Word jij soms ook een beetje gek van alle afkortingen die in het vakgebied van privacy en security gebruikt worden? Dat kunnen wij ons voorstellen, want dat hebben wij ook regelmatig. Daarom hebben we er zoveel mogelijk voor je op een rijtje gezet! We zijn ongetwijfeld termen vergeten. Meld ze gerust aan via info@inergy.nl. Voor een uitbreid woordenboek gericht op informatieveiligheid kan je ook hier kijken.
2FA – Tweefactor authenticatie
2FA is een extra veiligheidslaag /stap voor je wachtwoord. Het vermindert het risico dat een hacker toegang krijgt tot je online accounts. 2FA vraagt naast invoer van je wachtwoord ook om een code die op je telefoon verschijnt.
IB&P – Informatiebeveiliging en Privacy
BIO – Baseline Informatieveiligheid Overheid
De Baseline Informatiebeveiliging Overheid (BIO) is nu dé norm voor de gehele overheid voor informatiebeveiliging. De BIO, gebaseerd op de ISO 27001 uit 2013, is de opvolger van alle normen die worden gebruikt binnen de overheid voor informatiebeveiliging waar onder de BIWA, BIG en BIR. Meer nadruk op risicomanagement staat centraal in deze nieuwe norm.
Lees meer: alles over de Baseline Informatieveiligheid Overheid (BIO)
AVG (GDPR) – Algemene Verordening Gegevensbescherming
AVG is een afkorting voor Algemene Verordening Gegevensbescherming. AVG is een Europese verordening die de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de hele Europese Unie standaardiseert. AVG is in Nederland de opvolger is van de Wet bescherming persoonsgegevens. De toezichthouder op de AVG is de Autoriteit Persoonsgegevens. In het Engels spreek je van General Data Protection Regulation (GDPR).
Lees meer: 6 tips voor het opzetten en beheren van het verwerkingsregister voor AVG compliancy
Awareness
De mate waarin mensen risico’s herkennen en zich ervan bewust zijn dat deze de veiligheid van informatie in gevaar kunnen brengen.
Whitepaper
Risicoanalyse
Door te weten welke kwetsbaarheden, dreigingen en risico’s op jouw organisatie van toepassing zijn, kan je direct inspelen op de gevolgen. Download de whitepaper risicoanlayse.
BIA – Business Impact Analyse
Een business impact-analyse (BIA) wordt in het kader van het business continuity management (BCM) binnen een organisatie gebruikt om de kritieke processen van de niet kritieke processen te scheiden.
BRP – Basisregistratie Personen
De Basisregistratie Personen bevat de persoonsgegevens van alle inwoners van Nederland.
BAG – Basisregistratie Adressen en Gebouwen
De Basisregistratie Adressen en Gebouwen bevat gemeentelijke basisgegevens van alle adressen en gebouwen in een gemeente. Kopieën van al deze gegevens zijn verzameld in een Landelijke Voorziening ( BAG LV).
BGT – Basisregistratie Grootschalige Topografie
De Basisregistratie Grootschalige Topografie is een digitale kaart van Nederland waarop gebouwen, wegen, waterlopen, terreinen en spoorlijnen eenduidig zijn vastgelegd.
Black hat hacker
Black hat hackers hebben geen toestemming om systemen binnen te dringen. Ze zijn eropuit om ergens voordeel uit te halen, bijvoorbeeld gevoelige informatie die ze kunnen verkopen aan concurrenten. In veel van dit soort gevallen schuilt er emotie achter de pogingen om schade te berokkenen. De hackers zijn bijvoorbeeld gefrustreerd en nemen op deze manier als het ware wraak.
BYOD – Bring Your Own Device
Steeds meer wordt er eigen apparatuur zoals laptops, telefoons en tablets tijdens het werk gebruikt. Dit noemen we Bring Your Own Device. De IT-afdeling heeft hierdoor geen inzicht in de beveiligingsmaatregelen van eigen apparatuur. Een meerderheid van de kwetsbaarheden binnen bedrijven is gerelateerd aan de eindgebruiker. Doordat eigen apparatuur meestal onvoldoende beheerd en beveiligd wordt is er een risico dat hackers deze apparatuur als toegangspoort gebruiken tot bedrijfsdata.
