Onderdeel van

LOGO 75
Cyberkennisbank
Cyberkennisbank

Information Security Management System (ISMS)

ISMS staat voor Information Security Management System. Het is een systematische benadering voor het beheren van informatiebeveiliging binnen een organisatie. Een ISMS omvat beleid, procedures, processen, richtlijnen en technologieën die zijn ontworpen om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie te waarborgen en te beschermen tegen verschillende bedreigingen, zoals cyberaanvallen, datalekken en operationele fouten. Het ISMS richt zich op het identificeren van beveiligingsrisico's, het implementeren van passende beveiligingscontroles en het regelmatig monitoren en evalueren van de effectiviteit van deze maatregelen. Het doel van een ISMS is om de informatiebeveiliging te verbeteren, de naleving van wet- en regelgeving te waarborgen en het vertrouwen van belanghebbenden te vergroten. Het internationale standaardkader voor ISMS wordt vaak vertegenwoordigd door ISO/IEC 27001.
Accepted risk
Geaccepteerd risico verwijst naar een type risico dat een organisatie bewust aanvaardt, nadat het is geïdentificeerd, geëvalueerd en beoordeeld als aanvaardbaar binnen de context van haar activiteiten en doelstellingen. Organisaties worden geconfronteerd met verschillende soorten risico's, zoals operationele risico's, financiële risico's, compliance-risico's en informatiebeveiligingsrisico's. Bij het beoordelen van risico's moeten organisaties een afweging maken tussen de potentiële voordelen en de mogelijke kosten of schade die gepaard gaan met het risico. Geaccepteerd risico kan voortkomen uit factoren zoals kosten, tijdsdruk, zakelijke prioriteiten of de beperkingen van beschikbare middelen. Hoewel geaccepteerd risico kan worden beschouwd als aanvaardbaar binnen bepaalde grenzen, is het belangrijk voor organisaties om passende maatregelen te nemen om risico's te beheren, te monitoren en waar mogelijk te verminderen om negatieve gevolgen te minimaliseren.
Access control list
ACL staat voor Access Control List en wordt gebruikt in de IT om te bepalen wie toegang heeft tot welke bronnen. Het is een lijst met regels die specifieke toegangsrechten definiëren voor gebruikers, groepen of bronnen. Dit wordt gebruikt voor beveiliging en beheer, bijvoorbeeld om bestands- of netwerktoegang te regelen.
Access Point
een Access Point (AP) is een apparaat in een computernetwerk dat draadloze apparaten, zoals laptops, smartphones of tablets, verbindt met een bekabeld netwerk om toegang te bieden tot internet of andere netwerkbronnen. Het fungeert als een brug tussen draadloze en bekabelde netwerken, waardoor draadloze apparaten communiceren met het bedrade netwerk en vice versa. Access Points worden vaak gebruikt in draadloze lokale netwerken (WLANs) om draadloze connectiviteit mogelijk te maken.
Accountability
Accountability verwijst naar de verplichting van individuen of organisaties om verantwoordelijkheid te nemen voor hun acties, beslissingen en resultaten. Het houdt in dat ze bereid zijn om rekenschap af te leggen voor hun gedrag en de consequenties daarvan te aanvaarden, zowel positief als negatief. Accountability omvat het nakomen van verplichtingen, het naleven van regels en normen, het erkennen van fouten en het streven naar verbetering. Het bevorderen van accountability binnen een organisatie is essentieel voor het opbouwen van vertrouwen, het verbeteren van prestaties en het waarborgen van integriteit.
Advanced Persistent Threats
APTs (Advanced Persistent Threats) zijn geavanceerde en doelgerichte cyberaanvallen, vaak gericht op specifieke organisaties. Ze maken gebruik van geavanceerde technieken, zijn doelgericht, streven naar langdurige toegang zonder ontdekt te worden en worden vaak toegeschreven aan nationale overheden of georganiseerde misdaad. Het beveiligen tegen APTs vereist een uitgebreide en proactieve cybersecurity-aanpak.
Adware
Adware is software die ongewenste advertenties weergeeft op een computer of mobiel apparaat. Het doel is om inkomsten te genereren voor de makers door advertenties te tonen tijdens het gebruik van software of het surfen op internet. Adware wordt soms onbedoeld geïnstalleerd en kan de gebruikerservaring verstoren door pop-ups en banners te tonen. Het wordt vaak beschouwd als potentieel ongewenste software en kan worden verwijderd met antivirus- of antimalwareprogramma's.
Air Gapped Backup
Een "air-gapped" backup verwijst naar een back-upstrategie waarbij de back-upgegevens fysiek gescheiden zijn van het primaire systeem of netwerk, waardoor er geen directe verbinding is tussen beide. Deze aanpak wordt gebruikt om de back-up te beschermen tegen online bedreigingen, zoals malware, ransomware of andere cyberaanvallen.

