Ga naar hoofdinhoud
Kennisbank

Cybersecurity Woordenboek

Begrijpelijke uitleg van de belangrijkste cybersecurity-termen. Van aanvalstypen en technische begrippen tot wet- en regelgeving.

100 termen, doorlopend uitgebreid.

Aanvalstypen

Phishing

Phishing is een aanvalstechniek waarbij criminelen zich voordoen als een betrouwbare partij om gevoe...

Lees meer →

Ransomware

Ransomware is schadelijke software die bestanden of systemen versleutelt en losgeld vraagt voor de o...

Lees meer →

DDoS-aanval

Een DDoS-aanval (Distributed Denial of Service) overspoelt een server, netwerk of dienst met verkeer...

Lees meer →

Social Engineering

Social engineering is het manipuleren van mensen om vertrouwelijke informatie prijs te geven of hand...

Lees meer →

Malware

Malware is kwaadaardige software die is ontworpen om computersystemen te beschadigen, gegevens te st...

Lees meer →

Zero-day

Een zero-day is een kwetsbaarheid in software die onbekend is bij de leverancier en waarvoor nog gee...

Lees meer →

Man-in-the-Middle-aanval

Een man-in-the-middle-aanval (MitM) treedt op wanneer een aanvaller stiekem communicatie tussen twee...

Lees meer →

SQL-injectie

SQL-injectie is een aanvalstechniek waarbij kwaadaardige SQL-code wordt ingevoerd in een invoerveld ...

Lees meer →

Brute-force-aanval

Bij een brute-force-aanval probeert een aanvaller systematisch alle mogelijke combinaties van wachtw...

Lees meer →

Credential Stuffing

Credential stuffing is een aanval waarbij gestolen gebruikersnamen en wachtwoorden van eerder gelekt...

Lees meer →

Spear Phishing

Spear phishing is een gerichte vorm van phishing waarbij aanvallers hun aanval afstemmen op een spec...

Lees meer →

APT (Advanced Persistent Threat)

Een Advanced Persistent Threat (APT) is een langdurige, geavanceerde cyberaanval waarbij een aanvall...

Lees meer →

Supply Chain Aanval

Een supply chain aanval is een cyberaanval waarbij de aanvaller niet het doelwit zelf aanvalt, maar ...

Lees meer →

Botnet

Een botnet is een netwerk van met malware besmette computers (bots) die onder controle staan van een...

Lees meer →

Ransomware-as-a-Service (RaaS)

Ransomware-as-a-Service is een crimineel bedrijfsmodel waarbij ransomware-ontwikkelaars hun malware ...

Lees meer →

Datalek

Een datalek (data breach) is een beveiligingsincident waarbij vertrouwelijke, beschermde of gevoelig...

Lees meer →

Smishing (SMS Phishing)

Smishing is een vorm van phishing via SMS-berichten of WhatsApp. Aanvallers sturen misleidende beric...

Lees meer →

Vishing (Voice Phishing)

Vishing is een sociale engineering-aanval via telefoongesprekken. Aanvallers bellen slachtoffers en ...

Lees meer →

Lateral Movement (Zijwaartse Beweging)

Lateral movement is een aanvalstechniek waarbij een aanvaller zich na initiële toegang tot een syste...

Lees meer →

Privilege Escalation (Rechtenescalatie)

Privilege escalation is een aanvalstechniek waarbij een aanvaller zijn toegangsrechten verhoogt van ...

Lees meer →

BEC (Business Email Compromise)

Business Email Compromise (BEC) is een geavanceerde fraude waarbij aanvallers een zakelijk e-mailacc...

Lees meer →

Rootkit

Een rootkit is een type malware dat zichzelf verbergt in het besturingssysteem en een aanvaller onge...

Lees meer →

Trojaans paard (Trojan)

Een Trojaans paard (Trojan) is malware die zich voordoet als legitieme, nuttige software maar in het...

