-
Vind al uw cyber security antwoorden op onze wiki pagina
De Cert2Connect wiki voor een helder overzicht in terminologie en de vele afkortingen in het cyber, cloud en software security-landschap.
CYBER SECURITY
-
Advanced Persistent Threat (APT)
Lees verderAdvanced Persistent Threat (APT) is een term die gebruikt wordt om te verwijzen naar geavanceerde cyberaanvallen die gericht zijn op het verkrijgen van toegang tot een specifiek doelwit, zoals een bedrijf, een organisatie of een individu, en die daar langdurig actief blijven
-
Attack Based Vulnerability Management (ABVM)
Lees verder"Attack Based Vulnerability Management" kan in het Nederlands worden vertaald als "Aanvalsgebaseerd Kwetsbaarheidsbeheer". Dit verwijst naar een benadering van kwetsbaarheidsbeheer waarbij de focus ligt op het identificeren, beoordelen en prioriteren van kwetsbaarheden op basis van hun potentiële impact op mogelijke aanvallen.
-
Attack Surface Management
Lees verder"Attack Surface Management" kan in het Nederlands worden vertaald als "Aanvalsoppervlakbeheer". Het verwijst naar het proces van het identificeren, evalueren en verminderen van de mogelijke kwetsbaarheden en blootgestelde toegangspunten die een aanvaller kan gebruiken om een systeem, applicatie of netwerk binnen te dringen.
-
BEC of CEO fraude
Lees verderBEC of CEO fraude is een vorm van cybercriminaliteit waarbij frauduleuze e-mails worden verzonden naar medewerkers van een bedrijf, waarbij de afzender zich voordoet als de CEO of een andere hoge leidinggevende van het bedrijf.
-
Blue Team
Lees verderEen groep individuen die een analyse van informatiesystemen uitvoert om de beveiliging te waarborgen, beveiligingsfouten te identificeren, de effectiviteit van elke beveiligingsmaatregel te verifiëren en ervoor te zorgen dat alle beveiligingsmaatregelen na implementatie effectief blijven. Het Blue Team wordt ook wel als het verdedigende team gezien.
-
Breach & Attack Simulation (BAS)
Lees verderBreach & Attack Simulation kan in het Nederlands worden vertaald als "Inbraak- en Aanvalssimulatie." Het is een cybersecurity-techniek die wordt gebruikt om de beveiligingspositie van een organisatie te beoordelen en te verbeteren door het simuleren van realistische cyberaanvallen in een gecontroleerde omgeving. Het primaire doel van een inbraak- en aanvalssimulatie is het identificeren van kwetsbaarheden, het testen van de effectiviteit van beveiligingsmaatregelen en het evalueren van de reactie van de organisatie op verschillende soorten cyberdreigingen.
-
Cloud Security Posture Management (CSPM)
Lees verder"Cloud Security Posture Management" (CSPM) wordt in het Nederlands vertaald als "Beheer van Cloudbeveiligingshouding" of kortweg "Cloudbeveiligingshoudingbeheer". CSPM verwijst naar een set van tools, processen en best practices die worden gebruikt om de beveiligingsstatus en het nalevingsniveau van cloud-infrastructuren te beoordelen, te bewaken en te verbeteren.
-
Command & Control (C&C) server
Lees verderEen Command & Control (C&C) server is een server die wordt gebruikt om te communiceren met malware die is geïnstalleerd op een computer of een netwerk.
-
Compliancy
Lees verderCompliancy is een term die gebruikt wordt om te beschrijven hoe goed een organisatie voldoet aan de wet- en regelgeving die op haar van toepassing is.
-
Computer Emergency Response Team (CERT)
Lees verderEen "Computer Emergency Response Team" (CERT) wordt in het Nederlands vaak vertaald als "Computer Noodrespons Team" of kortweg "Computernoodteam".
