Terminology

From 2value wiki 2
Jump to navigation Jump to search

werkveld Blockchain

Coinometrics
company that empirically quantify and qualify the actual behavior what is happening on the blockchain.
Kraken
is a fully compliant digital asset trading platform that goes beyond simple market or limit orders, allowing up to 9 additional advanced order types.
Helloblock
company that builds a Bitcoin infrastructure specifically for developers.
BTCJam
is a San Francisco-based P2P lending platform that has provided over $5 million in bitcoin-based loans over the past year.
BlockCypher
company, one of the first Platform-as-a-service (PaaS) infrastructure companies in Bitcoin. The team rebuilt the Bitcoin platform from the ground-up and optimized it for the cloud, exposing web APIs and callbacks for developers
DigitalTangibleTrust
company that aims to be a liquidity provider and marketing partner for hard assets that are difficult to monetize, but can be easily digitized into cryptocurrencies
Ripple Labs
a San Francisco-based company that is building commercial applications and infrastructure around the Ripple protocol.
Bifubao
company that is not just another wallet provider, it implemented Proof-of-reserves. That is a Merkle tree-based technique to enable exchanges and hosted wallet companies to cryptographically proof to the public that they have the assets they claim to have, yet not exposing the privacy of their customers.
Coinbase
grew from a small hosted wallet company in mid-2012 to become one of the largest companies in the ecosystem. Includes merchant support for companies.
BitPay
is an Atlanta-based payment gateway company, one of the first 3rd party merchant support payment systems. Their system enables merchants to accept bitcoins, locking them into fiat conversion rates that helps protect merchants from currency fluctuations.
BitPagos
company in the merchant solution space however instead of simply converting bitcoins into fiat, they are trying to help merchants move in the opposite direction: accumulating bitcoins.
Innopay
Innovation experts in Payments, Digital Identity and E-Business
EVM
Ethereum Virtual Machine
IPFS
The InterPlanetary File System is a new hypermedia distribution protocol, addressed by content and identities. IPFS enables the creation of completely distributed applications. It aims to make the web faster, safer, and more open.
DAO
Decentralised Autonomous Organisation, computer programs dat assist people being an organisation

