Doel
Het uniform begrippenkader cloudcomputing, afgekort UBC, is een initiatief van VNG Realisatie en heeft als doel om een eenduidige toekenning van betekenissen te realiseren aan de begrippen die worden gebruikt met betrekking tot cloudcomputing.
Bronnen
Bij uitwerking van het UBC is zoveel mogelijk uitgegaan van reeds bestaande begripsomschrijvingen die zijn vermeld in internationale net nationale bronnen, zoals NIST, NEN, Forum Standaardisatie. In die gevallen waar de bron niet-Nederlandstalig is, is de begripsomschrijving vertaald naar het Nederlands.
Begrip | Bron | Omschrijving Nederlands |
API | Logius (z.d.) Begrippenlijst. Gepubliceerd op: https://www.logius.nl/begrippenlijst | Application Programming Interface Een geformaliseerde verzameling van aanroepen en routines die door een applicatie worden uitgevoerd om gebruik te maken van ondersteunende diensten (bijvoorbeeld een netwerk). In relatie met PKI zijn het de aanroepen vanuit de applicaties die gebruik maken van cryptografische handelingen (versleutelen,tijdstempelen, et cetera). |
Bedrijfsnetwerk | Cloud-Afspraken | VNG Realisatie | Het netwerk dat een Gemeente bij de uitvoering van haar taken gebruikt voor de interne elektronische (data)communicatie met één of meerdere koppelvlakken voor de externe elektronische (data)communicatie (bijvoorbeeld voor SaaS dienstverleners, andere Diginetwerk/koppelnetaanbieders). Bij het bedrijfsnetwerk kan onderscheid worden gemaakt tussen vaste (bedrade) en draadloze netwerk. Daarnaast kan onderscheid worden gemaakt tussen onsite en offsite segmenten van het bedrijfsnetwerk. Het onsite netwerk is het deel van het netwerk dat fysiek door de gemeente kan worden gemanaged. Het offsite netwerk bevindt zich buiten het fysieke beheer van de gemeente, bijvoorbeeld omdat het wordt geleverd door een derde partij. Wel kan de gemeente het logisch beheer voeren. |
BIO | https://bio-overheid.nl/ | Baseline Informatiebeveiliging Overheid (BIO). De BIO is de gezamenlijke baseline informatiebeveiliging voor de Nederlandse overheid. Zij beschrijft het basisniveau van informatiebeveliging voor alle overheidsorganisaties.De BIO is gestructureerd volgens NEN-ISO/IEC 27001:2017, bijlage A en NEN-ISO/IEC 27002:2017. Het Forum Standaardisatie heeft deze normen opgenomen in de ‘pas toe-of-leg uit’- lijst met verplichte standaarden voor de publieke sector, volgens het comply or explain principe. Dit betekent dat de overheid deze normen toepast tenzij er expliciet geformuleerde redenen zijn om dat niet te doen. De BIO beschrijft de invulling van de NEN-ISO/IEC 27001:2017 en de NEN-ISO/IEC 27002:2017 voor de overheid. Met klem vermeldt zij dat de BIO deze normen niet vervangt. In de BIO zijn specifieke overheidsmaatregelen gemarkeerd. De maatregelen beschrijven details voor implementatie (implementatierichtlijnen) en eisen voor de procesinrichting. |
Broad Network access | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | Voorzieningen zijn beschikbaar via het netwerk en zijn toegankelijk via standaard mechanismen die het gebruik door heterogene dunne of dikke client platforms bevorderen (bijvoorbeeld mobiele telefoons, tablets, laptops en werkstations). |
CA | Logius (z.d.) Begrippenlijst. Gepubliceerd op: https://www.logius.nl/begrippenlijst | Certification Authority. Een organisatorisch verband, dat onderdeel is van een Certificatiedienstverlener of die onder verantwoordelijkheid van de Certificatiedienstverlener handelt en die door één of meer eindgebruikers wordt vertrouwd om Certificaten te maken (genereren), toe te wijzen en in te trekken. Optioneel kan een CA de sleutels voor eindgebruikers aanmaken. |
Certificaten | Nationaal Cyber Security Centrum. (2019, 21 juni). Factsheet Veilig beheer van digitale certificaten. Gepubliceerd op: https://www.ncsc.nl/documenten/factsheets/2019/juni/01/factsheet-veilig-beheer-van-digitale-certificaten | Digitale certificaten zijn bedoeld om de vertrouwelijkheid, authenticiteit en integriteit van informatie te garanderen. Een digitaal certificaat speelt een sleutelrol om de authenticiteit van een website te garanderen, dit type certificaat wordt toegepast door het TLS-protocol binnen de Public Key Infrastructure (PKI). Een digitaal certificaat kan ook de integriteit van documenten garanderen door een digitale handtekening te genereren. Daarnaast kan een digitaal certificaat de vertrouwelijkheid van (e-mail)-berichten garanderen door deze te versleutelen met de publieke sleutel van de ontvanger. Alleen de ontvanger kan dit bericht dan ontcijferen met zijn privésleutel. |
Cloud computing | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | Cloudcomputing is een model dat voorziet in gemakkelijke, vraag gebaseerde netwerktoegang tot een gedeelde pool van configureerbare computer resources (bijvoorbeeld netwerken, servers, opslag, applicaties en services) die snel kunnen worden geïmplementeerd en uitgerold met minimale management inspanning. |
