Begrip | Definitie |
blockchain | Blockchain is een techniek waarmee een netwerk van gebruikers gezamenlijk een database van transacties kan bijhouden. |
bubble filters | Een filterbubbel (Engels: filter bubble) of informatieluchtbel is het resultaat van een gepersonaliseerdezoekopdracht, waarbij een website-algoritme selectief probeert te bepalen welke informatie de gebruiker zou willen zien, gebaseerd op informatie over die gebruiker (zoals locatie, eerder klikgedrag en zoekgeschiedenis), en waarbij gebruikers hierdoor geen informatie te zien krijgen die hun eigen standpunt tegenspreekt.[1] Hierdoor worden gebruikers geïsoleerd in hun eigen culturele of ideologische luchtbel. |
database crossreference | The cross-reference database is a database utilized by the Data Loader tool to map the object classes and fields of a source to those in a target. |
DSS | Decision support system, een computergestuurde technologische oplossing die ingezet wordt ter ondersteuning van het nemen van beslissingen bij het oplossen van complexe problemen |
gemitigeerd | Verzachten/ matigen / verlichten/ Het nemen van maatregelen waardoor maatschappelijk noodzakleijk geachte aantastingen van natuurwaarde worden verzacht |
gepseudonimeerde gegevens | Met pseudonimiseren worden persoonsgegevens getransformeerd in een dataset die niet meer direct herleidbaar is tot een persoon. Om dit te doen worden de direct identificeerbare elementen van een persoonsgegeven weggehaald, zoals de naam, of de dataset wordt omgecodeerd tot een nummer. Vervolgens worden de gepseudonimiseerde dataset en de (sleutel tot de) brondata apart bewaard en zijn er waarborgen aanwezig die re-identificatie voorkomen (bijv. beleid of contracten). Belangrijk is dat de originele identificerende elementen, of de brondata, nog aanwezig zijn. Wanneer deze data vernietigd zijn, of re-identificatie anderszins onmogelijk is, is sprake van anonieme gegevens. Wanneer de nieuwe gepseudonimiseerde dataset wordt bewaard of gedeeld met derden, moeten zij nog steeds als persoonsgegevens behandeld worden, ook al is het niet (meteen) duidelijk om wie het gaat. Het is een beveiligingsmaatregel, want pseudonimiseren vermindert het privacyrisico van betrokkenen maar ook het risico voor organisaties die met deze gegevens werken. |
I.o.t management | beschrijft de processen en werkwijzen die worden gebruikt voor het configureren, bewaken en onderhouden van aangesloten apparaten binnen een IoT-omgeving. |
IMSI/IMEI | Een International mobile subscriber identity, afgekort IMSI, is een uniek nummer verbonden aan alle gsm- en UMTS-gebruikers van mobiele telefoons. Het is opgeslagen op de SIM in de telefoon en wordt door de telefoon naar het netwerk van de telecomaanbieder gestuurd. Het wordt ook gebruikt om andere gegevens over de mobiel uit de HLR te verkrijgen. Om afluisteren van het IMSI-nummer te bemoeilijken, wordt dit nummer zo min mogelijk verstuurd en wordt in plaats ervan een willekeurig gegenereerd TMSI-nummer verstuurd. Een IMSI-nummer is meestal 15 cijfers lang, maar kan korter zijn. De eerste drie cijfers staan voor de Mobile Country Code, gevolgd door 2 (Europa) of 3 (Noord-Amerika) cijfers voor de Mobile Network Code. De andere cijfers vormen het Mobile Subscriber Identification Number dat door de telecomaanbieder gebruikt wordt om de afnemer van telecomdiensten te identificeren. Het MSIN is niet hetzelfde nummer als het MSISDN (Mobile Station ISDN number), het nummer dat je in het telefoonnet kiest om een mobiele telefoon te bereiken. |