Lees meer →

Worm (computerworm)

Een computerworm is malware die zich automatisch verspreidt over netwerken zonder tussenkomst van ee...

Lees meer →

Living off the Land (LotL)

Living off the Land (LotL) is een aanvalstechniek waarbij aanvallers gebruik maken van legitieme, al...

Lees meer →

Watering Hole Aanval

Een watering hole-aanval is een gerichte aanval waarbij cybercriminelen websites infecteren die vaak...

Lees meer →

Spyware

Spyware is malware die stiekem informatie verzamelt over de activiteiten van een gebruiker en deze n...

Lees meer →

Keylogger

Een keylogger is software of hardware die alle toetsaanslagen registreert die een gebruiker maakt. A...

Lees meer →

Identiteitsfraude

Identiteitsfraude (identity theft) is het stelen en misbruiken van iemands persoonlijke gegevens om ...

Lees meer →

Insider Threat (Insider Dreiging)

Een insider threat is een beveiligingsrisico afkomstig van binnen de organisatie — medewerkers, voor...

Lees meer →

Beveiligingsconcepten

Pentest

Een pentest (penetratietest) is een geautoriseerde, gesimuleerde cyberaanval op een systeem, netwerk...

Lees meer →

MDR (Managed Detection & Response)

MDR is een beheerde beveiligingsdienst waarbij een extern team van experts continu het netwerk van e...

Lees meer →

SIEM (Security Information and Event Management)

Een SIEM is een platform dat beveiligingslogs en events van verschillende systemen centraliseert, co...

Lees meer →

SOC (Security Operations Center)

Een SOC is een gecentraliseerd team van beveiligingsspecialisten dat continu de IT-omgeving van een ...

Lees meer →

Red Team

Een red team is een groep beveiligingsspecialisten die als aanvaller denkt en handelt om de weerbaar...

Lees meer →

Blue Team

Een blue team is het defensieve beveiligingsteam van een organisatie dat zich bezighoudt met het det...

Lees meer →

Purple Team

Purple teaming is een samenwerkingsoefening waarbij het offensieve red team en het defensieve blue t...

Lees meer →

Zero Trust

Zero Trust is een beveiligingsmodel gebaseerd op het principe "vertrouw nooit, verifieer altijd". Ge...

Lees meer →

Threat Hunting

Threat hunting is het proactief zoeken naar verborgen dreigingen en aanvallers die reeds aanwezig zi...

Lees meer →

Incident Response

Incident response is het gestructureerde proces waarmee een organisatie reageert op een cybersecurit...

Lees meer →

EDR (Endpoint Detection & Response)

EDR staat voor Endpoint Detection and Response: beveiligingssoftware die op endpoints (laptops, serv...

Lees meer →

XDR (Extended Detection & Response)

XDR is een uitbreiding van EDR die dreigingsdetectie en respons integreert over meerdere beveiliging...

Lees meer →

MFA (Multi-Factor Authenticatie)

Multi-Factor Authenticatie (MFA) is een beveiligingsmethode waarbij een gebruiker zijn identiteit be...

Lees meer →

Encryptie

Encryptie is het omzetten van leesbare data (plaintext) naar onleesbare data (ciphertext) met behulp...

Lees meer →

Patchbeheer (Patch Management)

Patch management is het systematisch identificeren, testen en installeren van software-updates (patc...

Lees meer →

DLP (Data Loss Prevention)

Data Loss Prevention (DLP) is een set van tools en processen die voorkomen dat gevoelige data ongeau...

Lees meer →

DevSecOps

DevSecOps is een aanpak waarbij beveiliging wordt geintegreerd in het gehele software-ontwikkelproce...

Lees meer →

Security Awareness Training

Security awareness training is een trainingsprogramma waarmee medewerkers leren cyberdreigingen te h...

Lees meer →

Firewall

Een firewall is een beveiligingssysteem dat inkomend en uitgaand netwerkverkeer bewaakt en filtert o...