werkveld IAM

IAM
Identity & Access Management

Algemeen Identity gerelateerd

E-portfolio
An electronic portfolio is a collection of electronic evidence assembled and managed by a user, usually on the Web. Such electronic evidence may include inputted text, electronic files, images, multimedia, blog entries, and hyperlinks.
Identiteit
wie je officieel bent, in de vorm van je naam, adres, geboortedatum e.d. (woordenboek.org), De kenmerken en omstandigheden van een ding, persoon of groep die hetzelfde blijven gedurende een verandering of die een ding, persoon of groep van elkaar onderscheiden. (rKd)
identiteitsbewijs
een document waaruit de identiteit van iemand blijkt (woordenboek.org): 1) Herkenningspapier 2) Herkenningsbewijs 3) Id.-kaart 4) Legitimatie 5) Legitimatiekaart 6) Legitimatiepapieren 7) Pas 8) Paspoort 9) Persoonsbewijs 10) Wettig bewijsstuk (mijn woordenboek.nl)
Identiteitsdiefstal
een vorm van diefstal. Identiteitsdiefstal wordt vaak verward met identiteitsfraude, maar de straffen op het louter stelen van identiteiten zijn lichter dan de straffen die staan op identiteitsfraude, waar niet alleen de identiteit wordt gestolen maar ook wordt misbruikt.
Identiteitsfraude
iemand op een slinkse manier persoonlijke gegevens verwerft van iemand anders (identiteitsdiefstal) om zich dan geloofwaardig voor te doen als deze persoon. Met deze valse identiteit is hij in staat slachtoffers op te lichten. Daarnaast kan hij ook toegang verwerven tot computersystemen, vormen van elektronische dienstverlening en betaal- en creditcardrekeningen.
ICT
Information and Communications Technology
UDDI
Universal Description, Discovery and Integration op XML gebaseerde directory service die bestemd is voor webservicediensten, beheerd door OASIS.
PIN
Personal Identification Number
eNIK
electronische NL identiteits Kaart
Pentest
penetratietesten of wel ‘hacktesten’
TTP
Trusted Third Party
VO
Virtual Organisation
BRP
NL->Basisregistratie Persoonsgegevens UK->Biometric Residence Permit
VOMS
Virtual Organization Membership Service
EES
Escrowed Encryption Standard, is a standard for encrypted communications that was approved by the U.S. Department of Commerce in 1994 and is better known by the name of an implementation called the Clipper chip. The significant feature of EES is its so-called key escrow method of enabling eavesdropping by authorized government agencies under certain circumstances.
eavesdropping
Secretly listening to the private conversation of others without their consent
WSO2
Open Source Identity Server - Build a comprehensive Enterprise Identity Bus with WSO2
PKI
A public key infrastructure (PKI) supports the distribution and identification of public encryption keys, enabling users and computers to both securely exchange data over networks such as the Internet and verify the identity of the other party.
IoT
Internet of Things
Profiling
In information science, profiling refers to the process of construction and application of profiles generated by computerized data analysis.
Behavioral targeting
comprises a range of technologies and techniques used by online website publishers and advertisers aimed at increasing the effectiveness of advertising using user web-browsing behavior information.
Mule
The runtime engine of Anypoint Platform of Mulesoft. It is the industry’s only unified platform that combines data and application integration across legacy systems, SaaS applications, and APIs with hybrid deployment options for maximum flexibility.
PII
personally identifiable information, privacy gerelateerde informatie
PET
Privacy enhancing technologies, a set of computer tools, applications and mechanisms which allow online users to protect their privacy. Also an approach to help achieve compliance with data protection legislation.
PGP
Pretty Good Privacy, is a data encryption and decryption computer program that provides cryptographic privacy and authentication for data communication (e.g. e-mail).
PGP key
a public encryption key and/or a private key that is known only to that user. You encrypt a message you send to someone else using their public key. When they receive it, they decrypt it using their private key.
GPG
Open source version of Pretty Good Privacy
fingerprint
a (crypto hashed) shortened version of a public key

Authenticatie gerelateerd

authenticatie
het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn (woorden.org)
DigiD
Met uw DigiD kunt u inloggen op websites van de overheid en in de zorg. Uw DigiD bestaat uit een gebruikersnaam en een wachtwoord die u allebei zelf kiest.
FIDO
Fast IDentity Online
SAML
Security Assertion Markup Language (SAML) is an XML standard that allows secure web domains to exchange user authentication and authorization data. Using SAML, an online service provider can contact a separate online identity provider to authenticate users who are trying to access secure content.
XSSO
X/Open Single Sign-on
PAM
Plugable Authentication Module
Continuous authentication
a seamless authentication approach that incorporates continuous verification of the user’s identity.
GOTpass
multilevel authenticatie van CSCAN door 2 eigen afbeeldingen uit 16 foto's te kiezen, waarna er een acht-cijferige toegangscode verschijnt, toegangscode invoeren.
POP
protected object policy, relies on a preconfigured hierarchy of authentication levels and enforces a specific level of authentication according to the policy set on a resource.
step-up authentication
authentication protected object policy (POP) that does not force the user to authenticate using multiple levels of authentication to access any given resource, but it requires the user to authenticate at a level at least as high as that required by the policy protecting a resource.
PIV
Personal Identification Verification. The Derived PIV Credential is designed to serve as a US Federal government-wide standard for a secure and reliable identity credential that is interoperable across agencies.

