Security-woordenboek.

De belangrijkste terminologie op een rij.

Security kent een geheel eigen vaktaal. Bovendien komen er regelmatig nieuwe termen bij. Duizelt het je? Geen zorgen, in dit securitywoordenboek hebben we de meest voorkomende termen verzameld en uitgelegd.

Antivirussoftware

Antivirussoftware beschermt endpoints tegen virussen en andere schadelijke software (malware). Dat gebeurt voornamelijk aan de hand van een handtekeningendatabase en/of gedragsherkenning (heuristiek). Doorgaans zijn dergelijke oplossingen onderdeel van een zogeheten ‘security suite’, die bijvoorbeeld ook een spamfilter bevat en bescherming tegen onder andere dns-gebaseerde bedreigingen biedt.

Applicatieblacklisting

Een oplossing voor applicatieblacklisting blokkeert de uitvoer van specifieke applicaties. In de praktijk kan dat een lijst zijn van software die een organisatie ongepast of onveilig acht op de werkvloer. Ook anti-malwareapplicaties werken volgens dit principe.

Applicatiewhitelisting

Een oplossing voor applicatiewhitelisting staat enkel de uitvoering van een specifieke, voorgedefinieerde lijst van applicaties op endpoints toe. Op die manier voorkomt een dergelijke oplossing dat gebruikers software installeren en uitvoeren zonder toestemming van de IT-afdeling. Het voorkomt ook dat malware de kans krijgt schade aan te richten.

Authenticatie

Authenticatie is het proces dat de identiteit van iemand vaststelt. Anders gezegd geeft authenticatie antwoord op de vraag of iemand ook daadwerkelijk is die hij/zij zegt te zijn. Voor security is authenticatie erg belangrijk. Het voorkomt dat onbevoegden toegang krijgen tot data, systemen en applicaties. Authenticatie kan plaatsvinden op allerlei manieren. Via bijvoorbeeld een wachtwoord en een gebruikersnaam, een vingerafdrukscan, een irisscan, stemherkenning, een token of een combinatie van meerdere van deze factoren.

Autorisatie

Autorisatie is het proces waarbij een systeem rechten toekent aan gebruikers. In de praktijk zijn dat bijvoorbeeld lees- en/of schrijfrechten voor gegevens, toegangsrechten tot een netwerk of het recht op uitvoering van een bepaalde applicatie.

AVG

De AVG staat voor Algemene verordening gegevensbescherming. Dit is de Nederlandse term voor de General Data Protection Regulation (GDPR), een Europese verordening die regels voor de verwerking van persoonsgegevens standaardiseert. De AVG bepaalt onder meer dat persoonsgegevens uitsluitend verwerkt mogen worden in overeenstemming met de wet en verzameld met een gerechtvaardigd doel. Ook moeten gegevens adequaat zijn beveiligd en dienen zo min mogelijk data te worden verzameld. In Nederland ziet de AP (Autoriteit Persoonsgegevens) toe op een correcte naleving ervan.

Back-up

Een back-up is een kopie van fysieke of virtuele bestanden of databases op een secundaire locatie. Gaan bij een incident de originele data (deels) verloren, dan kan de organisatie terugvallen op deze veiliggestelde kopie. Bij zo’n incident kunt u denken aan fysieke schade door een natuurramp, het (onopzettelijk) wissen van gegevens door medewerkers, het gijzelen, vernietigen of beschadigen van gegevens door hackers of gegevensverlies door falende hardware.

BitLocker

BitLocker is een oplossing van Microsoft voor bestandsversleuteling. BitLocker is geïntegreerd in Windows Vista, Windows Server 2008, Windows 7, Windows 8 en Windows 10. De oplossing maakt gebruik van 128-bits AES-encryptie.

Black hat

Met de term ‘black hat’ wordt in de securitywereld een persoon aangeduid met kwade bedoelingen. Vaak gaat het om een hacker, of bijvoorbeeld een ontwikkelaar van malware. Het tegenovergestelde van black hat is white hat.

