-
Vind al uw cyber security antwoorden op onze wiki pagina
De Cert2Connect wiki voor een helder overzicht in terminologie en de vele afkortingen in het cyber, cloud en software security-landschap.
Reflectiz
-
Application security
Lees verderApplication security is de praktijk van het beschermen van computerapplicaties tegen externe beveiligingsbedreigingen door gebruik te maken van software, hardware, technieken, best practices en procedures. Application security omvat de beveiligingsoverwegingen die plaatsvinden tijdens de ontwikkeling en het ontwerp van applicaties, maar ook de systemen en benaderingen om applicaties te beschermen nadat ze zijn ingezet.
-
Attack Based Vulnerability Management (ABVM)
Lees verder"Attack Based Vulnerability Management" kan in het Nederlands worden vertaald als "Aanvalsgebaseerd Kwetsbaarheidsbeheer". Dit verwijst naar een benadering van kwetsbaarheidsbeheer waarbij de focus ligt op het identificeren, beoordelen en prioriteren van kwetsbaarheden op basis van hun potentiële impact op mogelijke aanvallen.
-
Attack Surface Management
Lees verder"Attack Surface Management" kan in het Nederlands worden vertaald als "Aanvalsoppervlakbeheer". Het verwijst naar het proces van het identificeren, evalueren en verminderen van de mogelijke kwetsbaarheden en blootgestelde toegangspunten die een aanvaller kan gebruiken om een systeem, applicatie of netwerk binnen te dringen.
-
Compliancy
Lees verderCompliancy is een term die gebruikt wordt om te beschrijven hoe goed een organisatie voldoet aan de wet- en regelgeving die op haar van toepassing is.
-
Computer Emergency Response Team (CERT)
Lees verderEen "Computer Emergency Response Team" (CERT) wordt in het Nederlands vaak vertaald als "Computer Noodrespons Team" of kortweg "Computernoodteam".
-
Computer Misuse Detection System (CMDS)
Lees verderEen "Computer Misuse Detection System" (CMDS) wordt in het Nederlands vaak vertaald als "Systeem voor Detectie van Computer Misbruik" of kortweg "Computermisbruik Detectiesysteem". Een CMDS is een systeem dat is ontworpen om verdachte of kwaadaardige activiteiten op computersystemen en netwerken te detecteren en te voorkomen.
-
Continuous Security Validation (CSV)
Lees verder"Continuous Security Validation" (CSV) wordt in het Nederlands vertaald als "Continue Beveiligingsvalidatie" of kortweg "Voortdurende Beveiligingsvalidatie". CSV verwijst naar een benadering waarbij de beveiligingsmaatregelen en -controles van een systeem of organisatie voortdurend worden getest en geëvalueerd om te zorgen voor een constante en effectieve beveiliging.
-
DEVOPS
Lees verderDEVOPS is een methode in de softwareontwikkeling en IT-industrie.
-
DevSecOps
Lees verderDevSecOps is een ontwikkelingsbenadering waarbij beveiliging ('Sec' voor 'Security') wordt geïntegreerd in het hele software-ontwikkelingsproces ('Dev' voor 'Development') met behulp van operationele ('Ops') principes.
-
General Data Protection Regulation (GDPR)
Lees verderDe General Data Protection Regulation (GDPR), in het Nederlands bekend als de Algemene Verordening Gegevensbescherming (AVG), is een Europese privacywet die op 25 mei 2018 van kracht is gegaan. De GDPR is ontworpen om individuen meer controle te geven over hun persoonlijke gegevens en om de manier waarop organisaties persoonsgegevens verwerken en beschermen te reguleren en te harmoniseren.
-
Magecart
Lees verderMagecart is een vorm van cybercriminaliteit waarbij hackers creditcardgegevens van nietsvermoedende slachtoffers stelen door kwaadaardige code op websites van derden te injecteren. Dit proces staat bekend als "web-skimming" of "formjacking". Het is momenteel geen algemeen erkende term in het Nederlands, maar het wordt soms vertaald als "Magecart-aanval" of "Magecart-hack".
-
Malware
Lees verderMalware is een afkorting voor "kwaadaardige software" en wordt ook wel "schadelijke software" genoemd. Het is software die ontworpen is om schade aan te richten aan computersystemen, netwerken of mobiele apparaten, en kan verschillende vormen aannemen, zoals virussen, trojans, spyware, ransomware en adware.
-
SBOM
Lees verderSBOM staat voor Software Bill of Materials en "Software Samenstellingsoverzicht" in het Nederlands.
-
Security Posture Management
Lees verder"Security Posture Management" kan in het Nederlands worden vertaald als "Beveiligingshoudingbeheer" of "Beveiligingspostuurbeheer".
-
Third-party risks
Lees verderDerde partij risico's refereren naar de risico's die ontstaan wanneer een organisatie een externe partij inschakelt om bepaalde taken uit te voeren of diensten te leveren.
-
TPRM
Lees verderTPRM staat voor Third Party Risk Management. Dit is een proces waarbij organisaties de risico's identificeren, beoordelen en beheersen die verbonden zijn aan het uitbesteden van activiteiten of diensten aan externe partijen. TPRM helpt organisaties om de kwaliteit, de naleving en de prestaties van hun leveranciers te waarborgen en om mogelijke reputatieschade, financiële verliezen of juridische geschillen te voorkomen.
-
Trojans
Lees verderEen trojan is een soort malware die zich verstopt in een onschuldig programma of bestand.
-
Vulnerability management
Lees verder`Vulnerability management is het proces van het identificeren, analyseren en verhelpen van kwetsbaarheden in systemen, netwerken en applicaties.
-
WannaCry
Lees verderWannaCry is een soort ransomware-malware die in mei 2017 meer dan 200.000 computers in 150 landen infecteerde.
-
Web Skimming
Lees verderWebskimming, ook wel bekend als "Magecart-aanvallen", verwijst naar een vorm van cyberaanval waarbij aanvallers kwaadaardige code injecteren in e-commercewebsites om betaalgegevens van klanten te stelen. Deze aanvallen zijn gericht op online winkelwagens en betalingspagina's van websites om gevoelige informatie, zoals creditcardgegevens, door te sluizen naar de aanvallers.
-
“Watering Hole” Attack
Lees verderEen "Watering Hole"-aanval in het Nederlands wordt vaak aangeduid als een "Drinkplaatsaanval". Het is een vorm van cyberaanval waarbij de aanvaller kwaadaardige code of malware verspreidt op websites die waarschijnlijk door de beoogde slachtoffers worden bezocht. Deze aanpak richt zich op het besmetten van legitieme websites die populair zijn bij een bepaalde doelgroep, zodat wanneer de beoogde slachtoffers deze websites bezoeken, ze onbewust worden geïnfecteerd met de kwaadaardige code.