Verklarende woordenlijst
Active Directory (AD)
Een Microsoft-service die identiteits- en toegangsbeheer biedt voor gebruikers en apparaten in een netwerk.
Advanced Persistent Threat (APT)
Een langdurige en doelgerichte cyberaanval waarbij de aanvaller langdurig toegang probeert te behouden zonder ontdekt te worden.
Anti-virus software
software die er voor zorgt dat virussen, trojans, ransomeware en andere schadelijke software minder gemakkelijk uw computersysteem kunnen infecteren of er blijvende schade aanrichten. Anti-virussotware is ontworpen om malware, virussen en andere ongewenste software te detecteren, te voorkomen en te verwijderen van computersystemen.
Archiving
Het verplaatsen van gegevens die niet langer actief worden gebruikt naar een secundaire opslagplaats voor langetermijnopslag en naleving van regelgeving.
Azure Active Directory (AAD)
De cloudgebaseerde variant van Active Directory die identiteits- en toegangsbeheer biedt voor cloudservices van Microsoft.
Backup
Een kopie van gegevens die wordt gemaakt om de originele gegevens te beschermen tegen verlies, beschadiging of onbedoelde verwijdering.
Backup Encryption
Het versleutelen van back-upgegevens om vertrouwelijkheid te waarborgen en te voorkomen dat ongeautoriseerde personen toegang krijgen tot de back-up.
Backup Rotation
Een strategie voor het regelmatig roteren van back-upmedia, zoals tapes of schijven, om ervoor te zorgen dat recente back-ups beschikbaar zijn.
Backup Schedule
Een vooraf bepaald plan dat aangeeft wanneer back-ups worden gemaakt. Dit kan dagelijks, wekelijks, of op andere intervallen zijn, afhankelijk van de vereisten.
Banking-trojan
een virus, trojaans paard, dat zich nesteld in uw computer om op die manier buiten uw weten om bankgegevens van u of uw onderneming te weten wenst te komen om alzo toegang tot uw homebanking te verkrijgen en er ongewenste transacties te verrichten.
Biometrische authenticatie
Een methode van authenticatie op basis van fysieke en gedragskenmerken, zoals vingerafdrukken, irisscans of stemherkenning.
Black Hat Hacker
Een kwaadwillende hacker die zich bezighoudt met kwaadaardige activiteiten, zoals het aanvallen van systemen, stelen van gegevens of toebrengen van schade.
Blockchain-technologie
Een gedecentraliseerde en gedistribueerde database die gebruikt wordt om transacties veilig en onveranderbaar op te slaan, vaak toegepast in cryptocurrencies.
Botnet
Een netwerk van geïnfecteerde computers die zonder medeweten van de eigenaren worden gebruikt voor kwaadaardige doeleinden, zoals het uitvoeren van DDoS-aanvallen.
Cisco Adaptive Security Appliance (ASA)
Een geïntegreerde beveiligingsapparaat dat firewall‑, antivirus‑, VPN- en andere beveiligingsfuncties biedt.
Cisco Talos
Het beveiligingsinformatie- en onderzoeksteam van Cisco dat dreigingsinformatie verzamelt en verwerkt.
Cloud backup
Het maken van back-ups van gegevens naar een externe cloudservice. Dit biedt schaalbaarheid, toegankelijkheid vanaf elke locatie en bescherming tegen lokale rampen.
Cloudomgeving
is een ICT-omgeving buiten uw eigen lokaal ICT-systeem, toegankelijk via het internet, en er voor u tegen betaling bepaalde diensten verleent, zoals het opslaan van gegevens in datacenters zoals bijvoorbeeld Dropbox, Google Drive, One Drive of in het hosten van een website voorziet bijvoorbeeld.
Code Signing
Een beveiligingspraktijk waarbij ontwikkelaars hun software ondertekenen met een digitale handtekening om de integriteit te waarborgen en te voorkomen dat malafide code wordt uitgevoerd.
Compliance
Het voldoen aan wet- en regelgeving op het gebied van informatiebeveiliging, privacy en gegevensbescherming.
