-
Vind al uw cyber security antwoorden op onze wiki pagina
De Cert2Connect wiki voor een helder overzicht in terminologie en de vele afkortingen in het cyber, cloud en software security-landschap.
Cymulate
-
Advanced Persistent Threat (APT)
Lees verderAdvanced Persistent Threat (APT) is een term die gebruikt wordt om te verwijzen naar geavanceerde cyberaanvallen die gericht zijn op het verkrijgen van toegang tot een specifiek doelwit, zoals een bedrijf, een organisatie of een individu, en die daar langdurig actief blijven
-
Attack Surface Management
Lees verder"Attack Surface Management" kan in het Nederlands worden vertaald als "Aanvalsoppervlakbeheer". Het verwijst naar het proces van het identificeren, evalueren en verminderen van de mogelijke kwetsbaarheden en blootgestelde toegangspunten die een aanvaller kan gebruiken om een systeem, applicatie of netwerk binnen te dringen.
-
BEC of CEO fraude
Lees verderBEC of CEO fraude is een vorm van cybercriminaliteit waarbij frauduleuze e-mails worden verzonden naar medewerkers van een bedrijf, waarbij de afzender zich voordoet als de CEO of een andere hoge leidinggevende van het bedrijf.
-
Blue Team
Lees verderEen groep individuen die een analyse van informatiesystemen uitvoert om de beveiliging te waarborgen, beveiligingsfouten te identificeren, de effectiviteit van elke beveiligingsmaatregel te verifiëren en ervoor te zorgen dat alle beveiligingsmaatregelen na implementatie effectief blijven. Het Blue Team wordt ook wel als het verdedigende team gezien.
-
Breach & Attack Simulation (BAS)
Lees verderBreach & Attack Simulation kan in het Nederlands worden vertaald als "Inbraak- en Aanvalssimulatie." Het is een cybersecurity-techniek die wordt gebruikt om de beveiligingspositie van een organisatie te beoordelen en te verbeteren door het simuleren van realistische cyberaanvallen in een gecontroleerde omgeving. Het primaire doel van een inbraak- en aanvalssimulatie is het identificeren van kwetsbaarheden, het testen van de effectiviteit van beveiligingsmaatregelen en het evalueren van de reactie van de organisatie op verschillende soorten cyberdreigingen.
-
Cloud Security Posture Management (CSPM)
Lees verder"Cloud Security Posture Management" (CSPM) wordt in het Nederlands vertaald als "Beheer van Cloudbeveiligingshouding" of kortweg "Cloudbeveiligingshoudingbeheer". CSPM verwijst naar een set van tools, processen en best practices die worden gebruikt om de beveiligingsstatus en het nalevingsniveau van cloud-infrastructuren te beoordelen, te bewaken en te verbeteren.
-
Command & Control (C&C) server
Lees verderEen Command & Control (C&C) server is een server die wordt gebruikt om te communiceren met malware die is geïnstalleerd op een computer of een netwerk.
-
Compliancy
Lees verderCompliancy is een term die gebruikt wordt om te beschrijven hoe goed een organisatie voldoet aan de wet- en regelgeving die op haar van toepassing is.
-
Continuous Security Validation (CSV)
Lees verder"Continuous Security Validation" (CSV) wordt in het Nederlands vertaald als "Continue Beveiligingsvalidatie" of kortweg "Voortdurende Beveiligingsvalidatie". CSV verwijst naar een benadering waarbij de beveiligingsmaatregelen en -controles van een systeem of organisatie voortdurend worden getest en geëvalueerd om te zorgen voor een constante en effectieve beveiliging.
-
DLP
Lees verderDLP staat voor "Data Loss Prevention". DLP verwijst naar een reeks technologieën en processen die worden gebruikt om te voorkomen dat gevoelige informatie onbedoeld of opzettelijk wordt gelekt, gestolen of beschadigd.
-
DoS, DDoS
Lees verderDoS (Denial of Service) en DDoS (Distributed Denial of Service) verwijzen naar een vorm van cyberaanval waarbij de aanvaller probeert om een server of netwerk te overbelasten met verkeer, waardoor het systeem niet meer in staat is om legitieme verzoeken te verwerken en de dienstverlening wordt onderbroken.
-
Email Gateway
Lees verderEen "Email Gateway" is een technologische oplossing die wordt gebruikt om e-mails te beheren, te filteren en te beveiligen die in en uit een organisatie stromen. Het is een soort beveiligings- en beheerplatform dat is ontworpen om e-mailverkeer te monitoren en te controleren, zowel om ongewenste inhoud (zoals spam en schadelijke bijlagen) te blokkeren als om de beveiliging van de e-mailcommunicatie te waarborgen.