Bij een air-gapped backup worden de back-upgegevens opgeslagen op een medium (bijvoorbeeld een externe harde schijf, tape, of offline opslag) dat niet is verbonden met het reguliere netwerk of systeem. Hierdoor kan malware die het primaire systeem heeft geïnfecteerd, de offline opgeslagen back-ups niet bereiken, waardoor de integriteit van de back-up beter wordt beschermd.

De term "air gap" verwijst naar de fysieke lucht- of ruimtebarrière tussen de back-up en het primaire systeem, wat de kans verkleint dat kwaadaardige activiteiten op het primaire systeem de back-up kunnen beïnvloeden.

Air-gapped backups worden vaak gebruikt in omgevingen waar gegevensbeveiliging van het hoogste belang is, zoals bij bedrijfskritieke systemen, financiële instellingen of in situaties waar gevoelige informatie wordt verwerkt. Het handhaven van een fysieke scheiding tussen back-ups en het actieve systeem verhoogt de veerkracht tegen cyberdreigingen.
Algemene Verordening Gegevensbescherming (AVG)
De AVG is een Europese wet die de privacy van persoonlijke gegevens van mensen binnen de EU beschermt. Het vereist dat organisaties toestemming vragen voordat ze gegevens verzamelen, individuen bepaalde rechten geven over hun gegevens, en organisaties verantwoordelijk houden voor het veilig en eerlijk behandelen van die gegevens.
 Anomaly Detection (Afwijking Detectie)
Anomaly detection, ook wel afwijkingdetectie genoemd, is een methode binnen cybersecurity om afwijkingen te detecteren in de activiteiten van gebruikers, apparaten, applicaties en netwerken. Het is een belangrijk onderdeel van de cybersecurity strategie van organisaties, omdat het helpt bij het identificeren van verdachte activiteiten die mogelijk het gevolg zijn van een cyberaanval. Anomaly detection maakt gebruik van geavanceerde algoritmen en machine learning-technieken om patronen te identificeren in de gegevensstromen van een organisatie. Deze technieken maken het mogelijk om afwijkingen te detecteren die kunnen wijzen op cyberaanvallen, zoals ongebruikelijke netwerkactiviteit, ongeautoriseerde toegang, malware-infecties en andere verdachte gedragingen.

