Deze woordenlijst legt de belangrijkste begrippen uit Privacy, AVG en Informatiebeveiliging uit

Woordenlijst

Privacy, AVG en Informatiebeveiliging

Verzuip je in alle terminologie? Deze woordenlijst Privacy AVG & Informatiebeveiliging: praktische hulp voor jouw praktijk

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

(deze lijst wordt continu bijgewerkt)

A

Aantoonbaarheid

De AVG vereist dat je de inspanningen om te voldoen aantoonbaar maakt. Je moet kunnen laten zien wat je hebt gedaan om aan de AVG te voldoen.

Actor

Een partij die een rol speelt in een ontwikkeling op het gebied van cybersecurity. Die rol kan duidelijk aanvallend of verdedigend zijn, maar scherp is dit onderscheid niet altijd te maken.

Advanced Persistent Threat (APT)

Een gemotiveerde (soms geavanceerde) doelgerichte aanval op een natie, organisatie, persoon of groep van personen.

Algemene Verordening Gegevensbescherming (AVG)

De AVG is op 25 mei 2018 ingevoerd en vervangt de Wet Bescherming Persoonsgegevens (WbP). De AVG heeft als doel de gegevens van natuurlijke personen te beschermen en het vrij verkeer van persoonsgegevens mogelijk te maken.

Anonimiseren

Anonimiseren draait om versleuteling van persoonsgegevens die niet omkeerbaar is. De gegevens kunnen dus als ze ontdaan zijn van identificerende data nooit meer worden teruggeleid tot een persoon.

Antivirus

Software die wordt gebruikt om virussen en andere kwaadaardige software te detecteren, stoppen en verwijderen.

App

Verkorting van applicatie, meestal wordt hiermee een software programma bedoeld op een smartphone of tablet.

Archiefwet

De Archiefwet is een Nederlandse wet uit 1995 die  het beheer en de toegang van overheidsarchieven regelt. De eerste versie van deze wet stamt uit 1918.

Archiefbesluit

In het Achiefbesluit zijn enkele onderdelen van de Archiefwet 1995 nader uitgewerkt. Het is het voornaamste uitvoeringsbesluit van de Archiefwet. In ministeriele regelingen zijn diverse artikelen van het Archiefbesluit weer verder uitgewerkt.

Authenticatie

Authenticatie is het proces waarbij gecontroleerd wordt of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bijvoorbeeld door naar wachtwoord en/of een ander (biometrisch) bewijsmiddel te vragen bij het inloggen op een applicatie. Bij de authenticatie wordt gecontroleerd of het opgegeven bewijs klopt.

Autorisatiematrix

In een autorisatie matrix kun je zien wie binnen de organisatie welke rechten heeft (inzien, bewerken etc.). Ook zie je direct voor welke persoonsgegevens die rechten gelden. De matrix legt dus vast wie bij welke gegevens kan en waarom. Dat kan op basis van rollen, functies of een mix daarvan.

Autoriteit Persoonsgegevens

De AP is de onafhankelijke toezichthouder in Nederland die de bescherming van persoonsgegevens bevordert en bewaakt. De AP houdt toezicht op de naleving van de wettelijke regels voor bescherming van persoonsgegevens. Andere belangrijke taken van de AP zijn onder meer adviseren over nieuwe regelgeving en voorlichting geven over de privacywetgeving.

 

B

Betrokkenen

De personen van wie persoonsgegevens worden verwerkt.

Bewaartermijnen

De (wettelijke) periode dat een (persoons)gegeven bewaard moet worden.

Beveiligen

Onttrekken aan geweld, bedreiging, gevaar of schade door het treffen van maatregelen.

Beveiligingsincident

Een (informatie)beveiligingsincident is een enkele of serie van ongewenste of onverwachte gebeurtenissen die een reele kans hebben op het veroorzaken van een ramp, het compromitteren van de bedrijfsprocessen en een bedreiging vormen ten aanzien van de beveiliging.

