Snel naar content
foto van het woordenboek op de bladzijde waar 'technology' staat

Het privacy en security afkortingenblog

Word jij soms ook een beetje gek van alle afkortingen die in het vakgebied van privacy en security gebruikt worden? Dat kunnen wij ons voorstellen, want dat hebben wij ook regelmatig. Daarom hebben we er zoveel mogelijk voor je op een rijtje gezet! We zijn ongetwijfeld termen vergeten. Meld ze gerust aan via info@inergy.nl. Voor een uitbreid woordenboek gericht op informatieveiligheid kan je ook hier kijken. 

2FA – Tweefactor authenticatie

2FA is een extra veiligheidslaag /stap voor je wachtwoord. Het vermindert het risico dat een hacker toegang krijgt tot je online accounts. 2FA vraagt naast invoer van je wachtwoord ook om een code die op je telefoon verschijnt.

IB&P – Informatiebeveiliging en Privacy

BIO – Baseline Informatieveiligheid Overheid

De Baseline Informatiebeveiliging Overheid (BIO) is nu dé norm voor de gehele overheid voor informatiebeveiliging. De BIO, gebaseerd op de ISO 27001 uit 2013, is de opvolger van alle normen die worden gebruikt binnen de overheid voor informatiebeveiliging waar onder de BIWA, BIG en BIR. Meer nadruk op risicomanagement staat centraal in deze nieuwe norm.  

Lees meer: alles over de Baseline Informatieveiligheid Overheid (BIO)

AVG (GDPR) – Algemene Verordening Gegevensbescherming

AVG is een afkorting voor Algemene Verordening Gegevensbescherming. AVG is een Europese verordening die de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de hele Europese Unie standaardiseert. AVG is in Nederland de opvolger is van de Wet bescherming persoonsgegevens. De toezichthouder op de AVG is de Autoriteit Persoonsgegevens. In het Engels spreek je van General Data Protection Regulation (GDPR).

Lees meer: 6 tips voor het opzetten en beheren van het verwerkingsregister voor AVG compliancy

Awareness

De mate waarin mensen risico’s herkennen en zich ervan bewust zijn dat deze de veiligheid van informatie in gevaar kunnen brengen. 

Risicoanalyse

Whitepaper

Risicoanalyse

Door te weten welke kwetsbaarheden, dreigingen en risico’s op jouw organisatie van toepassing zijn, kan je direct inspelen op de gevolgen. Download de whitepaper risicoanlayse.

Download whitepaper

BIA – Business Impact Analyse

Een business impact-analyse (BIA) wordt in het kader van het business continuity management (BCM) binnen een organisatie gebruikt om de kritieke processen van de niet kritieke processen te scheiden. 

BRP – Basisregistratie Personen

De Basisregistratie Personen bevat de persoonsgegevens van alle inwoners van Nederland.

BAG – Basisregistratie Adressen en Gebouwen

De Basisregistratie Adressen en Gebouwen bevat gemeentelijke basisgegevens van alle adressen en gebouwen in een gemeente. Kopieën van al deze gegevens zijn verzameld in een Landelijke Voorziening ( BAG LV). 

BGT – Basisregistratie Grootschalige Topografie

De Basisregistratie Grootschalige Topografie is een digitale kaart van Nederland waarop gebouwen, wegen, waterlopen, terreinen en spoorlijnen eenduidig zijn vastgelegd.

Black hat hacker

Black hat hackers hebben geen toestemming om systemen binnen te dringen. Ze zijn eropuit om ergens voordeel uit te halen, bijvoorbeeld gevoelige informatie die ze kunnen verkopen aan concurrenten. In veel van dit soort gevallen schuilt er emotie achter de pogingen om schade te berokkenen. De hackers zijn bijvoorbeeld gefrustreerd en nemen op deze manier als het ware wraak.

White hat hackers

BYOD – Bring Your Own Device

Steeds meer wordt er eigen apparatuur zoals laptops, telefoons en tablets tijdens het werk gebruikt. Dit noemen we Bring Your Own Device. De IT-afdeling heeft hierdoor geen inzicht in de beveiligingsmaatregelen van eigen apparatuur. Een meerderheid van de kwetsbaarheden binnen bedrijven is gerelateerd aan de eindgebruiker. Doordat eigen apparatuur meestal onvoldoende beheerd en beveiligd wordt is er een risico dat hackers deze apparatuur als toegangspoort gebruiken tot bedrijfsdata.  

BRO – Basisregistratie Ondergrond

De BRO bevat gegevens over geologische en bodemkundige opbouw van de Nederlandse ondergrond. 