-
Endpoint Detection and Response (EDR)
Lees verder"Endpoint Detection and Response" (EDR) wordt in het Nederlands vertaald als "Detectie en Respons op Eindpunten" of kortweg "Eindpunt Detectie en Respons". EDR verwijst naar een beveiligingsbenadering waarbij de activiteiten en gebeurtenissen op eindpunten, zoals individuele computers, laptops, servers en mobiele apparaten, voortdurend worden bewaakt, gedetecteerd en geanalyseerd om potentiële beveiligingsdreigingen te identificeren en erop te reageren.
-
Endpoint Security
Lees verderEndpoint Security, ook wel bekend als Eindpuntbeveiliging, verwijst naar het beschermen van individuele apparaten (endpoints) zoals computers, laptops, mobiele apparaten en servers tegen een breed scala aan beveiligingsrisico's en bedreigingen. Het doel van endpoint security is om deze apparaten te beveiligen tegen potentiële aanvallen, datalekken, malware-infecties en andere vormen van cyberdreigingen.
-
Full Kill Chain
Lees verderDe "Kill Chain" is een model voor het begrijpen en beschrijven van een typische cyberaanval en bestaat uit verschillende fasen.
-
General Data Protection Regulation (GDPR)
Lees verderDe General Data Protection Regulation (GDPR), in het Nederlands bekend als de Algemene Verordening Gegevensbescherming (AVG), is een Europese privacywet die op 25 mei 2018 van kracht is gegaan. De GDPR is ontworpen om individuen meer controle te geven over hun persoonlijke gegevens en om de manier waarop organisaties persoonsgegevens verwerken en beschermen te reguleren en te harmoniseren.
-
Lateral Movement
Lees verder"Lateral Movement" (laterale beweging) verwijst naar de techniek die door kwaadwillende actoren wordt gebruikt om binnen een gecompromitteerd netwerk van het ene systeem naar het andere te bewegen. Het is een fase in een cyberaanval waarbij een aanvaller, nadat ze initiële toegang hebben gekregen tot één systeem, zich verplaatsen naar andere systemen binnen hetzelfde netwerk om verdere controle te verkrijgen, informatie te verzamelen, privileges te verhogen en over het algemeen hun bereik en impact te vergroten.
-
Malware
Lees verderMalware is een afkorting voor "kwaadaardige software" en wordt ook wel "schadelijke software" genoemd. Het is software die ontworpen is om schade aan te richten aan computersystemen, netwerken of mobiele apparaten, en kan verschillende vormen aannemen, zoals virussen, trojans, spyware, ransomware en adware.
-
MITRE ATT&CK Framework
Lees verderHet MITRE ATT&CK Framework is een samengestelde kennisbank en model voor cyberdreigingsactoren gedrag, waarin de verschillende fasen van de aanval levenscyclus van een aanvaller en de platforms die ze targeten worden weergegeven.
-
NIST
Lees verderHet National Institute of Standards and Technology (NIST) is een wetenschappelijke instelling die onder de Amerikaanse federale overheid valt. Het NIST zet zich in voor standaardisatie in de wetenschap, zoals het definiëren van eenheden.
Het NIST werd in 1901 opgericht onder de naam National Bureau of Standards (NBS). In 1988 kreeg de instelling haar huidige naam -
NIST Risk Management Framework
Lees verderHet NIST Risk Management Framework (RMF) is een gestructureerde aanpak voor het identificeren, beoordelen, beheersen en bewaken van informatiebeveiligingsrisico's binnen een organisatie.
-
OSINT
Lees verderOSINT staat voor Open-Source Intelligence en betekent in het Nederlands letterlijk 'inlichtingen uit open bronnen'.
-
Payment Card Industry Data Security Standard (PCI DSS)
Lees verderHet Payment Card Industry Data Security Standard (PCI DSS) is een wereldwijde beveiligingsstandaard die is ontwikkeld om de beveiliging van betalingskaartgegevens te waarborgen en te verbeteren. Het is opgesteld door de Payment Card Industry Security Standards Council (PCI SSC), een organisatie die is opgericht door grote creditcardmaatschappijen zoals Visa, MasterCard, American Express, Discover en JCB.
-
Penetratietest of Pentest
Lees verderEen penetratietest is een test die wordt uitgevoerd om de beveiliging van een systeem te evalueren. Het wordt ook wel een "pen test" genoemd en het doel is om kwetsbaarheden te identificeren die kunnen worden misbruikt door aanvallers. Tijdens de test wordt geprobeerd om in te breken in het systeem, om zo de zwakke punten te ontdekken en te rapporteren aan de eigenaar van het systeem. Een penetratietest kan worden uitgevoerd door een gespecialiseerd bedrijf of door een interne beveiligingsteam.
-
Purple Team
Lees verderDe Purple Team is een term die vaak wordt gebruikt in de cybersecuritywereld om een team te beschrijven dat zowel de aanvallers als de verdedigers vertegenwoordigt. Het team bestaat uit red team-leden, die proberen de systemen van een organisatie binnen te dringen, en blue team-leden, die proberen de aanval te detecteren en te voorkomen.
