Terminology
Jump to navigation
Jump to search
Contents
- 1 werkveld Blockchain
- 2 werkveld IAM
- 3 2Value
- 4 Positions
- 5 Tools
- 6 SLA
- 7 Sales
- 8 Project
- 9 Financieel Administratief
- 10 Overig
werkveld Blockchain
- Coinometrics
- company that empirically quantify and qualify the actual behavior what is happening on the blockchain.
- Kraken
- is a fully compliant digital asset trading platform that goes beyond simple market or limit orders, allowing up to 9 additional advanced order types.
- Helloblock
- company that builds a Bitcoin infrastructure specifically for developers.
- BTCJam
- is a San Francisco-based P2P lending platform that has provided over $5 million in bitcoin-based loans over the past year.
- BlockCypher
- company, one of the first Platform-as-a-service (PaaS) infrastructure companies in Bitcoin. The team rebuilt the Bitcoin platform from the ground-up and optimized it for the cloud, exposing web APIs and callbacks for developers
- DigitalTangibleTrust
- company that aims to be a liquidity provider and marketing partner for hard assets that are difficult to monetize, but can be easily digitized into cryptocurrencies
- Ripple Labs
- a San Francisco-based company that is building commercial applications and infrastructure around the Ripple protocol.
- Bifubao
- company that is not just another wallet provider, it implemented Proof-of-reserves. That is a Merkle tree-based technique to enable exchanges and hosted wallet companies to cryptographically proof to the public that they have the assets they claim to have, yet not exposing the privacy of their customers.
- Coinbase
- grew from a small hosted wallet company in mid-2012 to become one of the largest companies in the ecosystem. Includes merchant support for companies.
- BitPay
- is an Atlanta-based payment gateway company, one of the first 3rd party merchant support payment systems. Their system enables merchants to accept bitcoins, locking them into fiat conversion rates that helps protect merchants from currency fluctuations.
- BitPagos
- company in the merchant solution space however instead of simply converting bitcoins into fiat, they are trying to help merchants move in the opposite direction: accumulating bitcoins.
- Innopay
- Innovation experts in Payments, Digital Identity and E-Business
- EVM
- Ethereum Virtual Machine
- IPFS
- The InterPlanetary File System is a new hypermedia distribution protocol, addressed by content and identities. IPFS enables the creation of completely distributed applications. It aims to make the web faster, safer, and more open.
- DAO
- Decentralised Autonomous Organisation, computer programs dat assist people being an organisation
werkveld IAM
- IAM
- Identity & Access Management
Algemeen Identity gerelateerd
- E-portfolio
- An electronic portfolio is a collection of electronic evidence assembled and managed by a user, usually on the Web. Such electronic evidence may include inputted text, electronic files, images, multimedia, blog entries, and hyperlinks.
- Identiteit
- wie je officieel bent, in de vorm van je naam, adres, geboortedatum e.d. (woordenboek.org), De kenmerken en omstandigheden van een ding, persoon of groep die hetzelfde blijven gedurende een verandering of die een ding, persoon of groep van elkaar onderscheiden. (rKd)
- identiteitsbewijs
- een document waaruit de identiteit van iemand blijkt (woordenboek.org): 1) Herkenningspapier 2) Herkenningsbewijs 3) Id.-kaart 4) Legitimatie 5) Legitimatiekaart 6) Legitimatiepapieren 7) Pas 8) Paspoort 9) Persoonsbewijs 10) Wettig bewijsstuk (mijn woordenboek.nl)
- Identiteitsdiefstal
- een vorm van diefstal. Identiteitsdiefstal wordt vaak verward met identiteitsfraude, maar de straffen op het louter stelen van identiteiten zijn lichter dan de straffen die staan op identiteitsfraude, waar niet alleen de identiteit wordt gestolen maar ook wordt misbruikt.
- Identiteitsfraude
- iemand op een slinkse manier persoonlijke gegevens verwerft van iemand anders (identiteitsdiefstal) om zich dan geloofwaardig voor te doen als deze persoon. Met deze valse identiteit is hij in staat slachtoffers op te lichten. Daarnaast kan hij ook toegang verwerven tot computersystemen, vormen van elektronische dienstverlening en betaal- en creditcardrekeningen.
- ICT
- Information and Communications Technology
- UDDI
- Universal Description, Discovery and Integration op XML gebaseerde directory service die bestemd is voor webservicediensten, beheerd door OASIS.