Cloud Native | CNCF (juni 2018) CNCF Cloud Native Definition v1.0 gepubliceerd op: https://github.com/cncf/toc/blob/master/DEFINITION.md | Cloud-native technologieën stellen organisaties in staat schaalbare applicaties te bouwen en uit te voeren in moderne, dynamische omgevingen zoals publieke, private en hybride clouds. Containers, servicemeshes, microservices, onveranderlijke infrastructuur en declaratieve API’s zijn voorbeelden van deze aanpak. Deze technieken maken ontkoppelde systemen mogelijk die veerkrachtig, beheersbaar te monitoren zijn. Gecombineerd met robuuste automatisering, stellen ze ingenieurs in staat om regelmatig en voorspelbaar grote veranderingen door te voeren met minimale inspanning. De Cloud Native Computing Foundation probeert de acceptatie van dit paradigma te stimuleren door een ecosysteem van open source, leverancierneutrale projecten te bevorderen en in stand te houden. We democratiseren state-of-the-art patronen om deze innovaties voor iedereen toegankelijk te maken. |
Cloud-agnostisch | Cloud-agnostisch houdt in dat een systeem of applicatie niet gebonden is aan één bepaalde type cloudomgeving of protocol. Toepassingen die cloud-agnostisch zijn kunnen in meerdere cloudomgevingen zoals AWS, Google of Microsoft Azure worden gebruikt. | |
Clouddienst | Het geheel van IT-diensten dat door een Leverancier wordt aangeboden via de cloud. Een clouddienst kan verschillende vormen of combinatie van vormen aannemen. De belangrijkste zijn Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS). | |
Cloudservice provider | Leverancier van clouddiensten | |
CMIS | https://www.forumstandaardisatie.nl/open-standaarden/cmis | Content Management Interoperability Services (CMIS) is een open standaard die een scheiding mogelijk maakt tussen zogenaamde ‘content repositories’ en ‘content applicaties’. Hierdoor kunnen content (ongestructureerde data, zoals documenten en e-mails) en bijbehorende metadata (beschrijvende data) gemakkelijker worden uitgewisseld. |
Common Ground | https://vng.nl/artikelen/common-ground | Common Ground is in de eerste plaats een visie. Daaromheen is er een beweging van een heleboel verschillende partijen die zelfstandig en/of in samenwerking werken aan het verwezenlijken van die visie. De basisgedachte is automatiserig van proces(sen) scheiden van gegevens(opslag) en direct raadplegen bij de bron (geen kopiën/doorlevering door tussenpartijen)Alle partijen die deelnemen aan de beweging streven er naar ontsluiting van gemeentelijke gegevens op een zo eenvoudige en flexibele wijze te realisern. Dit houdt o.m. dat complexe systemen van koppelingen worden vermeden en meer ruimte wordt geboden aan inwoners en ondernemingen om meer en beter inzicht te verkrijgen in de wijze waarop met hun gegevens wordt omgegaan. Zo wordt een optimale dienstverlening naar inwoners en ondernemingen gerealiseerd. |
Common Name (CN) | Logius (z.d.) Begrippenlijst. Gepubliceerd op: https://www.logius.nl/begrippenlijst | CommonName ook wel aangeduid als Fully Qualified Domain Name (FQDN) is een aanduiding van de certificaathouder, in het geval van een persoonsgebonden certificaat bestaande uit: achternaam, voorna[a]m[en] en eventueel voorletters (volgorde kan verschillen). Ook de certificaatuitgever kan worden aangeduid met een CommonName, in dat geval zal deze meestal bestaan uit een bedrijfsnaam aangevuld met het van toepassing zijnde domein van de PKIoverheid. |
Community Cloud | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | De cloud infrastructuur wordt beschikbaar gesteld voor exclusief gebruik door een specifieke groep of community van gebruikers van organisaties die dezelfde belangen, overwegingen of doelstellingen hebben (zoals missie, beveiligingseisen, beleid en/of overwegingen m.b.t. standaardisatie en compliance). Een community cloud kan in eigendom zijn, gemanaged en beheerd door een of meer organisaties die deel uitmaken van de community, een derde partij of combinatie en zijn geïnstalleerd on of off premise. Bijvoorbeeld de rijksdatacentra (ODC). |
Compliance | Compliance is het begrip waarmee wordt aangeduid dat een persoon of organisatie werkt in overeenstemming met de geldende wet- en regelgeving. Het gaat over het nakomen van normen of het zich er naar schikken. | |
Consumer | Een afnemer in de context van een dienst, platform of data | |
Containers | https://kubernetes.io/docs/concepts/containers/ | Containers ontkoppelen applicaties van de onderliggende hostinfrastructuur. Dit maakt implementatie eenvoudiger in verschillende cloud- of OS-omgevingen. Containers lijken op Virtual Machines (VM), maar ze hebben beperktere isolatie-eigenschappen om het besturingssysteem (OS) tussen de applicaties te kunnen delen. Daarom worden containers als lichtgewicht beschouwd. Net als bij een VM heeft een container zijn eigen bestandssysteem, CPU, geheugen, procesruimte en meer. Omdat ze zijn losgekoppeld van de onderliggende infrastructuur, zijn ze overdraagbaar tussen clouds en OS-distributies. Een containerimage is een kant-en-klaar softwarepakket dat alles bevat wat nodig is om een ??applicatie uit te voeren: de code en eventuele runtime die nodig is, applicatie- en systeembibliotheken en standaardwaarden voor alle essentiële instellingen. Een container is per definitie onveranderlijk: je kunt de code van een container die al draait niet wijzigen. Als u een gecontaineriseerde toepassing heeft en wijzigingen wilt aanbrengen, moet u een nieuwe container bouwen waarin de wijziging is opgenomen en vervolgens de container opnieuw maken om te beginnen met de bijgewerkte afbeelding. |