-
Ransomware
Lees verderRansomware is een type kwaadaardige software (malware) dat bestanden op een computer versleutelt en vervolgens losgeld vraagt aan de eigenaar van de computer om de bestanden weer te kunnen openen. Dit soort malware kan worden verspreid via e-mailbijlagen, gehackte websites, geïnfecteerde software of USB-sticks.
-
Red Team
Lees verderDe term "Red Team" wordt over het algemeen gebruikt om een groep mensen te beschrijven die verantwoordelijk zijn voor het testen van de beveiliging van een systeem of organisatie door zich voor te stellen dat ze hackers zijn en proberen in te breken in het systeem.
-
Risk-Based Vulnerability Management (RBVM)
Lees verderRisk-Based Vulnerability Management (RBVM) is een benadering voor het beheren van beveiligingskwetsbaarheden in een IT-omgeving op basis van het risico dat ze vertegenwoordigen voor de organisatie. RBVM richt zich op het prioriteren van kwetsbaarheden op basis van de mogelijke impact en waarschijnlijkheid van een succesvolle aanval, in plaats van simpelweg te reageren op elk individueel beveiligingslek.
-
Secure Email Gateways (SEGs)
Lees verderSecure Email Gateways (SEG's) zijn beveiligde e-mailgateways die worden gebruikt om inkomende en uitgaande e-mails te scannen op mogelijke bedreigingen en om veilige communicatie tussen e-mailgebruikers te garanderen. Ze worden vaak gebruikt door organisaties om hun e-mails te beschermen tegen spam, phishing-aanvallen, malware en andere vormen van cyberdreigingen.
-
Security Posture Management
Lees verder"Security Posture Management" kan in het Nederlands worden vertaald als "Beveiligingshoudingbeheer" of "Beveiligingspostuurbeheer".
-
Sigma Rules
Lees verderSigma is een open standaard voor het definiëren van detectieregels voor beveiligingsinformatie en gebeurtenisbeheer (SIEM) en beveiligingsanalysesoftware. Het doel van Sigma is om een gemeenschappelijke taal en syntax te bieden waarmee beveiligingsprofessionals detectieregels kunnen schrijven die kunnen worden gebruikt in verschillende SIEM-systemen en beveiligingstools.
-
SOC
Lees verderEen Security Operating Centre (SOC) wordt in het Nederlands vertaald als "Beveiligings Operationeel Centrum".
-
Tactics, Techniques, and Procedures (TTP)
Lees verderTactics, Techniques, and Procedures (TTP) is een concept dat wordt gebruikt in de context van cybersecurity en cyberdreigingen om verschillende aspecten van het gedrag van aanvallers en hun aanvalsmethoden te beschrijven en te categoriseren. TTP is een framework dat wordt gebruikt om inzicht te krijgen in hoe aanvallers te werk gaan, welke strategieën en technieken ze gebruiken en welke procedures ze volgen om hun doelen te bereiken.
-
Vulnerability management
Lees verder`Vulnerability management is het proces van het identificeren, analyseren en verhelpen van kwetsbaarheden in systemen, netwerken en applicaties.
-
Web Application Firewall (WAF)
Lees verderEen web applicatie firewall (WAF) is een beveiligingsoplossing die wordt gebruikt om webapplicaties te beschermen tegen verschillende soorten aanvallen, zoals SQL-injecties, cross-site scripting (XSS) en andere exploits die de applicatie kunnen compromitteren.
-
Worms
Lees verderDit verwijst naar een type kwaadaardige software die zichzelf kan verspreiden via een computernetwerk, zonder menselijke tussenkomst. Een computerworm kan zichzelf repliceren en verplaatsen naar andere computers op hetzelfde netwerk, waardoor het een bedreiging vormt voor de veiligheid en de integriteit van gegevens op die computers.
-
XDR
Lees verderXDR staat voor Extended Detection and Response. Het is een nieuwe benadering van bedreigingsdetectie en -respons die holistische bescherming biedt tegen cyberaanvallen, ongeautoriseerde toegang en misbruik.
-
Zero Day
Lees verderZero day verwijst in de context van cybersecurity naar het feit dat er geen vertraging is tussen de ontdekking van een beveiligingslek en het gebruik ervan door kwaadwillende partijen. Dit geeft aanvallers een tijdelijk voordeel omdat verdedigers geen tijd hebben gehad om zich voor te bereiden of te beschermen tegen de aanval. Het is een term die de acute dreiging en het urgente karakter van dergelijke aanvallen benadrukt.
-
“Watering Hole” Attack
Lees verderEen "Watering Hole"-aanval in het Nederlands wordt vaak aangeduid als een "Drinkplaatsaanval". Het is een vorm van cyberaanval waarbij de aanvaller kwaadaardige code of malware verspreidt op websites die waarschijnlijk door de beoogde slachtoffers worden bezocht. Deze aanpak richt zich op het besmetten van legitieme websites die populair zijn bij een bepaalde doelgroep, zodat wanneer de beoogde slachtoffers deze websites bezoeken, ze onbewust worden geïnfecteerd met de kwaadaardige code.