-
Vind al uw cyber security antwoorden op onze wiki pagina
De Cert2Connect wiki voor een helder overzicht in terminologie en de vele afkortingen in het cyber, cloud en software security-landschap.
Checkmarx
-
Ansible
Lees verderAnsible is een open-source automatiseringsplatform dat wordt gebruikt voor het vereenvoudigen van taken zoals configuratiebeheer, implementatie van software, provisioning van infrastructuur en orkestratie van workflows. Ansible automatiseert deze taken door middel van eenvoudig te begrijpen, op tekst gebaseerde playbooks die zijn geschreven in YAML-formaat. Ansible werd ontwikkeld door Red Hat en is nu onderdeel van IBM.
-
Application security
Lees verderApplication security is de praktijk van het beschermen van computerapplicaties tegen externe beveiligingsbedreigingen door gebruik te maken van software, hardware, technieken, best practices en procedures. Application security omvat de beveiligingsoverwegingen die plaatsvinden tijdens de ontwikkeling en het ontwerp van applicaties, maar ook de systemen en benaderingen om applicaties te beschermen nadat ze zijn ingezet.
-
AppSec Awareness
Lees verderAppSec Awareness is een term die gebruikt wordt om het bewustzijn van beveiliging in applicaties te vergroten. Het omvat het begrijpen van de risico's die gepaard gaan met het ontwikkelen, implementeren en gebruiken van software-applicaties, evenals het nemen van maatregelen om deze risico's te verminderen.
-
AWS CloudFormation
Lees verderAWS CloudFormation is een beheerde service die wordt aangeboden door Amazon Web Services (AWS) en die wordt gebruikt voor het automatiseren van het inzetten en beheren van infrastructuurbronnen in de cloud. Met CloudFormation kunnen ontwikkelaars en operators infrastructuurdefinities schrijven in de vorm van sjablonen, die vervolgens kunnen worden uitgevoerd om de gewenste resources in AWS te maken en te beheren.
-
AWS SAM
Lees verderAWS SAM (Serverless Application Model) is een open-source raamwerk dat wordt aangeboden door Amazon Web Services (AWS) en dat is ontworpen om de ontwikkeling, implementatie en beheer van serverless applicaties te vergemakkelijken. Serverless applicaties maken gebruik van diensten zoals AWS Lambda, API Gateway en DynamoDB, waarbij ontwikkelaars zich kunnen concentreren op code zonder zich zorgen te maken over infrastructuurbeheer.
-
Azure Boards
Lees verderAzure Boards is een werkbeheeroplossing die wordt aangeboden door Microsoft Azure als onderdeel van de bredere Azure DevOps-servicesuite. Het is ontworpen om ontwikkelingsteams te helpen bij het plannen, volgen en beheren van werkitems, taken en projecten in het kader van softwareontwikkeling en projectbeheer. Azure Boards is vooral nuttig voor teams die werken volgens Agile-methodologieën, zoals Scrum of Kanban.
-
CI-server
Lees verderEen CI-server, afkorting voor "Continuous Integration-server," wordt in het Nederlands vertaald als "Continu Integratie-server." Het is een softwareplatform of een dienst die wordt gebruikt om het proces van continue integratie te automatiseren en te faciliteren binnen een softwareontwikkelingsteam.
-
CI/CD-pijplijn
Lees verderEen CI/CD-pijplijn staat voor Continuous Integration / Continuous Deployment (of Continuous Delivery) pijplijn. Het is een geautomatiseerde reeks stappen en processen die ontwikkelaars en teams gebruiken om code te integreren, te testen en vervolgens in een geautomatiseerde en gestroomlijnde manier naar productieomgevingen te implementeren. Dit stelt ontwikkelingsteams in staat om sneller en betrouwbaarder software-updates uit te brengen.
-
Codebashing
Lees verder"Codebashing" wordt in het Nederlands vertaald als "Code-oefeningen" of "Coderingsoefeningen". Het verwijst naar een educatieve aanpak waarbij ontwikkelaars praktische oefeningen en uitdagingen krijgen om hun programmeervaardigheden te verbeteren. Deze oefeningen kunnen variëren van eenvoudige programmeerproblemen tot complexe scenario's die relevant zijn voor het ontwikkelen van softwaretoepassingen. Het doel van code-oefeningen is om ontwikkelaars te helpen hun kennis uit te breiden, programmeervaardigheden aan te scherpen en real-world problemen op te lossen. Dit soort oefeningen wordt vaak gebruikt als onderdeel van programmeeropleidingen, workshops en online trainingsplatforms.
-
Compliancy
Lees verderCompliancy is een term die gebruikt wordt om te beschrijven hoe goed een organisatie voldoet aan de wet- en regelgeving die op haar van toepassing is.