Continuiteit | Continuïteit is het begrip dat de beschikbaarheid van een clouddienst beschrijft. Om continuïteit te realiseren zijn, afhankelijk van het soort clouddienst, verschillende maatregelen nodig. Ruwweg kan het begrip continuïteit de volgende maatregelen omvatten: 1. het zekerstellen van de intellectuele eigendomsrechten van een clouddienst (software en eventuele licenties van derden), 2. beschikbaarheid van hardware (eigen en/of gehuurde (virtuele) hardware, personeel voor het onderhoud van de software en hardware en 3. overeenkomsten met leveranciers (waaronder begrepen de maatregelen in het kader van digitale weerbaarheid, bedreigingen zoals faillissement en calamiteiten. | |
CP | Logius (z.d.) Begrippenlijst. Gepubliceerd op: https://www.logius.nl/begrippenlijst | Certificate Policy. Een schriftelijk vastgelegde verzameling regels die de toepasbaarheid van een certificaat aangeeft voor een bepaalde gemeenschap en/of toepassingsklasse met gemeenschappelijke beveiligingseisen. Met behulp vaneen CP kunnen eindgebruikers en vertrouwende partijen bepalen hoeveel vertrouwen zij kunnen stellen in het verband tussen de publieke sleutel en de identiteit van de houder van de publieke sleutel. De certificate policies van PKI Overheid zijn onderdeel van het Programma van Eisen. |
DHCP | https://nl.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol#:~:text=Dynamic%20Host%20Configuration%20Protocol%20(DHCP,en%20werkt%20met%20UDP%2Dpakketten. | DHCP staat voor Dynamic Host Configuration Protocol en is het computerprotocol dat beschrijft hoe een computer zijn netwerkinstellingen van een DHCP-server kan verkrijgen. Het DHCP-protocol is gebaseerd op het Internet Protocol IP en werkt met UDP-pakketten. |
Digikoppeling | https://www.forumstandaardisatie.nl/open-standaarden/digikoppeling | Digikoppeling bestaat uit een set standaarden voor elektronisch berichtenverkeer tussen overheidsorganisaties. Digikoppeling onderkent twee hoofdvormen van berichtenverkeer: 1. Bevragingen; een vraag waar direct een reactie op wordt verwacht. Hierbij is snelheid van afleveren belangrijk. Als een service niet beschikbaar is, dan hoeft de vraag niet opnieuw worden aangeboden. 2. Meldingen; men levert een bericht en pas (veel) later komt eventueel een reactie terug. In dat geval is snelheid van afleveren minder belangrijk. Als een partij even niet beschikbaar is om het bericht aan te nemen, dan is het juist wel gewenst dat het bericht nogmaals wordt aangeboden. Verder bevat Digikoppeling een specificatie voor grote berichten die de mogelijkheid geeft om bijlagen toe te voegen en om beveiliging op berichtniveau toe te passen. |
Diginetwerk | https://www.logius.nl/diensten/diginetwerk | Het afsprakenstelsel voor het koppelen van besloten netwerken van de overheid. Via deze gekoppelde netwerken kunnen overheidsorganisaties onderling gegevens uitwisselen. |
DKIM | https://www.forumstandaardisatie.nl/open-standaarden/dkim | DKIM staat voor Domain Keys Identified Mail. Met DKIM kunnen e-mailberichten worden gewaarmerkt. De ontvanger van een e-mail kan op die manier controleren of een e-mailbericht écht van de afzender afkomstig is en of het bericht onderweg ongewijzigd is gebleven. DKIM houdt zelf geen spam tegen, maar markeert legitieme e-mail als geldig met behulp van een DKIM handtekening. De ontvangende mailserver kan vervolgens op basis van de public key in het DNS-record valideren of de DKIM handtekening klopt. Een spamfilter kan vervolgens op basis van een foutieve of ontbrekende DKIM handtekening e-mail beschouwen als SPAM. Het gebruik van DKIM helpt dus wel om spam te bestrijden. |
DMARC | https://www.forumstandaardisatie.nl/open-standaarden/dmarc | DMARC staat voor Domain-based Message Authentication, Reporting and Conformance. Met behulp van deze standaard kan een e-mailprovider kenbaar maken hoe andere (ontvangende) mailservers om dienen te gaan met de resultaten van de SPF- en/of DKIM-controles van ontvangen e-mails. Dit gebeurt door het publiceren van een DMARC beleid in het DNS-record van een domein. In versimpelde vorm stelt dit beleid bijvoorbeeld: “als de DKIM-handtekening niet klopt of ontbreekt, of als de verzendende mailserver niet voorkomt in de lijst met geautoriseerde mailserver, behandel deze e-mail dan als SPAM”. |
DNS | Het Domain Name System (DNS) is het systeem en netwerkprotocol dat op het internet gebruikt wordt om namen van computers naar numerieke adressen (IP-adressen) te vertalen en omgekeerd. Hoewel dit “vertalen” genoemd wordt gaat het gewoon om opzoeken in tabellen, waarin namen aan nummers gekoppeld zijn. | |