Bevoegden

Diegenen die een geautoriseerde/functionele toegang hebben tot (onderdelen van) het bedrijf, de locatie, het proces, de middelen of informatie.

Bijzondere persoonsgegevens

Bijzondere persoonsgegevens zijn gegevens die zo gevoelig zijn dat de verwerking ervan iemands privacy ernstig kan beïnvloeden. Dergelijke gegevens mogen daarom in principe niet worden verwerkt, tenzij een van de uitzonderingen uit de AVG van toepassing is..
Voorbeelden van bijzondere persoonsgegevens zijn gegevens die iets zeggen over iemands gezondheid, ras, godsdienst, strafrechtelijk verleden of seksuele leven. Ook een lidmaatschap van een vakvereniging is een bijzonder persoonsgegevens.

BIV-classificatie

BIV staat voor Beschikbaarheid, Integriteit en Vertrouwelijkheid. Een BIV-classificatie of BIV-indeling is een indeling die binnen de informatiebeveiliging wordt gehanteerd, waarbij de beschikbaarheid (continuïteit), de integriteit (betrouwbaarheid) en de vertrouwelijkheid (exclusiviteit) van informatie en systemen wordt aangegeven. Op basis van deze classificatie worden dan passende maatregelen getroffen

Bot/Botnet

Een geïnfecteerde computer die op afstand, met kwade bedoelingen, bestuurd kan worden. Een botnet is een verzameling van dergelijke geïnfecteerde computers die centraal bestuurd kunnen worden.

Browser

Een softwareapplicatie die informatie en diensten van het internet world wide web presenteert.

Brute force aanval

Het botweg uitproberen van alle mogelijke opties, net zo lang tot er een gevonden is die overeenkomt met de gewenste invoer. Rekenkracht wordt gebruikt om een probleem op te lossen met een computer zonder gebruik te maken van algoritmen of heuristieken om de berekening te versnellen.

Bufferoverflow

Ook wel bufferoverloop genoemd, vindt plaats wanneer een programma of proces meer data in het tijdelijk geheugen probeert op te slaan dan mogelijk is. Het teveel aan data overschrijft andere geheugenadressen en dit veroorzaakt problemen in de werking van het programma of proces.

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) wil zeggen dat medewerkers hun eigen smartphones, laptops en tablets mogen gebruiken voor hun werk.

 

C

Captcha

Een captcha (een afkorting van completely automated public Turing test to tell computers and humans apart) is een reactietest die in de gegevensverwerking wordt gebruikt om te bepalen of er al dan niet sprake is van een menselijke gebruiker

CERT

Een Computer Emergency Response Team (CERT) is een team dat primair tot doel heeft om incidenten te voorkomen en, wanneer deze toch optreden, adequaat op te treden om de impact ervan te beperken.

Cloud

De cloud (Nederlands: wolk) staat voor een netwerk dat met alle computers die erop aangesloten zijn, een soort “wolk van computers” vormt. Als je op je werkstation bezig bent, weet meestal niet op hoeveel of op welke computer(s) de software draait of waar die computers precies staan.

Compromittering

De kennisname dan wel de mogelijkheid van een niet-gerechtigde tot het kennisnemen van bijzondere informatie.

Cookie

Een cookie is informatie die door een webserver op de computer van een eindgebruiker wordt opgeslagen. Deze informatie kan bij een volgend bezoek van de eindgebruiker aan de webserver weer opgevraagd worden. Cookies kunnen worden gebruikt om gebruikersinstellingen te bewaren en ook om de gebruiker te volgen.

Credentials

Of inloggegevens  is de authenticatie informatie van een gebruiker om identiteit vast te stellen. Meestal bestaat dit uit een wachtwoord, token of certificaat.

Cyberaanval

Kwaadwillende pogingen om schade, onderbreking van dienstverlening of ongeautoriseerd toegang te verkrijgen tot computersystemen, netwerken of apparatuur.