Cryptojacking
Het ongeoorloofd gebruik van de rekenkracht van een computer of netwerk voor het mijnen van cryptocurrency, vaak zonder medeweten van de gebruiker.
Cyber Hygiene
Basisveiligheidspraktijken en ‑gewoonten die individuen en organisaties moeten volgen om zichzelf te beschermen tegen cyberdreigingen.
Cyber Insurance
Een vorm van verzekering die organisaties beschermt tegen financiële verliezen als gevolg van cyberaanvallen of datalekken.
Cybersecurity Incident
Een gebeurtenis die de beveiliging van informatiesystemen in gevaar brengt of heeft gebreken in de beveiligingsmaatregelen blootgelegd.
Cybersecurity Frameworks
Raamwerken zoals NIST Cybersecurity Framework en ISO/IEC 27001 die organisaties helpen bij het ontwikkelen, implementeren en verbeteren van hun cybersecuritybeleid.
Cyber Threat Intelligence
Het verzamelen en analyseren van informatie over potentiële bedreigingen om proactief te reageren op dreigingen.
DDoS-aanval (Distributed Denial of Service)
Een aanval waarbij meerdere systemen worden ingezet om een dienst, website of netwerk te overbelasten, waardoor het niet beschikbaar is voor legitiem gebruik.
Denial-of-Service (DoS)
Een aanval waarbij de beschikbaarheid van een systeem of netwerk wordt verstoord, meestal door het overspoelen met verkeer of het uitputten van middelen.
Differentiële backup
Een back-up die alleen de gewijzigde gegevens sinds de laatste volledige back-up kopieert. Het vereist minder opslagruimte dan incrementele back-ups bij het herstellen, maar meer dan incrementele back-ups bij het maken.
Digital Forensics
Het proces van het verzamelen, analyseren en behouden van elektronische bewijzen om cybercriminaliteit te onderzoeken en bewijs te verzamelen.
Exploit
Een specifiek stuk software of code dat kwetsbaarheden in systemen of applicaties uitbuit om toegang te krijgen tot ongeautoriseerde informatie.
Full Backup
Een complete kopie van alle geselecteerde gegevens. Het biedt de volledige dataset voor het herstellen, maar vereist meer opslagruimte en tijd om te maken.
Firewall (algemeen)
Een netwerkbeveiligingsapparaat dat het inkomende en uitgaande netwerkverkeer analyseert en beslist of het moet worden toegestaan of geblokkeerd op basis van vooraf gedefinieerde beveiligingsregels.
Firewall (hardware)
een fysiek toestel waarlangs al uw netwerkcommunicatie verloopt, zowel intern als extern zoals bijvoorbeeld internet, deze netwerkcommunicatie controleert en op basis van instellingen bepaalde in- en uitgaande communicatie al dan niet toestaat.
Firewall (software)
software die de netwerkcommunicatie van het toestel waarop deze software is geïnstalleerd, zowel intern als extern zoals bijvoorbeeld internet, controleert en op basis van instellingen bepaalde in- en uitgaande communicatie al dan niet toestaat.
Een voorbeeld is Windows Security in Windows 10 die het operating systeem zowel in softwarematige anti-virus als softwarematige firewall voorziet.
Gatekeeper
Een beveiligingsfunctie op macOS die de installatie van apps controleert en voorkomt dat ondertekende of mogelijk schadelijke apps worden uitgevoerd.
Google Safe Browsing
Een dienst die waarschuwt voor schadelijke websites en phishing-pogingen tijdens het browsen.
Google Play Protect
De ingebouwde beveiligingsdienst op Android-apparaten die apps scant op malware en andere beveiligingsbedreigingen.
Hacker
Een persoon die technische vaardigheden gebruikt om systemen te verkennen, kwetsbaarheden te identificeren of beveiligingsmaatregelen te omzeilen. Kan zowel een ethische hacker als een kwaadwillende hacker zijn.
Honeypot
Een nepnetwerk of systeem dat is opgezet om aanvallers aan te trekken, zodat hun gedrag en technieken kunnen worden geanalyseerd.