DNSSEC | https://www.forumstandaardisatie.nl/open-standaarden/dnssec | Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee verstuurde e-mails omleidt naar een eigen mailserver of gebruikers misleidt naar een frauduleuze website. Een domeinnaamhouder kan met DNSSEC een digitale handtekening toevoegen aan DNS-informatie. Aan de hand van deze handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) de inhoud en de ontvangen DNS-informatie valideren. Hierdoor is met grote waarschijnlijkheid vast te stellen dat het antwoord van de DNS onderweg niet is gemanipuleerd door derden. |
ENSIA | https://www.ensia.nl/#!/ | ENSIA staat voor Eenduidige Normatiek Single Information Audit. ENSIA wordt door gemeenten, provincies, waterschappen en bepaalde onderdelen binnen de rijksoverheid (gebruikers) gebruikt om zich te verantwoorden over de staat van informatiebeveiliging en het gebruik van de geo-basisregistraties BAG, BGT en BRO. |
FQDN | https://knowledge.digicert.com/solution/SO7239.html | Fully Qualified Domain Name; zie Common Name (CN) |
Gaia-X | https://www.data-infrastructure.eu/GAIAX/Navigation/EN/Home/home.html | Gaia-X is een Europees cloud initiatief dat erop is gericht om één uniform cloud ecosysteem te ontwikkelen waarbij de cloud omgeving en de gegevens die daarin worden uitgewisseld en verwerkt worden beschermd door Europese wetgeving. |
GEMMA | https://www.vngrealisatie.nl/gemma | GEMMA staat voor de GEMeentelijke Model Architectuur. Dit is de landelijke referentiearchitectuur voor gemeenten. GEMMA, afgeleid van NORA (Nederlandse Overheid Referentie Architectuur), helpt gemeenten om (ICT-)ontwikkelingen in samenhang aan te sturen. Ontwikkelen, bouwen, aanschaffen en implementeren onder architectuur zorgt ervoor dat de oplossingen onderling goed samenwerken. Ook ontstaat er een overzicht dat bestuur en management helpt alle ontwikkelingen in samenhang aan te sturen. Met GEMMA, de Gemeentelijke Model Architectuur, krijgt u inzicht in en grip op de informatievoorziening. GEMMA helpt om samenwerken tussen gemeenten, met ketenpartners en aansluiten op landelijke voorzieningen mogelijk te maken. |
Haven | Introductie · Haven (commonground.nl) | Haven is een standaard voor cloud-agnostische infrastructuur op basis van Kubernetes. Haven maakt het mogelijk om applicaties eenvoudig te beheren. De generieke laag van Haven heft verschillen in onderliggende infrastructuur op, zodat een systeembeheerder verschillende applicaties op dezelfde manier kan beheren. Voor softwareontwikkelaars maakt Haven het makkelijker om applicaties voor verschillende organisaties te ontwikkelen. Voor Haven is een zogenaamde compliancy checker beschikbaar voor meerdere besturingssystemen. |
HTTP | https://nl.wikipedia.org/wiki/Hypertext_Transfer_Protocol#:~:text=Hypertext%20Transfer%20Protocol%20(HTTP)%20is,spreken%20dan%20van%20een%20intranet). | Hyper Text Transfer Protocol, een protocol dat het mogelijk maakt dat webbrowsers en servers met elkaar kunnen communiceren door gegevens uit te wisselen. |
HTTPS | https://www.data-infrastructure.eu/GAIAX/Navigation/EN/Home/home.html | HTTPS is een uitbreiding op het HTTP protocol met als doel een veilige uitwisseling van gegevens. Bij gebruik van HTTPS wordt de data versleuteld, waardoor het voor een buitenstaander, bijvoorbeeld iemand die afluistert, onmogelijk zou moeten zijn om te weten welke gegevens er verstuurd worden. |
Hybrid Cloud | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | De cloud infrastructuur bestaat uit een samenstelling van twee of meer onderscheiden cloud infrastructuren (private, community, or public) die ieder voor zich hun unieke entiteit behouden, en die met elkaar zijn verbonden door middel van standaard of maatwerk technologie die data en applicatie portabiliteit mogelijk maakt. |
IAM (Identity and Acces Management) | https://www.noraonline.nl/wiki/Begrippen_IAM https://en.wikipedia.org/wiki/Identity_management | Identity Management (IdM), ook aangeduid als indentity and access management (IAM) is een raamwerk van beleid en technologie dat erop is gericht om zeker te stellen dat de juiste mensen in een organisatie de juiste toegang krijgen tot technologiebronnen. IAM systemen zorgen niet alleen voor identificatie, authenticatie en autorisatie van medewerkers die IT bronnen willen gebruiken, maar zorgen ook dat zij toegang krijgen de hardware en applicaties die zij nodig hebben. IAM zorgt er voor dat de toegang tot resources, die zijn verspreid over steeds heterogenere technische omgevingen, voldoet aan steeds strenger wordende compliance eisen. |
Infrastructure as a Service (IaaS) | Open Group Cloud Book | De voorziening die aan de afnemer wordt geboden, is het verschaffen van rekenkracht, opslag, netwerken en andere fundamentele computer resources die de afnemer in staat stellen willekeurige software te implementeren en uit te voeren, waaronder besturingssystemen en applicaties. De afnemer beheert of controleert de onderliggende cloudinfrastructuur niet, maar heeft controle over operating-systemen, opslag, geïmplementeerde applicaties en mogelijk beperkte controle over geselecteerde netwerkcomponenten (bijvoorbeeld host firewalls). |
