Carthago ICT

Deze woordenlijst kan afkomstig zijn van een online bron die niet meer beschikbaar is, of kan zijn samengesteld door externe bronnen. De informatie kan sinds de oorspronkelijke publicatie zijn veranderd. We raden aan om kritisch te zijn bij het beoordelen van de waarde en actualiteit ervan.
Categorie: Automatisering > ICT
Datum & Land: 15/05/2023, NL
Woorden: 30


Algemene verordening gegevensbescherming
(AVG) De Algemene verordening gegevensbescherming, vaak afgekort tot AVG heeft sinds 2016 een hoop verandert. De verordening is opgesteld vanuit de EU en zorgt er vooral voor dat mensen meer privacy rechten hebben. Om dit te realiseren moeten bedrijven hun systemen en processen hierop inrichten.

Azure DevOps
Azure DevOps (server) is een product aangeboden door Microsoft. Deze wordt hoofdzakelijk ingezet voor versiebeheer, geautomatiseerde builds, testen en releasemanagement. Het grote voordeel van het gebruik van Azure Devops is dat er een volledige levenscyclus van een softwarematige toepassing kan worden bijgehouden. Ook kan het toepassen van Azure DevOps zorgen voor en een verbeterde delivery met hoge kwaliteit.

Back-end
De back end is naar het Nederlands vertaald de achterkant. Dit is ook waar het letterlijk voor staat binnen de software ontwikkeling. De backend betreft alles wat er op de achtergrond gebeurt. Het grote verschil met de front-end is dan dus ook dat de back-end niet zichtbaar is voor de eindgebruiker. Het betreft alle achterliggende processen en code?s die er nodig zijn om de front end zo soepel als mogelijk te laten werken. Voorbeeld: wat is de back-end?Een voorbeeld van ?de back end? is wanneer je het contactformulier op onze website invult. Jij ziet als gebruiker de front end: de invulvelden en de verzend knop. In de backend wordt vervolgens alles wat jij invult verwerkt en vervolgens automatisch verzonden naar marketing@carthago-ict.nl

Broncode
Broncode is de tekst, oftewel code waarin een computerprogramma is geschreven. Deze broncode is geschreven in een specifieke programmeertaal zoals C++, Python of Java. Deze taal kan dus per broncode verschillen! Deze code is door een programmeur geschreven.

Cyberaanval
Een cyberaanval is een vorm van cyber criminaliteit waarbij een aanval van buitenaf op ICT systemen zoals computers, servers en websites. Het doel van de aanval is om in te breken tot de informatiesystemen van personen of organisaties. Negen van de tien keer is de intentie van de cyberaanvaller om persoonlijk voordeel of bijvoorbeeld financieel gewin uit de aanval te halen.

Cyber criminaliteit
Cyber criminaliteit zijn alle criminele activiteiten rondom het online domein. Denk hierbij bijvoorbeeld aan: een phishing poging, een DDOS aanval of bijvoorbeeld een hack. Wanneer een hacker zijn skills inzet voor criminele doeleinden spreken we van een black hat hacker. Als een hacker toegang weet te krijgen tot jouw online omgeving kan hij veel schade aanrichten. Zo kan hij bij gegevens komen die niet openbaar mogen komen.

European Accessibility Act
De European Accessibility Act is een Europese wet die de online toegankelijkheid in Europa wil verbeteren.

event sourcing
De eenvoudigste verklaring is dat Event Sourcing een patroon is voor het opslaan van gegevens als events in een append-only logboek. Door de gebeurtenissen in de database op te slaan, behoudt de gebruiker de context van de gebeurtenissen; ze weten dat er een factuur is verzonden en om welke reden uit dezelfde informatie. Bij andere opslagpatronen gaat de context van de bedrijfsvoering meestal verloren of wordt deze soms ergens anders opgeslagen. Elke aangebrachte wijziging wordt weergegeven als een gebeurtenis en toegevoegd aan het gebeurtenislogboek. In tegenstelling tot CRUD, staat Event sourcing de gebruiker niet toe om de data rechtstreeks te manipuleren. De gebruiker moet eerder gebeurtenissen activeren die dat voor hem doen.

framework
Met een framework (in het nederlands: Raamwerk) wordt vaak een software framework bedoelt. Dit is een aantal vaste componenten die dienen als basis voor een softwareapplicatie. Deze omgeving bestaat uit een vaste set regels en elementen.