Botnet

Een botnet is een netwerk van door hackers overgenomen systemen. Dat kunnen traditionele laptops, servers en werkstations zijn, maar bijvoorbeeld ook Internet of Things (IoT)-apparaten. Botnets worden veel ingezet voor het uitvoeren van een DDoS-aanval.

Bring your own encryption (BYOE)

Bring your own encryption (BYOE) is een beveiligingsmodel voor cloudcomputing. Hiermee kunnen eindklanten die clouddiensten afnemen van hun eigen encryptiesoftware gebruikmaken en hun eigen encryptiesleutels beheren.

Bij BYOE draaien eindklanten hun encryptiesoftware als gevirtualiseerde instance naast de businessapplicatie in het datacenter van de cloudprovider. Die applicatie is vervolgens zo geconfigureerd dat de encryptiesoftware alle gegevensverwerking voor zijn rekening neemt. De versleutelde versie van de gegevens wordt naar de fysieke dataopslag van de clouddienstverlener weggeschreven.

Business continuity en disaster recovery

Business continuity (BC) en disaster recovery (DR) zijn verzameltermen voor alle processen en oplossingen van een organisatie om operationeel te blijven na een ongunstige gebeurtenis. Het doel van BC/DR is om risico’s te beperken en een organisatie zo dicht mogelijk bij de normale gang van zaken te brengen na een (cyber)incident.

CISO (chief information security officer)

De chief information security officer (CISO) is de persoon die binnen een organisatie verantwoordelijk is voor de processen rondom de beveiliging van informatie. Hij of zij implementeert het informatiebeveiligingsbeleid en houdt er toezicht op. Een belangrijke doelstelling van de CISO is het voorkomen van securityincidenten en het beperken van de impact ervan.

Cloudencryptie

Cloudencryptie is een dienst van cloudproviders waarbij data met algoritmes worden versleuteld en in de cloud worden opgeslagen. Cloudencryptie is bijna hetzelfde als ‘normale’ encryptie. Een belangrijk verschil is dat de klant zich moet verdiepen in de policy’s en procedures van de provider. Het encryptieniveau moet namelijk passen bij de gevoeligheid van de data.

Cloudsecurity

Cloudsecurity is de beveiliging van data die in de cloud staan en cloudgebaseerde systemen en infrastructuur. Het omvat een breed scala aan beleidsregels, technologieën en applicaties op het gebied van databeveiliging, toegangsbeheer, compliance en privacybescherming. Aangezien cybercriminelen zich steeds vaker richten op de cloud, kunnen organisaties die (deels) in de cloud werken niet zonder solide cloudsecurity.

Computer exploit

Een computer exploit of exploit is een aanval op een computersysteem waarbij misbruik wordt gemaakt van een kwetsbaarheid in dat systeem. Dit kan bijvoorbeeld een zwakke plek in een besturingssysteem, een applicatie of plug-in zijn. Vaak rolt de softwareleverancier een fix of patch uit om de kwetsbaarheid te dichten. De verantwoordelijkheid om de patch te downloaden en installeren ligt bij de gebruiker.

Cybercriminaliteit

Cybercriminaliteit of cybercrime is een verzamelterm voor alle illegale activiteit waarbij gebruik wordt gemaakt van digitale middelen zoals computers en netwerken. Soms gaat het om criminele handelingen waarbij het apparaat het doelwit is, bijvoorbeeld van een aanval met schadelijke software. Maar ook wanneer een device als wapen wordt ingezet – denk hierbij aan DDoS-aanvallen – of om illegaal verkregen data op te slaan, spreken we van cybercrime.

Cybersecurity

Cybersecurity is het beschermen van met internet verbonden systemen, hardware, software en data tegen allerlei vormen van cybercriminaliteit, waaronder ransomware- en phishingaanvallen. Cybersecurity omvat diverse disciplines zoals informatie-, netwerk- en applicatiebeveiliging, disaster recovery en awarenesstrainingen. Voor elke discipline zijn er talloze securitymaatregelen en best practices die de kans op een securityincident verkleinen of de impact minimaliseren.