Het belang van anomaly detection in de cybersecurity strategie van organisaties kan niet worden overschat. Het stelt organisaties in staat om proactief te reageren op verdachte activiteiten voordat ze leiden tot grotere schade. Door snel te reageren en gepaste maatregelen te nemen, kunnen organisaties potentiële cyberaanvallen afweren en gegevenslekken voorkomen.
Anonimisering
Anonimisering is een proces waarbij persoonlijke gegevens worden aangepast of gecodeerd zodat ze niet langer aan een specifiek individu kunnen worden gekoppeld zonder het gebruik van aanvullende informatie. Het doel van anonimisering is om de privacy van individuen te beschermen terwijl gegevens toch bruikbaar blijven voor analyses, onderzoek of andere legitieme doeleinden. Anonimiseringstechnieken omvatten onder meer het vervangen van identificerende kenmerken door pseudoniemen, het versleutelen van gegevens, het aggreggaten van informatie, en het verwijderen van direct identificeerbare details. Het is belangrijk op te merken dat anonimisering geen volledige garantie biedt voor privacy en dat het mogelijk is om geanonimiseerde gegevens te herleiden tot individuen met behulp van aanvullende informatie of geavanceerde analysetechnieken.
Application Programming Interface (API)
een API (Application Programming Interface) is een set regels en tools waarmee verschillende softwaretoepassingen met elkaar kunnen communiceren. Het stelt ontwikkelaars in staat om functies van een bepaalde softwaretoepassing te gebruiken of gegevens uit te wisselen tussen verschillende applicaties. Kort gezegd is het een manier waarop software met andere software praat en samenwerkt.
Artificial Intelligence
AI staat voor Kunstmatige Intelligentie. Het is een tak van informatica die zich bezighoudt met het creëren van systemen en machines die in staat zijn taken uit te voeren die normaal gesproken menselijke intelligentie vereisen. Dit omvat taken zoals leren, redeneren, probleemoplossen, begrijpen van natuurlijke taal en het herkennen van patronen. AI maakt gebruik van algoritmen en gegevens om machines in staat te stellen taken uit te voeren en zelfs te leren van ervaringen. Het doel is om machines intelligent gedrag te laten vertonen en taken uit te voeren op een manier die lijkt op menselijke intelligentie.
Asset
Risico-inventarisatie verwijst naar het proces waarbij een organisatie systematisch en proactief de potentiële risico's en gevaren identificeert die van invloed kunnen zijn op haar activiteiten, doelen of projecten. Dit proces omvat vaak:
- Identificatie van risico's: Het identificeren van mogelijke gevaren, bedreigingen of onzekerheden die de organisatie kan beïnvloeden.
- Analyse van risico's: Het evalueren van de waarschijnlijkheid en impact van de geïdentificeerde risico's om te begrijpen welke het meest kritiek zijn.
- Prioritering: Het rangschikken van risico's op basis van hun ernst en het bepalen van welke het eerst moeten worden aangepakt.
- Ontwikkeling van beheerstrategieën: Het bedenken van strategieën om risico's te verminderen, te vermijden, over te dragen of te accepteren.
- Implementatie van beheersmaatregelen: Het toepassen van maatregelen om de geïdentificeerde risico's te beheren en te beheersen.
Risico-inventarisatie is een belangrijk onderdeel van effectief risicobeheer, omdat het organisaties helpt proactief voorbereid te zijn op mogelijke uitdagingen en bedreigingen. Het zorgt ervoor dat risico's worden geïdentificeerd en aangepakt voordat ze significante schade kunnen veroorzaken.
Asset Management
Asset Management verwijst naar het proces van het effectief beheren en onderhouden van een organisatie's activa gedurende hun levenscyclus. Activa kunnen verschillende vormen aannemen, zoals fysieke eigendommen (bijv. computers, apparatuur), financiële middelen, intellectueel eigendom of zelfs menselijk kapitaal.

Het doel van Asset Management is om een duidelijk inzicht te krijgen in welke activa een organisatie bezit, waar ze zich bevinden, hoe ze worden gebruikt en wanneer ze mogelijk moeten worden geüpgraded of vervangen. Door effectief Asset Management kunnen organisaties kosten optimaliseren, risico's verminderen en zorgen voor een efficiëntere inzet van hun middelen, wat bijdraagt aan het behalen van de organisatiedoelstellingen.
Attack Vector
Een aanvalsvector is een pad of methode die door aanvallers wordt gebruikt om een systeem of netwerk binnen te dringen en ongeautoriseerde toegang te verkrijgen tot gevoelige informatie of om schade te veroorzaken. Dit kan verschillende vormen aannemen, zoals phishing-e-mails, malware, social engineering, enzovoorts.

Kennis van potentiele aanvalsvectoren is belangrijk omdat het organisaties in staat stelt om hun systemen en netwerken te beveiligen tegen bekende kwetsbaarheden en aanvalstechnieken. Door zich bewust te zijn van de meest voorkomende aanvalsvectoren en het implementeren van de juiste mitigerende maatregelen, kunnen organisaties hun systemen en netwerken beter beschermen tegen cyberaanvallen.