BRO – Basisregistratie Ondergrond
De BRO bevat gegevens over geologische en bodemkundige opbouw van de Nederlandse ondergrond.
CISO – Chief Information Security Officer
Een CISO is verantwoordelijk voor het implementeren van en toezicht houden op het informatiebeveiligingsbeleid. Hij/ zij zorgt ervoor dat informatiemiddelen en technologieën adequaat worden beschermd.
Lees meer:
Zo werk je als Chief Information Security Officer (CISO) toe naar meer zichtbaarheid en draagvlak.
Datalek
Wanneer persoonsgegevens onbedoeld naar buiten komen spreek je van een datalek. Het lekken van andere zakelijke gegevens noem je een beveiligingsincident. Een datalek kan ontstaan door een beveiligingsprobleem, maar ook door menselijk handelen. Bijvoorbeeld door verlies, diefstal of een verkeerd geadresseerde e-mail. Meld een datalek altijd bij de CISO, FG, privacy officer of IT afdeling. De Privacy Officer moet direct handelen om de regels van de wetgeving na te leven. Er is 72 uur de tijd om een datalek bij de Autoriteit Persoonsgegevens door te geven.
DPIA / PIA – Data Protection Impact Assesment
Een DPIA geeft inzicht in de privacyrisico’s die een gegevensverwerking oplevert. Maar ook in de maatregelen die de verantwoordelijke moet nemen om deze risico’s te voorkomen of minimaliseren en te beheersen. Het is dus geen audit of quick scan van een complete organisatie, maar een instrument om vooraf de risico’s van een specifieke verwerking in kaart te brengen.
Encryptie
Encryptie is het versleutelen van informatie om de informatie onbegrijpelijk of ontoegankelijk te maken voor anderen.
ENSIA – Eenduidige Normatiek Single Information Audit
Gemeente leggen middels ENSIA verantwoording af over verschillende basisregistraties.
Lees meer:
De rol van de ENSIA-coördinator: zo leg je de verantwoordelijkheid neer bij de proceseigenaar
ISMS – Information Security Management System
ISMS is een cyclus van Plan, Do, Check, Act, maar hiermee wordt vaak ook verwezen naar de software ondersteunende tool van die cyclus, het ISMS.
Lees meer:
alles over het Information Security Management System
FG – Functionaris Gegevensbescherming
De Functionaris Gegevensbescherming houdt binnen de organisatie toezicht op de toepassing en naleving van de Algemene verordening gegevensbescherming (AVG).
Grey hat hacker
De groep met grey hat hackers bevindt zich tussen de white hat en black hat hacker in. Ze breken in zonder toestemming van een bedrijf, maar ze hebben wel goede intenties, het helpen vinden van beveiligingslekken.
GRC – Governance, Risk and Compliance
GRC verwijst naar een strategie voor het beheren van de algehele governance van een organisatie (Governance), het beheer van risico’s (Risk) en het naleven van regelgeving (Compliance). Beschouw GRC als een gestructureerde benadering om te voldoen aan regelgeving, terwijl je tegelijkertijd risico’s effectief beheert en voldoet aan de nalevingsvereisten.
Kwetsbaarheid
Malware
De term Malware komt voort uit het Engelse malicious (kwaadwillig) software. Dit is een verzamelterm voor elke software die gebruikt wordt om computersystemen te verstoren, gevoelige informatie te verzamelen of toegang te krijgen tot private computersystemen.
Malware wordt vaak gebruikt bij phishing. E-mails die van je bank of creditcardbedrijf lijken te zijn, kunnen afkomstig zijn van een hacker die toegang probeert te krijgen tot je account. Door te klikken op een link in een van deze e-mails kan je naar een valse website worden gestuurd die is ontworpen om aanmeldingsgegevens of financiële informatie te stelen, of kan er malware of spyware op het apparaat worden geïnstalleerd. Het is daarom beter als je de URL van de financiële instelling rechtstreeks in de browser typt.