Cybercriminaliteit

Cybercriminaliteit of cybercrime is criminaliteit met ICT als middel én doelwit. De meeste telefoons en bankpassen bevatten computerchips, die kunnen eveneens worden gemanipuleerd door cybercriminelen. Maar ook bedrijfssystemen, moderne auto’s en chipkaarten zijn vatbaar voor cybercrime. Voor het plegen van cybercriminaliteit gebruiken criminelen speciale apparatuur en software.

Cybersecurity

Het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Het gevaar of de schade door misbruik, verstoring of uitval kan bestaan uit beperking van de beschikbaarheid en betrouwbaarheid van de ICT, schending van de vertrouwelijkheid van in ICT opgeslagen informatie of schade aan de integriteit van die informatie.

 

D

Database

Een database, gegevensbank of databank is een (meestal digitaal opgeslagen) gegevensverzameling, ingericht met het oog op flexibele raadpleging en gebruik. Databases spelen een belangrijke rol bij het archiveren en actueel houden van gegevens van onder meer de overheid, financiële instellingen en bedrijven, in de wetenschap, en ze worden op kleinere schaal ook privé gebruikt.

Data-integriteit

Hierbij gaat het om het behouden en beschermen van de juistheid en de consistentie van data. Met data integriteit moet er voorkomen worden dat data onbedoeld aangepast wordt. Er moet dan ook rekening gehouden worden met data integriteit bij het gebruik maken van systemen die data opslaan, verwerken of terughalen.

Datalek

Een datalek wordt gedefinieerd als het opzettelijk of onopzettelijk vrijgeven van beveiligde informatie aan een niet vertrouwd publiek Bij een datalek raken persoonsgegevens verloren of worden ze opgeslagen, aangepast, verzonden of op een andere manier verwerkt door iemand die daar geen recht toe heeft. Een datalek is een beveiligingsincident.

Data at rest

Gegevens/data op een vaste gegevensdrager zoals een harde schijf, verwijderbare media of backups.

Dataminimalisatie

Dataminimalisatie betekent niet meer persoonsgegevens verwerken dan nodig is om het  doel te bereiken

Dataportabiliteit

Dataportabiliteit betekent dat data overdraagbaar is aan een andere verwerkingsverantwoordelijke in een gestructureerde, gangbare en machineleesbare vorm.

Dataset

Zie gegevensverzameling

DDoS

DDoS staat voor ‘Distibuted-denial-of-service’. Pogingen om een computer of netwerk moeilijk bereikbaar te maken door met veel computers tegelijk verzoeken daarop af te vuren

Derde

Een natuurlijke persoon of rechtspersoon, een overheidsinstantie, een dienst of een ander orgaan die  gemachtigd is om de persoonsgegevens te verwerken, maar geen verwerker of verwerkingsverantwoordelijke is.

Derde landen

Alle landen buiten de Europese Economische Ruimte (EER). De EER zijn alle EU-landen en Noorwegen, Liechtenstein, IJsland. Op derde landen is de AVG niet van toepassing.

Digitale voetafdruk

Digitale voetafdruk verwijst naar alle sporen die u achterlaat als u internet gebruikt, zoals informatie die u achterlaat op een openbaar forum of website.

DNS

Het Domain Name System (DNS) is het systeem dat internetdomeinnamen koppelt aan IP-adressen en omgekeerd. Zo staat het adres ‘www.informatiebeveiligingsdienst.nl’ bijvoorbeeld voor IP-adres ‘83.137.17.164’.

Documentatieplicht

De documentatieplicht houdt in dat je vast moet leggen op welke manier je je aan de regels van de AVG houdt.

Doelbinding

Je mag persoonsgegevens alleen gebruiken voor een vooraf vastgelegd doel.