Data loss prevention

Data loss prevention (DLP) is een verzamelterm voor technieken die gevoelige data beschermen, bijvoorbeeld door te voorkomen dat gegevens verwijderd worden of de organisatie per ongeluk verlaten. DLP kan ook verdachte activiteit van kwaadwillende medewerkers detecteren. Functies zoals encryptie (versleuteling) en pseudonimisering (het vervangen van persoonsgegevens door versleutelde gegevens) zijn vaak geïntegreerd in een DLP-oplossing.

Datacentersecurity

Datacentersecurity verwijst naar de fysieke en digitale beveiligingsmaatregelen waarmee een datacenter wordt beschermd tegen externe dreigingen en cyberaanvallen. In datacenters worden vaak gevoelige of waardevolle data opgeslagen, zoals klantgegevens en intellectueel eigendom. Voorbeelden van securitymaatregelen zijn het beperken van het aantal ingangen (fysiek) en netwerkmonitoring met een security information & event management (SIEM)-oplossing (digitaal).

DDoS-aanval

Een Distributed Denial-of-Service (DDoS)-aanval is een cyberaanval waarbij criminelen een website of online dienst bestoken met dataverkeer, waardoor deze overbelast raakt. Vaak gebruiken ze hiervoor een netwerk van devices die met speciale malware besmet zijn: een botnet. Het primaire doel is meestal verstoring van de dienstverlening, maar een DDoS-aanval kan ook fungeren als afleidingsmanoeuvre.

DevSecOps

DevSecOps of SecOps is een managementaanpak waarin de samenwerking tussen de security- en operationele teams centraal staat. Het uitgangspunt van DevSecOps is dat deze teams een gedeelde verantwoordelijkheid dragen en beschikken over dezelfde processen, tools en informatie. Doel hiervan is om te waarborgen dat een hogere uptime en betere prestaties niet ten koste gaan van de security.

E-mailspoofing

E-mailspoofing is het versturen van e-mails vanuit een vervalst e-mailadres dat van iemand anders lijkt te zijn. Op deze manier probeert de cybercrimineel bijvoorbeeld een bank of webwinkel te imiteren. Vaak bevat zo’n e-mail een link naar een malafide website die sterk lijkt op de legitieme website. Het doelwit wordt dan aangemoedigd om daar in te loggen of andere gegevens achter te laten.

Encryptie

Encryptie of versleuteling is het coderen (versleutelen) van gegevens op basis van een algoritme, zodat ze veilig uitgewisseld kunnen worden over een onveilig communicatiekanaal zoals internet. Met de juiste encryptiesleutels – meestal een reeks van tientallen of honderden tekens – kunnen de versleutelde gegevens vervolgens weer worden gedecodeerd. Er zijn verschillende vormen, zoals symmetrische en asymmetrische encryptie.

End-to-end encryptie

End-to-end encryptie (E2EE) is een vorm van encryptie (versleuteling) die veilige communicatie mogelijk maakt. Met E2EE worden data op het apparaat of systeem van de verzender versleuteld . Alleen de ontvanger kan de data decoderen. Geen enkele andere partij kan de data inzien of manipuleren, of het nou de internetprovider, softwareleverancier of een kwaadwillende hacker is.

Endpointsecurity

Endpointsecurity is de beveiliging van endpoints. Dit zijn devices zoals smartphones, tablets, laptops, desktop-pc’s en servers. Elk endpoint is een potentiële toegangspoort tot het bedrijfsnetwerk en moet dus beveiligd worden met speciale software. Endpointsecurity is ook van belang als een apparaat wordt gestolen of kwijtraakt. Het zorgt ervoor dat (gevoelige) bedrijfsgegevens dan niet in verkeerde handen vallen.

Ethical hacker

Een ethical hacker of ethische hacker is een securityexpert die zoekt naar zwakke plekken in computersystemen, netwerken en applicaties. Niet om daar misbruik van te maken, maar juist om te voorkomen dat kwaadwillende hackers dat doen. Ethical hackers melden een gevonden kwetsbaarheid op verantwoorde wijze bij de leverancier, fabrikant of opdrachtgever. Deze hackers worden ook wel whitehat-hackers genoemd.