- PIN
- Personal Identification Number
- eNIK
- electronische NL identiteits Kaart
- Pentest
- penetratietesten of wel ‘hacktesten’
- TTP
- Trusted Third Party
- VO
- Virtual Organisation
- BRP
- NL->Basisregistratie Persoonsgegevens UK->Biometric Residence Permit
- VOMS
- Virtual Organization Membership Service
- EES
- Escrowed Encryption Standard, is a standard for encrypted communications that was approved by the U.S. Department of Commerce in 1994 and is better known by the name of an implementation called the Clipper chip. The significant feature of EES is its so-called key escrow method of enabling eavesdropping by authorized government agencies under certain circumstances.
- eavesdropping
- Secretly listening to the private conversation of others without their consent
- WSO2
- Open Source Identity Server - Build a comprehensive Enterprise Identity Bus with WSO2
- PKI
- A public key infrastructure (PKI) supports the distribution and identification of public encryption keys, enabling users and computers to both securely exchange data over networks such as the Internet and verify the identity of the other party.
- IoT
- Internet of Things
- Profiling
- In information science, profiling refers to the process of construction and application of profiles generated by computerized data analysis.
- Behavioral targeting
- comprises a range of technologies and techniques used by online website publishers and advertisers aimed at increasing the effectiveness of advertising using user web-browsing behavior information.
- Mule
- The runtime engine of Anypoint Platform of Mulesoft. It is the industry’s only unified platform that combines data and application integration across legacy systems, SaaS applications, and APIs with hybrid deployment options for maximum flexibility.
- PII
- personally identifiable information, privacy gerelateerde informatie
- PET
- Privacy enhancing technologies, a set of computer tools, applications and mechanisms which allow online users to protect their privacy. Also an approach to help achieve compliance with data protection legislation.
- PGP
- Pretty Good Privacy, is a data encryption and decryption computer program that provides cryptographic privacy and authentication for data communication (e.g. e-mail).
- PGP key
- a public encryption key and/or a private key that is known only to that user. You encrypt a message you send to someone else using their public key. When they receive it, they decrypt it using their private key.
- GPG
- Open source version of Pretty Good Privacy
- fingerprint
- a (crypto hashed) shortened version of a public key
Authenticatie gerelateerd
- authenticatie
- het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn (woorden.org)
- DigiD
- Met uw DigiD kunt u inloggen op websites van de overheid en in de zorg. Uw DigiD bestaat uit een gebruikersnaam en een wachtwoord die u allebei zelf kiest.
- FIDO
- Fast IDentity Online
- SAML
- Security Assertion Markup Language (SAML) is an XML standard that allows secure web domains to exchange user authentication and authorization data. Using SAML, an online service provider can contact a separate online identity provider to authenticate users who are trying to access secure content.
- XSSO
- X/Open Single Sign-on
- PAM
- Plugable Authentication Module
- Continuous authentication
- a seamless authentication approach that incorporates continuous verification of the user’s identity.
- GOTpass
- multilevel authenticatie van CSCAN door 2 eigen afbeeldingen uit 16 foto's te kiezen, waarna er een acht-cijferige toegangscode verschijnt, toegangscode invoeren.
- POP
- protected object policy, relies on a preconfigured hierarchy of authentication levels and enforces a specific level of authentication according to the policy set on a resource.
- step-up authentication
- authentication protected object policy (POP) that does not force the user to authenticate using multiple levels of authentication to access any given resource, but it requires the user to authenticate at a level at least as high as that required by the policy protecting a resource.
- PIV
- Personal Identification Verification. The Derived PIV Credential is designed to serve as a US Federal government-wide standard for a secure and reliable identity credential that is interoperable across agencies.
Autorisatie gerelateerd
- SSO
- Single Sign-on, is a session/user authentication process that permits a user to enter one name and password in order to access multiple applications. The process authenticates the user for all the applications they have been given rights to and eliminates further prompts when they switch applications during a particular session.
- SSI
- Single Sign-in, a synonym for Single Sign On (SSO)
- access control
- autorisatie
- het verstrekken van bevoegdheden en-of de bevoegdheid zelf na identificatie en authenticatie (woordenboek.nl).