Data Protection Impact Assessment (DPIA)

DPIA is Data Protection Impact Assessment. In het Nederlands heet het gegevensbeschermingseffectbeoordeling. Met een DPIA onderzoek je wat het effect op de privacy van de betrokkenen is bij het verwerken van persoonsgegevens.

Dreiging

Een mogelijke gebeurtenis die schade kan toebrengen aan een persoon of organisatie.

 

E

Encryptie

Encryptie is het versleutelen van persoonsgegevens. Door de versleuteling kan een derde partij de gegevens niet inzien. Alleen de juiste zender en ontvanger beschikken over de sleutel.

End of life

In de softwarewereld betekent de end of life van een product de datum waarop een product niet langer door de leverancier als gangbare software wordt beschouwd. Als software end of life is, maakt de leverancier over het algemeen geen updates meer en wordt ook geen ondersteuning meer geleverd.

Ethical hacker

Een ethisch hacker is een computerspecialist die beveiligingssystemen en netwerken test op een positieve manier. Zijn doel is om door middel van hacken fouten en veiligheidslekken op te sporen in de systemen en netwerken om deze daarna te melden aan de bedrijven of instanties waarmee ze samenwerken. Ze willen helpen in de strijd tegen cybercriminaliteit.

 

F

Firewall

Hardware of software die een vooraf gedefinieerd set regels heeft die bepalen welke netwerkcommunicatie mogelijk is, met als doel ongeautoriseerde toegang tot of vanaf een netwerk of systeem tegen te houden.

Fuzzing

Het aanbieden van net onjuiste (input)informatie aan een systeem om te bepalen hoe dit met onjuiste invoer omgaat.

Functionaris voor Gegevensbescherming

Iemand die binnen de organisatie toezicht houdt op de toepassing en naleving van de Algemene Verordening Gegevensbescherming (AVG).

 

G

Gegevensverzameling

Een gegevensverzameling of dataset is een verzameling van gegevens (data), meestal gepresenteerd in tabelvorm. Elke kolom vertegenwoordigt een bepaalde variabele. Elke rij komt overeen met een bepaald lid van de gegevensverzameling in kwestie. Deze rij bevat de waarden voor elk van de variabelen, of attributen, voor dit lid, bijvoorbeeld lengte en gewicht of ook willekeurige getallen. Elke waarde staat bekend als een datum. De gegevensverzameling kan gegevens voor een of meer leden bevatten, overeenkomend met het aantal rijen.

Gezamenlijke verwerkingsverantwoordelijke

Twee of meer verwerkingsverantwoordelijken die gezamenlijk verantwoordelijk zijn voor de verwerking van persoonsgegevens.

Governance

Besturen, zeggenschap hebben en toezicht houden.

Grondslag

De (wettelijke) basis waarop je persoonsgegevens verwerkt. Er zijn 6 mogelijke grondslagen: toestemming, overeenkomst, de wet, publiekrechtelijke taak, vitaal belang van de betrokkene, of gerechtvaardigd belang.

 

Een gegevensverzameling of dataset is een verzameling van gegevens (data), meestal gepresenteerd in tabelvorm. Elke kolom vertegenwoordigt een bepaalde variabele. Elke rij komt overeen met een bepaald lid van de gegevensverzameling in kwestie. Deze rij bevat de waarden voor elk van de variabelen, of attributen, voor dit lid, bijvoorbeeld lengte en gewicht of ook willekeurige getallen. Elke waarde staat bekend als een datum. De gegevensverzameling kan gegevens voor een of meer leden bevatten, overeenkomend met het aantal rijen.

 

 

H

Hacker

Een hacker is iemand die op zoek gaat naar zwakke plekken in computers, software of computernetwerken en vervolgens via die zwakte het systeem in gaat.

 

I

Ict-coördinator

In het po meestal betrokken bij de praktische uitvoering van IBP. Deze rol kan afhankelijk van het soort onderwijs (po of vo) en van de grootte van de organisatie, ook vervuld worden door een Privacy Officer, manager IBP, verantwoordelijke IBP, informatiemanager, Security Officer, functioneel beheerder, ict-beheerder of kwaliteitsmedewerker.