Firewall

Een firewall bepaalt aan de hand van een reeks regels welke datapakketjes het netwerk mogen betreden of juist verlaten. De software monitort en filtert netwerkverkeer om kwaadaardig verkeer te detecteren en blokkeren. Firewalls zijn verwerkt in een brede reeks netwerkapparaten, maar zijn ook beschikbaar als losstaande softwareapplicatie.

GDPR

De General Data Protection Regulation (GDPR) is een Europese verordening die regels voor de verwerking van persoonsgegevens standaardiseert. In Nederland staat deze verordening bekend als de Algemene verordening gegevensbescherming (AVG). De AVG bepaalt onder meer dat persoonsgegevens uitsluitend verwerkt mogen worden in overeenstemming met de wet en verzameld met een gerechtvaardigd doel. Ook moeten gegevens adequaat zijn beveiligd en dienen zo min mogelijk data te worden verzameld. De Autoriteit Persoonsgegevens (AP) houdt in Nederland toezicht op de naleving van de AVG.

Hacker

Een hacker is iemand die zoekt naar gaten in de beveiliging van onder meer software, firmware, netwerken en infrastructuur. Er zijn verschillende soorten hackers. Zo zoeken zogeheten ethische hackers naar beveiligingsproblemen met als doel de beveiliging te verbeteren. Blackhat-hackers proberen juist misbruik te maken van deze beveiligingsproblemen om bijvoorbeeld systemen, netwerken en apparaten binnen te dringen.

Hacktivisme

Hacktivisme is het misbruik van computersystemen of netwerken voor een sociaal of politiek gemotiveerd doel. Personen die hiervoor verantwoordelijk zijn staan ook bekend als hacktivisten. Met hun acties proberen hacktivisten de aandacht van het publiek te vestigen op iets wat zij belangrijk vinden. Denk hierbij aan mensenrechten, de vrijheid van meningsuiting of een specifieke misstand. In sommige gevallen tonen hacktivisten op aangevallen websites boodschappen die hun visie onderbouwen.

Honeypot

Een honeypot is een systeem dat specifiek is ingericht om cyberaanvallers aan te trekken, te detecteren en te bestuderen. Een honeypot profileert zich daarom op internet als een interessant doelwit, zoals een waardevolle server. Ook kan een honeypot zich presenteren als een systeem dat kwetsbaar is voor een bekend beveiligingslek. Dit maakt het mogelijk in kaart te brengen hoe dit lek in de praktijk wordt misbruikt. Een honeypot kan hiermee waardevolle informatie opleveren en helpen aanvallers buiten écht belangrijke systemen te houden.

Identity and access management (IAM)

Identity and Access Management (IAM) is een raamwerk van bedrijfsprocessen, beleidsregels en technologieën dat het beheer van digitale identiteiten faciliteert. De technologie regelt hiermee de toegang tot kritieke informatie binnen hun organisatie. IAM zorgt er onder meer voor dat gevoelige informatie is afgeschermd voor onbevoegden. Het systeem geeft gebruikers echter ook toegang tot data of systemen die zij nodig hebben. De rechten die gebruikers krijgen toegewezen, zijn doorgaans gebaseerd op hun functie binnen de organisatie.

Incident response

Incident response is de wijze waarop een organisatie reageert op een cyberaanval en de impact hiervan. Een cyberaanval of -inbraak kan immers nooit 100 procent worden uitgesloten. Incident-response zorgt ervoor dat de organisatie op een securityincident reageert op een wijze die de impact van het incident minimaliseert. Het incident-responseteam werkt aan de hand van een incident-responseplan, waarin instructies zijn omschreven die de organisatie hierbij helpen.

Informatiebeveiliging

Informatiebeveiliging is het beveiligen van zowel digitale als niet-digitale informatie tegen verkeerd of crimineel gebruik. Onderdeel hiervan is het detecteren, documenteren en tegengaan van cyberdreigingen. Denk echter ook aan het adequaat reageren op aanvallen, met als doel de impact te minimaliseren. Veel grote bedrijven beschikken over een toegewijd securityteam, dat zich volledig richt op IT-beveiliging. Deze groep staat doorgaans onder leiding van de chief information security officer (CISO).