IPsec | https://www.forumstandaardisatie.nl/open-standaarden/ip-sec | IPsec staat voor Internet Protocol Security. IPsec als standaard definieert een basis architectuur voor het toevoegen van services op het gebied van security voor de IP laag. Het kan zowel in IPv4 omgevingen als in IPv6 omgevingen gebruikt worden. De standaard maakt het mogelijk om IP verbindingen te encrypten. Hierdoor is het netwerk beveiligd waardoor gevoelige data kan worden uitgewisseld. Vooral relevant voor VPN’s. In andere gevallen is beveiliging op transport niveau meer toepasselijk. Het voordeel van vercijfering op IP niveau is dat er geen applicaties hoeven te worden gewijzigd. |
IPv4 | https://nl.wikipedia.org/wiki/Internet_Protocol_versie_4 | Internet adres protocol versie 4 (IPv4) wordt beschreven in IETF RFC 791 dat is gepubliceerd in september 1981. IPv4 gebruikt adressen van 32 bits (4 bytes), waarmee in theorie maximaal 4.294.967.296 adressen mogelijk zijn. Onder meer wegens het beperkte aantal adressen van IPv4, wordt dit protocol opgevolgd door IPv6. |
IPv6 | https://datatracker.ietf.org/doc/rfc2460/ | Internet Protocol versie 6 vergroot de IP adresgrootte van 32 bits naar 128 bits. Op die manier kunnen meer adressen worden gevormd, en kunnen meer devices worden voorzien van een uniek IP adres. De schaalbaarheid van multicast routing is verbeterd door het toevoegen van een “scope” veld aan multicast adressen. Bovendien is een nieuwe adrestype geïntroduceerd: het “anycast adres” , dat wordt gebruikt om packet te verzenden naar een iedere aangesloten groep van nodes. |
Koppelnetwerk | Diginetwerk: hoe werkt het? | Logius | Een koppenetwerk is een besloten netwerk dat door overheidsorganisaties wordt gebruikt voor de beveiligde uitwisseling van gegevens binnen de overheid. Er zijn meerdere koppelnetwerken beschikbaar die door koppelnetwerkaanbieders worden beheerd. Een koppelnetwerk dient te voldoen aan de aansluitvoorwaarden Koppelnet Publiek. Koppelnetwerken worden aangesloten op de digitale infrastructuur van Diginetwerk via het zogenaamde KPS, het Koppelpunt Publieke Sector. |
Kubernetes | https://kubernetes.io/ | Kubernetes (K8s) is een open-source systeem voor het automatiseren van implementatie, schaalbaarheid en beheer van gecontaineriseerde applicaties. Kubernetes biedt een containerorkestratie-engine voor het automatiseren van implementatie, schaalvergroting en beheer van gecontaineriseerde applicaties. Het open source-project wordt gehost door de Cloud Native Computing Foundation (CNCF). K8s groepeert containers die een applicatie vormen in logische eenheden voor eenvoudig beheer en ontdekking. |
LDAP | https://nl.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol | Lightweight Directory Access Protocol (LDAP) is een netwerkprotocol dat beschrijft hoe gegevens uit directoryservices benaderd moeten worden over bijvoorbeeld TCP/IP. LDAP maakt gebruik van het LDAP Data Interchange Format (LDIF). Dit is een ASCII-formaat dat wordt gebruikt om gegevens toe te voegen aan de LDAP-hiërarchische database. |
Leverancier van clouddiensten | zie cloud service provider | |
Measured Sevice | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | Cloud systemen regelen en optimaliseren het gebruik van resources automatisch door gebruik te maken van een meetcapaciteit op een bepaald abstractieniveau dat past bij het type service (bijvoorbeeld opslag, rekenkracht, bandbreedte en actieve gebruikersaccounts). Het gebruik van resources kan worden bewaakt, gecontroleerd en gerapporteerd, waardoor voor zowel de aanbieder als de afnemer van de gebruikte service de gebruikte resources transparant zijn. |
Multicloud | https://en.wikipedia.org/wiki/Multicloud | Multicloud omvat meerdere clouddiensten, bestaande uit iedere mogelijke combinatie van public, private en/of hydride clouddienst in één heterogene architectuur. Een multicloud omgeving kan worden geleverd door één of meerdere leveranciers. Het doel van een multicloud omgeving is om de behoefte van een afnemer te dekken met een combinatie van de best mogelijke oplossingen bij een zo optimaal gebruik van resources. De toepassing van multi cloud omgevingen kan ook worden verantwoord vanuit het streven om vendor lock-in of al te grote afhankelijkheid van één specifieke leverancier te voorkomen. |
oAuth | https://www.forumstandaardisatie.nl/open-standaarden/oauth | Met OAuth 2.0 kunnen gebruikers of organisaties een programma of website toegang geven tot specifieke (privé)gegevens, die opgeslagen zijn op een ander systeem, zonder hun gebruikersnaam en wachtwoord uit handen te geven. OAuth 2.0 wordt als standaard vaak gebruikt voor de autorisatie van gebruikers op mobiele telefoons, tablets, wearables en internet of things apparaten. Een bekend voorbeeld is de mogelijkheid om bij een bepaalde onlinedienst in te loggen gebruikmakend van een Google- of Facebook-account. OAuth 2.0 is een autorisatiestandaard voor met web gebaseerde applicaties die gegevens uitwisselen met behulp van API’s. OAuth 2.0 maakt gebruik van ’tokens’ waardoor vertrouwelijke gegevens als een gebruikersnaam of wachtwoord niet afgegeven hoeven te worden. Elk token geeft slechts toegang tot specifieke gegevens van één website voor een bepaalde duur. OAuth 2.0 is een generieke standaard die meestal nog profielen (aanvullende afspraken) vereist voor toepassing in specifieke domeinen. |