Autorisatie gerelateerd

SSO
Single Sign-on, is a session/user authentication process that permits a user to enter one name and password in order to access multiple applications. The process authenticates the user for all the applications they have been given rights to and eliminates further prompts when they switch applications during a particular session.
SSI
Single Sign-in, a synonym for Single Sign On (SSO)
access control
autorisatie
het verstrekken van bevoegdheden en-of de bevoegdheid zelf na identificatie en authenticatie (woordenboek.nl).
identificatie
1) Bepaling van iemands identiteit 2) Vereenzelviging 3) Vaststelling van iemands identiteit (mijnwoordenboek.nl)
XACML
eXtended Access Control Markup Language is een bij OASIS onder beheer staande XML standard om toegang tot applicaties te regelen.
PEP
Policy Enforcement Point, de component die de XACML-aanvraag of request samenstelt en verstuurt
PDP
Policy Decision Point, de component die het XACML-request in behandeling neemt en criteria met regels (policies) vergelijkt om zo te beslissen.
PAP
Policy Access Point, de component die in een XACML-omgeving criteria beschikbaar stelt aan het Policy Decision Point
PIP
Policy Information Point, de component die in een XACML-omgeving informatie (bv over resources) beschikbaar stelt aan het Policy Decision Point
ABAC
attribute based access control, methode waarbij autorisatie worden bepaald aan de hand van attributen, met als onderliggende specificatie XACML.
QAA
Quality Authentication Assurance, often used in conjunction with STORK QAA levels
RBAC
Role-Based Access Control, a method of regulating access to computer or network resources based on the roles of individual users within an enterprise. In this context, access is the ability of an individual user to perform a specific task, such as view, create, or modify a file.

Organisaties Internationaal

FIDO Alliance
an industry consortium launched in February 2013 to address the lack of interoperability among strong authentication devices and the problems users face creating and remembering multiple usernames and passwords.
OASIS
Organization for the Advancement of Structured Information Standards, a nonprofit consortium that promotes industry consensus and produces worldwide open standards for security.
OIX
Open Identity Exchange, is a technology agnostic (agnostic: that you admit that you do not know of ...), non-profit trade organisation of leaders from competing business sectors focused on building the volume and velocity of trusted transactions online.
NESTOR
Multimedia services security and certification Laboratory, Univ. of Rome
ISO/IEC
a joint technical committee of the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC). Its purpose is to develop, maintain and promote standards in the fields of information technology (IT) and Information and Communications Technology (ICT).
ENISA
The European Network and Information Security Agency
EEMA
European Association for e-Identity & Security
EAB
European Association for Biometrics, gevestigd te Naarden
NSTIC
National Strategy for Trusted Identities in Cyberspace (USA government)
(ISC)²
International Information Systems Security Certification Consortium
ETSI
European Telecommunications Standards Institute. A European Standards Organization developing World Class Standards in Europe for global use.
CSCAN
Centre for Security Communication And Network, research centre, GOTpass one of their results.
IETF
Internet Engineering Task Force, is the body that defines standard Internet operating protocols such as TCP/IP. The IETF is supervised by the Internet Society Internet Architecture Board (IAB).

Organisaties Nationaal

PIMN
Platform Identity Management Nederland
CMI
Centraal Meld- en informatiepunt Identiteitsfraude en –fouten van de Nederlandse overheid

Wetgeving en afspraken

SUWI
Wet structuur uitvoeringsorganisatie werk en inkomen, reguleert onder meer de identificatie- en legitimatieplicht
Idensys
Veilig inloggen op internet. Afsprakenstelsel
eHerkenning
eHerkenning is een soort DigiD voor bedrijven. Zoals burgers met DigiD kunnen inloggen bij de overheid, zo kunnen bedrijven, ondernemers en beroepsbeoefenaren dat met eHerkenning. Een belangrijk verschil is dat DigiD wordt verstrekt door de overheid en eHerkenning door commerciële bedrijven
SSEDIC
Scoping the Single European Digital Identity Community
STORK
Secure idenTity acrOss boRders linKed, levels are layered according to the severity of the impact of damages that might arise from misappropriation of a personal identity. The more severe the likely consequences are, the more confidence in an asserted identity will be required from a service provider’s perspective, in order to engage in a transaction.
SPOCS
Simple Procedures Online for Crossborder Services -> provide seamless, cross-border electronic procedures for setting up a business in an another member EU country
ECP
Platform voor de InformatieSamenleving is een onafhankelijk platform waar overheid, bedrijfsleven en maatschappelijke organisaties samenwerken en kennis uitwisselen met het oog op de toepassing van informatie- en communicatietechnologie in de Nederlandse samenleving.

Mobile environments

TEE
Trusted Execution Environment, next generation mobile security, op basis van een veilige enclave in je telefoon die zelfs de vendor daarvan niet mag kunnen openen.

