Cybersecurity Woordenboek
Begrijpelijke uitleg van de belangrijkste cybersecurity-termen. Van aanvalstypen en technische begrippen tot wet- en regelgeving.
100 termen, doorlopend uitgebreid.
Aanvalstypen
Phishing
Phishing is een aanvalstechniek waarbij criminelen zich voordoen als een betrouwbare partij om gevoe...
Lees meer →Ransomware
Ransomware is schadelijke software die bestanden of systemen versleutelt en losgeld vraagt voor de o...
Lees meer →DDoS-aanval
Een DDoS-aanval (Distributed Denial of Service) overspoelt een server, netwerk of dienst met verkeer...
Lees meer →Social Engineering
Social engineering is het manipuleren van mensen om vertrouwelijke informatie prijs te geven of hand...
Lees meer →Malware
Malware is kwaadaardige software die is ontworpen om computersystemen te beschadigen, gegevens te st...
Lees meer →Zero-day
Een zero-day is een kwetsbaarheid in software die onbekend is bij de leverancier en waarvoor nog gee...
Lees meer →Man-in-the-Middle-aanval
Een man-in-the-middle-aanval (MitM) treedt op wanneer een aanvaller stiekem communicatie tussen twee...
Lees meer →SQL-injectie
SQL-injectie is een aanvalstechniek waarbij kwaadaardige SQL-code wordt ingevoerd in een invoerveld ...
Lees meer →Brute-force-aanval
Bij een brute-force-aanval probeert een aanvaller systematisch alle mogelijke combinaties van wachtw...
Lees meer →Credential Stuffing
Credential stuffing is een aanval waarbij gestolen gebruikersnamen en wachtwoorden van eerder gelekt...
Lees meer →Spear Phishing
Spear phishing is een gerichte vorm van phishing waarbij aanvallers hun aanval afstemmen op een spec...
Lees meer →APT (Advanced Persistent Threat)
Een Advanced Persistent Threat (APT) is een langdurige, geavanceerde cyberaanval waarbij een aanvall...
Lees meer →Supply Chain Aanval
Een supply chain aanval is een cyberaanval waarbij de aanvaller niet het doelwit zelf aanvalt, maar ...
Lees meer →Botnet
Een botnet is een netwerk van met malware besmette computers (bots) die onder controle staan van een...
Lees meer →Ransomware-as-a-Service (RaaS)
Ransomware-as-a-Service is een crimineel bedrijfsmodel waarbij ransomware-ontwikkelaars hun malware ...
Lees meer →Datalek
Een datalek (data breach) is een beveiligingsincident waarbij vertrouwelijke, beschermde of gevoelig...
Lees meer →Smishing (SMS Phishing)
Smishing is een vorm van phishing via SMS-berichten of WhatsApp. Aanvallers sturen misleidende beric...
Lees meer →Vishing (Voice Phishing)
Vishing is een sociale engineering-aanval via telefoongesprekken. Aanvallers bellen slachtoffers en ...
Lees meer →Lateral Movement (Zijwaartse Beweging)
Lateral movement is een aanvalstechniek waarbij een aanvaller zich na initiële toegang tot een syste...
Lees meer →Privilege Escalation (Rechtenescalatie)
Privilege escalation is een aanvalstechniek waarbij een aanvaller zijn toegangsrechten verhoogt van ...
Lees meer →BEC (Business Email Compromise)
Business Email Compromise (BEC) is een geavanceerde fraude waarbij aanvallers een zakelijk e-mailacc...
Lees meer →Rootkit
Een rootkit is een type malware dat zichzelf verbergt in het besturingssysteem en een aanvaller onge...
Lees meer →Trojaans paard (Trojan)
Een Trojaans paard (Trojan) is malware die zich voordoet als legitieme, nuttige software maar in het...
Lees meer →Worm (computerworm)
Een computerworm is malware die zich automatisch verspreidt over netwerken zonder tussenkomst van ee...
Lees meer →Living off the Land (LotL)
Living off the Land (LotL) is een aanvalstechniek waarbij aanvallers gebruik maken van legitieme, al...
Lees meer →Watering Hole Aanval
Een watering hole-aanval is een gerichte aanval waarbij cybercriminelen websites infecteren die vaak...
Lees meer →Spyware
Spyware is malware die stiekem informatie verzamelt over de activiteiten van een gebruiker en deze n...
Lees meer →Keylogger
Een keylogger is software of hardware die alle toetsaanslagen registreert die een gebruiker maakt. A...
Lees meer →Identiteitsfraude
Identiteitsfraude (identity theft) is het stelen en misbruiken van iemands persoonlijke gegevens om ...
Lees meer →Insider Threat (Insider Dreiging)
Een insider threat is een beveiligingsrisico afkomstig van binnen de organisatie — medewerkers, voor...
Lees meer →Beveiligingsconcepten
Pentest
Een pentest (penetratietest) is een geautoriseerde, gesimuleerde cyberaanval op een systeem, netwerk...
Lees meer →MDR (Managed Detection & Response)
MDR is een beheerde beveiligingsdienst waarbij een extern team van experts continu het netwerk van e...