Het is ook belangrijk om te weten dat aanvallers voortdurend nieuwe aanvalsvectoren ontwikkelen en dat de beveiligingsmaatregelen moeten worden bijgewerkt en aangepast om deze te kunnen blijven bestrijden. Cybercrime en de bescherming daartegen is een zeer dynamisch proces. Bescherming tegen alle aanvalsvectoren is een utopie.
Authenticatie
Authenticatie is het proces van het verifiëren van de identiteit van een persoon, systeem of entiteit om ervoor te zorgen dat deze daadwerkelijk is wie of wat het beweert te zijn. Het doel van authenticatie is om ongeautoriseerde toegang te voorkomen door ervoor te zorgen dat alleen geautoriseerde gebruikers of systemen toegang krijgen tot bepaalde middelen, gegevens of functies.

Typische authenticatiemethoden omvatten het gebruik van wachtwoorden, pincodes, biometrische gegevens (zoals vingerafdrukken of gezichtsherkenning) en het gebruik van beveiligingstokens. Vaak wordt een combinatie van deze methoden gebruikt, afhankelijk van de beveiligingsvereisten en het gevoeligheidsniveau van de toegang. Authenticated procedures zijn een essentieel onderdeel van informatiebeveiligingssystemen en dienen om de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens te waarborgen.
Autoritsatie
Autorisatie verwijst naar het proces van het verlenen van specifieke rechten, privileges of toestemmingen aan een geauthenticeerde gebruiker, systeem of entiteit. Nadat authenticatie heeft geverifieerd dat de gebruiker daadwerkelijk is wie hij beweert te zijn, bepaalt autorisatie welke acties of resources die geauthenticeerde entiteit mag benaderen of uitvoeren.

Autorisatie is bedoeld om te bepalen welke toegangsrechten een gebruiker heeft binnen een systeem of applicatie. Dit omvat het beheer van toegangsniveaus, zoals leesrechten, schrijfrechten, bewerkingsrechten, enzovoort. Door autorisatieregels te definiëren en af te dwingen, wordt voorkomen dat ongeautoriseerde gebruikers toegang krijgen tot gevoelige gegevens of systeemfuncties.

Samengevat: authenticatie bevestigt de identiteit, terwijl autorisatie bepaalt wat een geauthenticeerde entiteit mag doen of benaderen binnen een bepaald systeem of toepassing.
Autorisatiematrix
Een autorisatiematrix, ook wel bekend als access control matrix, is een tabel die de relatie tussen gebruikers en hun toegangsrechten tot verschillende systeembronnen visualiseert. In deze matrix worden de specifieke rechten of privileges van elke gebruiker ten opzichte van verschillende resources in een systeem gedocumenteerd.

In de matrix worden vaak rijen gebruikt om gebruikersnamen of -rollen weer te geven en kolommen om de verschillende systeembronnen of functies te vertegenwoordigen. De kruispunten van de matrix bevatten informatie over welke toegangsrechten elke gebruiker heeft voor elke specifieke resource.