- identificatie
- 1) Bepaling van iemands identiteit 2) Vereenzelviging 3) Vaststelling van iemands identiteit (mijnwoordenboek.nl)
- XACML
- eXtended Access Control Markup Language is een bij OASIS onder beheer staande XML standard om toegang tot applicaties te regelen.
- PEP
- Policy Enforcement Point, de component die de XACML-aanvraag of request samenstelt en verstuurt
- PDP
- Policy Decision Point, de component die het XACML-request in behandeling neemt en criteria met regels (policies) vergelijkt om zo te beslissen.
- PAP
- Policy Access Point, de component die in een XACML-omgeving criteria beschikbaar stelt aan het Policy Decision Point
- PIP
- Policy Information Point, de component die in een XACML-omgeving informatie (bv over resources) beschikbaar stelt aan het Policy Decision Point
- ABAC
- attribute based access control, methode waarbij autorisatie worden bepaald aan de hand van attributen, met als onderliggende specificatie XACML.
- QAA
- Quality Authentication Assurance, often used in conjunction with STORK QAA levels
- RBAC
- Role-Based Access Control, a method of regulating access to computer or network resources based on the roles of individual users within an enterprise. In this context, access is the ability of an individual user to perform a specific task, such as view, create, or modify a file.
Organisaties Internationaal
- FIDO Alliance
- an industry consortium launched in February 2013 to address the lack of interoperability among strong authentication devices and the problems users face creating and remembering multiple usernames and passwords.
- OASIS
- Organization for the Advancement of Structured Information Standards, a nonprofit consortium that promotes industry consensus and produces worldwide open standards for security.
- OIX
- Open Identity Exchange, is a technology agnostic (agnostic: that you admit that you do not know of ...), non-profit trade organisation of leaders from competing business sectors focused on building the volume and velocity of trusted transactions online.
- NESTOR
- Multimedia services security and certification Laboratory, Univ. of Rome
- ISO/IEC
- a joint technical committee of the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC). Its purpose is to develop, maintain and promote standards in the fields of information technology (IT) and Information and Communications Technology (ICT).
- ENISA
- The European Network and Information Security Agency
- EEMA
- European Association for e-Identity & Security
- EAB
- European Association for Biometrics, gevestigd te Naarden
- NSTIC
- National Strategy for Trusted Identities in Cyberspace (USA government)
- (ISC)²
- International Information Systems Security Certification Consortium
- ETSI
- European Telecommunications Standards Institute. A European Standards Organization developing World Class Standards in Europe for global use.
- CSCAN
- Centre for Security Communication And Network, research centre, GOTpass one of their results.
- IETF
- Internet Engineering Task Force, is the body that defines standard Internet operating protocols such as TCP/IP. The IETF is supervised by the Internet Society Internet Architecture Board (IAB).
Organisaties Nationaal
- PIMN
- Platform Identity Management Nederland
- CMI
- Centraal Meld- en informatiepunt Identiteitsfraude en –fouten van de Nederlandse overheid
Wetgeving en afspraken
- SUWI
- Wet structuur uitvoeringsorganisatie werk en inkomen, reguleert onder meer de identificatie- en legitimatieplicht
- Idensys
- Veilig inloggen op internet. Afsprakenstelsel
- eHerkenning
- eHerkenning is een soort DigiD voor bedrijven. Zoals burgers met DigiD kunnen inloggen bij de overheid, zo kunnen bedrijven, ondernemers en beroepsbeoefenaren dat met eHerkenning. Een belangrijk verschil is dat DigiD wordt verstrekt door de overheid en eHerkenning door commerciële bedrijven
- SSEDIC
- Scoping the Single European Digital Identity Community
- STORK
- Secure idenTity acrOss boRders linKed, levels are layered according to the severity of the impact of damages that might arise from misappropriation of a personal identity. The more severe the likely consequences are, the more confidence in an asserted identity will be required from a service provider’s perspective, in order to engage in a transaction.
- SPOCS
- Simple Procedures Online for Crossborder Services -> provide seamless, cross-border electronic procedures for setting up a business in an another member EU country
- ECP
- Platform voor de InformatieSamenleving is een onafhankelijk platform waar overheid, bedrijfsleven en maatschappelijke organisaties samenwerken en kennis uitwisselen met het oog op de toepassing van informatie- en communicatietechnologie in de Nederlandse samenleving.
Mobile environments
- TEE
- Trusted Execution Environment, next generation mobile security, op basis van een veilige enclave in je telefoon die zelfs de vendor daarvan niet mag kunnen openen.