Lees meer →SIEM (Security Information and Event Management)
Een SIEM is een platform dat beveiligingslogs en events van verschillende systemen centraliseert, co...
Lees meer →SOC (Security Operations Center)
Een SOC is een gecentraliseerd team van beveiligingsspecialisten dat continu de IT-omgeving van een ...
Lees meer →Red Team
Een red team is een groep beveiligingsspecialisten die als aanvaller denkt en handelt om de weerbaar...
Lees meer →Blue Team
Een blue team is het defensieve beveiligingsteam van een organisatie dat zich bezighoudt met het det...
Lees meer →Purple Team
Purple teaming is een samenwerkingsoefening waarbij het offensieve red team en het defensieve blue t...
Lees meer →Zero Trust
Zero Trust is een beveiligingsmodel gebaseerd op het principe "vertrouw nooit, verifieer altijd". Ge...
Lees meer →Threat Hunting
Threat hunting is het proactief zoeken naar verborgen dreigingen en aanvallers die reeds aanwezig zi...
Lees meer →Incident Response
Incident response is het gestructureerde proces waarmee een organisatie reageert op een cybersecurit...
Lees meer →EDR (Endpoint Detection & Response)
EDR staat voor Endpoint Detection and Response: beveiligingssoftware die op endpoints (laptops, serv...
Lees meer →XDR (Extended Detection & Response)
XDR is een uitbreiding van EDR die dreigingsdetectie en respons integreert over meerdere beveiliging...
Lees meer →MFA (Multi-Factor Authenticatie)
Multi-Factor Authenticatie (MFA) is een beveiligingsmethode waarbij een gebruiker zijn identiteit be...
Lees meer →Encryptie
Encryptie is het omzetten van leesbare data (plaintext) naar onleesbare data (ciphertext) met behulp...
Lees meer →Patchbeheer (Patch Management)
Patch management is het systematisch identificeren, testen en installeren van software-updates (patc...
Lees meer →DLP (Data Loss Prevention)
Data Loss Prevention (DLP) is een set van tools en processen die voorkomen dat gevoelige data ongeau...
Lees meer →DevSecOps
DevSecOps is een aanpak waarbij beveiliging wordt geintegreerd in het gehele software-ontwikkelproce...
Lees meer →Security Awareness Training
Security awareness training is een trainingsprogramma waarmee medewerkers leren cyberdreigingen te h...
Lees meer →Firewall
Een firewall is een beveiligingssysteem dat inkomend en uitgaand netwerkverkeer bewaakt en filtert o...
Lees meer →VPN (Virtual Private Network)
Een VPN is een technologie die een versleutelde verbinding (tunnel) creëert over een openbaar netwer...
Lees meer →IDS/IPS (Intrusion Detection/Prevention System)
Een IDS (Intrusion Detection System) detecteert verdachte activiteiten in een netwerk en geeft een a...
Lees meer →Cloud Security
Cloud security omvat alle technologieen, beleidsregels en procedures die cloudomgevingen beschermen....
Lees meer →IAM (Identity and Access Management)
Identity and Access Management (IAM) is een raamwerk van processen en technologieen dat ervoor zorgt...
Lees meer →PAM (Privileged Access Management)
Privileged Access Management (PAM) is een beveiligingsoplossing die de toegang van gebruikers met ve...
Lees meer →SOAR (Security Orchestration, Automation and Response)
SOAR is een platform dat security-teams helpt bij het automatiseren van repetitieve taken, het orkes...
Lees meer →Netwerksegmentatie
Netwerksegmentatie is het opdelen van een computernetwerk in kleinere, geïsoleerde subnetten. Het be...
Lees meer →Penetration Testing
Penetration testing (zie ook: pentest) is een geautoriseerde, gesimuleerde cyberaanval op een systee...
Lees meer →Endpoint Security
Endpoint security beschermt eindpuntapparaten zoals laptops, smartphones, tablets en servers tegen c...
Lees meer →SSO (Single Sign-On)
Single Sign-On (SSO) is een authenticatiemethode waarmee gebruikers met één set inloggegevens toegan...
Lees meer →CSPM (Cloud Security Posture Management)
Cloud Security Posture Management (CSPM) is een categorie beveiligingstools die automatisch misconfi...
Lees meer →MSSP (Managed Security Service Provider)
Een MSSP (Managed Security Service Provider) is een externe dienstverlener die cybersecurity-monitor...
Lees meer →Bug Bounty
Een bug bounty-programma is een initiatief waarbij organisaties ethische hackers (security researche...
Lees meer →Responsible Disclosure
Responsible disclosure (ook: coordinated vulnerability disclosure) is het proces waarbij een securit...
Lees meer →Least Privilege (Minimale Rechten)
Het principe van least privilege (minimale rechten) stelt dat elke gebruiker, applicatie of proces a...
Lees meer →Security by Design
Security by Design is een ontwerpprincipe waarbij beveiliging van het begin af aan wordt ingebouwd i...
Lees meer →Defense in Depth (Gelaagde Beveiliging)
Defense in depth is een beveiligingsstrategie waarbij meerdere lagen van beveiligingsmaatregelen wor...