Pentest – Penetratietest
Een pentest gaat een stap verder dan een vulnerability scan door de gevonden kwetsbaarheden ook daadwerkelijk te testen. Ook wordt er geprobeerd om het systeem of netwerk van de organisatie binnen te dringen. Zo wordt er gekeken of de in kaart gebrachte kwetsbaarheden ook kunnen leiden tot het aanrichten van schade of het vrijspelen van vertrouwelijke informatie.
PMS – Privacy Management System
PDCA – Plan-Do-Check-Act
De PDCA-cyclus (Plan-Do-Check-Act) is een methode waarmee je stap voor stap je werk, prestaties en organisatie beter kunt maken om zo continu te verbeteren. Plannen worden opgesteld, acties worden uitgevoerd, maar soms wordt de cyclus wordt afgerond, omdat er niet wordt geëvalueerd. Het is belangrijk dat resultaten worden geëvalueerd zodat ze eventueel kunnen worden bijgestuurd om vervolgens weer te starten met de eerste stap. Zo waarborg je de kwaliteit continu.
Lees meer:
PDCA-cyclus voor informatiebeveiliging en privacy
Phishing
Phishing is een vorm van internetfraude. Cybercriminelen proberen bij phishing persoonlijke gegevens of wachtwoorden van je te stelen. Dit gebeurt als er op een link wordt geklikt, een verkeerde bijlage wordt geopend of misschien verkeerd gereageerd op een e-mail.
GAP – Gap-analyse
De gap-methode is dé manier om te toetsen of een organisatie voldoet aan eisen, normen en standaarden. Zoals je die veel tegenkomt in de informatiebeveiliging. Je ziet welke maatregelen er al genomen zijn, welke nog niet en welke wel gewenst én vaak vereist zijn. Als je bedenkt dat er op het gebied van het nieuwe normenkader voor gemeentes (BIO) 35 normen, 112 controls en 322 maatregelen zijn, dan is het logisch dat je wilt weten waar je staat. Een gap-analyse is daarbij een uitstekend en efficiënt vertrekpunt.
Lees meer:
Het supermodel op de werkvloer: de gap-analyse
SUWI
Gemeenschappelijke elektronische Voorziening Suwi (GeVS, ook wel Suwinet genoemd) is een elektronische infrastructuur die zorgt dat de Suwi ketenpartijen (UWV, SVB en gemeenten) gegevens met elkaar kunnen uitwisselen voor de uitoefening van hun wettelijke taak. Veel gebruikt in het sociaal domein en burgerzaken.
Shadow IT
Je spreekt over shadow IT als medewerkers eigen IT-middelen gebruiken voor hun werk zonder dat de IT-afdeling dit weet. Het gaat over zowel software als hardware, die buiten het beheer van de IT-afdeling valt. Bijvoorbeeld een eigen Android-tablet of een usb-stick. Ook omvat shadow IT (gratis of betalende) cloudapplicaties, zoals Skype, Dropbox en Google Drive, WeTransfer of privé-Gmail-accounts. Dit vormt een risico wanneer gevoelige bedrijfsgegevens op deze manier worden gedeeld.
Vulnerabilityscan
Een vulnerability scan brengt in kaart hoe het IT-landschap bij een organisatie is geregeld. Uit de scan komen kwetsbaarheden naar voren. Tijdens de scan worden mogelijke doelwitten zichtbaar gemaakt en welke computers, systemen en servers voor hackers interessant kunnen zijn. Kwetsbaarheden waar een hacker op kan inspelen om zich toegang te verschaffen tot een systeem of netwerk en vervolgens schade aan te richten komen met de scan aan het licht. De resultaten van de scan laten zien welke systemen echt kritiek en welke minder. Ook geven de resultaten aan of het om beschikbaarheid of juist om integriteit en vertrouwelijkheid gaat. De organisatie heeft vervolgens zicht op welke reële risico’s op hen van toepassing zijn. De kwetsbaarheden zijn gelabeld op de mate van ernst en in het rapport staan aanbevelingen met eventuele oplossingen.