Incident Response Plan
Een gedetailleerd plan dat beschrijft hoe een organisatie reageert op een cyberincident om de impact te minimaliseren en herstel te bevorderen.
Incrementele backup
Een back-up die alleen de gewijzigde gegevens sinds de laatste back-up kopieert. Dit vermindert de tijd en opslagruimte die nodig is, maar vereist alle incrementele back-ups en de laatste volledige back-up om gegevens te herstellen.
Intrusion Detection System (IDS) en Intrusion Prevention System (IPS)
Systemen die het netwerk bewaken op verdacht gedrag en proactief reageren om indringers te detecteren en te blokkeren.
Intrusion Prevention System (IPS) van Cisco
Een geavanceerd systeem dat realtime verkeer bewaakt en actie onderneemt om kwaadwillige activiteiten te stoppen.
IoT (Internet of Things) Bedreigingen
Risico’s die ontstaan door onveilige apparaten en sensoren die met het internet zijn verbonden, waardoor ze vatbaar zijn voor aanvallen.
Keylogger
Software of hardware die toetsaanslagen op een systeem vastlegt, waardoor aanvallers toegang krijgen tot wachtwoorden en andere gevoelige informatie.
Malware
Kwaadaardige software die is ontworpen om schade aan te richten aan een computer, netwerk of systeem. Voorbeelden zijn virussen, wormen, trojaanse paarden en ransomware.
Man-in-the-Middle (MitM)
Een aanval waarbij een aanvaller zich tussen communicerende partijen plaatst om hun communicatie te onderscheppen of te manipuleren.
Mirror Backup
Een exacte kopie van de geselecteerde gegevens, zonder compressie of archivering. Elke wijziging in de originele gegevens wordt direct weerspiegeld in de mirror-back-up.
Multi-factor authenticatie
(Zie ook tweefactor authenticatie)
Een beveiligingsmethode die vereist dat gebruikers meerdere vormen van identificatie verstrekken voordat ze toegang krijgen tot een systeem of account.
Met multi factor authenticatie bedoelt men doorgaans dat er meer dan twee, dus minimaal drie, verschillende methoden moeten gebruikt worden om een login mogelijk te maken.
De drie verschillende methoden kunnen zijn:
- iets dat men weet,
- iets dat men bezit,
- iets dat men is.
Een voorbeeld is de login op een website waarbij men login-id en paswoord moet ingeven (zaken die men weet), gevolgd door een one-time-code die men afleest uit een app op de gekoppelde telefoon (iets dat men bezit), maar waarbij de app dient geopend te worden door een biometrisch gegeven zoals gezichtsherkenning of een vingerafdruk (iets dat men is).
Dit zou nog kunnen gekoppeld worden aan de plaats waar men zich bevindt (waar men is) en dan spreek je over vier factor authenticatie.
Offsite Backup
Het maken van back-ups van gegevens op een locatie buiten de primaire bedrijfsinfrastructuur om bescherming te bieden tegen fysieke schade of rampen op de primaire locatie.
On-premise omgeving
on-premise omgeving wil zeggen dat zowel de hardware als de software die erop draait fysiek aanwezig zijn in de gebouwen van de gebruiker ervan. Dit in tegenstelling tot een cloudomgeving waarbij deze extern zijn ten opzicht van de gebruiker of het bedrijf.
Patch Tuesday
De tweede dinsdag van elke maand wanneer softwareleveranciers zoals Microsoft reguliere beveiligingsupdates en patches uitbrengen.
Patch Management
Het regelmatig bijwerken van software en systemen om kwetsbaarheden te verhelpen en ervoor te zorgen dat beveiligingspatches zijn geïnstalleerd.
Penetratietest (Pen Test)
Een gecontroleerde aanval op een systeem of netwerk om kwetsbaarheden te identificeren en te verhelpen.
Phishing e‑mail
Een vorm van sociale techniek waarbij aanvallers proberen gevoelige informatie te verkrijgen door zich voor te doen als betrouwbare entiteiten via e‑mail, berichten of websites. Vaak via een ongewenste maar legitiem ogende e‑mail die u wordt toegestuurd, om op één of andere manier bepaalde gegevens van u of uw onderneming te verkrijgen. Met de bedoeling deze verkregen gegevens nadien te misbruiken. Bijvoorbeeld, door in uw naam in te loggen op uw e‑mail platform.