Identiteitsfraude

Het bewust de schijn oproepen dat een kwaadwillende de identiteit van een ander heeft die niet bij hem hoort.

Incident

Een (cyber)incident is een ICT-verstoring in de dienstverlening (beschikbaarheid van systemen of informatie) en/of het ongeoorloofd openbaren, verkrijgen en/of wijzigen van informatie (vertrouwelijkheid of integriteit van informatie of systemen).

Informatiebeveiliging

Het proces van vaststellen van de vereiste kwaliteit van informatie(systemen) in termen van vertrouwelijkheid, beschikbaarheid, integriteit, onweerlegbaarheid en controleerbaarheid alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende (fysieke, organisatorische en logische) beveiligingsmaatregelen.

Informatieplicht

Het aan betrokkenen bekendmaken van wat je met hun persoonsgegevens je doet.

Informatiesysteem

Een samenhangend geheel van gegevensverzamelingen en de daarbij behorende personen, procedures, processen en programmatuur inclusief de voor het informatiesysteem getroffen voorzieningen voor opslag, verwerking en communicatie.

Informatietechnologie (IT)

IT is een vakgebied dat zich bezighoudt met informatiesystemen, telecommunicatie en computers. Hieronder valt het ontwikkelen en beheren van systemen, netwerken, databases en websites. Ook het onderhouden van computers en programmatuur en het schrijven van administratieve software valt hieronder. Vaak gebeurt dit in een bedrijfskundige context.

Innovatieparadox

Bij de AVG spreken we van een innovatie paradox dat er geen noodzaak is voor nieuwe toepassingen/ werkwijzen omdat het bestaande net zo goed is.

Bovendien zal de nieuwe toepassing waarschijnlijk ook nog eens meer persoonsgegevens verwerken waardoor dit ook nog in strijd is met dataminimalisatie.

Integriteit

Een kwaliteitskenmerk voor gegevens, een object of dienst in het kader van de (informatie)beveiliging. Het is een synoniem voor betrouwbaarheid.

Een betrouwbaar gegeven is juist (rechtmatigheid), volledig (niet te veel en niet te weinig), tijdig (op tijd) en geautoriseerd (gemuteerd door een persoon die gerechtigd is de mutatie aan te brengen).

Inzage

Het recht dat betrokkenen, personen van wie gegevens zijn vastgelegd, hebben om hun eigen persoonsgegevens in te zien of een overzicht te krijgen van de persoonsgegevens die worden verwerkt.

Internet of Things/IoT

Fenomeen waarbij het internet niet alleen wordt gebruikt om gebruikers toegang te bieden tot websites, e-mail en dergelijke, maar om apparaten aan te sluiten die het gebruiken voor functionele communicatie.

IP

Het Internet Protocol (IP) zorgt voor adressering van datapakketten, zodat ze bij het beoogde doel aankomen.

ISO

Internationale organisatie voor standaardisatie. Een ISO norm voor informatiebeveiliging is de ISO 27001. Een extensie hier op voor privacy is de ISO 27710.

ISP

Een Internet Service Provider (ISP) is een leverancier van internetdiensten, vaak simpelweg aangeduid als ‘provider’. De geleverde diensten kunnen zowel betrekking hebben op de internetverbinding zelf als op de diensten die men op het internet kan gebruiken.

 

K

Kwetsbaarheid

Een fout in de toegangsbeveiliging waardoor onbevoegden toegang krijgen tot software en systemen en mogelijk ongewenste handelingen kunnen uitvoeren. Een kwetsbaarheid kan leiden tot een datalek.

 

L

Lean Privacy

Een werkmethodiek waarbij de tools uit leanmanagement wordt toegepast in de privacypraktijk.