De autorisatiematrix is een waardevol hulpmiddel voor het beheer van autorisaties, omdat het snel een overzicht geeft van wie toegang heeft tot welke resources. Dit kan helpen bij het identificeren van inconsistenties, het beperken van overmatige privileges en het waarborgen van de beveiliging van gevoelige gegevens.
Back-up en Recovery
Back-up en herstel (backup and recovery) zijn essentiële processen binnen IT die gericht zijn op het beschermen van gegevens en het minimaliseren van gegevensverlies in geval van storingen, ongevallen of aanvallen. Back-up houdt in dat kopieën van gegevens worden gemaakt en opgeslagen op een aparte locatie of op aparte media, zoals externe harde schijven, cloudopslag of tape. Herstel omvat het proces van het terughalen van de back-upgegevens om gegevens te herstellen naar een vorige staat na een incident. Deze processen zijn cruciaal voor het waarborgen van bedrijfscontinuïteit, het beschermen tegen gegevensverlies en het minimaliseren van downtime. Het opzetten van een effectief back-up- en herstelplan omvat het regelmatig maken van back-ups, het testen van herstelprocedures en het implementeren van passende beveiligingsmaatregelen om de integriteit en vertrouwelijkheid van gegevens te waarborgen.
Backdoor
Een backdoor is een methode om toegang te verkrijgen tot een computer, netwerk of softwaretoepassing zonder dat dit bekend is bij de gebruiker of de beheerder. Het kan worden beschouwd als een vorm van beveiligingslek of achterdeur die onbedoeld is gemaakt door de software- of systeemontwikkelaars of opzettelijk is geïnstalleerd door kwaadwillende actoren. Backdoors kunnen verschillende vormen aannemen, zoals een speciale gebruikersnaam en wachtwoord, een verborgen toegangspoort of een stuk code dat kan worden geactiveerd om de beveiliging van het systeem te omzeilen. Backdoors kunnen worden gebruikt voor verschillende doeleinden, zoals het uitvoeren van ongeautoriseerde acties op het systeem, het stelen van gevoelige informatie of het op afstand besturen van de computer of het netwerk. Ze worden vaak gebruikt door hackers of cybercriminelen om toegang te krijgen tot een systeem om kwaadaardige activiteiten uit te voeren, zoals het installeren van malware of het stelen van gegevens. Backdoors worden veel gebruikt bij supplychain aanvallen, waarbij legitieme software wordt geinfecteerd met malware waardoor de kwaadaardige actor via de ingebouwde backdoor verbinding heeft met de doelmachine of het doelnetwerk.
Baseline Informatiebeveiliging overheid (BIO)
De Baseline Informatiebeveiliging Overheid (BIO) is een set van richtlijnen en maatregelen die door de Nederlandse overheid is ontwikkeld om de informatiebeveiliging van overheidsorganisaties te waarborgen. Het biedt een gestandaardiseerd kader voor het beschermen van vertrouwelijke informatie en het voorkomen van datalekken binnen overheidsinstellingen. De BIO bevat onder meer richtlijnen voor risicomanagement, toegangscontrole, beveiliging van netwerken en systemen, bewustwordingstraining voor medewerkers, en maatregelen voor incidentrespons. Het doel van de BIO is om een consistent niveau van informatiebeveiliging te bevorderen en de weerbaarheid van overheidsorganisaties tegen cyberdreigingen te vergroten.
Bedrijfs Continuiteit Plan (BCP)
BCP staat voor Business Continuity Planning, wat in het Nederlands 'bedrijfscontinuïteitsplanning' betekent. Het is een proces waarbij organisaties maatregelen treffen om zich voor te bereiden op potentiële bedreigingen en verstoringen die de normale gang van zaken kunnen verstoren. Deze bedreigingen kunnen variëren van natuurrampen, zoals aardbevingen of overstromingen, tot menselijke fouten, zoals datalekken of cyberaanvallen.

Het doel van BCP is om ervoor te zorgen dat een organisatie in staat is om essentiële bedrijfsactiviteiten voort te zetten of zo snel mogelijk te herstellen na een verstoring. Dit omvat het identificeren van risico's, het ontwikkelen van plannen en procedures om met die risico's om te gaan, en het regelmatig testen en bijwerken van deze plannen om ervoor te zorgen dat ze effectief blijven in een veranderende omgeving.

Door middel van BCP kunnen organisaties hun veerkracht vergroten en de impact van verstoringen minimaliseren, waardoor ze beter in staat zijn om hun verplichtingen aan klanten, werknemers en andere belanghebbenden na te komen, zelfs in uitdagende omstandigheden.
Business Email Compromise
Business Email Compromise (BEC), in het Nederlands ook wel 'zakelijke e-mailfraude' genoemd, is een vorm van cyberaanval waarbij een aanvaller zich voordoet als een vertrouwde entiteit, zoals een CEO, CFO of een andere leidinggevende binnen een organisatie, met als doel financiële fraude te plegen of gevoelige informatie te verkrijgen.

Typisch gezien worden BEC-aanvallen uitgevoerd door middel van phishing-e-mails, waarbij de aanvaller de e-mailadressen, namen en zelfs handtekeningen van legitieme personen binnen de organisatie imiteert. De aanvaller kan bijvoorbeeld vragen om geld over te maken naar een frauduleuze bankrekening, vertrouwelijke financiële informatie verstrekken, of zelfs werknemers verleiden om malware te downloaden.