Functies en certificeringen
- CISSP
- Certified Information Systems Security Professional is an independent information security certification governed by the (ISC)².
- CISA
- Certified Information Systems Auditor is a globally recognized certification in the field of audit, control and security of information systems.
- CISM
- Certified Information Security Manager is a certification for information security managers awarded by ISACA. The intent of the certification is to provide a common body of knowledge for information security management.
- CRISC
- Certified in Risk and Information Systems Control is a certification for information technology professionals with experience in managing IT risks, awarded by ISACA. The intent of the certification is to provide a common body of knowledge for information technology/systems risk management.
- CEH
- Certified Ethical Hacker is a qualification obtained in assessing the security of computer systems, using penetration testing techniques.
- CPT
- Certified Penetration Tester
CONFIRMED ISO STANDARDS
- NIST-800
- The NIST Special Publication (SP) 800 documents establish penetration testing as the preferred method for auditing security controls under the Federal Information Systems Management Act (FISMA), with which all federal agencies must comply.
- BS25999
- Business Continuity Management (BCM) standard published by the British Standards Institution (BSI)
- ISO-29115
- ISO 9000
- ISO 14000
- ISO 15408
- common criteria
- ISO 21827
- ISO 22301
- Business continuity management
- ISO 24745
- Biometric Information Protection
- ISO 24760
- IdM Framework
- ISO 24761
- Authentication Context for Biometrics
- ISO 27000
- Information technology: Information security management systems, Overview and vocabulary
- ISO 27001
- ISO 27002
- Code voor informatiebeveiliging
- ISO 27007
- Guidelines for Information Security Management Systems Auditing
- ISO 27008
- Guidelines for ISM auditing with respect to security controls (approved April 2008)
- ISO 27011
- Information technology: Information security management guidelines for telecommunications
- ISO 27014
- Governance of information security
- ISO 27033
- Network Security
- ISO 27414
- Biometric Technologies
- ISO 27799
- Health Informatics: Information security management in health using ISO/IEC 17799
- ISO 29100
- Privacy Framework
- ISO 29115
- Entity Authentication Assurance
- ISO 29146
- A Framework for Access Management
- ISO 29144
- Use of Biometrics in Identity Management
- ISO 29190
- Privacy Capability Assessment Model
- ISO 29191
- Requirement on relative ananimity with identity escrow
- ISO-13335
- Guidelines for the Management of Information Technology Security
- GMITS
- Guidelines for the Management of Information Technology Security
UNCONFIRMED / NOT YET SCHEDULED STANDARDS
- ISO27010
- ISM Guidelines for Sector-Sector Working and Communications (it is suggested that this will comprise a number of documents)
- ISO27031
- ICT Readiness for Business Continuity
- ISO27032
- Cyber Security
- ISO27034
- Guidelines for application security
- ISO27051
- Telecommunications (ITU-T)
SPECULATION - INDUSTRY SPECIFIC ISO STANDARDS
- ISO27012
- Finance (ref ISO TC 68), in Spain: Automotive Industry
- ISO27013
- Manufacturing, in Spain: Lotteries.
- NEN7510
- Informatiebeveiliging
- NEN7512
- NEN7513
- Logging
- NEN7521
- NEN1885
- Schrijfwijze adressen
- DMARC
- DKIM
- SPF
- PMRM
- ICAO
2Value
- Associate
- Opdrachtnemer, de persoon die namens 2Value belast is met de uitvoering (van een deel) van een opdracht en als teamlid functioneert in gezamenlijke activiteiten.
- Assignment
- hij/zij is assigned on the job: heeft een getekende opdracht om betaald werk uit te voeren.
- kernlid
- associate die dichtbij de ontwikkeling van 2Value als bedrijf staat en meewerkend voorman of -vrouw is bij projecten en service contracten
- klanthouder
- de relatie van 2Value die mogelijke opdrachtgevers aanbrengt of al heeft
- lead
- mogelijke klant in vroege aanbiedingsfase
- opdrachtgever
- de tekenbevoegde opdrachtgever, klant, client
- prospect
- mogelijke klant die signalen afgeeft interesse te hebben in het aanbod
- eindklant
- de partij die het websysteem betaalt
- eindgebruiker
- de gebruiker(s) van de websites, vaak meerdere typen mogelijk, waaronder vaak de klant van de klant
- 2Value-id
- conventie loginnaam en emailadres, voorletter+tussenvoegsel(s)+achternaam, bijvoorbeeld hvancann.