Lifecycle-management

Lifecycle-management is een onderhoudsmethodiek die erop is gericht om systemen gedurende hun gehele levensduur het bedrijfsproces zo optimaal mogelijk te laten ondersteunen. Doel is het verbeteren van de continuïteit en efficiëntie van productieprocessen.

 

M

Malvertising

Gebruik van online advertenties om malware bij gebruikers te plaatsen. (zie malware)

Malware

Samentrekking van ‘malicious’ en ‘software’, kortom: kwaadaardige software. Malware is de term die tegenwoordig als generieke aanduiding wordt gebruikt voor onder andere virussen, wormen en Trojaanse paarden.

Meldplicht datalekken

De plicht tot het doen van een melding doen bij de Autoriteit Persoonsgegevens (AP) zodra er een ernstig datalek geconstateerd is.

Mitigatie

De stappen die een organisatie of persoon onderneemt om een risico te adresseren en minimaliseren.

 

N

NEN

NEN, de Stichting Koninklijk Nederlands Normalisatie Instituut, verbindt partijen en belanghebbenden en zorgt ervoor dat zij komen tot afspraken die worden vastgelegd in normen en richtlijnen. Dit doen ze in nationale en/of internationale normcommissies. Daarnaast ondersteunen we ook de toepassing en het gebruik van normen in de praktijk door middel van trainingen en bijvoorbeeld praktijkgidsen.

 

O

Onderwijskundig Rapport (OKR)

Het onderwijskundig rapport. Het onderwijskundig rapport is een beknopte samenvatting van de schoolloopbaan van een leerling. Het onderwijskundig rapport moet voldoen aan een aantal eisen én mag niet teveel gegevens bevatten. Dit rapport wordt opgesteld bij de overstap naar een andere school.

Ontvanger

Een natuurlijke persoon of rechtspersoon, een overheidsinstantie, een dienst of een ander orgaan aan waaraan persoonsgegevens worden verstrekt.

Opt-in

De mogelijkheid om ervoor te kiezen je persoonsgegevens te delen.

Opt-out

De mogelijkheid om ervoor te kiezen je persoonsgegevens niet te delen.

 

P

Patch

Een patch (letterlijk: ‘pleister’) kan bestaan uit reparatiesoftware of kan wijzigingen bevatten, die direct in een programma worden doorgevoerd om het desbetreffende programma te repareren of te verbeteren.

PDCA-cyclus

Plan Do Check Act cyclus: een voortdurende cyclus van evaluatie en verbetering.

Pentest

Een penetratietest of pentest (binnendringingstest) is een toets van een of meer computersystemen op kwetsbaarheden, waarbij deze kwetsbaarheden ook werkelijk gebruikt worden om in deze systemen in te breken. Een penetratietest vindt normaal gesproken om rechtmatige redenen plaats, met toestemming van de eigenaars van de systemen die getest worden, met als doel de systemen juist beter te beveiligen.

Persoonsgegevens

Alle gegevens waarmee direct of indirect een natuurlijk persoon (mens) kan worden geïdentificeerd. Het kan bijvoorbeeld gaan om een naam, BSN-nummer, geboortedatum, telefoonnummer of IP-adres.

Phishing

Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal.

Platform

De basis hardware (apparaat) en software (operating system) waar een applicatie op kan draaien.

Privacy

Het recht om met rust te worden gelaten, om te weten en te bepalen wat er met gegevens over jou gebeurt en om te weten wie de beschikking heeft over jouw persoonsgegevens.

Privacy by default

Standaard producten of diensten staan zo instellen dat privacy wordt gewaarborgd. Alle opties om persoonsgegevens te delen staan standaard “uit”.

Privacy by design

Bij het ontwerpen van producten en diensten, zoals software ervoor zorgen dat persoonsgegevens standaard goed beschermd worden.

Privacy Officer

Adviseur op het gebied van privacy die zich op de beleidsmatige kant van privacy richt. De functie heeft soms ook taken van een Functionaris gegevensbescherming.

