Across
- 2. privilege Enkel toegang voor werknemers, processen of programma’s tot informatie of middelen die nodig zijn voor legitieme doeleinden.
- 5. Decryptie is omgekeerde proces van encryptie, om versleutelde informatie weer om te zetten naar de originele informatie.
- 10. Restrictie van toegang tot enkel die middelen die nodig zijn voor een werknemer om zijn taken uit te voeren.
- 11. "Object, resultante van een positieve identificatie, die een identiteit toegang ver-schaft tot een context.
- 13. Wet tot bescherming van de persoonlijke levenssfeer.
- 15. Virus dat zichzelf verspreidt over het netwerk.
- 17. "Een eigenschap of kenmerk waarmee het voorkomen, de status of andere kwaliteiten van een onderwerp kunnen beschreven worden. Deze informatie kan voor meerdere doeleinden gebruikt worden, zoals voor de authenticatie, de authorisa-tie, informatief of voor verbanden te leggen met andere bronnen.
- 19. toestel Een slim toestel is een electronisch middel, is met een netwerk verbonden en kan tot op een bepaald niveau autonoom werken.
- 22. Ieder middel dat informatie kan bevatten.
- 24. Op basis van het classificatieniveau wordt informatie in een van de vier klassen ingedeeld.
- 25. Een gebeurtenis is een op zichzelf staand omstandigheid dat kan worden ge-observeerd, geverifieerd en gedocumenteerd
- 27. time De minimale periode die nodig is om informatie te beschermen.
- 29. "Een persoonsgegeven is iedere informatie over een geïdentificeerd of identificeerbaar natuurlijk persoon (de ""betrokkene"" genoemd in de Privacywet). Anders gezegd, is een persoonsgegeven elk gegeven dat het mogelijk maakt iemand te identificeren.
- 33. "Een rol verzamelt een reeks van (logisch bij elkaar) horende taken/activiteiten die worden uitgevoerd binnen het kader van een proces of organisatie.
- 36. Idem als Toepassing
- 37. wordt alleen rekening gehouden met de gegevens over een natuurlijk (fysiek) persoon en niet met de gegevens over een rechtspersoon of een vereniging (civiele of commerciële vennootschap of een vzw). (bron: privacycommissie)"
- 40. Software die (ongemerkt) gegevens van de gebruiker doorgeeft aan derden.
- 41. Besturingssystemen en alle andere gebruikte applicaties en technische componenten van informatiesystemen wordt als onderdeel van een configuratie item beschouwd
- 42. Is een informatiesysteem om de levenscyclus van sleutels te ondersteunen. Het ondersteunt het genereren, opslaan, wijzigen, herroepen, herstellen, vernietigen en archiveren van sleutels.
- 45. kunnen 2 types van toegangsbewijzen onderscheiden:
- 46. Alle middelen die een rol vervullen in informatie- en communicatieprocessen.
- 47. Werkplek zie/gebruik informatiesysteem
- 48. media Alle media die (gemakkelijk) ingevoerd en verwijderd kunnen worden van een computersysteem. Hiertoe worden gerekend: magneetbanden, schijven, geheugenkaarten, USB- sticks, verwijderbare harde schijven, cd's, dvd's en gedrukte media.
- 49. of Service aanval Een aanval die erop gericht is zoveel informatie naar een server te sturen, dat deze niet meer in staat is reguliere gebruikers te bedienen.
- 51. Information Technology omvat alle ondersteunende soft- en hardware nuttig en nodig voor het beheer van informatie in de context van (meestal administratieve) business processen, inclusief informatie over assets.
- 54. Data in een context waarvan de definitie en inhoud op een eenduidige manier kunnen worden geïnterpreteerd waardoor ze betekenis heeft voor de gebruiker.
- 56. Alle hardware, software, netwerken, faciliteiten, et cetera, die vereist zijn om ICT-services te testen, leveren, monitoren, beheersen en ondersteunen. De term beslaat alle informatietechnologie, maar niet de mensen, processen en documentatie.
- 57. Virtual Private Network: een internetverbinding die de computers van het bedrijfsnetwerk met elkaar verbindt, waarbij alle informatie geëncrypt wordt. Via deze verbinding, die een tunnel genoemd wordt, lijkt het of er sprake is van een privé netwerk.