-
Containerbeveiliging
Lees verderContainerbeveiliging verwijst naar de praktijken, technologieën en processen die worden gebruikt om de beveiliging van containers te waarborgen. Containers zijn geïsoleerde uitvoeringsomgevingen die applicaties en hun afhankelijkheden encapsuleren, waardoor ze gemakkelijk kunnen worden verplaatst tussen verschillende omgevingen. Hoewel containers tal van voordelen bieden op het gebied van schaalbaarheid en draagbaarheid, brengen ze ook unieke beveiligingsuitdagingen met zich mee. Containerbeveiliging richt zich op het minimaliseren van risico's en het beschermen van containers tegen potentiële bedreigingen.
-
Continuous Security Validation (CSV)
Lees verder"Continuous Security Validation" (CSV) wordt in het Nederlands vertaald als "Continue Beveiligingsvalidatie" of kortweg "Voortdurende Beveiligingsvalidatie". CSV verwijst naar een benadering waarbij de beveiligingsmaatregelen en -controles van een systeem of organisatie voortdurend worden getest en geëvalueerd om te zorgen voor een constante en effectieve beveiliging.
-
Darkweb
Lees verderHet dark web, ook wel bekend als de darknet, verwijst naar een verborgen en anoniem deel van het internet dat niet toegankelijk is via conventionele zoekmachines. Het dark web vormt slechts een klein deel van het gehele internet en bestaat uit websites, forums, marktplaatsen en andere online platforms die niet direct toegankelijk zijn voor gewone internetgebruikers. Het dark web wordt vaak geassocieerd met anonimiteit, privacy en soms ook met illegale activiteiten.
-
DAST
Lees verderDynamic Application Security Testing (DAST) wordt ook wel Dynamische Applicatiebeveiligingstesten genoemd in het Nederlands. Het is een methode voor het testen van de beveiliging van een applicatie terwijl deze actief is en in gebruik is.
-
DEVOPS
Lees verderDEVOPS is een methode in de softwareontwikkeling en IT-industrie.
-
DevSecOps
Lees verderDevSecOps is een ontwikkelingsbenadering waarbij beveiliging ('Sec' voor 'Security') wordt geïntegreerd in het hele software-ontwikkelingsproces ('Dev' voor 'Development') met behulp van operationele ('Ops') principes.
-
Docker
Lees verderDocker is een platform voor containerisatie, waarmee ontwikkelaars en operators softwaretoepassingen en hun afhankelijkheden kunnen verpakken, distribueren en uitvoeren in geïsoleerde omgevingen, bekend als containers. Containers bieden een gestandaardiseerde manier om applicaties en hun omgeving te bundelen, waardoor ze consistent kunnen worden uitgevoerd op verschillende systemen, zoals ontwikkelaarslaptops, testomgevingen en productieservers.
-
General Data Protection Regulation (GDPR)
Lees verderDe General Data Protection Regulation (GDPR), in het Nederlands bekend als de Algemene Verordening Gegevensbescherming (AVG), is een Europese privacywet die op 25 mei 2018 van kracht is gegaan. De GDPR is ontworpen om individuen meer controle te geven over hun persoonlijke gegevens en om de manier waarop organisaties persoonsgegevens verwerken en beschermen te reguleren en te harmoniseren.
-
GitHub
Lees verderGitHub is een webgebaseerd platform dat wordt gebruikt voor softwareontwikkeling en versiebeheer. Het biedt tools en functies voor het hosten van repositories (opslagplaatsen) van broncode, samenwerking tussen ontwikkelaars, issue tracking, pull requests, code review en meer. GitHub is een centrale hub voor ontwikkelaars om samen te werken aan projecten, code te delen en open-sourcebijdragen te beheren.
-
GitLab
Lees verderGitLab is een webgebaseerd platform voor softwareontwikkeling en versiebeheer, vergelijkbaar met GitHub. Het biedt een reeks tools en functies voor het hosten van repositories, het beheren van samenwerking, CI/CD-automatisering, code review, issue tracking en meer. Wat GitLab onderscheidt, is dat het zowel de cloudgebaseerde GitLab.com-service aanbiedt als de zelfgehoste GitLab Community Edition en GitLab Enterprise Edition die bedrijven en organisaties op hun eigen servers kunnen implementeren.
-
Google Deployment Manager
Lees verderGoogle Cloud Deployment Manager is een service die wordt aangeboden door Google Cloud Platform (GCP) en die wordt gebruikt voor het automatiseren van het inzetten en beheren van infrastructuur en services op Google Cloud. Het stelt gebruikers in staat om infrastructuur te definiëren en implementaties te beheren met behulp van declaratieve YAML- of Python-configuratiebestanden.