Intrusion-detectionsysteem (IDS)

Een intrusion-detectionsysteem (IDS) monitort netwerkverkeer en filtert verdachte activiteiten uit dit verkeer. De oplossing waarschuwt IT- en securityprofessionals hiervoor via een alarmmelding, zodat zij tijdig en gericht actie kunnen nemen. Denk hierbij aan het blokkeren van dataverkeer van en naar een verdacht IP-adres.

Intrusion-preventionsysteem (IPS)

Een intrusion-preventionsysteem (IPS) is een variant op een intrusion-detectionsysteem (IDS). Net als een IDS monitort een IPS netwerkverkeer om verdachte activiteiten op te sporen. Waar een IDS echter waarschuwingen uitstuurt over dergelijke activiteiten, neemt een IPS actief maatregelen om deze tegen te gaan. Denk hierbij aan het blokkeren van potentieel schadelijke datapakketten, zodat deze het netwerk niet meer kunnen bereiken.

IoT-security

IoT-security is het beveiligen van apparaten en netwerken die deel uitmaken van het Internet of Things (IoT). Het IoT bestaat uit miljarden ‘dingen’ die via internet met elkaar zijn verbonden. Dit varieert van slimme horloges en fitnessapparatuur tot connected auto’s en intelligente koelkasten. Door data door te sturen kan het IoT interessante inzichten opleveren en nieuwe diensten mogelijk maken. Deze connectiviteit maakt IoT-apparaten echter ook kwetsbaar indien deze niet adequaat zijn beveiligd.

Malware

Malware is kwaadaardige software die is ontwikkeld om onder meer gebruikers, systemen of netwerken aan te vallen. Allerlei vormen van malware komen voor, waaronder computervirussen, spyware en ransomware. Het doel is afhankelijk van het soort malware. Zo zetten aanvallers malware in om data te gijzelen en losgeld te vragen, persoonlijke gegevens of andere informatie van doelwitten te verzamelen of inloggegevens tot bijvoorbeeld bankaccounts te stelen.

Man-in-the-middle-aanval

Bij een man-in-the-middle-aanval plaatst een aanvaller zich tussen twee partijen die met elkaar communiceren. Dit maakt het mogelijk dataverkeer te onderscheppen en – indien het verkeer niet is versleuteld – hieruit allerlei informatie te halen. Denk hierbij aan inloggegevens, creditcardgegevens of persoonlijke informatie. De aanvaller kan vaak realtime meekijken, wat het mogelijk maakt gegevens te manipuleren. Onder meer online bankomgevingen en webshops zijn populaire doelwitten voor man-in-the-middle-aanvallen.

Managed security service provider (MSSP)

Een managed security service provider (MSSP) is een IT-serviceprovider die beheerde cybersecurityoplossingen levert aan klanten. Denk hierbij aan antivirusoplossingen, intrusion-detectionsystemen en firewalls. Andere voorbeelden zijn virtual private networks en diensten om veilig bestanden te kunnen delen met derden. De oplossingen staan volledig onder beheer van de MSSP, waardoor de klant hier geen omkijken naar heeft. Organisaties bepalen zelf welke securityactiviteiten zij uitbesteden en welke zij liever in eigen beheer houden.

Mobiele malware

Mobiele malware is kwaadaardige software die specifiek voor mobiele apparaten zoals smartphones, tablets en smartwatches is ontwikkeld. Deze vorm van malware vormt een steeds grotere uitdaging voor organisaties. Zo neemt niet alleen de hoeveelheid mobiele malware toe, maar is dergelijke malware ook steeds geavanceerder. Net als reguliere malware bestaat mobiele malware in verschillende varianten. Zo kan het gaan om spyware of ransomware, maar ook om computerwormen of trojan horses.

Mobile Application Management

Met Mobile Application Management kunnen IT-beheerders de zakelijke applicaties en bijbehorende data op de smartphones en tablets van werknemers beheren. Applicaties kunnen op afstand worden gepusht, beveiligd, geüpdatet, gemonitord en gewist..

Mobile Device Management

Mobile Device Management (MDM) is het beheer van mobiele apparaten binnen de ICT-omgeving. Dit doen beheerders vanuit een centrale server, die communiceert met agents op de mobiele apparaten zelf. Ze stellen de beleidsregels in (de policy’s) en de agent zorgt ervoor dat het apparaat zich hieraan houdt.