-
Computer Misuse Detection System (CMDS)
Lees verderEen "Computer Misuse Detection System" (CMDS) wordt in het Nederlands vaak vertaald als "Systeem voor Detectie van Computer Misbruik" of kortweg "Computermisbruik Detectiesysteem". Een CMDS is een systeem dat is ontworpen om verdachte of kwaadaardige activiteiten op computersystemen en netwerken te detecteren en te voorkomen.
-
Content Disarm and Reconstruction (CDR) solution
Lees verderContent Disarm and Reconstruction (CDR) is een techniek die wordt gebruikt om de veiligheid van documenten te verbeteren door gevaarlijke inhoud te verwijderen of te neutraliseren.
-
Continuous Security Validation (CSV)
Lees verder"Continuous Security Validation" (CSV) wordt in het Nederlands vertaald als "Continue Beveiligingsvalidatie" of kortweg "Voortdurende Beveiligingsvalidatie". CSV verwijst naar een benadering waarbij de beveiligingsmaatregelen en -controles van een systeem of organisatie voortdurend worden getest en geëvalueerd om te zorgen voor een constante en effectieve beveiliging.
-
Continuous Threat Exposure Management (CTEM)
Lees verder"Continuous Threat Exposure Management" (CTEM) wordt in het Nederlands vertaald als "Continue Beheer van Blootstelling aan Bedreigingen" of kortweg "Voortdurend Beheer van Blootstelling aan Bedreigingen". CTEM verwijst naar een aanpak waarbij de blootstelling van een systeem, netwerk of organisatie aan potentiële bedreigingen voortdurend wordt beoordeeld, geanalyseerd en beheerd om de beveiliging te verbeteren.
-
DLP
Lees verderDLP staat voor "Data Loss Prevention". DLP verwijst naar een reeks technologieën en processen die worden gebruikt om te voorkomen dat gevoelige informatie onbedoeld of opzettelijk wordt gelekt, gestolen of beschadigd.
-
DoS, DDoS
Lees verderDoS (Denial of Service) en DDoS (Distributed Denial of Service) verwijzen naar een vorm van cyberaanval waarbij de aanvaller probeert om een server of netwerk te overbelasten met verkeer, waardoor het systeem niet meer in staat is om legitieme verzoeken te verwerken en de dienstverlening wordt onderbroken.
-
Email Gateway
Lees verderEen "Email Gateway" is een technologische oplossing die wordt gebruikt om e-mails te beheren, te filteren en te beveiligen die in en uit een organisatie stromen. Het is een soort beveiligings- en beheerplatform dat is ontworpen om e-mailverkeer te monitoren en te controleren, zowel om ongewenste inhoud (zoals spam en schadelijke bijlagen) te blokkeren als om de beveiliging van de e-mailcommunicatie te waarborgen.
-
Endpoint Detection and Response (EDR)
Lees verder"Endpoint Detection and Response" (EDR) wordt in het Nederlands vertaald als "Detectie en Respons op Eindpunten" of kortweg "Eindpunt Detectie en Respons". EDR verwijst naar een beveiligingsbenadering waarbij de activiteiten en gebeurtenissen op eindpunten, zoals individuele computers, laptops, servers en mobiele apparaten, voortdurend worden bewaakt, gedetecteerd en geanalyseerd om potentiële beveiligingsdreigingen te identificeren en erop te reageren.
-
Endpoint Security
Lees verderEndpoint Security, ook wel bekend als Eindpuntbeveiliging, verwijst naar het beschermen van individuele apparaten (endpoints) zoals computers, laptops, mobiele apparaten en servers tegen een breed scala aan beveiligingsrisico's en bedreigingen. Het doel van endpoint security is om deze apparaten te beveiligen tegen potentiële aanvallen, datalekken, malware-infecties en andere vormen van cyberdreigingen.
-
Full Kill Chain
Lees verderDe "Kill Chain" is een model voor het begrijpen en beschrijven van een typische cyberaanval en bestaat uit verschillende fasen.