Lees meer →IoT Security (Internet of Things Beveiliging)
IoT security betreft de beveiliging van connected devices: slimme apparaten, industriele sensoren, c...
Lees meer →OT Security (Operationele Technologie Beveiliging)
OT security betreft de beveiliging van Operationele Technologie: de hardware en software die fysieke...
Lees meer →Phishing Simulatie
Een phishing simulatie is een gecontroleerde oefening waarbij een organisatie nep-phishing e-mails s...
Lees meer →MXDR (Managed Extended Detection and Response)
MXDR (Managed Extended Detection and Response) combineert XDR-technologie met de expertise van een e...
Lees meer →Digitale Forensica (Digital Forensics)
Digitale forensica is de wetenschap van het identificeren, verzamelen, analyseren en bewaren van dig...
Lees meer →DFIR (Digital Forensics and Incident Response)
DFIR staat voor Digital Forensics and Incident Response — de gecombineerde discipline van forensisch...
Lees meer →Wet- en regelgeving
NIS2
NIS2 is de Europese richtlijn voor netwerk- en informatiebeveiliging die organisaties in kritieke se...
Lees meer →DORA
DORA (Digital Operational Resilience Act) is EU-wetgeving specifiek voor de financiële sector die ei...
Lees meer →AVG / GDPR
De AVG (Algemene Verordening Gegevensbescherming), ook bekend als GDPR, is de Europese privacywet di...
Lees meer →ISO 27001
ISO 27001 is de internationale norm voor informatiebeveiliging die organisaties een framework biedt ...
Lees meer →CRA (Cyber Resilience Act)
De CRA is EU-wetgeving die producten met digitale elementen verplicht stelt te voldoen aan cybersecu...
Lees meer →PCI DSS
PCI DSS (Payment Card Industry Data Security Standard) is een wereldwijde beveiligingsstandaard voor...
Lees meer →ENS (Esquema Nacional de Seguridad)
ENS is het Spaanse Nationale Veiligheidsschema: een wettelijk verplicht beveiligingsraamwerk voor Sp...
Lees meer →NIST CSF (Cybersecurity Framework)
Het NIST Cybersecurity Framework is een vrijwillig raamwerk van het Amerikaanse National Institute o...
Lees meer →CIS Controls
De CIS Controls zijn een geprioriteerde set van 18 beveiligingsmaatregelen van het Center for Intern...
Lees meer →TIBER-EU
TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) is een Europees kader voor het uitvoeren va...
Lees meer →Cyberverzekering
Een cyberverzekering is een verzekering die organisaties beschermt tegen financiële schade door cybe...
Lees meer →ISO 27017
ISO 27017 is een internationale standaard met richtlijnen voor informatiebeveiliging specifiek voor ...
Lees meer →SOC 2
SOC 2 (Service Organization Control 2) is een Amerikaans auditrapport dat aantoont dat een dienstver...
Lees meer →Technische termen
CVE
CVE (Common Vulnerabilities and Exposures) is de wereldstandaard voor het nummeren van bekende bevei...
Lees meer →IOC (Indicator of Compromise)
Een Indicator of Compromise (IOC) is een digitaal spoor dat wijst op een mogelijke cyberaanval. Voor...
Lees meer →OSINT
OSINT (Open Source Intelligence) is het verzamelen en analyseren van informatie uit openbaar beschik...
Lees meer →Vulnerability Scan
Een vulnerability scan is een geautomatiseerde controle van systemen op bekende beveiligingskwetsbaa...
Lees meer →Honeypot
Een honeypot is een bewust kwetsbaar gemaakte systeem of netwerk dat is ontworpen om aanvallers aan ...
Lees meer →Threat Intelligence
Threat intelligence is informatie over cyberdreigingen die is verzameld, verwerkt en geanalyseerd om...
Lees meer →API-beveiliging
API-beveiliging beschermt Application Programming Interfaces (API's) tegen aanvallen en misbruik. AP...
Lees meer →Dark Web
Het dark web is een verborgen deel van het internet dat alleen toegankelijk is via speciale software...
Lees meer →MITRE ATT&CK
MITRE ATT&CK is een wereldwijd kennisbestand van tactieken en technieken die aanvallers gebruiken, g...
Lees meer →Sandboxing
Sandboxing is een beveiligingstechniek waarbij verdachte code of bestanden worden uitgevoerd in een ...
Lees meer →C2-server (Command and Control)
Een C2-server (Command and Control) is een server die door aanvallers wordt gebruikt om geinfecteerd...
Lees meer →TTP (Tactics, Techniques and Procedures)
TTP staat voor Tactics, Techniques and Procedures — de methoden en aanpak die cybercriminelen gebrui...
Lees meer →IOA (Indicators of Attack)
Indicators of Attack (IOA) zijn gedragsindicatoren die een aanval in uitvoering signaleren — in tege...
Lees meer →Zero-Knowledge Bewijs
Een zero-knowledge bewijs is een cryptografisch protocol waarbij een partij aan een andere partij ka...
Lees meer →OAuth 2.0
OAuth 2.0 is een open autorisatiestandaard die applicaties toestaat beperkte toegang te krijgen tot ...
Lees meer →