-
Helm
Lees verderHelm is een open-source tool die wordt gebruikt voor het beheren van Kubernetes-applicaties en het vereenvoudigen van het implementatieproces. Het stelt ontwikkelaars en operators in staat om herbruikbare, configureerbare en draagbare Kubernetes-toepassingen te creëren en te delen in de vorm van "charts." Helm maakt deel uit van het bredere ecosysteem van tools voor Kubernetes en helpt bij het stroomlijnen van het implementatieproces en het beheer van complexe applicaties in een Kubernetes-cluster.
-
IAST
Lees verderIAST staat voor Interactive Application Security Testing.
-
IDE
Lees verderEen integrated development environment of IDE is computersoftware die een softwareontwikkelaar ondersteunt bij het ontwikkelen van computersoftware. Het bestaat uit een aantal onderdelen die samen een software suite vormen.
-
Indirect Code Execution
Lees verderIndirecte code-uitvoering verwijst naar het uitvoeren van code vanuit een externe bron, zoals een invoerbestand, database of externe API, in plaats van de code rechtstreeks in het programma te schrijven.
-
Infrastructure as Code (IaC)
Lees verderInfrastructure as Code (IaC), oftewel "Infrastructuur als Code" in het Nederlands, verwijst naar de praktijk van het beheren en voorzien van infrastructuur met behulp van code en automatiseringstools, in tegenstelling tot handmatige processen. Met andere woorden, het is het concept om infrastructuurbronnen zoals virtuele machines, netwerken, opslag en meer te definiëren en implementeren via code-scripts in plaats van traditionele handmatige configuratiemethoden.
-
Jira
Lees verderJira is een populaire tool voor project- en issuebeheer die wordt gebruikt door softwareontwikkelingsteams en andere teams binnen organisaties. Het biedt functies voor het volgen van taken, het beheren van projecten, het volgen van problemen, het plannen van werk en het faciliteren van samenwerking tussen teamleden. Jira is ontwikkeld door Atlassian en wordt veel gebruikt voor Agile-ontwikkelingsmethodologieën zoals Scrum en Kanban.
-
Kubernetes
Lees verderKubernetes, vaak afgekort als "K8s," is een open-source containerorkestratieplatform dat wordt gebruikt voor het automatiseren, beheren en schalen van containerized applicaties. Het stelt ontwikkelaars en operators in staat om complexe containeromgevingen op een efficiënte en schaalbare manier te beheren. Kubernetes werd oorspronkelijk ontwikkeld door Google en is nu beheerd door de Cloud Native Computing Foundation (CNCF).
-
Malware
Lees verderMalware is een afkorting voor "kwaadaardige software" en wordt ook wel "schadelijke software" genoemd. Het is software die ontworpen is om schade aan te richten aan computersystemen, netwerken of mobiele apparaten, en kan verschillende vormen aannemen, zoals virussen, trojans, spyware, ransomware en adware.
-
Microsoft ARM
Lees verderMicrosoft ARM (Azure Resource Manager) is een beheerservice en infrastructuurautomatiseringsplatform dat wordt aangeboden door Microsoft Azure. ARM stelt gebruikers in staat om resources in Azure te implementeren, beheren en bewaken met behulp van declaratieve sjablonen en definities.
-
OpenAPI 3.0
Lees verderOpenAPI 3.0, voorheen bekend als Swagger, is een specificatie voor het ontwerpen, documenteren en implementeren van API's. Het is een gestandaardiseerde manier om RESTful API's te beschrijven, waardoor ontwikkelaars en teams een duidelijk beeld krijgen van de functionaliteit en mogelijkheden van een API. OpenAPI 3.0 is de nieuwste versie van deze specificatie en biedt een uitgebreid en verbeterd raamwerk voor het definiëren van API's.
-
OWASP
Lees verderOWASP (Open Web Application Security Project) is een internationale non-profitorganisatie die zich richt op het verbeteren van de veiligheid van softwaretoepassingen. OWASP heeft als doel om organisaties te helpen bij het identificeren en verminderen van beveiligingsrisico's in hun softwaretoepassingen.
-
Payment Card Industry Data Security Standard (PCI DSS)
Lees verderHet Payment Card Industry Data Security Standard (PCI DSS) is een wereldwijde beveiligingsstandaard die is ontwikkeld om de beveiliging van betalingskaartgegevens te waarborgen en te verbeteren. Het is opgesteld door de Payment Card Industry Security Standards Council (PCI SSC), een organisatie die is opgericht door grote creditcardmaatschappijen zoals Visa, MasterCard, American Express, Discover en JCB.
-
Repositories
Lees verderEen repository, ook wel aangeduid als "repo", is een opslagplaats waarin broncode, configuratiebestanden, documentatie en andere projectgerelateerde bestanden worden bewaard. Repositories worden vaak gebruikt in softwareontwikkeling om alle componenten van een project te organiseren en bij te houden. Ze dienen als centrale locatie waar ontwikkelaars kunnen samenwerken, wijzigingen kunnen beheren en een geschiedenis van de broncode kunnen bijhouden.