Functies en certificeringen

CISSP
Certified Information Systems Security Professional is an independent information security certification governed by the (ISC)².
CISA
Certified Information Systems Auditor is a globally recognized certification in the field of audit, control and security of information systems.
CISM
Certified Information Security Manager is a certification for information security managers awarded by ISACA. The intent of the certification is to provide a common body of knowledge for information security management.
CRISC
Certified in Risk and Information Systems Control is a certification for information technology professionals with experience in managing IT risks, awarded by ISACA. The intent of the certification is to provide a common body of knowledge for information technology/systems risk management.
CEH
Certified Ethical Hacker is a qualification obtained in assessing the security of computer systems, using penetration testing techniques.
CPT
Certified Penetration Tester

CONFIRMED ISO STANDARDS

NIST-800
The NIST Special Publication (SP) 800 documents establish penetration testing as the preferred method for auditing security controls under the Federal Information Systems Management Act (FISMA), with which all federal agencies must comply.
BS25999
Business Continuity Management (BCM) standard published by the British Standards Institution (BSI)
ISO-29115
ISO 9000
ISO 14000
ISO 15408
common criteria
ISO 21827
ISO 22301
Business continuity management
ISO 24745
Biometric Information Protection
ISO 24760
IdM Framework
ISO 24761
Authentication Context for Biometrics
ISO 27000
Information technology: Information security management systems, Overview and vocabulary
ISO 27001
ISO 27002
Code voor informatiebeveiliging
ISO 27007
Guidelines for Information Security Management Systems Auditing
ISO 27008
Guidelines for ISM auditing with respect to security controls (approved April 2008)
ISO 27011
Information technology: Information security management guidelines for telecommunications
ISO 27014
Governance of information security
ISO 27033
Network Security
ISO 27414
Biometric Technologies
ISO 27799
Health Informatics: Information security management in health using ISO/IEC 17799
ISO 29100
Privacy Framework
ISO 29115
Entity Authentication Assurance
ISO 29146
A Framework for Access Management
ISO 29144
Use of Biometrics in Identity Management
ISO 29190
Privacy Capability Assessment Model
ISO 29191
Requirement on relative ananimity with identity escrow
ISO-13335
Guidelines for the Management of Information Technology Security
GMITS
Guidelines for the Management of Information Technology Security

UNCONFIRMED / NOT YET SCHEDULED STANDARDS

ISO27010
ISM Guidelines for Sector-Sector Working and Communications (it is suggested that this will comprise a number of documents)
ISO27031
ICT Readiness for Business Continuity
ISO27032
Cyber Security
ISO27034
Guidelines for application security
ISO27051
Telecommunications (ITU-T)

SPECULATION - INDUSTRY SPECIFIC ISO STANDARDS

ISO27012
Finance (ref ISO TC 68), in Spain: Automotive Industry
ISO27013
Manufacturing, in Spain: Lotteries.
NEN7510
Informatiebeveiliging
NEN7512
NEN7513
Logging
NEN7521
NEN1885
Schrijfwijze adressen
DMARC
DKIM
SPF
PMRM
ICAO

2Value

Associate
Opdrachtnemer, de persoon die namens 2Value belast is met de uitvoering (van een deel) van een opdracht en als teamlid functioneert in gezamenlijke activiteiten.
Assignment
hij/zij is assigned on the job: heeft een getekende opdracht om betaald werk uit te voeren.
kernlid
associate die dichtbij de ontwikkeling van 2Value als bedrijf staat en meewerkend voorman of -vrouw is bij projecten en service contracten
klanthouder
de relatie van 2Value die mogelijke opdrachtgevers aanbrengt of al heeft
lead
mogelijke klant in vroege aanbiedingsfase
opdrachtgever
de tekenbevoegde opdrachtgever, klant, client
prospect
mogelijke klant die signalen afgeeft interesse te hebben in het aanbod
eindklant
de partij die het websysteem betaalt
eindgebruiker
de gebruiker(s) van de websites, vaak meerdere typen mogelijk, waaronder vaak de klant van de klant
2Value-id
conventie loginnaam en emailadres, voorletter+tussenvoegsel(s)+achternaam, bijvoorbeeld hvancann.
partner
een bedrijf waarmee 2Value een partnercontract heeft afgesloten en dat een specifiek deel van onze dienstverlening afdekt.