On demand selfservice | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | Een afnemer kan computercapaciteit, zoals servertijd en netwerkopslag, automatisch implementeren en uitrollen, zonder menselijke interactie met elke aanbieder. |
Open data | https://nl.wikipedia.org/wiki/Open_data | Open data is een term die wordt gebruikt om vrij beschikbare informatie aan te duiden. De voorwaarden waaronder deze informatie beschikbaar is wordt beschreven in licenties en gebruiksvoorwaarden. Bij open data wordt er wel naar gestreefd om de beperkingen in hergebruik tot een minimum te beperken. |
OWMS | http://standaarden.overheid.nl/owms | De Overheid.nl Web Metadata Standaard (OWMS) is de metadata standaard voor informatie van de Nederlandse overheid op internet. De standaard is gebaseerd op de internationale metadata standaard van het Dublin Core Metadata Initiative (DCMI). |
PKIOverheid | https://nl.wikipedia.org/wiki/PKIoverheid | PKIoverheid is de public key infrastructure (PKI) van de Nederlandse overheid. Net als elke andere PKI is het een afsprakenstelsel om digitale certificaten uit te geven en te beheren. |
Platform as a Service (PaaS) | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | De voorziening, die aan de afnemer wordt geboden, is om in/op de cloudinfrastructuur, door de afnemer zelf gemaakte of verworven applicaties te implementeren (die zijn gemaakt met programmeertalen, bibliotheken, services en tools die door de aanbieder worden ondersteund). De afnemer beheert of controleert niet de onderliggende cloudinfrastructuur, inclusief netwerk, servers, besturingssystemen of opslag, maar heeft wel controle over de geïmplementeerde applicaties en mogelijke configuratie-instellingen voor de applicatie-hostingomgeving. |
Private Cloud | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | De cloud infrastructuur wordt exclusief beschikbaar gesteld voor gebruik door één enkele Gemeente of organisatie, die eventueel kan bestaan uit meerdere gebruikers (zoals business units). Een private cloud kan in eigendom zijn, gemanaged en beheerd door de Gemeente of organisatie, een derde partij of combinatie en zijn geïnstalleerd on of off premise. |
Provider | Een aanbieder in de context van een dienst, platform of data | |
Public Cloud | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | De cloud infrastructuur wordt beschikbaar gesteld voor open gebruik door het publiek, door een specifieke groep of community van gebruikers van organisaties die dezelfde belangen, overwegingen of doelstellingen hebben (zoals missie, beveiligingseisen, beleid en/of overwegingen m.b.t. standaardisatie en compliance). Een public cloud kan in eigendom zijn, gemanaged en beheerd door een commerciële organisatie, een kennisinstelling, overheidsorganisatie of combinatie van twee of meer van deze organisaties. De public cloud is geïnstalleerd on premise bij de cloud provider. |
Rapid Elasticity | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | Voorzieningen kunnen elastisch worden geïmplementeerd en, in sommige gevallen automatisch, worden opgeschaald, in overeenstemming met de vraag. Voor de afnemers lijken de resources die beschikbaar zijn vaak onbeperkt en kunnen ze op elk moment in elke hoeveelheid worden geïmplementeerd. |
Resource Pooling | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | De computer resources van de aanbieder zijn samengevoegd om meerdere afnemers te bedienen met behulp van een multi-tenant-model, waarbij verschillende fysieke en virtuele bronnen dynamisch worden toegewezen en opnieuw worden toegewezen op basis van de vraag van de afnemer. Er is een gevoel van locatieonafhankelijkheid doordat de afnemer over het algemeen geen controle of kennis heeft over de exacte locatie van de verstrekte bronnen, maar mogelijk een locatie kan specificeren op een hoger abstractieniveau (bijvoorbeeld land, staat of datacenter). Voorbeelden van resources zijn opslag, verwerking, geheugen en netwerkbandbreedte. |
REST(ful api principles) | Geonovum. (2020 17 januari). API Designrules (Nederlandse API Strategie IIa). Gepubliceerd op: https://docs.geostandaarden.nl/api/API-Designrules/#restful-principles Roy Thomas Fielding (2000) publ. Architectural Styles and the Design of Network-based Software Architectures. Doctoral dissertation, University of California. gepubliceerd op: https://www.ics.uci.edu/~fielding/pubs/dissertation/rest_arch_style.htm | Representational State Transfer (REST) is een architectuur stijl voor gedistribueerde hypermediasystemen. REST biedt een reeks architecturale beperkingen die, wanneer ze als geheel worden toegepast, de nadruk leggen op schaalbaarheid van component interacties, uniformiteit van interfaces, onafhankelijke implementatie van componenten en tussenliggende componenten om interactie latency te verminderen, beveiliging af te dwingen en verouderde (legacy) systemen in te kapselen. Het belangrijkste principe van REST is de scheiding van de API in logische bronnen (resources). De resources beschrijven de informatie van de bron. Deze resources worden gemanipuleerd met behulp van HTTP-verzoeken en HTTP-bewerkingen. Elke bewerking (GET, POST, PUT, PATCH, DELETE) heeft een specifieke betekenis. |