Internet of things | Over de hele wereld wordt internet gebruik om informatie te vinden, met anderen te communiceren en zaken te doen. Niet alleen mensen doen dit: ook objecten maken gebruik van internet. De productie- en energiesectoren maken veelvuldig gebruik van M2M-communicatie (machine-to-machine). Zo blijven ze op de hoogte van technische functies, kunnen ze foutrapportages opstellen en onderhoudsmeldingen afgeven. Alledaagse objecten gebruiken internet ook steeds vaker om verbinding te maken met de cloud en zo ontstaat het Internet of Things (IoT). Er zijn naar schatting al zo’n 1,9 miljard apparaten verbonden met het Internet of Things (bron: BI Intelligence). |
krediet rapportage | Een kredietrapport of kredietinformatierapport is een rapport dat op basis van verschillende bronnen en analyses inzicht geeft in de kredietwaardigheid van een bedrijf. |
kredietreferentiedatabases | niet gevonden |
MACs | Een MAC-adres is een vrijwel uniek identificatienummer dat aan een apparaat in een ethernetnetwerk is toegekend. In het OSI-model valt een MAC-adres in de datalinklaag (meer specifiek: de Media Access Control-sublaag). MAC staat voor “media access control” en wordt ook wel hardware-adres of fysiek adres genoemd. Het zorgt ervoor dat apparaten in een ethernetnetwerk met elkaar kunnen communiceren. Vrijwel ieder netwerkapparaat heeft een vast, door de fabrikant bepaald MAC-adres. MAC-adressen zijn alleen lokaal relevant. Zodra een pakket een router passeert verandert zowel het bron- als bestemmings-MAC-adre |
metadata | Metagegevens (ook wel metadata genoemd) zijn gegevens die de karakteristieken van informatieobjecten beschrijven. Voorbeelden van karakteristieken zijn de naam, het moment van creatie, de gebruikte taal en het bestandsformaat. Metagegevens beschrijven niet alleen de informatieobjecten zelf, maar ook de context waarbinnen de informatieobjecten zijn ontstaan of ontvangen. En wat er vanaf het moment van ontstaan of ontvangst met die informatieobjecten is gebeurd. |
pseudonimisering | Pseudonimiseren is een methode waarbij identificerende gegevens met een bepaald algoritme worden vervangen door versleutelde gegevens |
Publieke sleutels | Een publieke sleutel (Engels: public key) is een van de twee sleutels die gebruikt wordt voor asymmetrische cryptografie. Bij deze wijze van informatieversleuteling, zijn er twee verschillende sleutels die bij elkaar horen: een voor vercijferen en een voor ontcijferen van informatie. |
RFID Tags | RFID staat voor ‘radio-frequency identification’. Het is een techniek waarmee data opgeslagen worden op een sticker (een RFID-tag of -label), of beter gezegd een minuscule chip. Via radiogolven leest een elektromagnetische lezer de gegevens op de chip af. |
sensor data fusion | Sensor fusion is the process of combining sensor data or data derived from disparate sources such that the resulting information has less uncertainty than would be possible when these sources were used individually. For instance, one could potentially obtain a more accurate location estimate of an indoor object by combining multiple data sources such as video cameras and WiFi localization signals |
SSIDS | De wifinetwerknaam of SSID (Service Set Identifier) is de naam die uw netwerk gebruikt om zijn aanwezigheid kenbaar te maken aan andere apparaten |
toegangsfraude | niet gevonden |
transmissiebewaking | Het bewaken van de overdracht van informatie. |
UID | UID betekent unique identifier Het is dus een reeks cijfers (en letters) die uniek zijn in een bepaalde setting. Het is een random getal gebasseerd op een aantal paramaters. Bij een GUID (Global Uniqu [.. |
univocal identification | eenduidig indentificatiemiddel, Bijvoorbeeld Vingerafdruk of irisscan |
vermogenssolvabiliteit | Solvabiliteit heeft te maken met het vreemd vermogen en het eigen vermogen op de balans. Het betreft hier de samenstelling van de passiva kant van de balans. De solvabiliteit wordt gebruikt om inzicht te krijgen in de financiële gezondheid van een bedrijf op de langere termijn: hoe groter de solvabiliteit, hoe groter in het algemeen het vermogen om zowel de kortlopende alsook de langlopende schulden te kunnen terugbetalen. |