Privacybijsluiter

Bijlage bij de verwerkersovereenkomst met een leverancier van ict-diensten. Hierin wordt beschreven wat de dienst doet, wie daarvoor verantwoordelijk is, welke persoonsgegevens er betrokken zijn, waar de gegevens worden opgeslagen.

Privacyconvenant

De afspraken die scholen en aanbieders van digitale diensten met elkaar maken, waarbij iedereen de afspraken op dezelfde manier uitlegt.

Privacy Shield

Overeenkomst tussen Europese Commissie de US voor het uitwisselen van persoonsgegevens.

Op 16 juli 2020 verklaarde het Europees Hof van Justitie in de zaak Schrems 2 de overeenkomst ongeldig. Het Hof oordeelde dat de overeenkomst te weinig waarborgen geeft voor een veilige overdracht van persoonsgegevens naar de V.S. Een verstrekkende beslissing want sindsdien kunnen organisatie persoonsgegevens niet meer transporteren naar de V.S.

Proctoring

Online proctoring – surveilleren op afstand – is in opkomst. Nederlandse onderwijsinstellingen experimenteren hier steeds vaker mee sinds de Corona-lockdown.  Meer hierover kun je lezen in onze whitepaper Online onderwijs

Profilering

Elke vorm van geautomatiseerde verwerking van persoonsgegevens waarbij aan de hand van persoonsgegevens bepaalde aspecten van een natuurlijke persoon worden geëvalueerd, met name met de bedoeling zijn economische situatie, gezondheid, persoonlijke voorkeuren, interesses, betrouwbaarheid, gedrag, locatie of verplaatsingen te analyseren of te voorspellen.

Provider

Zie ISP

Pseudonimiseren

Een methode waarbij identificerende persoonsgegevens met een bepaald algoritme worden vervangen door versleutelde gegevens (het pseudoniem). Het algoritme kan aan een persoon steeds hetzelfde pseudoniem toekennen, waardoor informatie uit verschillende bronnen kan worden gecombineerd. Na de encryptie is het dus nog steeds mogelijk om de betrokkene te identificeren: met behulp van het algoritme kan de versleuteling namelijk weer worden teruggedraaid. Een pseudoniem is dus een persoonsgegeven.

 

R

Ransomware

Ransomware of gijzelsoftware is een chantagemiddel op internet. Ransomware is malware die een computer en/of gegevens die erop staan blokkeert en vervolgens van de gebruiker geld vraagt om de computer weer te ‘bevrijden’ middels een tegen betaling verstrekte code.

Register van verwerkingsactiviteiten

Het register van verwerkingsactiviteiten (verwerkingsregister) bevat informatie over de persoonsgegevens die verwerkt worden. U mag zelf weten hoe u het register opstelt. Wel schrijft de Algemene verordening gegevensbescherming (AVG) voor welke informatie u als verantwoordelijke of verwerker in het verwerkingsregister moet zetten.

Remote Access

Op afstand kunnen verwerken van gegevens met een communicatieverbinding.

Risicoanalyse

Het analyseren van de kans dat een dreiging werkelijkheid wordt en de gevolgen hiervan.

Router

Een apparaat dat twee of meer verschillende computernetwerken aan elkaar verbindt, bijvoorbeeld internet en een bedrijfsnetwerk, en pakketten data van het ene naar het andere netwerk verzendt.

 

S

Single Sign On (SSO)

Single sign-on-software (afgekort SSO) stelt eindgebruikers in staat om eenmalig in te loggen waarna automatisch toegang wordt verschaft tot meerdere applicaties en resources in het netwerk. Eenmalig inloggen is de Nederlandse term.

SLA

Service Level Agreement – het onderhoudscontract tussen een organisatie en een leverancier van systemen, software of diensten.

Subverwerker

De leverancier van de leverancier. Degene die in opdracht van de verwerker verwerkingen doet. De verwerker is ervoor verantwoordelijk dat de subverwerker op de hoogte is van afspraken met de verwerkingsverantwoordelijke.