-
General Data Protection Regulation (GDPR)
Lees verderDe General Data Protection Regulation (GDPR), in het Nederlands bekend als de Algemene Verordening Gegevensbescherming (AVG), is een Europese privacywet die op 25 mei 2018 van kracht is gegaan. De GDPR is ontworpen om individuen meer controle te geven over hun persoonlijke gegevens en om de manier waarop organisaties persoonsgegevens verwerken en beschermen te reguleren en te harmoniseren.
-
Immediate Threat Intelligence (ITI)
Lees verder"Immediate Threat Intelligence" (ITI) verwijst naar real-time informatie en gegevens die onmiddellijke dreigingen, aanvallen of risico's identificeren en rapporteren. Het is een type cyber threat intelligence (CTI) dat gericht is op het detecteren en reageren op actuele en directe cyberdreigingen.
-
Intrusion Detection and Prevention System (IDPS)
Lees verderEen "Intrusion Detection and Prevention System" (IDPS) is een beveiligingstechnologie die is ontworpen om ongeautoriseerde activiteiten en aanvallen binnen een computernetwerk te detecteren, te voorkomen en erop te reageren. Het hoofddoel van een IDPS is om potentiële inbraakpogingen en andere schadelijke activiteiten te identificeren, zodat passende maatregelen kunnen worden genomen om de beveiliging te handhaven.
-
Lateral Movement
Lees verder"Lateral Movement" (laterale beweging) verwijst naar de techniek die door kwaadwillende actoren wordt gebruikt om binnen een gecompromitteerd netwerk van het ene systeem naar het andere te bewegen. Het is een fase in een cyberaanval waarbij een aanvaller, nadat ze initiële toegang hebben gekregen tot één systeem, zich verplaatsen naar andere systemen binnen hetzelfde netwerk om verdere controle te verkrijgen, informatie te verzamelen, privileges te verhogen en over het algemeen hun bereik en impact te vergroten.
-
Magecart
Lees verderMagecart is een vorm van cybercriminaliteit waarbij hackers creditcardgegevens van nietsvermoedende slachtoffers stelen door kwaadaardige code op websites van derden te injecteren. Dit proces staat bekend als "web-skimming" of "formjacking". Het is momenteel geen algemeen erkende term in het Nederlands, maar het wordt soms vertaald als "Magecart-aanval" of "Magecart-hack".
-
Malware
Lees verderMalware is een afkorting voor "kwaadaardige software" en wordt ook wel "schadelijke software" genoemd. Het is software die ontworpen is om schade aan te richten aan computersystemen, netwerken of mobiele apparaten, en kan verschillende vormen aannemen, zoals virussen, trojans, spyware, ransomware en adware.
-
Managed Detection and Response (MDR)
Lees verderManaged Detection and Response (MDR) is een uitgebreide cybersecurity-dienst die wordt aangeboden door gespecialiseerde beveiligingsbedrijven. Het richt zich op het detecteren, onderzoeken en reageren op geavanceerde cyberdreigingen en aanvallen binnen een organisatie. MDR gaat verder dan traditionele beveiligingsoplossingen door actieve monitoring, analyses en incidentrespons te bieden om snel en effectief te reageren op bedreigingen die anders mogelijk onopgemerkt zouden blijven.
-
Managed Security Service Provider (MSSP)
Lees verderEen Managed Security Service Provider (MSSP) is een externe dienstverlener die gespecialiseerde beveiligingsdiensten aanbiedt aan organisaties. MSSP's bieden uitgebreide beveiligingsoplossingen en -diensten om bedrijven te helpen bij het monitoren, detecteren, voorkomen en reageren op cyberdreigingen en beveiligingsincidenten. Dit stelt organisaties in staat om de complexiteit van beveiligingsbeheer te verminderen en toegang te krijgen tot expertise en hulpmiddelen die ze mogelijk intern niet hebben.
-
MITRE ATT&CK Framework
Lees verderHet MITRE ATT&CK Framework is een samengestelde kennisbank en model voor cyberdreigingsactoren gedrag, waarin de verschillende fasen van de aanval levenscyclus van een aanvaller en de platforms die ze targeten worden weergegeven.