Positions

Officer
Position or Role. Functies, posities en Rollen: in deze wiki 2Value synoniem.
Position
Officer or Role. Functies, posities en Rollen: in deze wiki 2Value synoniem.
PCON
Een position contract (PCON) is een afgeronde hoeveelheid werk met afgemeten resultaat. Meerdere rollen kunnen een PCON uitvoeren. Eén rol kent een verzameling PCONs die deze rol kan uitvoeren.
Role
Officer or Postion. Functies, posities en Rollen: in deze wiki 2Value synoniem.
project manager
2Value projectleider, kan zelf associate zijn, realiseert uiteenlopende websysteem-projecten voor 2Value
projectmanager
2Value projectleider, kan zelf associate zijn, realiseert uiteenlopende websysteem-projecten voor 2Value
projectleider
binnen 2Value synoniem voor projectmanager, hij/zij kan zelf associate zijn, realiseert uiteenlopende websysteem-projecten voor 2Value
contract manager
verantwoordelijk voor de financieel gezonde - en qua risicoprofiel acceptabele afwikkeling van 2Value contracten met klanten, associates en partners
contractmanager
verantwoordelijk voor de financieel gezonde - en qua risicoprofiel acceptabele afwikkeling van 2Value contracten met klanten, associates en partners
template builder
de technische uitwerking van een ontwerp in een bij het gebruikte framework passende template
designer
design (ontwerp) van de gebruikersinterface van het websysteem.

Tools

Projecttool
synoniem voor Inkoopnummertool. Regelt dat 2Value en haar individuele - of teamleden financieel gezond (support)projecten samen kunnen aannemen, uitvoeren en afrekenen.
Inkoopnummertool
synoniem voor Projecttool. Regelt dat 2Value en haar individuele - of teamleden financieel gezond (support)projecten samen kunnen aannemen, uitvoeren en afrekenen.
Servicetool
synoniem voor Calltracking systeem. 2Value slaat daarin gegevens op over systemen, applicaties en verzoeken van klanten en intern, zodat we ze kunnen aannemen, uitvoeren en terugmelden.
Calltracking
synoniem voor Servicetool. 2Value slaat daarin gegevens op over systemen, applicaties en verzoeken van klanten en intern, zodat we ze kunnen aannemen, uitvoeren en terugmelden.

SLA

reactietijd
tijd tussen het moment van melden van probleem en de tijd dat 2Value reageert
responstijd
tijd tussen het moment van melden van probleem tot het bedenken en het melden van de oplossing
Oplostijd
tijd tussen het moment van melden van een probleem en het moment dat het probleem verholpen is.
Framework
Hier: Joomla, Drupal, Magento of TYPO3, etc. Framework is het systeem of de software die implementaties mogelijk maakt.
SLA
Service Level Agreement
OTAP
Ontwikkel, Test, Acceptatie, Productie
SVN
subversion, een versiebeheer tool en methode die 2Value in vrijwel alle gevallen toepast
urenrapporten
digitale rapportages van gewerkte uren uit urenregistratiesoftware zoals bijvoorbeeld Officetime, vaak per projectcode en categorie van activiteit specificeerbaar

Sales

invulverzoek
persoonlijk verzoek aan een medewerker van 2Value om delen van een offerteverzoek en recept te bestuderen en het hoofddocument aan te vullen met 1. wat hij/zij denkt dat een goed, veilig, daadkrachtig, value for money aanbod is, en 2. wat hij/zij zelf zou kunnen/willen realiseren.
offerte
synoniem voor aanbieding, 2Value gebruikt het liefst "aanbieding"
recept
de neerslag van het (telefonische) interview dat de verkoop houdt met de klant, vastgelegd in een herkenbare maar relatief vrij structuur.
Inmigratie
bestaand websysteem ontwikkeld door derden in support of doorontwikkeling nemen
POC
Een Proof of Concept is een geleverd of te leveren bewijs dat een stuk functionaliteit of een systeem werkt met een bepaald doel voor een bepaalde doelgroep