Lees meer:
Penetratietest vs Vulnerability scan
White hat hacker
White hat hackers zijn cyberspecialisten die met toestemming van een bedrijf zwakheden in internetsystemen analyseren. Ze zoeken kwetsbaarheden en onjuistheden in instellingen en de beveiliging van gegevens. Deze white hat hackers mogen inbreken, maar daarbij moeten ze proberen te voorkomen dat er schade ontstaat.
WOZ – Waardering Onroerende Zaken
De WOZ is ook wel bekend vanuit de WOZ-waarde en belasting. De nieuwste toevoeging aan de ENSIA verantwoording.
KIDO – Kwaliteitssysteem Informatiebeheer Decentrale Overheden
De KIDO is het normenkader voor de afdeling DIV (documentaire informatievoorziening) van gemeentes.
Wachtwoordmanager
Een wachtwoordmanager is software die jouw wachtwoorden en gebruikersnamen opslaat in een soort digitale kluis. Deze software kan vaak ook zelf wachtwoorden aanmaken, websites herkennen en automatisch invullen.
WPG – Wet Politiegegevens
De politie gebruikt allerlei persoonsgegevens om politietaken goed te kunnen uitvoeren. Bijvoorbeeld om daders van strafbare feiten op te sporen. De bescherming van persoonsgegevens bij de politie is geregeld in de Wet politiegegevens (Wpg). De Wpg regelt de verwerking van politiegegevens door de Nationale Politie, de bijzondere opsporingsdiensten, de Koninklijke marechaussee en de Rijksrecherche. De Wpg is ook van toepassing op taken die de politie uitvoert voor justitie, zoals uitvoering van de Vreemdelingenwet.
Beveiliging
Alle maatregelen die nodig zijn om een digitaal systeem te beschermen tegen schadelijke invloeden. Zie ook ‘kwetsbaarheid’, ‘risico’ en ‘threat’. Informatie is van grote waarde en de bescherming ervan wordt steeds belangrijker. Natuurlijk nemen organisatie al de noodzakelijke maatregelen om gegevens goed te beschermen, maar met technische oplossingen alleen zijn we er niet. Want de belangrijkste schakel in de beveiligingsketen, dat zijn we gewoon zelf.
Cyberhygiëne
Cyberhygiëne: het vrijhouden van netwerken en systemen van infecties en vermijden van besmettingshaarden. Me andere woorden, wat minimaal nodig is om een informatienetwerk te beveiligen. Bijvoorbeeld het automatisch vergrendelen van een digitaal systeem als het een bepaalde tijd niet gebruikt wordt, meerfactorauthenticatie, het maken van back-ups, het gebruik van anti-virus software en het aansturen op veilig gedrag van personeel.
Integriteit
Integriteit heeft meerdere definities. Bij integriteit van data spreken we van juiste en volledige informatie (en verwerking), bij personen gaat het om betrouwbaarheid en bij systemen om correct functioneren. Iedereen verleent wel eens een gunst aan een ander. Maar wat doe je als je buurman vraagt of je even de status van een dossier kunt achterhalen? Doe je dit dan?
Toegang tot informatie geeft namelijk macht, en in je werk heb je te maken met veel gevoelige en strikt vertrouwelijke informatie. Denk bijvoorbeeld aan toegang tot dossiers en koersgevoelige informatie. Je hebt een bepaald mandaat om deze informatie te verwerken, maar hoe ga jij om met deze macht?
NCSC – Nationaal Cyber Security Centrum
Nationaal Cyber Security Centrum is onderdeel van het ministerie van Justitie en Veiligheid. In dit centrum komt alle informatie over cyberveiligheid samen. Het centrum werkt voor de Rijksoverheid en voor processen die het belangrijkst zijn in Nederland. Bijvoorbeeld elektriciteit, toegang tot schoon drinkwater en vitale onderdelen van de samenleving zoals de infrastructuur, zowel fysiek als digitaal.
Nulmeting
Een nulmeting brengt de mate van informatiebewustzijn in kaart. Tegelijkertijd daagt het medewerkers uit om stil te staan bij het eigen kennisniveau en gedrag. Deelnemen aan het security awareness onderzoek is daarmee een awareness interventie op zich.
Heb jij aanvullingen op deze afkortingenblog geef deze dan door aan info@inergy.nl.