Lees meer →

VPN (Virtual Private Network)

Een VPN is een technologie die een versleutelde verbinding (tunnel) creëert over een openbaar netwer...

Lees meer →

IDS/IPS (Intrusion Detection/Prevention System)

Een IDS (Intrusion Detection System) detecteert verdachte activiteiten in een netwerk en geeft een a...

Lees meer →

Cloud Security

Cloud security omvat alle technologieen, beleidsregels en procedures die cloudomgevingen beschermen....

Lees meer →

IAM (Identity and Access Management)

Identity and Access Management (IAM) is een raamwerk van processen en technologieen dat ervoor zorgt...

Lees meer →

PAM (Privileged Access Management)

Privileged Access Management (PAM) is een beveiligingsoplossing die de toegang van gebruikers met ve...

Lees meer →

SOAR (Security Orchestration, Automation and Response)

SOAR is een platform dat security-teams helpt bij het automatiseren van repetitieve taken, het orkes...

Lees meer →

Netwerksegmentatie

Netwerksegmentatie is het opdelen van een computernetwerk in kleinere, geïsoleerde subnetten. Het be...

Lees meer →

Penetration Testing

Penetration testing (zie ook: pentest) is een geautoriseerde, gesimuleerde cyberaanval op een systee...

Lees meer →

Endpoint Security

Endpoint security beschermt eindpuntapparaten zoals laptops, smartphones, tablets en servers tegen c...

Lees meer →

SSO (Single Sign-On)

Single Sign-On (SSO) is een authenticatiemethode waarmee gebruikers met één set inloggegevens toegan...

Lees meer →

CSPM (Cloud Security Posture Management)

Cloud Security Posture Management (CSPM) is een categorie beveiligingstools die automatisch misconfi...

Lees meer →

MSSP (Managed Security Service Provider)

Een MSSP (Managed Security Service Provider) is een externe dienstverlener die cybersecurity-monitor...

Lees meer →

Bug Bounty

Een bug bounty-programma is een initiatief waarbij organisaties ethische hackers (security researche...

Lees meer →

Responsible Disclosure

Responsible disclosure (ook: coordinated vulnerability disclosure) is het proces waarbij een securit...

Lees meer →

Least Privilege (Minimale Rechten)

Het principe van least privilege (minimale rechten) stelt dat elke gebruiker, applicatie of proces a...

Lees meer →

Security by Design

Security by Design is een ontwerpprincipe waarbij beveiliging van het begin af aan wordt ingebouwd i...

Lees meer →

Defense in Depth (Gelaagde Beveiliging)

Defense in depth is een beveiligingsstrategie waarbij meerdere lagen van beveiligingsmaatregelen wor...

Lees meer →

IoT Security (Internet of Things Beveiliging)

IoT security betreft de beveiliging van connected devices: slimme apparaten, industriele sensoren, c...

Lees meer →

OT Security (Operationele Technologie Beveiliging)

OT security betreft de beveiliging van Operationele Technologie: de hardware en software die fysieke...

Lees meer →

Phishing Simulatie

Een phishing simulatie is een gecontroleerde oefening waarbij een organisatie nep-phishing e-mails s...

Lees meer →

MXDR (Managed Extended Detection and Response)

MXDR (Managed Extended Detection and Response) combineert XDR-technologie met de expertise van een e...

Lees meer →

Digitale Forensica (Digital Forensics)

Digitale forensica is de wetenschap van het identificeren, verzamelen, analyseren en bewaren van dig...

Lees meer →

DFIR (Digital Forensics and Incident Response)

DFIR staat voor Digital Forensics and Incident Response — de gecombineerde discipline van forensisch...

Lees meer →

Wet- en regelgeving

NIS2

NIS2 is de Europese richtlijn voor netwerk- en informatiebeveiliging die organisaties in kritieke se...

Lees meer →

DORA

DORA (Digital Operational Resilience Act) is EU-wetgeving specifiek voor de financiële sector die ei...

Lees meer →

AVG / GDPR

De AVG (Algemene Verordening Gegevensbescherming), ook bekend als GDPR, is de Europese privacywet di...