- 60. Een verzonnen bericht met een boodschap die bedoelt is om de lezer ertoe aan te zetten om het bericht vaak en snel door te sturen. Het doel kan variëren van mensen bang te maken tot het stichten van verwarring.
- 61. Het proces van bedrijfscontinuïteitsbeheer heeft als focus de continuïteit van de (kritische) bedrijfsprocessen en infrastructuur van de organisatie. Continuïteitsbeheer omvat activiteiten en maatregelen die gericht zijn om de gevolgen en van een calamiteit te minimaliseren en/of het optreden van een calamiteit te voorkomen.
- 65. de impact van een gebeurtenis op de verwezenlijking van de strategische en/of operationele doelstellingen, en
- 66. Zie/gebruik Informatiesysteem
- 69. Elk persoon die een arbeidscontract heeft met Eandis of die, buiten een arbeidscontract om, arbeidsprestaties levert onder het gezag van Eandis, en elk persoon die, buiten een arbeidscontract met Eandis om, prestaties levert op contractuele basis ten gunste van Eandis zonder daarom onder het gezag van Eandis te vallen en die gebruik maakt van de infrastructuur van Eandis.
- 71. "Logisch toegangsbewijs tot informatie, transacties, etc.
- 72. Een functie is een HR term die wordt gebruikt om de taakomschrijving van een individu te verklaren. Bij een functie bestaat de notie van hiërarchie. Bovendien is een functie vaak gelinkt aan een organisatiemodel en individuele prestatiedoelen.
- 75. De ruwe gegevens over een feit, object… Data kan informatie worden in-dien is voldaan aan de eenduidige definitie regel.
- 76. Een reeks van karakters (letters, cijfers en/of leestekens) waarmee toegang wordt verkregen, bijvoorbeeld tot een computersysteem.
- 80. Gebruikersnaam
- 82. (CI) Elke component die gemanaged moet worden om een IT-service te kunnen leveren. Informatie over elke Configuratie-Item is geregistreerd in een configuratierecord binnen het configuratie managementsysteem en wordt on-derhouden gedurende zijn levenscyclus door configuratiemanagement. CI's vallen onder Change management. CI's zijn bijvoorbeeld IT-services, hardware, software, gebouwen, mensen, en formele documentatie zoals procesdocumentatie en SLA's.
- 85. Een log is lijst van gebeurtenissen die gebeuren binnen een informatiesysteem of netwerk.
- 88. toegangsbewijs wordt steeds door de organisatie uitgereikt. De validiteit van een toegangsbewijs kan beperkt in tijd zijn, afhankelijk van bepaalde attributen van de identiteit."
- 91. gaat niet alleen over gegevens die te maken hebben met de persoonlijke levenssfeer (privacy) van personen, maar ook over gegevens die te maken hebben met het professionele of openbare leven van een persoon.
- 92. authenticatie "Voor deze authenticatie worden twee authenticatievormen gelijktijdig toegepast. De 3 mogelijke vormen van bewijs zijn:
- 94. Fysisch: badge
- 97. Technologisch materiaal voor informatie en communicatie
- 98. Bij telewerken wordt gebruikgemaakt van communicatietechnologie om de werknemers in staat te stellen vanop afstand te werken, d.w.z. niet vanop een bedrijfslocatie.
- 100. Service Service geleverd aan één of meer klanten door een ICT-serviceprovider. Een ICT-service is gebaseerd op het gebruik van ICT en ondersteunt de bedrijfsproces-sen van de klant. Een ICT-service is ontwikkeld vanuit een combinatie van men-sen, processen en technologie en moet gedefinieerd zijn in een Service Level Agreement.
- 101. afdrukken De opdracht wordt op de printer opgeslagen en kan enkel met behulp van een PIN-code worden afgedrukt.
- 102. de waarschijnlijkheid van voorkomen van deze gebeurtenis binnen een bepaalde vooropgestelde tijdshorizon."
- 103. scan Een geautomatiseerde controle om het netwerk, informatiesystemen en/of een internetomgeving te onderzoeken op te misbruiken kwetsbaarheden.
- 105. engineering Een vorm van hacken waarbij via het manipuleren van personen informatie en/of onbevoegde toegang wordt verkregen, die gebruikt wordt om informatiesystemen te kraken.
- 106. tegenstelling tot functies, is er bij rollen geen notie van organisatie, verantwoordelijkheden, etc.