-
Multi Factor Authentication (MFA)
Lees verderMulti-Factor Authentication (MFA), ook bekend als Two-Factor Authentication (2FA), is een beveiligingsmethode die wordt gebruikt om de toegang tot een systeem, applicatie of account te versterken door meerdere authenticatiestappen te vereisen. In plaats van alleen afhankelijk te zijn van een enkel wachtwoord, vereist MFA dat gebruikers ten minste twee verschillende vormen van authenticatie verstrekken voordat ze toegang krijgen. Dit verhoogt aanzienlijk de beveiliging en maakt het moeilijker voor onbevoegden om toegang te verkrijgen, zelfs als ze het wachtwoord kennen.
-
NIST
Lees verderHet National Institute of Standards and Technology (NIST) is een wetenschappelijke instelling die onder de Amerikaanse federale overheid valt. Het NIST zet zich in voor standaardisatie in de wetenschap, zoals het definiëren van eenheden.
Het NIST werd in 1901 opgericht onder de naam National Bureau of Standards (NBS). In 1988 kreeg de instelling haar huidige naam -
NIST Risk Management Framework
Lees verderHet NIST Risk Management Framework (RMF) is een gestructureerde aanpak voor het identificeren, beoordelen, beheersen en bewaken van informatiebeveiligingsrisico's binnen een organisatie.
-
OSINT
Lees verderOSINT staat voor Open-Source Intelligence en betekent in het Nederlands letterlijk 'inlichtingen uit open bronnen'.
-
Payment Card Industry Data Security Standard (PCI DSS)
Lees verderHet Payment Card Industry Data Security Standard (PCI DSS) is een wereldwijde beveiligingsstandaard die is ontwikkeld om de beveiliging van betalingskaartgegevens te waarborgen en te verbeteren. Het is opgesteld door de Payment Card Industry Security Standards Council (PCI SSC), een organisatie die is opgericht door grote creditcardmaatschappijen zoals Visa, MasterCard, American Express, Discover en JCB.
-
Penetratietest of Pentest
Lees verderEen penetratietest is een test die wordt uitgevoerd om de beveiliging van een systeem te evalueren. Het wordt ook wel een "pen test" genoemd en het doel is om kwetsbaarheden te identificeren die kunnen worden misbruikt door aanvallers. Tijdens de test wordt geprobeerd om in te breken in het systeem, om zo de zwakke punten te ontdekken en te rapporteren aan de eigenaar van het systeem. Een penetratietest kan worden uitgevoerd door een gespecialiseerd bedrijf of door een interne beveiligingsteam.
-
PowerShell
Lees verderPowerShell is een krachtige en veelzijdige opdrachtregelshell en scripttaal ontwikkeld door Microsoft voor het beheren en automatiseren van taken op Windows- en andere Microsoft-platforms. Het biedt systeembeheerders en ontwikkelaars de mogelijkheid om opdrachten uit te voeren, taken te automatiseren en scripts te schrijven om complexe taken uit te voeren en processen te stroomlijnen.
-
Purple Team
Lees verderDe Purple Team is een term die vaak wordt gebruikt in de cybersecuritywereld om een team te beschrijven dat zowel de aanvallers als de verdedigers vertegenwoordigt. Het team bestaat uit red team-leden, die proberen de systemen van een organisatie binnen te dringen, en blue team-leden, die proberen de aanval te detecteren en te voorkomen.
-
Ransomware
Lees verderRansomware is een type kwaadaardige software (malware) dat bestanden op een computer versleutelt en vervolgens losgeld vraagt aan de eigenaar van de computer om de bestanden weer te kunnen openen. Dit soort malware kan worden verspreid via e-mailbijlagen, gehackte websites, geïnfecteerde software of USB-sticks.
-
Red Team
Lees verderDe term "Red Team" wordt over het algemeen gebruikt om een groep mensen te beschrijven die verantwoordelijk zijn voor het testen van de beveiliging van een systeem of organisatie door zich voor te stellen dat ze hackers zijn en proberen in te breken in het systeem.