- partner
- een bedrijf waarmee 2Value een partnercontract heeft afgesloten en dat een specifiek deel van onze dienstverlening afdekt.
Positions
- Officer
- Position or Role. Functies, posities en Rollen: in deze wiki 2Value synoniem.
- Position
- Officer or Role. Functies, posities en Rollen: in deze wiki 2Value synoniem.
- PCON
- Een position contract (PCON) is een afgeronde hoeveelheid werk met afgemeten resultaat. Meerdere rollen kunnen een PCON uitvoeren. Eén rol kent een verzameling PCONs die deze rol kan uitvoeren.
- Role
- Officer or Postion. Functies, posities en Rollen: in deze wiki 2Value synoniem.
- project manager
- 2Value projectleider, kan zelf associate zijn, realiseert uiteenlopende websysteem-projecten voor 2Value
- projectmanager
- 2Value projectleider, kan zelf associate zijn, realiseert uiteenlopende websysteem-projecten voor 2Value
- projectleider
- binnen 2Value synoniem voor projectmanager, hij/zij kan zelf associate zijn, realiseert uiteenlopende websysteem-projecten voor 2Value
- contract manager
- verantwoordelijk voor de financieel gezonde - en qua risicoprofiel acceptabele afwikkeling van 2Value contracten met klanten, associates en partners
- contractmanager
- verantwoordelijk voor de financieel gezonde - en qua risicoprofiel acceptabele afwikkeling van 2Value contracten met klanten, associates en partners
- template builder
- de technische uitwerking van een ontwerp in een bij het gebruikte framework passende template
- designer
- design (ontwerp) van de gebruikersinterface van het websysteem.
Tools
- Projecttool
- synoniem voor Inkoopnummertool. Regelt dat 2Value en haar individuele - of teamleden financieel gezond (support)projecten samen kunnen aannemen, uitvoeren en afrekenen.
- Inkoopnummertool
- synoniem voor Projecttool. Regelt dat 2Value en haar individuele - of teamleden financieel gezond (support)projecten samen kunnen aannemen, uitvoeren en afrekenen.
- Servicetool
- synoniem voor Calltracking systeem. 2Value slaat daarin gegevens op over systemen, applicaties en verzoeken van klanten en intern, zodat we ze kunnen aannemen, uitvoeren en terugmelden.
- Calltracking
- synoniem voor Servicetool. 2Value slaat daarin gegevens op over systemen, applicaties en verzoeken van klanten en intern, zodat we ze kunnen aannemen, uitvoeren en terugmelden.
SLA
- reactietijd
- tijd tussen het moment van melden van probleem en de tijd dat 2Value reageert
- responstijd
- tijd tussen het moment van melden van probleem tot het bedenken en het melden van de oplossing
- Oplostijd
- tijd tussen het moment van melden van een probleem en het moment dat het probleem verholpen is.
- Framework
- Hier: Joomla, Drupal, Magento of TYPO3, etc. Framework is het systeem of de software die implementaties mogelijk maakt.
- SLA
- Service Level Agreement
- OTAP
- Ontwikkel, Test, Acceptatie, Productie
- SVN
- subversion, een versiebeheer tool en methode die 2Value in vrijwel alle gevallen toepast
- urenrapporten
- digitale rapportages van gewerkte uren uit urenregistratiesoftware zoals bijvoorbeeld Officetime, vaak per projectcode en categorie van activiteit specificeerbaar
Sales
- invulverzoek
- persoonlijk verzoek aan een medewerker van 2Value om delen van een offerteverzoek en recept te bestuderen en het hoofddocument aan te vullen met 1. wat hij/zij denkt dat een goed, veilig, daadkrachtig, value for money aanbod is, en 2. wat hij/zij zelf zou kunnen/willen realiseren.
- offerte
- synoniem voor aanbieding, 2Value gebruikt het liefst "aanbieding"
- recept
- de neerslag van het (telefonische) interview dat de verkoop houdt met de klant, vastgelegd in een herkenbare maar relatief vrij structuur.