Mobile security

Mobile security is de verzamelnaam voor het beveiligen van mobiele apparaten als smartphones en tablets. Deze maken bij bedrijven een steeds groter deel uit van de ICT, mede door Bring Your Own Device (BYOD). Ze zijn echter extra gevoelig voor diefstal en verlies omdat ze zo compact zijn. Het doel van mobile security is om de data op deze apparaten veilig te stellen, ook wanneer het apparaat zoekraakt. Strikt genomen is mobile security alleen bedoeld kleinere, mobiele apparaten die medewerkers altijd op zak hebben. Voor andere endpoints als laptops en desktops wordt gebruikgemaakt van endpointsecurity.

Multifactorauthenticatie

Multifactorauthenticatie is een vorm van authenticatie waarbij een gebruiker meerdere factoren nodig heeft om in te loggen. Die factoren vallen in drie categorieën: wat een gebruiker weet (bijvoorbeeld een gebruikersnaam met wachtwoord), wat een gebruiker heeft (bijvoorbeeld een token of een aparte mobiele applicatie) en wat een gebruiker is (biometrische kenmerken, zoals een vingerafdruk of irisscan). Van multifactorauthenticatie is sprake wanneer minstens twee van deze drie factoren nodig zijn voor een geslaagde inlogpoging.

Netwerkencryptie

Netwerkencryptie is de versleuteling van gegevens die over een netwerk worden verstuurd. Dit voorkomt dat onbevoegden de data die ze onderscheppen kunnen uitlezen. VPN (Virtual Private Network) is een voorbeeld van netwerkencryptie.

Password/wachtwoord

Een wachtwoord (password) is een toegangscode tot een computer, netwerk of programma. Idealiter bestaat zo’n wachtwoord uit een combinatie van kleine letters, hoofdletters, cijfers en speciale symbolen, zoals $ of !.

Pentest (penetratietest)

Een pentest, een afkorting voor penetratietest, is een procedure waarbij een securityprofessional de ICT-omgeving controleert op kwetsbaarheden. Hij of zij zet verschillende methodes in die cybercriminelen zouden kunnen gebruiken om binnen te komen. Na de pentest schrijft de tester een rapport met resultaten en advies.

Phishing

Phishing is de praktijk waarbij cybercriminelen inloggegevens of andere gevoelige data proberen te ontvreemden van nietsvermoedende gebruikers. Ze doen zich dan voor als iemand anders, meestal per mail, maar ook sms, communicatie-app of zelfs telefoon. In veel gevallen presenteren ze het slachtoffer een link die leidt naar een vervalsing van een inlogpagina van bijvoorbeeld een bank. De gegevens die de gebruiker invult, komen terecht bij de daders, die daarmee bijvoorbeeld rekeningen plunderen of aankopen doen op naam van de gebruiker of diens bedrijf.

PKI (Public Key Infrastructure)

Een Public Key Infrastructure is een verzameling oplossingen voor het creëren, beheren, beschermen en opslaan van digitale certificaten en openbare sleutels. Hierdoor is het mogelijk om grote aantallen gebruikers en apparaten snel te voorzien van manieren om zich veilig online kenbaar te maken. Het verkeer tussen gebruiker en systeem kan vervolgens worden versleuteld, zodat de vertrouwelijkheid is gewaarborgd.

Private cloud

Private cloud is een vorm van cloudcomputing waarbij de omgeving op eigen hardware wordt gehost. Dit kunnen servers in het eigen datacenter zijn of servers van een partner, zolang deze hardware niet wordt gedeeld met andere partijen. Bedrijven kiezen voor private cloud wanneer ze meer controle over hun omgeving wensen, in ruil voor de flexibiliteit en schaalbaarheid van de public cloud.