CISO – Chief Information Security Officer

Een CISO is verantwoordelijk voor het implementeren van en toezicht houden op het informatiebeveiligingsbeleid. Hij/ zij zorgt ervoor dat informatiemiddelen en technologieën adequaat worden beschermd.   

Lees meer: 
Zo werk je als Chief Information Security Officer (CISO) toe naar meer zichtbaarheid en draagvlak.

Datalek

Wanneer persoonsgegevens onbedoeld naar buiten komen spreek je van een datalek. Het lekken van andere zakelijke gegevens noem je een beveiligingsincident. Een datalek kan ontstaan door een beveiligingsprobleem, maar ook door menselijk handelen. Bijvoorbeeld door verlies, diefstal of een verkeerd geadresseerde e-mail. Meld een datalek altijd bij de CISO, FG, privacy officer of IT afdeling. De Privacy Officer moet direct handelen om de regels van de wetgeving na te leven. Er is 72 uur de tijd om een datalek bij de Autoriteit Persoonsgegevens door te geven.

DPIA / PIA – Data Protection Impact Assesment

Een DPIA geeft inzicht in de privacyrisico’s die een gegevensverwerking oplevert. Maar ook in de maatregelen die de verantwoordelijke moet nemen om deze risico’s te voorkomen of minimaliseren en te beheersen. Het is dus geen audit of quick scan van een complete organisatie, maar een instrument om vooraf de risico’s van een specifieke verwerking in kaart te brengen.

Data Protection Impact Assessment (DPIA)

Encryptie

Encryptie is het versleutelen van informatie om de informatie onbegrijpelijk of ontoegankelijk te maken voor anderen.  

ENSIA – Eenduidige Normatiek Single Information Audit

Gemeente leggen middels ENSIA verantwoording af over verschillende basisregistraties. 

Lees meer: 
De rol van de ENSIA-coördinator: zo leg je de verantwoordelijkheid neer bij de proceseigenaar

ISMS – Information Security Management System

ISMS is een cyclus van Plan, Do, Check, Act, maar hiermee wordt vaak ook verwezen naar de software ondersteunende tool van die cyclus, het ISMS. 

Lees meer: 
alles over het Information Security Management System

FG – Functionaris Gegevensbescherming

De Functionaris Gegevensbescherming houdt binnen de organisatie toezicht op de toepassing en naleving van de Algemene verordening gegevensbescherming (AVG). 

Grey hat hacker

De groep met grey hat hackers bevindt zich tussen de white hat en black hat hacker in. Ze breken in zonder toestemming van een bedrijf, maar ze hebben wel goede intenties, het helpen vinden van beveiligingslekken. 

GRC – Governance, Risk and Compliance

GRC verwijst naar een strategie voor het beheren van de algehele governance van een organisatie (Governance), het beheer van risico’s (Risk) en het naleven van regelgeving (Compliance). Beschouw GRC als een gestructureerde benadering om te voldoen aan regelgeving, terwijl je tegelijkertijd risico’s effectief beheert en voldoet aan de nalevingsvereisten.

ISMS en GRC

Kwetsbaarheid

Malware

De term Malware komt voort uit het Engelse malicious (kwaadwillig) software. Dit is een verzamelterm voor elke software die gebruikt wordt om computersystemen te verstoren, gevoelige informatie te verzamelen of toegang te krijgen tot private computersystemen. 

Malware wordt vaak gebruikt bij phishing. E-mails die van je bank of creditcardbedrijf lijken te zijn, kunnen afkomstig zijn van een hacker die toegang probeert te krijgen tot je account. Door te klikken op een link in een van deze e-mails kan je naar een valse website worden gestuurd die is ontworpen om aanmeldingsgegevens of financiële informatie te stelen, of kan er malware of spyware op het apparaat worden geïnstalleerd. Het is daarom beter als je de URL van de financiële instelling rechtstreeks in de browser typt. 

Pentest – Penetratietest

Een pentest gaat een stap verder dan een vulnerability scan door de gevonden kwetsbaarheden ook daadwerkelijk te testen. Ook wordt er geprobeerd om het systeem of netwerk van de organisatie binnen te dringen. Zo wordt er gekeken of de in kaart gebrachte kwetsbaarheden ook kunnen leiden tot het aanrichten van schade of het vrijspelen van vertrouwelijke informatie. 

PMS – Privacy Management System

PDCA – Plan-Do-Check-Act

De PDCA-cyclus (Plan-Do-Check-Act) is een methode waarmee je stap voor stap je werk, prestaties en organisatie beter kunt maken om zo continu te verbeteren. Plannen worden opgesteld, acties worden uitgevoerd, maar soms wordt de cyclus wordt afgerond, omdat er niet wordt geëvalueerd. Het is belangrijk dat resultaten worden geëvalueerd zodat ze eventueel kunnen worden bijgestuurd om vervolgens weer te starten met de eerste stap. Zo waarborg je de kwaliteit continu.