Fullstack Developer
Vaak spreken we van een fullstack developer wanneer een developer zowel in de front end als in de back end code kan schrijven. Echter is een echte fullstack developer vaak nog meer dan iemand met deze combinatie van kennis.

Gebruiksvriendelijkheid
Laten we bij het begin beginnen, wat betekent dit begrip nou eigenlijk? Gebruiksvriendelijkheid omvat alles wat te maken heeft met de interactie die een bezoekers aan kan gaan met jouw website of andere online omgeving. Hierbij wordt dan logischerwijs de nadruk gelegd op hoe gemakkelijk deze interactie gaat. Bij UX draait namelijk alles om het cre?ren van de optimale gebruikerservaring. Maak het zo intu?tief als mogelijkWanneer de gebruiksvriendelijkheid op het juiste niveau is betekent dit dat gebruikers gemakkelijk hun doel op de website kunnen bereiken omdat de interactie die zij hebben intu?tief is. Om deze interactie zo intu?tief mogelijk te maken is het gezegde ?beter goed gejat dan slecht bedacht? enorm van toepassing! Door namelijk te kijken hoe andere hun website vormgeven (bijvoorbeeld grote partijen) en deze best practices ook op jouw site toe te passen herkent de gebruiker deze. Een goed voorbeeld hierbij is het hamburger menu op mobiele websites. Vrijwel iedereen weet dat hier een menu achter zit. Ga dus niet een totaal ander icoon gebruiken, dit is niet intu?tief voor de gebruiker en schaad hiermee de gebruiksvriendelijkheid. De gebruiksvriendelijkheid van een websiteDe gebruiksvriendelijkheid van een website valt of staat dus voor een groot deel met de intu?tiviteit van de website. Maar dit is niet alles wat een website gebruiksvriendelijk maakt.

Highcode
Met high code kan software volledig op maat worden ontwikkeld. Het grote verschil met no en low code is dat je voor high code een software developer nodig hebt om dit te realiseren. Wanneer software ingewikkelde taken moet uitvoeren die niet haalbaar zijn met low code dan is high code de way to go.

ISO27001
ISO 27001 is een internationale norm voor informatiebeveiliging. De norm beschrijft hoe een organisatie haar informatiebeveiliging moet organiseren en beheren. Dit omvat zowel de technische als de organisatorische maatregelen die nodig zijn om de beveiliging van informatie te waarborgen.

Lowcode
Lowcode en highcode zijn twee termen die in de wereld van software ontwikkeling worden gebruikt om de manier te beschrijven waarop programmeurs de code schrijven.

Malware
Wanneer we ChatGPT vragen wat malware is krijgen we de volgende output: ?Malware is een afkorting van het Engelse woord ?malicious software?, wat betekent dat het software is die bedoeld is om schade te veroorzaken aan een computer of netwerk. Er zijn verschillende soorten malware, waaronder virussen, trojans, worms, ransomware en adware.? Maar wat is het nou echt, hoe kom je er aan en wat zijn de mogelijke gevolgen? Dit leggen we je graag uit in deze blog!Verschillende malware vormenZoals gezegd zijn er verschillende vormen. De gevolgen zijn bij veel hetzelfde, maar de manier hoe je er aan komt en hoe het zich (eventueel) nog verder kan verspreiden verschilt per type malware.