- 108. Bepaalt het effect van een incident, probleem of veranderingen op bedrijfspro-cessen. Impact is vaak gebaseerd op wat het effect zal zijn op de servicelevels.
- 111. Analyse (RA) De eerste stappen van risicomanagement: het analyseren van de waarde van assets voor de business, identificeren van bedreigingen voor die assets, en evalueren hoe kwetsbaar elke asset is voor die bedreigingen. De risicoberekening kan kwantitatief (gebaseerd op numerieke gegevens) of kwalitatief zijn.
- 114. Perimeter Fysieke grens in een gebouw of terrein, bijvoorbeeld afsluitingshek, muur, poort, deur etc.
- 115. Methode om de beveiliging van een informatiesysteem of netwerk te evalueren door een aanval van een hacker te simuleren.
- 116. Mate waarin software overeenstemt met vereisten en specificaties, nauwkeurigheid en betrouwbaarheid van informatiesysteem en gegevens, de snelheid van informatieverstrekking, en de privacy-aspecten
- 117. Infecteert de computer met reclamesoftware, en zorgt doorgaans voor popups.
Down
- 1. Ontwikkel, Test, Acceptatie en Productie omgevingen.
- 3. authenticatie "Ook wel multi-factor authenticatie genoemd, waarbij minimaal twee authenticatievormen gelijktijdig worden toegepast. De 3 vormen van bewijs zijn:
- 4. gebruikers zijn fysieke personen (typisch door middel van een toepassing) en technische gebruikers (denk daarbij aan daemons die instaan voor vaste computertaken zoals het schedulen van back-ups, of het leggen van netwerk verbindingen). Mogelijke resources zijn transacties, data, bestanden, diensten, functionaliteit, etc."
- 5. Factor waarvan de produktiviteit van een informatiesysteem afhangt, die wordt bepaald door een combinatie van capaciteit, doorvoersnelheid, responsetijd en beschikbaarheid.
- 6. Zie/gebruik Informatiesysteem
- 7. Een computersysteem inclusief hardware, operating system, software en applicaties.
- 8. Iemand die een aankoop ingeeft, kan deze niet zelf goedkeuren, of iemand die bepaalde rekeningen controleert, kan deze niet zelf beïnvloeden. "
- 9. Het proces dat verantwoordelijk is voor het beheersen van de levenscyclus van alle changes. De primaire doelstelling van changemanagement is om changes van toegevoegde waarde mogelijk te maken, met minimale verstoring van de IT-services.
- 11. horse (Trojaans paard) Software die zich voordoet als iets anders dan het daadwerkelijk is en vervolgens schade aanricht, toegang verleent of spyware-activiteiten uitvoert.
- 12. Is een automatische notificatie die belangrijk of dringend is.
- 14. toestel Elk electronisch middel, dat niet plaatsgebonden is bij het gebruik (bvb. Laptops, telefoons, PDA´s en smart phones).
- 16. Set programma's om een hacker clandestien toegang te geven tot een computer.
- 18. Elk electronisch middel.
- 20. Gegevens met bekende resultaten bereid om een nieuwe of een aanpassing op een programma te testen.
- 21. Operational Technology voor een Nutsmaatschappij is de technologie die een rol speelt in de controle van energielevering via het energienetwerk, in het uitbaten van de assets.
- 23. Point Objective (RPO) De maximale hoeveelheid data die verloren kan gaan wanneer een service na een onderbreking wordt hersteld. Beoogd herstelpunt wordt uitgedrukt in tijdsduur vóór de storing. Bijvoorbeeld, een beoogd herstelpunt van één dag kan worden geregeld door dagelijkse back-ups. Hierbij gaat er maximaal 24 uur aan data verloren. Voor elke ICT-service moet een beoogd herstelpunt worden afgesproken en vastgelegd. Deze afspraken komen terug in het service-ontwerp en continuïteitsplannen.
- 26. Een beveiligingsincident is gebaseerd op onwettige, onbevoegde, of onaanvaardbare gebeurtenissen die de normale werking van informatie of informatiesystemen, dienst of netwerk binnen Eandis kunnen verstoren.
- 28. Encryptie is het proces om informatie (plaintext) om te zetten in een versleutelde informatie (ciphertext) door middel van een algoritme (cipher) zodat deze onleesbaar is voor iedereen, behalve voor diegene die de sleutel (encryption key) en het algoritme kent.