SSL-Certificaat

Een Secure Socket Layer (SSL)-certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat tevens PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van SSL-certificaten zijn de met HTTPS beveiligde websites.

 

T

Transparantie

Helder zijn over de persoonsgegevens die je verzamelt en wat je er mee doet.

Tweestaps autenticatie

Door het instellen van tweestapsverificatie voeg je een extra beveiligingslaag toe aan je e-mailaccount of clouddienst. Er zijn verschillende vormen van tweestapsverificatie, ook wel security key, dubbele beveiliging of authenticatie genoemd. Een daarvan is een toegangscode die naar een vertrouwd apparaat van jou wordt gestuurd om in te kunnen loggen. Hackers hebben dan aan je gebruikersnaam en wachtwoord alleen niet meer genoeg om toegang tot je account of cloud te krijgen.

U

UAVG

De Uitvoeringswet Algemene Verordening Gegevensbescherming is een Nederlandse wet die uitvoering geeft aan de AVG. In de UAVG worden onder andere een aantal open normen uit de AVG verder ingevuld en de positie van de toezichthouder, de Autoriteit Persoonsgegevens (AP) geregeld.

V

Veilige landen

Alle EU-landen en Noorwegen, Liechtenstein, IJsland (samen de EER) die zich houden aan de EU-regelgeving als het gaat om privacy.

Vernietigen

Het definitief verwijderen van gegevens, zodat de persoonsgegevens niet meer aanwezig of terug te halen zijn.

Vertegenwoordiger

Een in de EU gevestigde natuurlijke persoon of rechtspersoon die door de verwerkingsverantwoordelijke of de verwerker is aangewezen om de verwerkingsverantwoordelijke of de verwerker te vertegenwoordigen.

Verwerken

Alles wat er met persoonsgegevens wordt gedaan, wordt in de wet verwerken genoemd. Verwerken is dus onder meer: online en offline persoonsgegevens verzamelen, kopiëren, opslaan, verspreiden, publiceren, delen én uitwisselen. Het maakt dus niet uit wat je doet met persoonsgegevens: alles noemen we verwerken en valt onder de wettelijke bescherming.

Verwerker

Een verwerker ‘verwerkt persoonsgegevens ten behoeve van de verwerkingsverantwoordelijke’. Dit is niet altijd gemakkelijk te bepalen. Zo worden internet service providers, clouddienstverleners en callcenters die direct marketing voor een organisatie uitvoeren vaak als voorbeeld van een verwerker genoemd. Zij gebruiken de ontvangen persoonsgegevens alleen voor de doelen die de opdrachtgever als verwerkingsverantwoordelijke heeft bepaald.

Verwerkingsverantwoordelijke

Degene die het doel en de middelen bepaalt bij het verwerken van persoonsgegevens, zoals een schoolbestuur.

 

W

World Wide Web (WWW)

Het wereldwijde web (www), ook wel met de Engelse term “world wide web” aangeduid, maar meestal kortweg het web, houdt in:

  • een aantal technische afspraken voor het wereldwijd over het internet aanbieden en verbinden van allerhande documenten en computertoepassingen;
  • de verzameling documenten en toepassingen die wereldwijd volgens dit systeem over het internet worden aangeboden.

World Wide Web Consortium

Het World Wide Web Consortium (W3C) is een organisatie die de webstandaarden voor het wereldwijde web ontwerpt, zoals HTML,  XML, CSS en de Web Content Accessibility Guidelines.

 

X

XML

Extensible Markup Language (XML) is een standaard van het World Wide Web Consortium voor de syntaxis van formele opmaaktalen waarmee men gestructureerde gegevens kan weergeven in de vorm van platte tekst. Deze presentatie is zowel machineleesbaar als leesbaar voor de mens.

 

 

 

 

Gerelateerd