Project

releaseplanning
de volgorde, prioriteiten en tijdstippen van opleveringen
resourceplanning
zaken die gereed moeten staan bij aanvang van werk
capaciteitsplanning
passende menskracht beschikbaar op de juiste momenten van het juiste kennis- en ervaringsniveau
release planning
de volgorde, prioriteiten en tijdstippen van opleveringen
resource planning
zaken die gereed moeten staan bij aanvang van werk
trigger
voorwaarde/situatie die jezelf niet kunt beïnvloeden om tot tijdig resultaat te komen
CATS
Contract Administration Tracking Scenario. De achtervoeging CM staat voor Contract Management en geeft aan dat het de methode voor operationeel Contractmanagement betreft.
concalls
conference calls; liefst via Skype, IRC e.d. omdat dan spraak, beeld en tekst (linkjes!) kunnen worden gecombineerd.

Financieel Administratief

Invoice-numbers
numbers of invoices, NL: factuurnummers
Assignment-ids
procurement numbers, NL:inkoopnummers
contracthouder
veelal 2Value, soms een partnerbedrijf, nooit een associate, contracthouder is tevens accountmanager voor een project
inkoopnummers
of wel internationaal Purchase Order number (PO-number), vrij formaat gestandaardiseerde unieke code. 2Value formaat: AAAVPPP-FFS-YYYNNN.

Overig

Interoperabiliteit
het kunnen uitwisselen van gegevens tussen systemen
copy paste
toetsenbord combinatie (ctrl-C+V of appeltje-C+V) om snel en ongepolijst te rapporteren wat er is gebeurd, vastlegging afspraak of achtergrond info.
psd
fileformaat van photoshop een veelgebruikt ontwerp programma.
styleguide
HTML styleguide van de site die aangeeft hoe afzonderlijke elementen van een bepaald type moeten worden vormgegeven.
code_green
een richtlijn of opdracht is een onderdeel van de 2Value cultuur, gewenst gedrag
code_orange
een richtlijn of opdracht is dermate wezenlijk dat 2Value bij verstek zal corrigeren.
code_red
een richtlijn of opdracht is zo wezenlijk dat het een basisvereiste is om voor 2Value te kunnen werken
dashboard
in ontwikkeling zijnde portal voor alle 2Value webtoepassingen
Fosdennen
samentrekking van 'Ardennen'. Jaarlijkse uitje van 2Value collega's en partners.
hoofddocument
de kerntekst van de aanbieding, globaal met achtergrond, vraagstelling, scope, visie, randvoorwaarden, delivarables, investeringsoverzicht, algemene en specifieke voorwaarden.
pcon
Afkorting van Position Contract, afspraken tussen 2Value en medewerker/zelfstandige waaraan iemand in een positie zich commiteert; een samenvatting van de spelregels.
personas
verschillende typen fictieve eindgebruikers van een website. Personnas krijgen ten behoeve van ontwikkeling een naam en een rol.

opdrachten voor 2Value onder andere bij klanten.

wkB4
milestone in aantal weken voor een event. Het diamantje kleurt op tijd?!: groen (ruim tijd) via pastelkleuren (just in time) naar rood (te laat)
↔RES
means this is the main Result ... and/or this role is Responsibel for ..., and/or Result is delivered by him/her...
SMART
Specifiek, Meetbaar, Ambitieus, Realistisch en Tijdgebonden maken van actiepunten
snippets
stukken tekst in het hoofddocument die standaard worden aangeboden afhankelijk van het invulverzoek, maar per persoon kunnen worden veranderd en aangevuld.
trigger
voorwaarde/situatie die jezelf niet kunt controleren om tot tijdig resultaat te komen
Varien
het bedrijf uit de VS achter Magento webshop software
Values
puntensysteem om het persoonlijke jaarlijkse resultaat van 2Value certificerings trainingen uit te drukken
websystemen
onder websystemen verstaan we: diverse websites, webshops, en intranetten
cheat-sheet
snelgids van functies of commando's (in hard copy vaak als een hard plastic A4-tje)