-
Vind al uw cyber security antwoorden op onze wiki pagina
De Cert2Connect wiki voor een helder overzicht in terminologie en de vele afkortingen in het cyber, cloud en software security-landschap.
Cynet
-
BEC of CEO fraude
Lees verderBEC of CEO fraude is een vorm van cybercriminaliteit waarbij frauduleuze e-mails worden verzonden naar medewerkers van een bedrijf, waarbij de afzender zich voordoet als de CEO of een andere hoge leidinggevende van het bedrijf.
-
Blue Team
Lees verderEen groep individuen die een analyse van informatiesystemen uitvoert om de beveiliging te waarborgen, beveiligingsfouten te identificeren, de effectiviteit van elke beveiligingsmaatregel te verifiëren en ervoor te zorgen dat alle beveiligingsmaatregelen na implementatie effectief blijven. Het Blue Team wordt ook wel als het verdedigende team gezien.
-
Computer Emergency Response Team (CERT)
Lees verderEen "Computer Emergency Response Team" (CERT) wordt in het Nederlands vaak vertaald als "Computer Noodrespons Team" of kortweg "Computernoodteam".
-
Computer Misuse Detection System (CMDS)
Lees verderEen "Computer Misuse Detection System" (CMDS) wordt in het Nederlands vaak vertaald als "Systeem voor Detectie van Computer Misbruik" of kortweg "Computermisbruik Detectiesysteem". Een CMDS is een systeem dat is ontworpen om verdachte of kwaadaardige activiteiten op computersystemen en netwerken te detecteren en te voorkomen.
-
Continuous Security Validation (CSV)
Lees verder"Continuous Security Validation" (CSV) wordt in het Nederlands vertaald als "Continue Beveiligingsvalidatie" of kortweg "Voortdurende Beveiligingsvalidatie". CSV verwijst naar een benadering waarbij de beveiligingsmaatregelen en -controles van een systeem of organisatie voortdurend worden getest en geëvalueerd om te zorgen voor een constante en effectieve beveiliging.
-
DLP
Lees verderDLP staat voor "Data Loss Prevention". DLP verwijst naar een reeks technologieën en processen die worden gebruikt om te voorkomen dat gevoelige informatie onbedoeld of opzettelijk wordt gelekt, gestolen of beschadigd.
-
DoS, DDoS
Lees verderDoS (Denial of Service) en DDoS (Distributed Denial of Service) verwijzen naar een vorm van cyberaanval waarbij de aanvaller probeert om een server of netwerk te overbelasten met verkeer, waardoor het systeem niet meer in staat is om legitieme verzoeken te verwerken en de dienstverlening wordt onderbroken.
-
Dynamic Behavioral Analysis
Lees verderDynamic Behavioral Analysis wordt in het Nederlands vertaald als Dynamische Gedragsanalyse. Dit is een methode die wordt gebruikt om het gedrag van softwareprogramma's en bestanden te analyseren om eventuele bedreigingen te identificeren en te blokkeren. Het wordt vaak gebruikt door beveiligingsprofessionals om cyberaanvallen te detecteren en te voorkomen.
-
Email Gateway
Lees verderEen "Email Gateway" is een technologische oplossing die wordt gebruikt om e-mails te beheren, te filteren en te beveiligen die in en uit een organisatie stromen. Het is een soort beveiligings- en beheerplatform dat is ontworpen om e-mailverkeer te monitoren en te controleren, zowel om ongewenste inhoud (zoals spam en schadelijke bijlagen) te blokkeren als om de beveiliging van de e-mailcommunicatie te waarborgen.
-
Endpoint Detection and Response (EDR)
Lees verder"Endpoint Detection and Response" (EDR) wordt in het Nederlands vertaald als "Detectie en Respons op Eindpunten" of kortweg "Eindpunt Detectie en Respons". EDR verwijst naar een beveiligingsbenadering waarbij de activiteiten en gebeurtenissen op eindpunten, zoals individuele computers, laptops, servers en mobiele apparaten, voortdurend worden bewaakt, gedetecteerd en geanalyseerd om potentiële beveiligingsdreigingen te identificeren en erop te reageren.
-
Endpoint Security
Lees verderEndpoint Security, ook wel bekend als Eindpuntbeveiliging, verwijst naar het beschermen van individuele apparaten (endpoints) zoals computers, laptops, mobiele apparaten en servers tegen een breed scala aan beveiligingsrisico's en bedreigingen. Het doel van endpoint security is om deze apparaten te beveiligen tegen potentiële aanvallen, datalekken, malware-infecties en andere vormen van cyberdreigingen.
-
General Data Protection Regulation (GDPR)
Lees verderDe General Data Protection Regulation (GDPR), in het Nederlands bekend als de Algemene Verordening Gegevensbescherming (AVG), is een Europese privacywet die op 25 mei 2018 van kracht is gegaan. De GDPR is ontworpen om individuen meer controle te geven over hun persoonlijke gegevens en om de manier waarop organisaties persoonsgegevens verwerken en beschermen te reguleren en te harmoniseren.