Lees meer: 
PDCA-cyclus voor informatiebeveiliging en privacy 

Phishing

Phishing is een vorm van internetfraude. Cybercriminelen proberen bij phishing persoonlijke gegevens of wachtwoorden van je te stelen. Dit gebeurt als er op een link wordt geklikt, een verkeerde bijlage wordt geopend of misschien verkeerd gereageerd op een e-mail. 

GAP – Gap-analyse

De gap-methode is dé manier om te toetsen of een organisatie voldoet aan eisen, normen en standaarden. Zoals je die veel tegenkomt in de informatiebeveiliging. Je ziet welke maatregelen er al genomen zijn, welke nog niet en welke wel gewenst én vaak vereist zijn. Als je bedenkt dat er op het gebied van het nieuwe normenkader voor gemeentes (BIO) 35 normen, 112 controls en 322 maatregelen zijn, dan is het logisch dat je wilt weten waar je staat. Een gap-analyse is daarbij een uitstekend en efficiënt vertrekpunt.

Lees meer: 
Het supermodel op de werkvloer: de gap-analyse

SUWI

Gemeenschappelijke elektronische Voorziening Suwi (GeVS, ook wel Suwinet genoemd) is een elektronische infrastructuur die zorgt dat de Suwi ketenpartijen (UWV, SVB en gemeenten) gegevens met elkaar kunnen uitwisselen voor de uitoefening van hun wettelijke taak. Veel gebruikt in het sociaal domein en burgerzaken. 

Shadow IT

Je spreekt over shadow IT als medewerkers eigen IT-middelen gebruiken voor hun werk zonder dat de IT-afdeling dit weet. Het gaat over zowel software als hardware, die buiten het beheer van de IT-afdeling valt. Bijvoorbeeld een eigen Android-tablet of een usb-stick. Ook omvat shadow IT (gratis of betalende) cloudapplicaties, zoals Skype, Dropbox en Google Drive, WeTransfer of privé-Gmail-accounts. Dit vormt een risico wanneer gevoelige bedrijfsgegevens op deze manier worden gedeeld.  

Vulnerabilityscan

Een vulnerability scan brengt in kaart hoe het IT-landschap bij een organisatie is geregeld. Uit de scan komen kwetsbaarheden naar voren. Tijdens de scan worden mogelijke doelwitten zichtbaar gemaakt en welke computers, systemen en servers voor hackers interessant kunnen zijn. Kwetsbaarheden waar een hacker op kan inspelen om zich toegang te verschaffen tot een systeem of netwerk en vervolgens schade aan te richten komen met de scan aan het licht. De resultaten van de scan laten zien welke systemen echt kritiek en welke minder. Ook geven de resultaten aan of het om beschikbaarheid of juist om integriteit en vertrouwelijkheid gaat. De organisatie heeft vervolgens zicht op welke reële risico’s op hen van toepassing zijn. De kwetsbaarheden zijn gelabeld op de mate van ernst en in het rapport staan aanbevelingen met eventuele oplossingen. 

Lees meer: 
Penetratietest vs Vulnerability scan

White hat hacker

White hat hackers zijn cyberspecialisten die met toestemming van een bedrijf zwakheden in internetsystemen analyseren. Ze zoeken kwetsbaarheden en onjuistheden in instellingen en de beveiliging van gegevens. Deze white hat hackers mogen inbreken, maar daarbij moeten ze proberen te voorkomen dat er schade ontstaat. 

WOZ – Waardering Onroerende Zaken

De WOZ is ook wel bekend vanuit de WOZ-waarde en belasting. De nieuwste toevoeging aan de ENSIA verantwoording.

KIDO – Kwaliteitssysteem Informatiebeheer Decentrale Overheden

De KIDO is het normenkader voor de afdeling DIV (documentaire informatievoorziening) van gemeentes.  

Wachtwoordmanager

Een wachtwoordmanager is software die jouw wachtwoorden en gebruikersnamen opslaat in een soort digitale kluis. Deze software kan vaak ook zelf wachtwoorden aanmaken, websites herkennen en automatisch invullen.  