Lees meer →

ISO 27001

ISO 27001 is de internationale norm voor informatiebeveiliging die organisaties een framework biedt ...

Lees meer →

CRA (Cyber Resilience Act)

De CRA is EU-wetgeving die producten met digitale elementen verplicht stelt te voldoen aan cybersecu...

Lees meer →

PCI DSS

PCI DSS (Payment Card Industry Data Security Standard) is een wereldwijde beveiligingsstandaard voor...

Lees meer →

ENS (Esquema Nacional de Seguridad)

ENS is het Spaanse Nationale Veiligheidsschema: een wettelijk verplicht beveiligingsraamwerk voor Sp...

Lees meer →

NIST CSF (Cybersecurity Framework)

Het NIST Cybersecurity Framework is een vrijwillig raamwerk van het Amerikaanse National Institute o...

Lees meer →

CIS Controls

De CIS Controls zijn een geprioriteerde set van 18 beveiligingsmaatregelen van het Center for Intern...

Lees meer →

TIBER-EU

TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) is een Europees kader voor het uitvoeren va...

Lees meer →

Cyberverzekering

Een cyberverzekering is een verzekering die organisaties beschermt tegen financiële schade door cybe...

Lees meer →

ISO 27017

ISO 27017 is een internationale standaard met richtlijnen voor informatiebeveiliging specifiek voor ...

Lees meer →

SOC 2

SOC 2 (Service Organization Control 2) is een Amerikaans auditrapport dat aantoont dat een dienstver...

Lees meer →

Technische termen

CVE

CVE (Common Vulnerabilities and Exposures) is de wereldstandaard voor het nummeren van bekende bevei...

Lees meer →

IOC (Indicator of Compromise)

Een Indicator of Compromise (IOC) is een digitaal spoor dat wijst op een mogelijke cyberaanval. Voor...

Lees meer →

OSINT

OSINT (Open Source Intelligence) is het verzamelen en analyseren van informatie uit openbaar beschik...

Lees meer →

Vulnerability Scan

Een vulnerability scan is een geautomatiseerde controle van systemen op bekende beveiligingskwetsbaa...

Lees meer →

Honeypot

Een honeypot is een bewust kwetsbaar gemaakte systeem of netwerk dat is ontworpen om aanvallers aan ...

Lees meer →

Threat Intelligence

Threat intelligence is informatie over cyberdreigingen die is verzameld, verwerkt en geanalyseerd om...

Lees meer →

API-beveiliging

API-beveiliging beschermt Application Programming Interfaces (API's) tegen aanvallen en misbruik. AP...

Lees meer →

Dark Web

Het dark web is een verborgen deel van het internet dat alleen toegankelijk is via speciale software...

Lees meer →

MITRE ATT&CK

MITRE ATT&CK is een wereldwijd kennisbestand van tactieken en technieken die aanvallers gebruiken, g...

Lees meer →

Sandboxing

Sandboxing is een beveiligingstechniek waarbij verdachte code of bestanden worden uitgevoerd in een ...

Lees meer →

C2-server (Command and Control)

Een C2-server (Command and Control) is een server die door aanvallers wordt gebruikt om geinfecteerd...

Lees meer →

TTP (Tactics, Techniques and Procedures)

TTP staat voor Tactics, Techniques and Procedures — de methoden en aanpak die cybercriminelen gebrui...

Lees meer →

IOA (Indicators of Attack)

Indicators of Attack (IOA) zijn gedragsindicatoren die een aanval in uitvoering signaleren — in tege...

Lees meer →

Zero-Knowledge Bewijs

Een zero-knowledge bewijs is een cryptografisch protocol waarbij een partij aan een andere partij ka...

Lees meer →

OAuth 2.0

OAuth 2.0 is een open autorisatiestandaard die applicaties toestaat beperkte toegang te krijgen tot ...

Lees meer →

Meer weten over cybersecurity?