Microsoft Dynamics
Microsoft Dynamics is een set aan programma?s van de Enterprise lijn van Microsoft. Deze lijn bestaat uit diverse resource planning- en Customer relationship management (CRM) applicaties. Het is een totaaloplossing die volledig in de cloud wordt aangeboden. Het voordeel dat dit met zich meebrengt is dat alle losse programma?s naadloos op elkaar aansluiten en met elkaar kunnen communiceren.

Microsoft Power Apps
Microsoft Power Apps is een omgeving die deel uitmaakt van het Microsoft Power Platform. Deze maakt het mogelijk voor developers en niet-technische gebruiker om mobiele applicaties te bouwen. Op deze manier kunnen veelal zakelijke gebruikers apps bouwen zonder daadwerkelijk te programmeren. Deze apps maken verbinding met uw zakelijke gegevens die zijn opgeslagen ofwel op het onderliggende gegevensplatform (Microsoft Dataverse) ofwel in verschillende online en on-premises gegevensbronnen (zoals SharePoint, Microsoft 365, Dynamics 365, SQL Server enzovoort).

No code
Met no code wordt zoals de naam het al zegt ontwikkeld zonder dat er code geschreven moet worden. Deze code is al geschreven en is voor de ontwikkelaar benaderbaar door middel van vooraf gedefinieerde bouwblokken. Op deze manier kan er dus (vrijwel) zonder kennis van code een applicatie, programma of bijvoorbeeld een website worden gebouwd. Een bekend voorbeeld hiervan is het CMS systeem wordpress waar er zonder HTML kennis toch een website kan worden gebouwd.

Pay as you go
Pay as you go is een betaalmodel waarbij je alleen betaalt voor wat je daadwerkelijk gebruikt. Dit is anders dan de traditionele manier van betalen voor software, waarbij je een licentie aanschaft voor een bepaalde periode en een vast bedrag betaalt, ongeacht of je alle functies gebruikt of niet. Met PAYG betaal je alleen voor wat je daadwerkelijk gebruikt op basis van verbruik, zoals het aantal gebruikers, de opslagcapaciteit of het aantal transacties.

Persona
Een persona wordt vaak toegepast tijdens een User Experience proces. Het is een archetype van een (eind)gebruiker van de software. Een persona, ook wel ijkpersoon is een gedetailleerde beschrijving van de gebruiker. Het is een fictief persoon die symbool staat voor de complete doelgroep waarvoor je ontwikkelt.

Phishing
Phishing is een bepaalde vorm van cyber criminaliteit. Door middel van phishing doet de crimineel zich vaak voor als een bekende van de ontvanger. Het doel van phishing is om (vaak via de mail, maar ook steeds vaker via kanalen als whatsapp) gegevens van de ontvanger te achterhalen. Ook kan de crimineel je proberen te overtuigen een bekende te zijn en vragen om geld over te maken. Phishing voorkomen met CarthagoPhishing komt ook bedrijfsmatig helaas vaak voor. De crimineel doet zich voor als een medewerker en probeert op deze manier inloggegevens te achterhalen of geld naar hem te laten overmaken.

Programmeertalen
Een programmeertaal is de taal waarin een programmeur zijn software schrijft, ook wel codeert. Het grote verschil met de ?gewone taal? is dat er veel meer gebruikt wordt gemaakt van speciale tekens en er bijvoorbeeld geen grammatica regels gelden.

Ransomware
Ransomware is een vorm van malware die zich op een computer of ander apparaat installeert met het doel om de toegang tot de bestanden en/of systemen van de gebruiker te blokkeren. Dit gebeurt meestal door middel van versleuteling, waarbij de aanvaller de bestanden op de computer van de slachtoffer onbruikbaar maakt en de enige manier om deze weer te kunnen gebruiken, is door een losgeld te betalen aan de aanvaller.Hoe verspreid ransomware zich?Om zich te verspreiden kent ransomware verschillende manieren. De meeste bekende vormen zijn via email bijlagen, door middel van drive-by downloads of via kwaadaardige websites. Maar ook door het benutten van beveiligingslekken in software die reeds ge?nstalleerd is kunnen hackers ransomware verspreiden.