-
Risk Mitigation
Lees verderRisk mitigation, in het Nederlands ook wel "risicobeperking" genoemd, verwijst naar de acties, strategieën en maatregelen die worden genomen om de impact en waarschijnlijkheid van potentiële risico's te verminderen of te minimaliseren. Het doel van risk mitigation is om de negatieve gevolgen van risico's te verminderen en de kans op verlies, schade of verstoring van activiteiten te beperken.
-
Risk-Based Vulnerability Management (RBVM)
Lees verderRisk-Based Vulnerability Management (RBVM) is een benadering voor het beheren van beveiligingskwetsbaarheden in een IT-omgeving op basis van het risico dat ze vertegenwoordigen voor de organisatie. RBVM richt zich op het prioriteren van kwetsbaarheden op basis van de mogelijke impact en waarschijnlijkheid van een succesvolle aanval, in plaats van simpelweg te reageren op elk individueel beveiligingslek.
-
SAML/SSO
Lees verderSAML (Security Assertion Markup Language) en SSO (Single Sign-On) zijn Engelse termen die ook in Nederland veel worden gebruikt..
SAML is een standaard voor het uitwisselen van beveiligingsgegevens tussen verschillende systemen. -
Secure Email Gateways (SEGs)
Lees verderSecure Email Gateways (SEG's) zijn beveiligde e-mailgateways die worden gebruikt om inkomende en uitgaande e-mails te scannen op mogelijke bedreigingen en om veilige communicatie tussen e-mailgebruikers te garanderen. Ze worden vaak gebruikt door organisaties om hun e-mails te beschermen tegen spam, phishing-aanvallen, malware en andere vormen van cyberdreigingen.
-
Security Information and Event Management (SIEM)
Lees verderSecurity Information and Event Management (SIEM) is een technologie die wordt gebruikt om beveiligingsgebeurtenissen en -informatie te verzamelen, te analyseren en te rapporteren vanuit verschillende bronnen binnen een IT-omgeving. SIEM-systemen bieden organisaties de mogelijkheid om een gecentraliseerd overzicht te krijgen van de beveiligingsstatus van hun netwerk, systemen en applicaties, en om verdachte activiteiten of afwijkingen te detecteren die kunnen wijzen op potentiële beveiligingsdreigingen.
-
Security Posture Management
Lees verder"Security Posture Management" kan in het Nederlands worden vertaald als "Beveiligingshoudingbeheer" of "Beveiligingspostuurbeheer".
-
SIEM/SOAR processes
Lees verderSIEM staat voor Security Information and Event Management, terwijl SOAR staat voor Security Orchestration, Automation, and Response. Beide processen spelen een belangrijke rol in de beveiliging van IT-systemen en netwerken.
-
Sigma Rules
Lees verderSigma is een open standaard voor het definiëren van detectieregels voor beveiligingsinformatie en gebeurtenisbeheer (SIEM) en beveiligingsanalysesoftware. Het doel van Sigma is om een gemeenschappelijke taal en syntax te bieden waarmee beveiligingsprofessionals detectieregels kunnen schrijven die kunnen worden gebruikt in verschillende SIEM-systemen en beveiligingstools.
-
SOC
Lees verderEen Security Operating Centre (SOC) wordt in het Nederlands vertaald als "Beveiligings Operationeel Centrum".
-
Tactics, Techniques, and Procedures (TTP)
Lees verderTactics, Techniques, and Procedures (TTP) is een concept dat wordt gebruikt in de context van cybersecurity en cyberdreigingen om verschillende aspecten van het gedrag van aanvallers en hun aanvalsmethoden te beschrijven en te categoriseren. TTP is een framework dat wordt gebruikt om inzicht te krijgen in hoe aanvallers te werk gaan, welke strategieën en technieken ze gebruiken en welke procedures ze volgen om hun doelen te bereiken.
-
Third-party risks
Lees verderDerde partij risico's refereren naar de risico's die ontstaan wanneer een organisatie een externe partij inschakelt om bepaalde taken uit te voeren of diensten te leveren.