Ransomeware
Kwaadaardige software die gegevens versleutelt en vervolgens losgeld eist van het slachtoffer in ruil voor de ontsleutelsleutel.
Het is schadelijke “gijzel”-software die door middel van het vaak onherstelbaar versleutelen van uw systemen en gegevens door cybercriminelen, u opnieuw toegang verschaft nadat u via deze afpersing een som geld heeft betaald, vaak in bitcoins (van duizenden tot miljoenen euro’s), waarna u de decryptiesleutel ontvangt zodat u terug toegang krijgt tot uw systemen en data.
Voorbeelden van ransomeware zijn Lockerbit, Petya en Wannacry.
Het zijn heden niet alleen meer grote bedrijven die ten prooi vallen aan ransomeware, maar ook kleine KMO’s die de dag van vandaag slachtoffer worden.
Red Team vs. Blue Team
Een simulatie waarbij het Red Team (aanvallers) probeert in te breken, terwijl het Blue Team (verdedigers) zich verdedigt om de beveiliging te verbeteren.
Redundancy
Het gebruik van back-ups en duplicaten van systemen, gegevens of netwerkcomponenten om beschikbaarheid te waarborgen in geval van storingen of aanvallen.
Restore
Het proces van het terugzetten van een back-up naar de oorspronkelijke staat, waardoor gegevens hersteld worden naar een eerdere versie.
Retention Policy
Een beleid dat bepaalt hoelang back-ups worden bewaard voordat ze worden verwijderd. Dit wordt vaak bepaald op basis van wettelijke vereisten en bedrijfsbehoeften.
Risk Assessment
Een proces waarbij de potentiële risico’s voor de informatiebeveiliging van een organisatie worden geïdentificeerd, geanalyseerd en beoordeeld.
Secure Boot
Een beveiligingsfunctie die ervoor zorgt dat alleen ondertekende en goedgekeurde besturingssysteem- en bootloader-bestanden worden geladen tijdens het opstartproces van een computer.
Secure Enclave
Een beveiligd onderdeel van Apple’s A‑chipsets dat verantwoordelijk is voor het verwerken van gevoelige gegevens zoals vingerafdrukken (Touch ID) en gezichtsgegevens (Face ID).
Security Awareness
Het bewustzijn en begrip van medewerkers en gebruikers met betrekking tot de beveiligingsrisico’s en beste praktijken.
Security Awareness Training
Opleiding en bewustmaking van medewerkers over veiligheidsrisico’s en best practices om menselijke fouten te verminderen.
Security Information and Event Management (SIEM)
Een systeem dat security-gerelateerde gegevens verzamelt, analyseert en rapporteert om mogelijke bedreigingen te identificeren en te beheren.
Security Policy
Een reeks richtlijnen en regels die de beveiligingsdoelstellingen en ‑vereisten van een organisatie definiëren.
Security Token
Een fysiek of virtueel apparaat dat wordt gebruikt voor tweefactorauthenticatie en het genereren van unieke codes om toegang te verlenen.
Single Sign-On (SSO)
Een authenticatiemethode waarmee een gebruiker met één set inloggegevens toegang heeft tot meerdere systemen of applicaties.
Snapshot
Een momentopname van de gegevens op een bepaald tijdstip, die kan worden gebruikt voor herstel. Vaak gebruikt in virtuele omgevingen.
SOC (Security Operations Center)
Een centrale locatie waar beveiligingsspecialisten real-time monitoring, detectie, analyse en respons op beveiligingsincidenten uitvoeren.
Social Engineering
Een breed scala aan aanvalstechnieken waarbij aanvallers proberen menselijke zwakheden te exploiteren om vertrouwelijke informatie te verkrijgen.
Spyware
Software die stiekem informatie verzamelt over een gebruiker en deze naar externe partijen stuurt zonder toestemming.