BEC-aanvallen zijn vaak zeer gericht en kunnen zeer overtuigend zijn, waardoor ze moeilijk te detecteren zijn met traditionele beveiligingsmaatregelen. Het is daarom belangrijk dat organisaties zich bewust zijn van deze dreiging en maatregelen treffen, zoals training van werknemers, het implementeren van e-mailauthenticatieprotocollen en het instellen van strikte controlemechanismen voor financiële transacties, om zichzelf te beschermen tegen BEC-aanvallen.
Bedrijfs Impact Analyse
Het is een proces binnen het domein van bedrijfscontinuïteitsplanning waarbij de impact van potentiële verstoringen op de bedrijfsactiviteiten wordt geëvalueerd. In het kort omvat BIA het identificeren en beoordelen van de gevolgen van verstoringen op kritieke bedrijfsprocessen, systemen, en activa. Hierdoor kunnen organisaties prioriteiten stellen, risico's begrijpen en passende maatregelen nemen om de impact van mogelijke incidenten te minimaliseren en de veerkracht van de organisatie te vergroten.
Beschikbaarheid
Beschikbaarheid in IT verwijst naar de mate waarin systemen, netwerken, applicaties of gegevens beschikbaar zijn voor gebruikers op het moment dat ze deze nodig hebben. Het is een van de drie pijlers van de CIA-driehoek van informatiebeveiliging, samen met vertrouwelijkheid en integriteit. Een hoog niveau van beschikbaarheid betekent dat systemen consistent en betrouwbaar functioneren zonder ongeplande downtime of onderbrekingen. Dit wordt vaak bereikt door middel van redundante systemen, failover-mechanismen, regelmatige back-ups en herstelprocedures om ervoor te zorgen dat gebruikers altijd toegang hebben tot de benodigde bronnen, zelfs in het geval van storingen of aanvallen.
Beschikbaarheid, Integriteit en Vertrouwelijkheid (BVI)
Een BIV-classificatie of BIV-indeling is een indeling die binnen de informatiebeveiliging wordt gehanteerd, waarbij de beschikbaarheid, de integriteit en de vertrouwelijkheid van informatie en systemen wordt aangegeven. BIV is het acroniem voor Beschikbaarheid, Integriteit, Vertrouwelijkheid.
Best Practise
Een best practice is een bewezen aanpak, methode, proces of techniek die wordt erkend als effectief en efficiënt voor het bereiken van een specifiek doel of het oplossen van een bepaald probleem. Het wordt beschouwd als een 'beste' manier van handelen omdat het consistent goede resultaten oplevert en vaak wordt aanbevolen als een standaard of referentiepunt binnen een bepaalde industrie, vakgebied of context. Best practices worden vaak gedeeld en geïmplementeerd om de prestaties te verbeteren, risico's te minimaliseren en kosten te verlagen.
Bewustzijn
Bewustzijn, in de context van cybersecurity, verwijst naar het begrip en de kennis die gebruikers, medewerkers en organisaties hebben over beveiligingsrisico's, best practices en procedures om zichzelf te beschermen tegen cyberdreigingen. Cybersecurity-bewustzijn omvat het begrijpen van de mogelijke gevaren van online activiteiten, zoals phishing, malware en social engineering, en het nemen van maatregelen om deze risico's te verminderen. Dit omvat ook het kennen van de rol die individuen spelen in het beveiligen van systemen en gegevens, en het vermogen om verdachte activiteiten te herkennen en te melden. Het bevorderen van een cultuur van cybersecurity-bewustzijn binnen organisaties is essentieel om de algehele cyberveiligheid te versterken en om risico's te minimaliseren. Dit kan worden bereikt door middel van training, educatie, communicatie en het implementeren van beleid en procedures die gericht zijn op het vergroten van het bewustzijn en het bevorderen van veiligheidsbewustzijn bij alle belanghebbenden.
Blackbox test
Een blackbox test is een vorm van softwaretesten waarbij de tester geen toegang heeft tot de interne werking of de broncode van de software die wordt getest. In plaats daarvan worden de tests uitgevoerd vanuit het perspectief van een externe gebruiker die alleen de inputs en outputs van de software kan observeren. De tester heeft geen kennis van de interne logica, structuren of implementatiedetails van de software.