Ransomware

Ransomware is malware die de bestanden op het systeem van een slachtoffer versleutelt, waardoor deze hier niet meer bij kan. De criminelen eisen vervolgens losgeld in ruil voor de sleutel, meestal in de vorm van bitcoins of een andere cryptomunt. Daarbij zetten ze vaak extra drukmiddelen in, zoals het stapsgewijs definitief verwijderen van data zolang het slachtoffer niet betaalt. Voor criminelen is ransomware buitengewoon lucratief en daarom populair. Beruchte voorbeelden uit het verleden zijn WannaCry, Petya en NotPetya.

Security

Security is het vakgebied gericht op het beveiligen van de ICT op alle niveaus. Het is een zeer brede discipline die zich niet alleen richt op het technisch beveiligen van systemen en netwerken, maar ook op vraagstukken als het gedrag en bewustwording bij medewerkers.

Security as a Service (SaaS of SECaaS)

Security as a Service is een model waarbij een dienstverlener security aanbiedt op basis van een cloudmodel. Deze dienst wordt op abonnementsbasis aangeboden. De dienstverlener neemt ook het complete beheer op zich, inclusief de updates.

Securityassessment

Een securityassessment is een grondige technische controle die inzicht biedt in de beveiligingsstatus van het ICT-netwerk. Zo ontstaat een gedetailleerd beeld van de beveiligingsrisico’s en de maatregelen die nodig zijn om die risico’s te mitigeren.

Securityawarenesstraining

Een securityawarenesstraining bevordert de kennis over informatieveiligheid en hoe incidenten voorkomen kunnen worden. Medewerkers krijgen begrip van de mogelijke dreigingen en de impact van eventuele aanvallen op het bedrijf en het personeel. Ook worden ze geïnformeerd over het beleid en de procedures van het bedrijf voor het werken met informatietechnologie.

Security-incident

Een security-incident is een gebeurtenis die de vertrouwelijkheid, integriteit of beschikbaarheid van informatie of informatieverwerkende systemen in gevaar brengt of kan brengen. Voorbeelden van beveiligingsincidenten zijn Denial of Service-aanvallen, besmettingen met malware en diefstal of verlies van data of hardware.

Security information and event management (SIEM)

SIEM is een datagedreven aanpak van security waarbij een centraal systeem gegevens uit verschillende bronnen haalt en hier verbanden tussen legt. Agents verzamelen de gegevens uit systemen als firewalls, antivirus, de servers, de endpoints en de netwerkapparatuur, en SIEM analyseert deze om een compleet beeld te schetsen. Het doel is om afwijkingen sneller op te merken, maar ook om het aantal false positives terug te dringen.

Security Operations Center (SOC)

Vanuit een SOC houden ICT-beveiligers de omgevingen die ze moeten beschermen constant in de gaten. Op basis van een constante stroom gegevens kunnen ze reageren op ieder mogelijk security-incident. Vooral organisaties met grote hoeveelheden gevoelige data maken gebruik van SOC’s. Een SOC kan in eigen beheer zijn of worden uitbesteed aan een derde partij. Het is ook mogelijk een SOC te delen met andere organisaties.

Securitypolicy

Een securitypolicy – of beveiligingsbeleid – geeft op een gestructureerde manier weer hoe een organisatie waardevolle assets beschermt. Een dergelijke policy omvat bijvoorbeeld het wachtwoord- en firewallbeleid, maar ook wie toegang krijgt tot welke websites, systemen en processen, op welke manier data worden opgeslagen, wie er op het draadloze netwerk van het bedrijf mag, et cetera.

Single Sign-On (SSO)

Single Sign-On (SSO) is een techniek voor gebruikers- en sessieauthenticatie. Gebruikers krijgen via één aanmeldprocedure meteen toegang tot verschillende applicaties. Software met SSO-functionaliteit slaat meerdere identiteiten en authenticatiesleutels op en vertaalt deze naar de juiste mechanismen voor de verschillende systemen of diensten.

Social engineering

Social engineering is gericht op misleiding van de zwakste schakel: de mens. Via bijvoorbeeld phishingmails, social media of telefoongesprekken proberen internetcriminelen slachtoffers vertrouwelijke gegevens te ontfutselen, of zover te krijgen dat ze bijvoorbeeld malware installeren of op links naar kwaadaardige website klikken.

