Infrastructuur
De technische basis van de organisatie: werkplekken, netwerk, servers, cloud, identity, back-up en beheer.
Heldere uitleg van veelgebruikte technische termen in gewone taal. Niet alleen wat een term is, maar ook wat u ermee bedoelt in de context van een overname, investering of risicoanalyse.
Deze kennisbank helpt om technische taal terug te brengen naar bestuurlijke relevantie: wat betekent de term, waarom doet deze ertoe en hoe moet u de uitkomst lezen?
Multifactor-authenticatie
Incident response
De technische basis van de organisatie: werkplekken, netwerk, servers, cloud, identity, back-up en beheer.
Operational Technology: systemen die machines, processen of productie aansturen en dus anders gelezen moeten worden dan kantoor-IT.
Bereikbaarheid, segmentatie, firewalls, redundantie en de vraag of processen kunnen blijven draaien als verbindingen uitvallen.
De verdeling van verantwoordelijkheid tussen organisatie en leverancier, plus de impact op exit, contracten en schaalbaarheid.
Gebruikers, rollen, rechten, MFA en de mate waarin toegangsbeheer aantoonbaar onder controle is.
Niet alleen reservekopieën, maar vooral de vraag of herstel echt getest en passend is bij de bedrijfsimpact.
Afhankelijkheid van leveranciers, data, kennis en platformen en de invloed daarvan op prijs, regie en exit.
Het vertrekpunt voor due diligence: welke processen mogen niet stilvallen en welke IT-onderdelen dragen die?
Service levels, supporttijden, oplostijden en de vraag of afspraken echt passen bij kritische processen en downtime-eisen.
Broncode, documentatie en continuïteitsvangnetten wanneer software, kennis of maatwerk sterk bij een leverancier liggen.
Technische schuld als verborgen investeringsachterstand, met impact op onderhoud, schaalbaarheid en post-deal roadmap.
Oude maar vaak bedrijfskritische systemen die continuïteit dragen en tegelijk verandering en integratie kunnen afremmen.
Supply chain, subleveranciers en concentratierisico in de keten achter uw software, cloud of managed services.
Technische afkortingen die in feite gaan over maximaal aanvaardbare uitval, dataverlies en bedrijfsimpact.
Regie op kritische leveranciers, contracteigenaren, prestatiebewaking en escalatie wanneer een leverancier echt belangrijk wordt.
Managed Service Providers, uitbesteed beheer en de vraag hoeveel kennis, regie en afhankelijkheid buiten de deur ligt.
Updates, kwetsbaarheden, achterstanden en de discipline waarmee technisch risico werkelijk wordt teruggebracht.
Signalering, dashboards en opvolging: merkt de organisatie problemen en incidenten echt op tijd op?
Het vermogen om kritische processen tijdens verstoring te laten doorlopen, inclusief workarounds, crisisorganisatie en voorbereiding.
Herstelvolgorde, uitwijk, failover en de vraag of systemen na een grote verstoring werkelijk terug kunnen komen.
Architectuur, runbooks, configuraties en kennisborging: is de omgeving begrijpelijk en overdraagbaar?
API's, datastromen, middleware en de afhankelijkheden die vaak pas bij verstoring of migratie echt zichtbaar worden.
Verkeersregels tussen netwerkdelen, met aandacht voor rule sets, toegangsbeheer en beheerdiscipline.
Scheiding tussen zones, beperking van verspreidingsrisico en betere beheersing van leveranciers- en OT-verkeer.
Laptops, mobiele apparaten en centraal beheer als dagelijkse toegangspoort tot systemen en data.
Detectie, monitoring en opvolging van signalen: niet de tool, maar het proces eromheen telt.
Kwetsbaarheden vinden, beoordelen en oplossen als maat voor technische discipline en cyberhygiëne.
Zicht op hardware, software, eigenaarschap en afhankelijkheden als basis voor grip en risicoanalyse.
Kwetsbare schakels zonder realistisch alternatief, met directe impact op continuïteit en herstel.
Extra controle bij inloggen en een belangrijke graadmeter voor volwassen toegangsbeveiliging.
Beheer van accounts met verhoogde rechten en de vraag of de zwaarste sleutels echt onder controle zijn.
Dubbele verbindingen, alternatieve routes en de vraag of uitval van netwerkonderdelen echt wordt opgevangen.
Automatisch of handmatig overschakelen naar een reserveonderdeel wanneer het primaire pad uitvalt.
Versleuteling van data in rust en onderweg, plus de cruciale rol van sleutelbeheer en reikwijdte.
Beveiliging van koppelingen tussen systemen en de risico's rond tokens, datastromen en externe partners.
Veilig ontwikkelen als proces van ontwerp, code review, dependencybeheer en gecontroleerde releases.
Beheerst wijzigen van systemen met testen, goedkeuring en terugvalopties.
Grip op instellingen, standaarden en configuratieafwijkingen als basis voor stabiel beheer.
Detectie, triage, containment en herstel als maat voor handelen onder druk.
Veiliger inrichten van systemen, applicaties en netwerkonderdelen door onnodige functies, rechten en risico's weg te nemen.
Veilig programmeren als dagelijkse ontwikkelpraktijk, met aandacht voor invoercontrole, rechten en foutafhandeling.
Praktische securitytest die laat zien wat echt misbruikbaar is, maar altijd gelezen moet worden in scope en context.
Een tweede paar ogen op codewijzigingen als maat voor kwaliteitsborging, kennisdeling en ontwikkeldiscipline.
Beveiliging als ontwerpprincipe, zodat risico's vroeg worden meegenomen en niet pas achteraf worden gerepareerd.
Duidelijke antwoorden op veelgebruikte vragen, in gewone taal en in de context van due diligence, risico's en beheersbaarheid.
De kennisbank vertaalt veelgebruikte technische termen naar gewone taal en plaatst ze in de context van risico, continuïteit en due diligence.
Voor bestuurders, investeerders, adviseurs, juristen en iedereen die technische termen beter wil begrijpen in het kader van een overname, investering of beoordeling van IT-risico's.
Omdat termen als firewall, hardening, IAM of RTO/RPO in de praktijk vaak iets zeggen over beheersbaarheid, afhankelijkheid, herstelvermogen en toekomstige kosten.
Lees een term eerst op hoofdlijnen en kijk daarna vooral naar de context: welke risico's worden ermee afgedekt, welke signalen wilt u zien en wat zegt het over volwassenheid of kwetsbaarheid.
Nee. De kennisbank helpt om termen te begrijpen en betere vragen te stellen. Een echt onderzoek blijft nodig om samenhang, risico's en impact in een concrete situatie te beoordelen.