Tijdens een blackbox test worden de functionaliteiten van de software getest om te controleren of deze voldoen aan de vereisten en specificaties. Dit type testen richt zich op het valideren van de functionaliteit, bruikbaarheid en prestaties van de software zonder te kijken naar de interne werking ervan. Blackbox tests kunnen verschillende technieken omvatten, zoals functionele tests, regressietests, acceptatietests en gebruikerservaringstests.
Blackhat hacker
Een blackhat hacker is een term die wordt gebruikt om een hacker te beschrijven die kwaadaardige activiteiten uitvoert met als doel in te breken in computersystemen, netwerken of software zonder toestemming en met kwade bedoelingen. In tegenstelling tot whitehat hackers, die hun vaardigheden gebruiken voor legitieme doeleinden zoals het testen van beveiliging of het versterken van systemen, zijn blackhat hackers gericht op het exploiteren van kwetsbaarheden voor persoonlijk gewin, schade aanrichten, of het plegen van criminele activiteiten zoals het stelen van gegevens, het verspreiden van malware, of het uitvoeren van cyberaanvallen. Blackhat hackers opereren vaak in de onderwereld van cybercriminaliteit en kunnen ernstige schade toebrengen aan individuen, organisaties en samenlevingen als geheel.
Blacklisting
Blacklisting verwijst naar het proces van het blokkeren of weigeren van toegang tot bepaalde gebruikers, entiteiten, IP-adressen, e-mailadressen, websites, of andere bronnen die als ongewenst, schadelijk, of onveilig worden beschouwd. Het wordt vaak toegepast in de context van cybersecurity, waarbij blacklists worden gebruikt om bekende kwaadaardige IP-adressen, domeinen, of bestanden te blokkeren en te voorkomen dat ze toegang krijgen tot netwerken, systemen, of services. Blacklisting kan ook worden gebruikt voor andere doeleinden, zoals het filteren van ongewenste e-mails, het blokkeren van spam-telefoontjes, of het voorkomen van toegang tot bepaalde websites op basis van inhoud.
Blue Teaming
 Blue Teaming is een cybersecurity-aanpak waarbij een intern team, vaak het "blauwe team" genoemd, samenwerkt met het "rode team" (ook wel het aanvallende team of penetratietestteam genoemd) om de verdedigingsmechanismen van een organisatie te verbeteren.

In plaats van dat het rode team alleen de systemen probeert binnen te dringen, werkt het blauwe team samen met het rode team om de aanvallen te detecteren, te analyseren en erop te reageren. Dit proces helpt bij het identificeren van zwakke plekken in de verdediging, het verbeteren van de incidentrespons, en het verhogen van de algehele cyberweerbaarheid van de organisatie.

Als je echter doelt op een andere term, laat het me dan gerust weten en dan zal ik proberen daarover meer informatie te verstrekken.
Bot
Een bot, afgeleid van het woord "robot", verwijst naar een geautomatiseerd programma of script dat taken uitvoert op het internet. Deze programma's kunnen variëren van eenvoudige taken zoals het indexeren van webpagina's voor zoekmachines, tot complexe taken zoals het uitvoeren van gesprekken op sociale media of het uitvoeren van transacties op online marktplaatsen.

Bots kunnen zowel positieve als negatieve doelen hebben. Positieve bots worden vaak gebruikt voor taken zoals het automatiseren van repetitieve taken, het verbeteren van klantenservice, of het verzamelen van gegevens voor analyses. Negatieve bots, zoals kwaadaardige bots, worden echter gebruikt voor schadelijke activiteiten zoals het verspreiden van spam, het uitvoeren van DDoS-aanvallen, het stelen van gegevens, of het manipuleren van sociale media.

