleren/beheren van incidenten, het behandelen van de (aan)vragen van gebruikers en als communicatiekanaal tussen verscheidene servicemanagementfuncties en de gebruikers.
SIEM
Security Incident & Event Monitoring
Security Incident en Event management (SIEM): Een term voor software producten en diensten die data over gebeurtenissen en incidenten, die een invloed op de veiligheid kunnen hebben, verzamelen in een centraal overzicht en deze analyseren. (Def. KSZ beleid)
SLA
Service Level Agreement
Een SLA is een type overeenkomst waarin afspraken staan tussen aanbieder en afnemer van een dienst of product.
Sleutelbeheer
Het sleutelbeheer omvat het aanmaken, registeren, opslaan, distribueren, in gebruik nemen, herroepen, archiveren en vernietigen van sleutels.
Sleutelhiërarchie
Dit is een techniek waarbij een root key of master key (ook mastersleutel genoemd) gebruikt wordt om de cryptosleutel op zijn beurt te versleutelen.
SNMP
Simple Network Management Protocol
SNMP is een protocol dat kan worden gebruikt voor het besturen van netwerkapparaten. Het protocol voorziet ook in statusmeldingen (traps).
SOD
Segregation of Duty/ functiescheiding/ functiesplitsing
Betreft het scheiden van taken die een risico vormen voor misbruik of onbedoelde/onbevoegde beschikking over informatie en bedrijfsmiddelen.
SPOC
Single Point of Contact
SPOC is één aanspreekpunt over een service, activiteit of programma voor de wijze van communicatie met personen of organisaties.
SSL-certificaat
Secure Socket Layer-certificaat
Een SSL-certificaat is een bestand dat zorgt voor een betere beveiliging van gegevens tussen de server en het internet.
SSL-inspectie
Secure Sockets Layer-inspectie
SSL-inspectie is een techniek die toelaat om versleuteld dataverkeer toch te onderzoeken op bedreigingen zoals bvb malware.
SSL VPN
Secure Sockets Layer VPN
SSL VPN is een web gebaseerde technologie die het mogelijk maakt om een beveiligde verbinding te maken met een netwerk.
Standaard Wijziging/
Verandering
Een vooraf goedgekeurde verandering met een laag risico en dat kan worden uitgevoerd aan de hand van een standaardprocedure.
Symmetrische encryptie
Bij symmetrische encryptie wordt een wiskundig algoritme gebruikt dat dezelfde geheime sleutel nodig heeft om zowel te encrypteren als te decrypteren. We spreken dan van een symmetrische geheime sleutel.
Syslog
Syslog is een standaard voor computerlogging. De logging is gescheiden tussen systemen die de logging generen en systemen die de logging opslaan.
T
Term | Verklaring |
Technische integriteit | Technische integriteit wil zeggen dat informatie van een betrouwbare bron via een betrouwbaar kanaal moet komen. |
Technische logs/ Systeemlogs | Hierin worden gebeurtenissen opgenomen zoals het gebruik technische en functionele beheersfuncties, activiteiten onder beveiligingsbeheer, verstoringen en (veiligheids-) incidenten. |
TLS-protocol | Transport Layer Security protocol De TLS-protocol is een veel gebruikt beveiligingsprotocol dat is ontworpen om de privacy en gegevensbeveiliging van communicatie via het internet te vergemakkelijken. |
Toegangscontrole | Toegangscontrole is het proces dat zorgt voor de definitie, opvolging en controle van (technische) toegang, zoals o.a. de opbouw van de rollen. |
U
Term | Verklaring |
Uitzondering | Een gebeurtenis wordt ingedeeld in drie categorieën: Informationele gebeurtenis, waarschuwing en uitzondering. Een uitzondering is een gebeurtenis die abnormale werking aangeeft, wat uiteindelijk kan leiden tot negatieve gevolgen voor de zakelijke processen. |
UPS | Uninterruptible Power Supply UPS is een voeding die ononderbroken spanning levert aan achterliggende apparatuur. |
V
Term | Verklaring |
Vertrouwelijkheid (CIA) | Zie confidentiality |
Vertrouwelijk-heids-label | Het vertrouwelijkheidslabel is het label dat van toepassing is op de toegankelijkheid van informatie. |
VPN | Virtual Private Network Een VPN is een verzameling van technieken waarvan sommigen werken met het versleutelen van de gegevens, waardoor alleen de ontvangers die beschikken over de juiste sleutel de inhoud van het bericht kunnen lezen. Er wordt gebruik gemaakt van een proces dat tunneling wordt genoemd. |
VTC | Vlaamse Toezichtcommissie Het VTC is als toezichthoudende autoriteit verantwoordelijk voor het toezicht op het toepassen van de AVG door de Vlaamse bestuursinstanties. |
Vulnerability | Zie kwetsbaarheid |
Vulnerability scan | Een vulnerability scan is een inspectie van de potentiële exploitatiepunten op een computer of netwerk om veiligheidslekken te identificeren. |
W
Term | Verklaring |
Waarschuwing | Een gebeurtenis wordt ingedeeld in drie categorieën: Informationele gebeurtenis, waarschuwing en uitzondering. Een waarschuwing is een gebeurtenis die informeert over de nadering van een drempelwaarde (threshold) zodat de situatie kan worden onderzocht en eventueel actie kan worden ondernomen om degradatie, uitval of faling te voorkomen. |
Web Server | Een web server is een programma da via een netwerk HTTP-verzoeken ontvangt en documenten naar de client stuurt. |
Wijziging | Een wijziging is elke geplande verandering op een ICT-component, ICT-dienstverlening of bijhorende elementen. Een verandering is een toevoeging, aanpassing of verwijdering. |
Wijzigingsaan-vraag | Request for Change Een wijzigingsaanvraag behoort als input voor het proces wijzigingsbeheer. Het betref een functionele wijziging of een technische wijziging (m.i. een wijziging i.h.k.v. beveiliging) of beiden. |
Wijzigingskalen-der | Een wijzigingskalender is de planning van de wijziging die is opgezet door wijzigingsbeheer. |
Wijzigingslog | In een wijzigingslog of change log wordt de historiek van de wijzigingen bijgehouden. Deze log laat toe om na te gaan welke wijzigingen wanneer werden uitgevoerd en door wie. |
Wijzigingsplan | Een wijzigingsplan is de planning van de wijziging die is opgezet door wijzigingsbeheer. Het wijzigingsplan bevat details van alle goedgekeurde wijzigingen en hun planning. |
Wijzigingsregi-stratie | De wijzigingsregistratie is de plaats waar de informatie voor het verdere verloop van de wijziging wordt vastgelegd, nadat de wijzigingsaanvraag is geaccepteerd. Meer informatie wordt hieraan toegevoegd in het verdere verloop van de wijziging zoals: De toegekende prioriteit, de toegekende categorie, … |
Work Around | Een work around is voorgesteld werkwijze om aan de gebruiker toe te laten dezelfde of een gedeeltelijke (aanvaardbare) functionaliteit te gebruiken tot een permanente oplossing gevonden en geïmplementeerd is. |
Z
Term | Verklaring |
Zero-day aanval | Een zero-day aanval is een computeraanval waarbij wordt gepoogd misbruik te maken van een zwakke plek in software die nog onbekend is bij de software-ontwikkelaar. Een zero-day of 0-day kwetsbaarheid is een onbekende kwetsbaarheid in de software. Deze wordt gebruikt of gedeeld door aanvallers voordat de ontwikkelaars van de doelsoftware iets afweten van deze kwetsbaarheid.. |