Spearphishing

Spearphishing is een vorm van phishing die is gericht op specifieke personen of organisaties. Cybercriminelen sturen mails waarin ze zich voordoen als iemand anders. Zo proberen ze hun slachtoffer op een link te laten klikken of een kwaadaardig bestand te laten openen. Het doel is om informatie buit te maken, of om malware te installeren.

Threat intelligence

Threat intelligence (TI) is een koepelterm voor alle informatie over potentiële en huidige cyberaanvallen die een bedreiging vormen voor een organisatie. Deze informatie stelt organisaties in staat om proactief maatregelen tegen bijvoorbeeld zeroday-aanvallen te nemen. TI wordt gedeeld via open en gesloten community’s.

Troubleshooting

Troubleshooting is een systematische aanpak voor het oplossen van problemen met computersystemen. De eerste stap is meestal het identificeren van het probleem, gevolgd door het bepalen en implementeren van een oplossing voor het probleem.

Two-factor authentication / tweefactorauthenticatie

Bij tweefactorauthenticatie wordt de identiteit van de gebruiker van een computersysteem vastgesteld aan de hand van twee verschillende factoren. De gebruiker moet inloggen met iets wat hij weet (zoals een wachtwoord) en iets wat een gebruiker heeft (bijvoorbeeld een token of een aparte mobiele applicatie) of wat hij of zij is (biometrische kenmerken, zoals een vingerafdruk of irisscan).

Vulnerability / kwetsbaarheid

In de context van informatietechnologie is een kwetsbaarheid (of vulnerability) een fout in de code of het ontwerp die zorgt voor een zwakte in de beveiliging van een endpoint of het netwerk. Cybercriminelen kunnen kwetsbaarheden misbruiken voor bijvoorbeeld het uitvoeren van code of het binnendringen van een systeem.

WannaCry

WannaCry is een ransomwareworm die zich verspreidt via kwetsbaarheden in het Windows-besturingssysteem. Bij een uitbraak van deze ransomwareworm in 2017 werden meer dan 230.000 computers in 150 landen besmet. WannaCry maakte gebruik van Eternal Blue, een exploit die door de Amerikaanse geheime dienst NSA is ontwikkeld en daar vervolgens werd gestolen.

Zeroday-exploit

Bij een zeroday-exploit buiten cybercriminelen een kwetsbaarheid uit in hardware, software of firmware die nog niet bekend is bij de partijen die verantwoordelijk zijn voor het patchen of het verhelpen van de kwetsbaarheid. Ze gebruiken het gat in de beveiliging voor het uitvoeren van een aanval.

Cookievoorkeuren

Onze website maakt gebruik van cookies. Hieronder leggen we kort uit welke cookies dit zijn. U kunt ervoor kiezen om het plaatsen van analytische en/of marketing cookies niet toe te staan. U kunt uw voorkeuren op elk gewenst moment wijzigen door in de footer van onze website op “Cookievoorkeuren” te klikken. U kunt daar uw toestemming(en) intrekken of alsnog verlenen. Wij plaatsen een cookie om uw cookievoorkeuren vast te leggen. Meer informatie over de cookies en de doeleinden waarvoor specifieke cookies worden geplaatst, wie deze cookies plaatst (de provider) en de plaatsingsduur van de verschillende cookies kunt u lezen in onze Cookieverklaring.

  • Altijd aan

    Onze websites kunnen niet goed functioneren zonder bepaalde cookies. Deze cookies zijn nodig voor de goede werking van de website, om te voldoen aan de wet (zoals het kunnen aantonen welke cookievoorkeuren u heeft ingesteld) of noodzakelijk voor de beveiliging van onze systemen. U kunt deze cookies niet uitschakelen.

  • Deze cookies, ook bekend als statistische cookies, stellen ons in staat om de functionaliteit van onze website verder te ontwikkelen en te verbeteren door het gebruik van de website te analyseren. Deze cookies sturen informatie terug naar onze gegevensanalysetools Google Analytics van Google LLC of Hotjar van Hotjar Ltd.

  • Met behulp van marketing cookies (tracking cookies) kunnen we informatie over uw internetgedrag verzamelen. Hierdoor kunnen we onze online marketingcampagnes en webcontent op uw interesses afstemmen.