RIPE NCC | https://www.ripe.net/ | Réseaux IP Européens (meestal afgekort tot RIPE) is een platform ter bevordering van ontwikkelingen van internet. Het is een open platform zonder formele leden en is ook geen formeel rechtspersoon Daarnaast bestaat het RIPE NCC (RIPE Network Coördination Centre) een zogenaamde Regional Internet Registry (RIR). De verantwoordelijkheid voor de uitgifte van IP-adressen is wereldwijd verdeeld over een klein aantal RIR’s: elk verantwoordelijk voor een geografisch gebied. |
RPKI | https://en.wikipedia.org/wiki/Resource_Public_Key_Infrastructure | Resource Public Key Infrastructure, ook wel aangeduid als Resource Cerification is een specifiek public key infrastructuur (PKI) framework dat is ontwikkeling om de routering op de Internet infrastructuur te beveiligen. RPKI is een manier om de adres/nummer informatie van resources op Internet te voorzien van een door een onafhankelijke partij gegarandeerde zekerheid. De RPKI architectuur is gedocumenteerd in RFC 6480. |
SAML | https://nl.wikipedia.org/wiki/Security_Assertion_Markup_Language#:~:text=Security%20Assertion%20Markup%20Language%20(SAML)%20is%20een%20op%20XML%20gebaseerde,OASIS%20Security%20Services%20Technical%20Committee. | SAML staat voor Security Assertion Markup Language en is een open XML-gebaseerd communicatieprotocol om berichten met beveiligingsinformatie uit te wisselen. SAML maakt een uniforme manier om single sign-on tot webapplicaties mogelijk. Met SAML authenticatie is het mogelijk om via het internet (buiten een bedrijfsnetwerk), op een veilige manier toegang te krijgen tot verschillende bedrijfsapplicaties, zonder dat je iedere keer opnieuw hoeft in te loggen. |
Serviceconsumer | De afnemer van een dienst ofwel de persoon of organisatie die de dienst (api) aanroept. De entiteit die het verzoek doet om data in te zien of te bewerken. | |
Serviceprovider | De aanbieder van een dienst ofwel de persoon of organisatie die de dienst (api) beschikbaar stelt voor gebruik door anderen. De entiteit die het verzoek om data in te zien of te bewerken beantwoordt. | |
SIP | https://nl.wikipedia.org/wiki/Session_Initiation_Protocol | Het Session Initiation Protocol (SIP) is een protocol om multimediacommunicatie (audio-, video- en andere datacommunicatie) mogelijk te maken en wordt onder meer gebruikt voor Voice over IP (VoIP). Het protocol is qua ambities vergelijkbaar met H.323 waarbij SIP meer uit de Internet/IETF-hoek komt terwijl H.323 meer uit de telefonie/ITU-T-hoek komt. |
Software as a Service (SaaS) | NIST. (sept. 2011) publ. 800-145. The NIST Definition of Cloud Computing. Gepubliceerd op: https://csrc.nist.gov/publications/detail/sp/800-145/final | De voorziening die aan de afnemer wordt geboden, is om de applicaties van de aanbieder te gebruiken die op een cloudinfrastructuur draaien. De applicaties zijn toegankelijk vanaf verschillende client apparaten via een thin client interface, zoals een webbrowser (bijvoorbeeld webgebaseerde e-mail) of een programma-interface (bijv. een api). De afnemer beheert of controleert niet zelf de onderliggende cloudinfrastructuur, inclusief netwerk, servers, besturingssystemen, opslag of zelfs individuele toepassingsmogelijkheden, met uitzondering van beperkte gebruiker specifieke applicatie configuratie instellingen. |
SPF | https://nl.wikipedia.org/wiki/Sender_Policy_Framework | SPF staat voor Sender Policy Framework (afgekort SPF) en heeft als doel spam te verminderen. SPF controleert of een verzendende mailserver die e-mail namens een domein wil versturen, ook daadwerkelijk gerechtigd is om dit te mogen doen. SPF voegt een extra informatieveld toe aan het DNS-record van een domein. In dit record wordt op basis van IP-adressen en/of hostnames vermeld welke mailservers namens dit domein e-mail mogen verzenden (een whitelist). Staat een mailserver niet in dit record en verzendt deze toch e-mail met het betreffende domein als afzender, dan wordt de e-mail beschouwd als SPAM. |
SSH | Logius (z.d.) Begrippenlijst. Gepubliceerd op: https://www.logius.nl/begrippenlijst | Secure Shell. SSH maakt het mogelijk om op een versleutelde manier in te loggen op een andere computer, en op afstand commando’s op de andere computer uit te voeren via een shell. Omdat ssh met encryptie werkt is het voor eventuele afluisteraars, die de (internet)verbinding aftappen, zo goed als onmogelijk om wachtwoorden of commando’s te achterhalen. |
SSL | Logius (z.d.) Begrippenlijst. Gepubliceerd op: https://www.logius.nl/begrippenlijst | Secure Sockets Layer. Een protocol gecreëerd door Netscape voor het beheer van de veiligheid van bericht verzendingen in een netwerk en de toegang tot web servers. Het woord socket verwijst hierbij naar de methode om data heen en weer tussen een client en een server programma te sturen in een netwerk of tussen programmalagen ind ezelfde computer. |