- 30. Het proces voor het beheren van encryptie sleutels en certificaten doorheen hun levenscyclus (van aanmaak tot vernietiging).
- 31. zie/gebruik Informatiedrager
- 32. Escrow staat voor de situatie waarbij een partij A iets in bewaring geeft aan een derde onafhankelijke en betrouwbare partij, opdat deze het onder bepaalde voorwaarden of indien bepaalde gebeurtenissen zich voordoen het in bewaring gegeven goed zou overhandigen aan partij B.
- 34. overeenkomst
- 35. Een resource of capability. Assets van een serviceprovider kunnen alles zijn wat maar bij kan dragen aan de levering van een service. Assets kunnen behoren tot management, organisatie, proces, kennis, mensen, informatie, applicaties, infrastructuur en financieel kapitaal.
- 38. is het beschikken over de gebruiksrechten van een subject op een object. Het subject is de gebruiker, het object een resource. Autorisaties kunnen op velerlei manieren vastgelegd en afgedwongen worden.
- 39. Een entiteit die men vertrouwt om een publieke sleutel te associëren met informatie die een certificaat bevat en dit door het tekenen met zijn private sleutel.
- 43. knowledge Een veiligheidsprocedure waarbij een cryptografische sleutel in “n” verschillen-de sleutelcomponenten wordt opgesplitst. Individueel geven deze geen kennis vrij over de originele sleutel, maar ze kunnen gecombineerd worden om de originele sleutels te recreëren.
- 44. groep De Economische groep vertegenwoordigt de medewerkers van Eandis, Eandis haar filialen en de Distributie Netbeheerders.
- 50. computers Laptops, telefoons, PDA´s en smart phones.
- 52. afdrukken De opdracht wordt op de printer opgeslagen en kan op een willekeurig moment (binnen 8 uur) worden afgedrukt, waarbij meerdere malen afdrukken mogelijk is.
- 53. De natuurlijke persoon of de rechtspersoon of de feitelijke vereniging aan wie de organisatie en de uitvoering van de verwerking werden toevertrouwd.
- 54. IAM is de afkorting van Identity & Access Management. Het beschouwt het geheel van processen en procedures die nodig zijn om het beheer van identiteiten en toegangen tot stand te brengen.
- 55. van berichten Authenticatie van berichten is een manier om de integriteit van deze berichten te waarborgen en om te kunnen verifiëren wie en bericht heeft gestuurd. Dit gebeurt vaak door een Message Authentication Code (MAC).
- 58. Disclosure Agreement (NDA) Informatie kan beschermd worden door geheimhouding of via een confidentialiteitsovereenkomst wanneer informatie gedeelde wordt met een andere onderneming. Daarin kan dan worden vastgelegd op welke wijze de meegedeelde informatie verder gebruikt mag worden.
- 59. informatie Persoonsgegevens
- 61. Alle informatie, onafhankelijk van zijn drager, die aangemaakt is en gebruikt wordt in de processen van Eandis
- 62. Een derde, verantwoordelijk voor het leveren van goederen en diensten die nodig zijn om ICT-services te leveren.
- 63. SoD (Segregation of Duties) staat voor het scheiden van activiteiten (i.e. door-vertaald naar rollen en functies). Bepaalde functies of rechten zijn niet verenig-baar zonder vooropgestelde regels te overtreden. Vb. Iemand die een aankoop ingeeft, kan deze niet zelf goedkeuren, of iemand die bepaalde rekeningen controleert, kan deze niet zelf beïnvloeden.
- 64. iets wat je bent (persoonlijke eigenschap; bvb. een vingeradruk) "
- 65. authenticatie "Voor deze authenticatie wordt één authenticatievorm toegepast. De 3 mogelijke vormen van bewijs zijn:
- 66. zie/gebruik Wachtwoord
- 67. Configuratie is een generieke term die gebruikt wordt voor een groep CI’s (zowel applicatie als infrastructuur CI’s) die samenwerken om een (her-kenbaar deel van een) IT-service of dienst te leveren. Configuraties worden getypeerd door het doel of activiteit waarvoor de configuratie gebruikt wordt: Ontwikkeling, Testen, …., Dit komt overeen met de omgeving waarin de configuratie wordt ingezet
- 68. Center Een Trust Center is een gecentraliseerde cel binnen een organisatie die IT en OT beveiligingsdiensten levert.