-
TPRM
Lees verderTPRM staat voor Third Party Risk Management. Dit is een proces waarbij organisaties de risico's identificeren, beoordelen en beheersen die verbonden zijn aan het uitbesteden van activiteiten of diensten aan externe partijen. TPRM helpt organisaties om de kwaliteit, de naleving en de prestaties van hun leveranciers te waarborgen en om mogelijke reputatieschade, financiële verliezen of juridische geschillen te voorkomen.
-
Trojans
Lees verderEen trojan is een soort malware die zich verstopt in een onschuldig programma of bestand.
-
Vulnerability management
Lees verder`Vulnerability management is het proces van het identificeren, analyseren en verhelpen van kwetsbaarheden in systemen, netwerken en applicaties.
-
WannaCry
Lees verderWannaCry is een soort ransomware-malware die in mei 2017 meer dan 200.000 computers in 150 landen infecteerde.
-
Web Application Firewall (WAF)
Lees verderEen web applicatie firewall (WAF) is een beveiligingsoplossing die wordt gebruikt om webapplicaties te beschermen tegen verschillende soorten aanvallen, zoals SQL-injecties, cross-site scripting (XSS) en andere exploits die de applicatie kunnen compromitteren.
-
Web Skimming
Lees verderWebskimming, ook wel bekend als "Magecart-aanvallen", verwijst naar een vorm van cyberaanval waarbij aanvallers kwaadaardige code injecteren in e-commercewebsites om betaalgegevens van klanten te stelen. Deze aanvallen zijn gericht op online winkelwagens en betalingspagina's van websites om gevoelige informatie, zoals creditcardgegevens, door te sluizen naar de aanvallers.
-
Worms
Lees verderDit verwijst naar een type kwaadaardige software die zichzelf kan verspreiden via een computernetwerk, zonder menselijke tussenkomst. Een computerworm kan zichzelf repliceren en verplaatsen naar andere computers op hetzelfde netwerk, waardoor het een bedreiging vormt voor de veiligheid en de integriteit van gegevens op die computers.
-
XDR
Lees verderXDR staat voor Extended Detection and Response. Het is een nieuwe benadering van bedreigingsdetectie en -respons die holistische bescherming biedt tegen cyberaanvallen, ongeautoriseerde toegang en misbruik.
-
Zero Day
Lees verderZero day verwijst in de context van cybersecurity naar het feit dat er geen vertraging is tussen de ontdekking van een beveiligingslek en het gebruik ervan door kwaadwillende partijen. Dit geeft aanvallers een tijdelijk voordeel omdat verdedigers geen tijd hebben gehad om zich voor te bereiden of te beschermen tegen de aanval. Het is een term die de acute dreiging en het urgente karakter van dergelijke aanvallen benadrukt.
-
Zero-Day Vulnerability
Lees verderEen Zero-Day Vulnerability (ook wel aangeduid als Zero-Day Exploit) verwijst naar een beveiligingskwetsbaarheid in software, hardware of een ander digitaal systeem dat wordt ontdekt en geëxploiteerd door kwaadwillende actoren voordat de ontwikkelaar van het systeem op de hoogte is van het bestaan ervan. Het begrip "zero-day" verwijst naar de nul dagen dat de ontwikkelaar op de hoogte is en maatregelen heeft kunnen nemen om de kwetsbaarheid te patchen of op te lossen voordat aanvallers er misbruik van maken.
-
“Watering Hole” Attack
Lees verderEen "Watering Hole"-aanval in het Nederlands wordt vaak aangeduid als een "Drinkplaatsaanval". Het is een vorm van cyberaanval waarbij de aanvaller kwaadaardige code of malware verspreidt op websites die waarschijnlijk door de beoogde slachtoffers worden bezocht. Deze aanpak richt zich op het besmetten van legitieme websites die populair zijn bij een bepaalde doelgroep, zodat wanneer de beoogde slachtoffers deze websites bezoeken, ze onbewust worden geïnfecteerd met de kwaadaardige code.