Woordenlijst

Verklarende woordenlijst

 

anti-virus software

soft­ware die er voor zorgt dat virussen, tro­jans, ran­some­ware en andere schadelijke soft­ware min­der gemakke­lijk uw com­put­er­sys­teem kun­nen infecteren of er bli­jvende schade aanrichten.

 

banking-trojan

een virus, tro­jaans paard, dat zich nesteld in uw com­put­er om op die manier buiten uw weten om bankgegevens van u of uw onderne­m­ing te weten wenst te komen om alzo toe­gang tot uw  home­bank­ing te verkri­j­gen en er ongewen­ste trans­ac­ties te verrichten.

 

cloudomgeving

is een ICT-omgev­ing buiten uw eigen lokaal ICT-sys­teem, toe­ganke­lijk via het inter­net, en er voor u tegen betal­ing bepaalde dien­sten ver­leent, zoals het opslaan van gegevens in dat­a­cen­ters zoals bijvoor­beeld Drop­box, Google Dri­ve, One Dri­ve of in het hosten van een web­site voorzi­et bijvoorbeeld.

 

firewall (hardware)

een fysiek toes­tel waar­langs al uw netwerk­com­mu­ni­catie ver­loopt, zow­el intern als extern zoals bijvoor­beeld inter­net, deze netwerk­com­mu­ni­catie con­troleert en op basis van instellin­gen bepaalde in- en uit­gaande com­mu­ni­catie al dan niet toestaat.

 

firewall (software)

soft­ware die de netwerk­com­mu­ni­catie van het toes­tel waarop deze soft­ware is geïn­stalleerd, zow­el intern als extern zoals bijvoor­beeld inter­net, con­troleert en op basis van instellin­gen bepaalde in- en uit­gaande com­mu­ni­catie al dan niet toestaat.

Een voor­beeld is Win­dows Secu­ri­ty in Win­dows 10 die het oper­at­ing sys­teem zow­el in soft­ware­matige anti-virus als soft­ware­matige fire­wall voorziet.

 

multi factor authenticatie

(Zie ook twee fac­tor authenticatie)

Met mul­ti fac­tor authen­ti­catie bedoelt men dat er meer dan twee, dus min­i­maal drie, ver­schil­lende meth­o­d­en moeten gebruikt wor­den om een login mogelijk te maken.

De drie ver­schil­lende meth­o­d­en kun­nen zijn:

  • iets dat men weet,
  • iets dat men bezit,
  • iets dat men is.

Een voor­beeld is de login op een web­site waar­bij men login-id en pas­wo­ord moet ingeven (zak­en die men weet), gevol­gd door een one-time-code die men afleest uit een app op de gekop­pelde tele­foon (iets dat men bez­it), maar waar­bij de app dient geopend te wor­den door een bio­metrisch gegeven zoals gezicht­sherken­ning of een vinger­af­druk (iets dat men is).

Dit zou nog kun­nen gekop­peld wor­den aan de plaats waar men zich bevin­dt (waar men is) en dan spreek je over vier fac­tor authenticatie.

 

on-premise omgeving

on-premise omgev­ing wil zeggen dat zow­el de hard­ware als de soft­ware die erop draait fysiek aan­wezig zijn in de gebouwen van de gebruik­er ervan. Dit in tegen­stelling tot een cloudomgev­ing waar­bij deze extern zijn ten opzicht van de gebruik­er of het bedrijf.

 

phishing e‑mail

een ongewenst e‑mail die u wordt toeges­tu­urd om op één of andere manier bepaalde gegevens van u of uw onderne­m­ing wenst te weten te komen.

 

ransomeware

schadelijke “gijzel”-software die door mid­del van het vaak onher­stel­baar ver­sleute­len van uw sys­te­men en gegevens door cyber­crim­ine­len, u opnieuw toe­gang ver­schaft nadat u via deze afpers­ing een som geld heeft betaald, vaak in bit­coins (van duizen­den tot miljoe­nen euro’s), waar­na  u de decryp­tiesleu­tel ont­vangt zodat u terug toe­gang kri­jgt tot uw sys­te­men en data.

Voor­beelden van ran­some­ware zijn Locker­bit, Petya en Wannacry.

Het zijn heden niet alleen meer grote bedri­jven die ten prooi vallen aan ran­some­ware, maar ook kleine KMO’s die de dag van van­daag slachtof­fer worden.

 

twee factor authenticatie

wan­neer men bij het aan­loggen op een com­put­er­sys­teem gebruikt maakt van een login-id en pas­wo­ord spreekt men over één fac­tor authen­ti­catie. Het gaat bij zow­el de login-id als het pas­wo­ord over zak­en die men weet.

Bij twee fac­tor authen­ti­catie komt er iets extra bij; bijvoor­beeld over iets dat men bez­it. Zo kan na het invo­eren van de login-id en pas­wo­ord op een web­site, gevraagd wor­den naar een one-time-code die gegenereed wordt door een app op de aan de login-id gekop­pelde tele­foon. Deze app kan bijvoor­beeld Google Authen­ti­ca­tor of Microsoft Authen­ti­ca­tor zijn.

Bij het inloggen op een dergelijk beveiligde account van een web­site, dient men na het invo­eren van het pas­wo­ord, uit de authen­ti­ca­tor app een num­merieke code af te lezen en bijkomend in te voeren op het login por­taal van de web­site. Dan pas is er toe­gang tot de web­site. Als men dus niet in het bez­it is van de juiste tele­foon, ger­aakt men niet aangelogd.

 

virus

schadelijke soft­ware die de werk­ing van uw com­put­er, lap­top, mobiele tele­foon of ander van sot­ware voorzien toes­tel beïn­vloedt, wijzigt, hard­ware schade aan toe­brengt, gegevens steelt of veran­dert of andere ongewen­ste zak­en doet, vaak buiten uw medeweten om.

 

vulnerability

of kwets­baarheid, in dit geval van soft­ware of hard­ware, waar­bij deze is bloot­gesteld aan de mogelijkheid om gemakke­lijk aangevallen, beschadigd of uit­ge­buit te worden.

Hack­ers mak­en onder andere gebruik van niet up to date sys­te­men, om de vul­ner­a­bil­i­ties ervan te mis­bruiken om zo de com­put­er­sys­te­men bin­nen te ger­ak­en, besmet­ten of beschadigen.

Wan­neer van bepaalde soft­ware een “vul­ner­a­bil­i­ty” of kwets­baarheid wordt ont­dekt, voorzien de deotol­o­gis­che regels in de sec­tor dat de ont­dekker ervan, de pro­du­cent hier­van op de hoogte brengt. En dat de pro­du­cent deze kwets­baarheid bin­nen een redelijke ter­mi­jn oplost, waarbin­nen de ont­dekker de kwets­baarheid niet pub­liek maakt.

Het oplossen van een kwets­baarheid gebeurt vaak door het uit­bren­gen van een soft­ware update. In het geval van kwets­bare hard­ware gebeurt dit soms door het uit­bren­gen van een update voor de dri­ver­soft­ware. Maar het kan soms ook ono­plos­baar zijn in geval van de hardware.