- 69. code Mobile code is een bijzondere vorm van malware; dit is software die zichzelf verspreidt van de ene naar de andere computersysteem en dan zichzelf uit-voert met weinig of geen interactie van de gebruiker.
- 70. Is een proces voor het reproduceren van tekst en beeld, meestal met inkt op papier.
- 73. (SoD) "SoD (Segregation of Duties) staat voor het scheiden van activiteiten (i.e. door-vertaald naar rollen en functies). Bepaalde functies of rechten zijn niet verenig-baar zonder vooropgestelde regels te overtreden.
- 74. computing De provisie van flexibele en schaalbare – op internettechnologie gebaseerde – ICT-gerelateerde capaciteit die “as a service” geleverd wordt aan eindgebruikers
- 77. De bedrijfsinformatie mag alleen toegankelijk zijn voor de personen en/of pro-cessen die ze nodig hebben voor de uitoefening van hun opdrachten en/of de verantwoordelijkheden die ze dragen en hiervoor beschikken over de nodige autorisaties.
- 78. Infecteert bestanden en richt vaak schade aan aan het besturingssysteem en/of de data op de computer.
- 79. "Gestructureerde en unieke voorstelling van een subject / individu (natuurlijke persoon) binnen een relevante context. Identiteit is de claim dat iemand een bepaalde persoon is en bepaalde attributen heeft.
- 81. Remote Access Service: maakt het mogelijk om vanaf een externe locatie een verbinding te maken met het bedrijfsnetwerk.
- 83. Restrictie tot enkel die informatie(systemen) die nodig is voor een werknemer om zijn taken uit te voeren.
- 84. De bedrijfsinformatie moet volledig, accuraat en beschermd zijn tegen ongeoorloofde intentionele en niet-intentionele wijzigingen.
- 86. Een persoon die de IT-service dagelijks gebruikt. (Een gebruiker is niet automatisch een klant, omdat een klant degene is die voor de service betaalt. Niet alle gebruikers zijn verantwoordelijk voor het betalen van de service en niet alle klanten gebruiken de service.)
- 87. Toegankelijkheid van informatie of van een informatiesysteem op het gewenste ogenblik voor gemachtigde individuen, entiteiten of processen
- 89. Het voorzien van een zichtbaar uiterlijk label, dat informatie bevat van een goed/ICT-middel; denk aan informatie over identificatie, classificatie, (bewaar)termijnen.
- 90. Malware is een verzamelnaam voor kwaadaardige en/of schadelijke software. Het woord is een samenvoeging van het Engelse ´malicious´ en ´software´ (kwaadwillende software). Voorbeelden van malware zijn virussen, spam, adware, hoax, spyware, botnets en trojan horse.
- 92. Logisch: userID, paswoord, token, etc.
- 93. Zie/gebruik Toestel
- 95. monitoring Security monitoring omvat de analyse van allerhande trafiek, alerts, systeem en log files met als doel anomalieën en beveiligingsincidenten tijdig te detecteren.
- 96. control Is een veiligheidsprocedure waarbij de actieve medewerking van twee perso-nen noodzakelijk is om een bepaald proces uit te voeren.
- 99. Software Development Life Cycle: een methode voor het ontwikkelen van informatiesystemen, incl. het proces van maken en veranderen van informatiesystemen.
- 104. Een incident is een ongeplande onderbreking of kwaliteitsvermindering van een IT service. Storing van een configuratie-item die nog geen impact op de service heeft is ook een incident.
- 107. zie/gebruik Informatiesysteem
- 109. In de Business Impact Analyse (BIA) moet worden bepaald welke bedrijfsprocessen de kritische bedrijfsprocessen zijn en de impact als (een van) deze bedrijfsprocessen niet beschikbaar zijn. Ook worden de bedrijfsmiddelen geïdentificeerd die verband houden met de kritische bedrijfsprocessen, waaronder de informatie.
- 110. partij (of derde) Een bedrijf, groep of persoon zonder toegang tot Eandis (ICT) infrastructuur.
- 112. binnen de Eandis context kunnen we 2 types van rollen onderscheiden:
- 113. Ongewenste commerciële e-mail, bijvoorbeeld reclamemail of dusdanig omvangrijke berichten dat de elektronische postbus verstopt raakt.