-
Immediate Threat Intelligence (ITI)
Lees verder"Immediate Threat Intelligence" (ITI) verwijst naar real-time informatie en gegevens die onmiddellijke dreigingen, aanvallen of risico's identificeren en rapporteren. Het is een type cyber threat intelligence (CTI) dat gericht is op het detecteren en reageren op actuele en directe cyberdreigingen.
-
Malware
Lees verderMalware is een afkorting voor "kwaadaardige software" en wordt ook wel "schadelijke software" genoemd. Het is software die ontworpen is om schade aan te richten aan computersystemen, netwerken of mobiele apparaten, en kan verschillende vormen aannemen, zoals virussen, trojans, spyware, ransomware en adware.
-
Managed Detection and Response (MDR)
Lees verderManaged Detection and Response (MDR) is een uitgebreide cybersecurity-dienst die wordt aangeboden door gespecialiseerde beveiligingsbedrijven. Het richt zich op het detecteren, onderzoeken en reageren op geavanceerde cyberdreigingen en aanvallen binnen een organisatie. MDR gaat verder dan traditionele beveiligingsoplossingen door actieve monitoring, analyses en incidentrespons te bieden om snel en effectief te reageren op bedreigingen die anders mogelijk onopgemerkt zouden blijven.
-
PII
Lees verderPII staat voor "persoonlijk identificeerbare informatie" en kan worden vertaald als "persoonlijk identificeerbare gegevens".
-
Purple Team
Lees verderDe Purple Team is een term die vaak wordt gebruikt in de cybersecuritywereld om een team te beschrijven dat zowel de aanvallers als de verdedigers vertegenwoordigt. Het team bestaat uit red team-leden, die proberen de systemen van een organisatie binnen te dringen, en blue team-leden, die proberen de aanval te detecteren en te voorkomen.
-
Ransomware
Lees verderRansomware is een type kwaadaardige software (malware) dat bestanden op een computer versleutelt en vervolgens losgeld vraagt aan de eigenaar van de computer om de bestanden weer te kunnen openen. Dit soort malware kan worden verspreid via e-mailbijlagen, gehackte websites, geïnfecteerde software of USB-sticks.
-
Secure Email Gateways (SEGs)
Lees verderSecure Email Gateways (SEG's) zijn beveiligde e-mailgateways die worden gebruikt om inkomende en uitgaande e-mails te scannen op mogelijke bedreigingen en om veilige communicatie tussen e-mailgebruikers te garanderen. Ze worden vaak gebruikt door organisaties om hun e-mails te beschermen tegen spam, phishing-aanvallen, malware en andere vormen van cyberdreigingen.
-
Security Posture Management
Lees verder"Security Posture Management" kan in het Nederlands worden vertaald als "Beveiligingshoudingbeheer" of "Beveiligingspostuurbeheer".
-
SIEM/SOAR processes
Lees verderSIEM staat voor Security Information and Event Management, terwijl SOAR staat voor Security Orchestration, Automation, and Response. Beide processen spelen een belangrijke rol in de beveiliging van IT-systemen en netwerken.
-
Sigma Rules
Lees verderSigma is een open standaard voor het definiëren van detectieregels voor beveiligingsinformatie en gebeurtenisbeheer (SIEM) en beveiligingsanalysesoftware. Het doel van Sigma is om een gemeenschappelijke taal en syntax te bieden waarmee beveiligingsprofessionals detectieregels kunnen schrijven die kunnen worden gebruikt in verschillende SIEM-systemen en beveiligingstools.
-
SOC
Lees verderEen Security Operating Centre (SOC) wordt in het Nederlands vertaald als "Beveiligings Operationeel Centrum".
-
Trojans
Lees verderEen trojan is een soort malware die zich verstopt in een onschuldig programma of bestand.
-
Vulnerability management
Lees verder`Vulnerability management is het proces van het identificeren, analyseren en verhelpen van kwetsbaarheden in systemen, netwerken en applicaties.
-
Web Application Firewall (WAF)
Lees verderEen web applicatie firewall (WAF) is een beveiligingsoplossing die wordt gebruikt om webapplicaties te beschermen tegen verschillende soorten aanvallen, zoals SQL-injecties, cross-site scripting (XSS) en andere exploits die de applicatie kunnen compromitteren.
-
Worms
Lees verderDit verwijst naar een type kwaadaardige software die zichzelf kan verspreiden via een computernetwerk, zonder menselijke tussenkomst. Een computerworm kan zichzelf repliceren en verplaatsen naar andere computers op hetzelfde netwerk, waardoor het een bedreiging vormt voor de veiligheid en de integriteit van gegevens op die computers.
-
Zero Day
Lees verderZero day verwijst in de context van cybersecurity naar het feit dat er geen vertraging is tussen de ontdekking van een beveiligingslek en het gebruik ervan door kwaadwillende partijen. Dit geeft aanvallers een tijdelijk voordeel omdat verdedigers geen tijd hebben gehad om zich voor te bereiden of te beschermen tegen de aanval. Het is een term die de acute dreiging en het urgente karakter van dergelijke aanvallen benadrukt.