TCP/IP | https://nl.wikipedia.org/wiki/TCP/IP | Het Transmission Control Protocol (TCP) is een verbindingsgeoriënteerd protocol dat veel gebruikt wordt voor gegevensoverdracht over netwerkverbindingen op het internet en op computernetwerken zoals local area networks en thuisnetwerken. TCP/IP is een IP-netwerkprotocol voor stabiele, betrouwbare netwerkverbindingen en geen verbindingsloos protocol zoals UDP en GRE. TCP heeft als kenmerken dat het gegevens in een datastroom kan versturen, waarbij de garantie wordt geleverd dat de gegevens aankomen zoals ze verstuurd werden, en eventuele communicatiefouten, zowel in de gegevens zelf als in de volgorde van de gegevens kunnen worden opgevangen. Hierdoor hoeft een clientapplicatie die TCP als transmissieprotocol gebruikt, geen rekening te houden met de onderliggende netwerkarchitectuur en eventuele fouten in de communicatie. TCP wordt beschreven in RFC 793. |
TLS | Forum Standaardisatie. (z.d.) Transport Layer Security protocol. Gepubliceerd op: https://forumstandaardisatie.nl/open-standaarden/tls IETF (2018 augustus). The Transport Layer Security (TLS) Protocol Version 1.3. Gepubliceerd op: https://datatracker.ietf.org/doc/rfc8446/ | TLS zorgt voor beveiligde internetverbindingen, met als doel de veilige uitwisseling van gegevens tussen een internetsystemen (zoals websites of mailservers). Dit maakt het voor cybercriminelen moeilijker om internetverkeer te onderscheppen of te manipuleren. TLS zorgt door middel van de uitwisseling van certificaten voor de versleuteling van gegevens tijdens het transport tussen internetsystemen. De certificaten bieden ook zekerheid over de identiteit van beide communicerende partijen. TLS kan bovenop bestaande internetstandaarden, zoals voor webverkeer en e-mailverkeer, worden gebruikt. |
UDP | https://nl.wikipedia.org/wiki/User_Datagram_Protocol | Het User Datagram Protocol (UDP) is een van de basisprotocollen van het internet. Het protocol opereert op hetzelfde niveau als TCP en wordt beschreven in RFC 768. UDP is onbetrouwbaar: het protocol biedt geen garantie dat de gegevens daadwerkelijk aankomen, wat bij TCP wel het geval is. |
Virtualisatie | Open Group Cloud Book . / https://nl.wikipedia.org/wiki/Virtualisatie | In de informatica is virtualisatie een techniek voor het verbergen van fysieke karakteristieken van computerbronnen voor de manier waarop andere systemen, applicaties of eindgebruikers met deze bronnen communiceren. Hieronder valt het beschikbaar maken van een enkele fysieke bron (zoals een server, een besturingssysteem, een applicatie of een gegevensdrager) als meerdere logische bronnen. Hieronder valt ook het beschikbaar maken van meerdere fysieke bronnen (zoals gegevensdragers of servers) als een enkele logische bron”[1]. Deze nieuwe virtuele kijk op bronnen is niet beperkt door implementatie, geografische locatie of fysieke configuratie van de onderliggende bronnen. Virtualisatie wordt heel veel gebruikt bij bronnen zoals rekenkracht, gegevensopslag en rekenmethodes. |
WDSL | https://nl.wikipedia.org/wiki/Web_Services_Description_Language | Web Service Description Language, of kortweg WSDL is een XML-taal waarmee de interfaces van webservices kunnen worden beschreven. Over het algemeen zullen deze WSDL-documenten voornamelijk door applicaties gelezen worden en beschikbaar zijn voor aanroepende applicaties. |
Webservice | Logius (z.d.) Begrippenlijst. Gepubliceerd op: https://www.logius.nl/begrippenlijst | Een webservice kan omschreven worden als een koppelvlak van een applicatiecomponent die toegankelijk is via standaard webprotocollen en waarbij wordt gecommuniceerd via XML zonder menselijke tussenkomst(bijvoorbeeld SOAP). Een webservice maakt het mogelijk om op afstand (meestal over het Internet) vanaf een client (een (web)applicatie of component) een dienst op te vragen aan een server, bijvoorbeeld het maken vaneen berekening, het leveren van gegevens of het uitvoeren van een taak. |
WPA(2) | https://nl.wikipedia.org/wiki/Wi-Fi_Protected_Access | WPA staat voor Wi-Fi Protected Access. Dit is een systeem om veilige draadloze netwerken (wifi). WPA is gebaseerd op een deel van de 802.11i-standaard van IEEE en bedoeld als tussenoplossing voor de problemen met WEP terwijl de nieuwe draadloze veiligheidsstandaard (802.11i) werd ontwikkeld. |
XDS | https://www.nictiz.nl/standaarden/xds/#:~:text=XDS%20staat%20voor%20Cross-enterprise%20Document%20Sharing.%20Het%20is,te%20maken%2C%20op%20een%20gestandaardiseerde%20en%20beveiligde%20manier. | XDS staat voor Cross-enterprise Document Sharing. Het is een van de technische integratieprofielen van IHE (Integrating the Healthcare Enterprise) en is bedoeld om het delen van medische documenten en beelden tussen samenwerkende zorginstellingen mogelijk te maken, op een gestandaardiseerde en beveiligde manier. |
XML | https://nl.wikipedia.org/wiki/Extensible_Markup_Language | Extensible Markup Language (XML) is een standaard van het World Wide Web Consortium voor de syntaxis van formele opmaaktalen waarmee men gestructureerde gegevens kan weergeven in de vorm van platte tekst. Deze presentatie is zowel machine leesbaar als leesbaar voor de mens. Het XML-formaat wordt gebruikt om gegevens op te slaan (zoals in het OpenDocument-formaat) en om gegevens over het internet te versturen. |