- Inmigratie
- bestaand websysteem ontwikkeld door derden in support of doorontwikkeling nemen
- POC
- Een Proof of Concept is een geleverd of te leveren bewijs dat een stuk functionaliteit of een systeem werkt met een bepaald doel voor een bepaalde doelgroep
Project
- releaseplanning
- de volgorde, prioriteiten en tijdstippen van opleveringen
- resourceplanning
- zaken die gereed moeten staan bij aanvang van werk
- capaciteitsplanning
- passende menskracht beschikbaar op de juiste momenten van het juiste kennis- en ervaringsniveau
- release planning
- de volgorde, prioriteiten en tijdstippen van opleveringen
- resource planning
- zaken die gereed moeten staan bij aanvang van werk
- trigger
- voorwaarde/situatie die jezelf niet kunt beïnvloeden om tot tijdig resultaat te komen
- CATS
- Contract Administration Tracking Scenario. De achtervoeging CM staat voor Contract Management en geeft aan dat het de methode voor operationeel Contractmanagement betreft.
- concalls
- conference calls; liefst via Skype, IRC e.d. omdat dan spraak, beeld en tekst (linkjes!) kunnen worden gecombineerd.
Financieel Administratief
- Invoice-numbers
- numbers of invoices, NL: factuurnummers
- Assignment-ids
- procurement numbers, NL:inkoopnummers
- contracthouder
- veelal 2Value, soms een partnerbedrijf, nooit een associate, contracthouder is tevens accountmanager voor een project
- inkoopnummers
- of wel internationaal Purchase Order number (PO-number), vrij formaat gestandaardiseerde unieke code. 2Value formaat: AAAVPPP-FFS-YYYNNN.
Overig
- Interoperabiliteit
- het kunnen uitwisselen van gegevens tussen systemen
- copy paste
- toetsenbord combinatie (ctrl-C+V of appeltje-C+V) om snel en ongepolijst te rapporteren wat er is gebeurd, vastlegging afspraak of achtergrond info.
- psd
- fileformaat van photoshop een veelgebruikt ontwerp programma.
- styleguide
- HTML styleguide van de site die aangeeft hoe afzonderlijke elementen van een bepaald type moeten worden vormgegeven.
- code_green
- een richtlijn of opdracht is een onderdeel van de 2Value cultuur, gewenst gedrag
- code_orange
- een richtlijn of opdracht is dermate wezenlijk dat 2Value bij verstek zal corrigeren.
- code_red
- een richtlijn of opdracht is zo wezenlijk dat het een basisvereiste is om voor 2Value te kunnen werken
- dashboard
- in ontwikkeling zijnde portal voor alle 2Value webtoepassingen
- Fosdennen
- samentrekking van 'Ardennen'. Jaarlijkse uitje van 2Value collega's en partners.
- hoofddocument
- de kerntekst van de aanbieding, globaal met achtergrond, vraagstelling, scope, visie, randvoorwaarden, delivarables, investeringsoverzicht, algemene en specifieke voorwaarden.
- pcon
- Afkorting van Position Contract, afspraken tussen 2Value en medewerker/zelfstandige waaraan iemand in een positie zich commiteert; een samenvatting van de spelregels.
- personas
- verschillende typen fictieve eindgebruikers van een website. Personnas krijgen ten behoeve van ontwikkeling een naam en een rol.
opdrachten voor 2Value onder andere bij klanten.
- wkB4
- milestone in aantal weken voor een event. Het diamantje kleurt op tijd?!: groen (ruim tijd) via pastelkleuren (just in time) naar rood (te laat)
- ↔RES
- means this is the main Result ... and/or this role is Responsibel for ..., and/or Result is delivered by him/her...
- SMART
- Specifiek, Meetbaar, Ambitieus, Realistisch en Tijdgebonden maken van actiepunten
- snippets
- stukken tekst in het hoofddocument die standaard worden aangeboden afhankelijk van het invulverzoek, maar per persoon kunnen worden veranderd en aangevuld.
- trigger
- voorwaarde/situatie die jezelf niet kunt controleren om tot tijdig resultaat te komen
- Varien
- het bedrijf uit de VS achter Magento webshop software
- Values
- puntensysteem om het persoonlijke jaarlijkse resultaat van 2Value certificerings trainingen uit te drukken
- websystemen
- onder websystemen verstaan we: diverse websites, webshops, en intranetten
- cheat-sheet
- snelgids van functies of commando's (in hard copy vaak als een hard plastic A4-tje)