-
Sandbox
Lees verderEen sandbox is een afgesloten en beveiligde omgeving waarin software kan worden getest zonder dat het schade kan aanrichten aan het systeem waarop het wordt uitgevoerd
-
SAST
Lees verderSAST staat voor Static Application Security Testing. Het is een soort beveiligingstest die de broncode van een applicatie analyseert om potentiële beveiligingsproblemen te identificeren. SAST-tools kunnen code analyseren op veelvoorkomende beveiligingsfouten, zoals bufferoverflows, SQL-injectie en cross-site scripting. Het belangrijkste voordeel van SAST is dat het beveiligingsproblemen vroeg in het ontwikkelingsproces kan identificeren, waardoor ontwikkelaars deze kunnen oplossen voordat de applicatie wordt geïmplementeerd. SAST heeft echter enkele beperkingen, zoals het onvermogen om bepaalde soorten beveiligingsproblemen te identificeren, zoals problemen waarvoor runtime-gegevens nodig zijn.
-
SBOM
Lees verderSBOM staat voor Software Bill of Materials en "Software Samenstellingsoverzicht" in het Nederlands.
-
SCA
Lees verder"SCA" staat voor "Static Code Analysis," en in het Nederlands wordt dit vertaald als "Statische Codeanalyse." Het verwijst naar het proces van het automatisch inspecteren en analyseren van broncode om potentiële fouten, kwetsbaarheden en kwaliteitsproblemen te identificeren zonder de code daadwerkelijk uit te voeren.
Statische codeanalyse houdt in dat de broncode wordt geanalyseerd met behulp van specifieke tools en technieken om patronen, regels en best practices te identificeren die relevant zijn voor softwarekwaliteit, beveiliging en prestaties. Dit proces vindt plaats tijdens de ontwikkelingsfase voordat de code wordt uitgevoerd of geïntegreerd in het project.
-
SCM
Lees verder"SCM" staat voor "Software Configuration Management," en in het Nederlands wordt dit vertaald als "Softwareconfiguratiebeheer." Het verwijst naar het proces en de praktijken rondom het beheren van veranderingen en configuraties in softwareontwikkelingsprojecten. SCM richt zich op het effectief beheren van broncode, documentatie, configuratiebestanden en andere artefacten die betrokken zijn bij softwareontwikkeling. Het doel van softwareconfiguratiebeheer is om de ontwikkeling en distributie van software soepel en georganiseerd te laten verlopen, terwijl mogelijke problemen zoals versieconflicten en inconsistente configuraties worden geminimaliseerd.
-
SDLC
Lees verderSDLC staat voor Software Development Life Cycle en kan worden vertaald als "Levenscyclus van Softwareontwikkeling".
-
Security Posture Management
Lees verder"Security Posture Management" kan in het Nederlands worden vertaald als "Beveiligingshoudingbeheer" of "Beveiligingspostuurbeheer".
-
Security-by-design
Lees verderSecurity-by-design (ook wel bekend als security in design) is een benadering in softwareontwikkeling en systeemontwerp waarbij beveiligingsmaatregelen en -overwegingen vanaf het allereerste begin worden ingebed in het ontwerpproces. Het doel van deze benadering is om ervoor te zorgen dat beveiliging niet achteraf aan een systeem wordt toegevoegd, maar integraal is ingebed in alle lagen en componenten van het systeem.
-
SQL injections
Lees verderEen SQL-injectie is een kwetsbaarheid in een website of applicatie waarbij kwaadwillende gebruikers kwaadaardige SQL-code kunnen invoeren en uitvoeren via invoervelden of URL-parameters.
-
Terraform
Lees verderTerraform is een open-source infrastructuurautomatiseringstool die wordt gebruikt voor het creëren, configureren en beheren van infrastructuurbronnen. Het maakt deel uit van de categorie Infrastructure as Code (IaC) en stelt ontwikkelaars en operators in staat om infrastructuur te definiëren en te beheren met behulp van code.
Met Terraform kunnen gebruikers infrastructuurbronnen aanmaken en beheren in verschillende cloudomgevingen en datacenters. Het biedt ondersteuning voor verschillende cloudproviders, waaronder Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), en meer.
-
YAML
Lees verderYAML staat voor "YAML Ain't Markup Language" (YAML is geen opmaaktaal) en is een menselijk leesbaar, gestructureerd gegevensformaat dat vaak wordt gebruikt voor configuratiebestanden, data-serialisatie en andere toepassingen waarin gegevens in een gemakkelijk leesbare en schrijfbare tekstindeling moeten worden weergegeven. YAML wordt vaak gebruikt in softwareontwikkeling, configuratiebeheer, CI/CD-pipelines en meer.