WPG – Wet Politiegegevens

De politie gebruikt allerlei persoonsgegevens om politietaken goed te kunnen uitvoeren. Bijvoorbeeld om daders van strafbare feiten op te sporen. De bescherming van persoonsgegevens bij de politie is geregeld in de Wet politiegegevens (Wpg).  De Wpg regelt de verwerking van politiegegevens door de Nationale Politie, de bijzondere opsporingsdiensten, de Koninklijke marechaussee en de Rijksrecherche. De Wpg is ook van toepassing op taken die de politie uitvoert voor justitie, zoals uitvoering van de Vreemdelingenwet. 

Beveiliging

Alle maatregelen die nodig zijn om een digitaal systeem te beschermen tegen schadelijke invloeden. Zie ook ‘kwetsbaarheid’, ‘risico’ en ‘threat’.  Informatie is van grote waarde en de bescherming ervan wordt steeds belangrijker. Natuurlijk nemen organisatie al de noodzakelijke maatregelen om gegevens goed te beschermen, maar met technische oplossingen alleen zijn we er niet. Want de belangrijkste schakel in de beveiligingsketen, dat zijn we gewoon zelf.  

Cyberhygiëne

Cyberhygiëne: het vrijhouden van netwerken en systemen van infecties en vermijden van besmettingshaarden. Me andere woorden, wat minimaal nodig is om een informatienetwerk te beveiligen. Bijvoorbeeld het automatisch vergrendelen van een digitaal systeem als het een bepaalde tijd niet gebruikt wordt, meerfactorauthenticatie, het maken van back-ups, het gebruik van anti-virus software en het aansturen op veilig gedrag van personeel. 

Integriteit

Integriteit heeft meerdere definities. Bij integriteit van data spreken we van juiste en volledige informatie (en verwerking), bij personen gaat het om betrouwbaarheid en bij systemen om correct functioneren.  Iedereen verleent wel eens een gunst aan een ander. Maar wat doe je als je buurman vraagt of je even de status van een dossier kunt achterhalen? Doe je dit dan? 

Toegang tot informatie geeft namelijk macht, en in je werk heb je te maken met veel gevoelige en strikt vertrouwelijke informatie. Denk bijvoorbeeld aan toegang tot dossiers en koersgevoelige informatie. Je hebt een bepaald mandaat om deze informatie te verwerken, maar hoe ga jij om met deze macht?

NCSC – Nationaal Cyber Security Centrum

Nationaal Cyber Security Centrum is onderdeel van het ministerie van Justitie en Veiligheid. In dit centrum komt alle informatie over cyberveiligheid samen. Het centrum werkt voor de Rijksoverheid en voor processen die het belangrijkst zijn in Nederland. Bijvoorbeeld elektriciteit, toegang tot schoon drinkwater en vitale onderdelen van de samenleving zoals de infrastructuur, zowel fysiek als digitaal. 

Nulmeting

Een nulmeting brengt de mate van informatiebewustzijn in kaart. Tegelijkertijd daagt het medewerkers uit om stil te staan bij het eigen kennisniveau en gedrag. Deelnemen aan het security awareness onderzoek is daarmee een awareness interventie op zich. 

Heb jij aanvullingen op deze afkortingenblog geef deze dan door aan info@inergy.nl.

Blijf op de hoogte

De auteur

Inergy
Inergy

Wij eten, drinken en ademen data – en wat je ermee kan doen. Dat delen we graag met jou. Meer weten over Inergy? Neem contact met ons op via 0348 45 76 66 of info@inergy.nl.

Meer berichten

Alle berichten

Wat zijn de beïnvloedbare aspecten in gemeentelijke begrotingen

Wat zijn de beïnvloedbare aspecten in gemeentelijke begrotingen

Veel gemeentes worstelen met het aankomende begrotingsravijn. Hoewel de impact mogelijk meevalt, staat vast dat veel gemeentes te maken krijgen met een begrotingstekort.

Lees verder

Superperformance met Snowflake & Direct Query in Power BI

Superperformance met Snowflake & Direct Query in Power BI

Optimalisatie van Power BI met DirectQuery (DQ) op Snowflake is dé oplossing voor snel, kostenefficiënt en AVG-proof werken in Power BI. Lees in deze (blog) longread alles over de geweldige werkwijze die Inergy heeft ontwikkeld in Snowflake. 

Lees verder

Hoe bereik je efficiëntie en samenwerking in het P&C proces?

Hoe bereik je efficiëntie en samenwerking in het P&C proces?

Het schrijven van P&C publicaties is een terugkerende taak waarbij de hele organisatie gedisciplineerd moet werken. Zonder discipline heb je weinig aan versiebeheer en van de workflow met deadlines komt dan niks terecht. In deze blog hebben we het over discipline en versiebeheer. Hoe komen ze samen in het proces van het schrijven binnen LIAS.

Lees verder