SQL-injectie
Een aanval waarbij kwaadaardige SQL-code wordt ingevoegd in de invoervelden van een applicatie, met als doel de database te manipuleren.
Titan Security Key
Een fysieke tweefactorauthenticatiesleutel die door Google wordt aangeboden voor extra beveiliging van accounts.
Threat Intelligence
Informatie over potentiële dreigingen en kwetsbaarheden die organisaties helpen hun beveiligingsmaatregelen te versterken.
Tweefactor authenticatie
wanneer men bij het aanloggen op een computersysteem gebruikt maakt van een login-id en paswoord spreekt men over één factor authenticatie. Het gaat bij zowel de login-id als het paswoord over zaken die men weet.
Bij twee factor authenticatie komt er iets extra bij; bijvoorbeeld over iets dat men bezit. Zo kan na het invoeren van de login-id en paswoord op een website, gevraagd worden naar een one-time-code die gegenereed wordt door een app op de aan de login-id gekoppelde telefoon. Deze app kan bijvoorbeeld Google Authenticator of Microsoft Authenticator zijn.
Bij het inloggen op een dergelijk beveiligde account van een website, dient men na het invoeren van het paswoord, uit de authenticator app een nummerieke code af te lezen en bijkomend in te voeren op het login portaal van de website. Dan pas is er toegang tot de website. Als men dus niet in het bezit is van de juiste telefoon, geraakt men niet aangelogd.
Versleuteling
Het proces van het omzetten van leesbare gegevens in onleesbare vorm om de vertrouwelijkheid te waarborgen, vaak toegepast op gevoelige gegevens en communicatie.
Virtual Machine (VM) Backup
Het maken van back-ups van virtuele machines, inclusief hun configuratie en gegevens, voor het geval van een storing.
Virus
schadelijke software die de werking van uw computer, laptop, mobiele telefoon of ander van sotware voorzien toestel beïnvloedt, wijzigt, hardware schade aan toebrengt, gegevens steelt of verandert of andere ongewenste zaken doet, vaak buiten uw medeweten om.
Vulnerability
of kwetsbaarheid, in dit geval van software of hardware, waarbij deze is blootgesteld aan de mogelijkheid om gemakkelijk aangevallen, beschadigd of uitgebuit te worden.
Hackers maken onder andere gebruik van niet up to date systemen, om de vulnerabilities ervan te misbruiken om zo de computersystemen binnen te geraken, besmetten of beschadigen.
Wanneer van bepaalde software een “vulnerability” of kwetsbaarheid wordt ontdekt, voorzien de deotologische regels in de sector dat de ontdekker ervan, de producent hiervan op de hoogte brengt. En dat de producent deze kwetsbaarheid binnen een redelijke termijn oplost, waarbinnen de ontdekker de kwetsbaarheid niet publiek maakt.
Het oplossen van een kwetsbaarheid gebeurt vaak door het uitbrengen van een software update. In het geval van kwetsbare hardware gebeurt dit soms door het uitbrengen van een update voor de driversoftware. Maar het kan soms ook onoplosbaar zijn in geval van de hardware.
Vulnerability Scanning
Het identificeren en evalueren van kwetsbaarheden in systemen en netwerken om ze proactief te kunnen aanpakken.
Windows Defender
Een geïntegreerde antivirus- en antimalwareoplossing van Microsoft die bescherming biedt tegen verschillende bedreigingen.
White Hat Hacker
Een ethische hacker die zijn vaardigheden inzet om systemen te beveiligen en beveiligingszwakheden te identificeren.
WPA/WPA2-cracking
Een aanval waarbij aanvallers proberen de beveiliging van draadloze netwerken te doorbreken om toegang te krijgen tot gevoelige gegevens.
Zero-day-aanval
Een aanval die plaatsvindt op de dag dat een softwarekwetsbaarheid wordt ontdekt, nog voordat er een patch of oplossing beschikbaar is.
Zero Trust Security Model
Een beveiligingsbenadering waarbij geen enkele gebruiker of systeem standaard wordt vertrouwd, ongeacht hun locatie, en continue verificatie vereist is.