Requirements engineering
Requirements engineering is het proces van het verzamelen, valideren en beheren van vereisten voor software zoals gedefinieerd door klanten of eindgebruikers.

Social Engineering
Social engineering wordt vaak ingezet in combinatie met phishing. Dit is namelijk een manier van manipulatie om bepaalde (vaak gevoelige) informatie te achterhalen. Het is gericht op de mens en het uitbuiten van zijn of haar vertrouwen. Dit in tegenstelling tot de toch wel vaak technische insteek van cyber criminaliteit. Andere vormen van social engineering zijn onder andere: pretexting, scareware en batting. PhishingPhishing is het versturen van berichten of emails waarin de hacker zich voordoet als een voor de ontvanger vertrouwde bron, zoals bijvoorbeeld zijn of haar baas, bank of een familielid. Dit met als doel gevoelige informatie te verkrijgen of een betaling uit te lokken.

Software
Software is een verzameling programma?s en informatie die een computer gebruikt om taken uit te voeren. Het is gemaakt door ontwikkelaars die verschillende programmeertalen en tools gebruiken.

Supply chain resilience
Supply chain-resilience is de capaciteit van een bedrijf om te kunnen omgaan met onverwachte verstoringen in hun toeleveringsketen. Dit omvat zaken zoals natuurrampen, politieke instabiliteit, veranderingen in de marktvraag, en andere onvoorziene gebeurtenissen die de levering van grondstoffen of producten kunnen be?nvloeden. In de maakindustrie is supply chain-resilience van cruciaal belang, omdat dit bedrijven in staat stelt om producten op tijd te leveren en hun concurrentievermogen te behouden.

Technology stack
Wanneer we spreken van een technology stack bedoelen we het pakket aan technieken wat toegepast wordt binnen een development traject. Deze diverse technieken binnen een stack bestaan altijd uit: een database technologiede back endde front end

Twee factor authenticatie
Twee factor authenticatie, vaak afgekort tot 2FA is een methodiek waarmee een gebruiker zijn of haar indentiteit kan verifi?ren. Bij een twee factor inlog is het voor de gebruiker vereist om twee stappen met succes te doorlopen om toegang te krijgen tot het account waarop ingelogd wordt. De eerste stap is hierin in veel gevallen het invullen van het wachtwoord van de persoon. Dit wachtwoord wordt vervolgens aangevuld met een code, de tweede factor voor de inlog. Het ontvangen van deze code kan op meerdere manieren. Zo is het mogelijk deze code te versturen via SMS. Op deze manier heeft de persoon die wil inloggen dus de inloggegevens nodig en toegang tot de mobiel i.c.m. het 06 nummer waarop de 2FA is ingesteld. Ook kan er worden gekozen om de code opvraagbaar te maken in een hiervoor bestemde app zoals bijvoorbeeld de authenticator app van google. Ook is het mogelijk deze code via de mail te verzenden. De meest veilige methodiek is om de code via een externe app te communiceren. SMS kan worden onderschept en wanneer een hacker toegang heeft tot het mailadres waarop de code binnenkomt is deze beveiliging alsnog zinloos. Wanneer je gebruik maakt van 2FA ben je verzekerd van een betere bescherming. Wanneer je gebruikersnaam uitlekt in combinatie met het bijbehorende wachtwoord heeft de cyber crimineel hier niks aan omdat hij geen toegang heeft tot de tweede factor van inlog. Categorie?n: Software Ontwikkeling User Experience Security Architectuur Algemeen Alle ICT termen Gerelateerde content: Kennisbank WEBINAR: De Impact van online toegankelijkheid op jouw organisatie Wat is de impact van online toegankelijkheid op jouw organisatie? Je komt er achter tijdens ons webinar!

User Interface
De User Interface (UI) is misschien wel 1 van de belangrijkste onderdelen als het op software aankomt. Het is namelijk vrijwel het enige wat de eindgebruiker ziet en waar hij of zij interactie mee aan kan gaan.