Het onderscheid tussen een bot en een botnet is dat een botnet een netwerk van geïnfecteerde computers is die onder controle staan van een kwaadwillende actor, terwijl een bot een individueel geautomatiseerd programma is.
Bone shepherd
Een Bone shepherd is eigenlijk een persoon of groep mensen die computers of andere apparaten overnemen zonder toestemming van de eigenaar. Deze overgenomen computers worden dan gebruikt om dingen te doen, zoals het versturen van spam-e-mails, het verspreiden van virussen of het uitvoeren van aanvallen op websites. Denk aan een soort 'aanvoerder' van een leger van computers die allemaal samenwerken om schade aan te richten, zonder dat de eigenaars van die computers het zelf weten.
Botnet
Een botnet is een netwerk van geïnfecteerde computers, ook wel 'bots' genoemd, die onder controle staan van een kwaadwillende actor, ook wel de 'botmaster' genoemd. Deze computers kunnen worden geïnfecteerd met malware, zoals virussen, trojans of wormen, die ze omzetten in zogenaamde 'zombiecomputers'. De botmaster kan vervolgens deze zombiecomputers op afstand aansturen om kwaadaardige activiteiten uit te voeren, zoals het verspreiden van spam, het uitvoeren van DDoS (Distributed Denial of Service)-aanvallen, het stelen van gegevens, het uitvoeren van phishingcampagnes, of het mijnen van cryptocurrency.
Bring your own device (BYOD)
BYOD staat voor "Bring Your Own Device", wat in het Nederlands "Breng je eigen apparaat mee" betekent. Het verwijst naar een beleid waarbij werknemers hun persoonlijke apparaten, zoals smartphones, laptops of tablets, mogen gebruiken voor werkdoeleinden, in plaats van dat de organisatie specifieke apparaten verstrekt.

Het BYOD-beleid is populair geworden vanwege de voordelen die het met zich meebrengt, zoals flexibiliteit voor werknemers, kostenbesparingen voor werkgevers en een verhoogde productiviteit doordat werknemers kunnen werken op apparaten die ze al goed kennen en waar ze comfortabel mee zijn.

Echter, BYOD brengt ook uitdagingen met zich mee op het gebied van beveiliging en privacy. Aangezien werknemers persoonlijke apparaten gebruiken voor zakelijke doeleinden, is het belangrijk om maatregelen te treffen om bedrijfsgegevens te beschermen tegen verlies, diefstal of ongeoorloofde toegang. Dit kan onder meer het implementeren van beleid voor apparaatbeheer, het gebruik van encryptie en het afdwingen van sterke wachtwoorden omvatten.

Al met al kan een goed geïmplementeerd BYOD-beleid organisaties helpen om de voordelen van mobiliteit te benutten, terwijl tegelijkertijd de risico's op het gebied van beveiliging worden beheerst.
Brute Force attack
Een Brute Force-aanval is een methode die wordt gebruikt in de context van cybersecurity om in te breken in een beveiligd systeem of een wachtwoord te raden door systematisch elke mogelijke combinatie van letters, cijfers en symbolen te proberen. Deze aanvalsmethode is gebaseerd op het idee dat, zelfs als het wachtwoord sterk is, het alleen een kwestie van tijd kan zijn voordat de aanvaller het correct raadt door alle mogelijke combinaties uit te proberen. Dit proces kan worden versneld met behulp van geautomatiseerde softwaretools die enorme aantallen wachtwoordcombinaties in korte tijd kunnen uitproberen. Het verdedigen tegen Brute Force-aanvallen omvat vaak het implementeren van beveiligingsmaatregelen zoals het instellen van wachtwoordbeleid, het beperken van het aantal pogingen dat een gebruiker kan proberen, en het gebruik van multi-factor authenticatie.
Buffer Overflow
Een buffer overflow is een kwetsbaarheid in software die optreedt wanneer een programma meer gegevens naar een buffer schrijft dan de buffer kan bevatten. Een buffer is een tijdelijke opslagplaats in het geheugen van een computer die wordt gebruikt om gegevens op te slaan tijdens het verwerken. Wanneer een buffer overflow optreedt, kunnen de extra gegevens die buiten de buffer worden geschreven, de omliggende geheugenruimte overschrijven, wat kan leiden tot onverwacht gedrag van het programma of zelfs tot het uitvoeren van kwaadaardige code.

Dit kan worden gebruikt door kwaadwillende actoren om controle te krijgen over het uitvoeren van het programma of om schadelijke code uit te voeren. Buffer overflows zijn een veelvoorkomende oorzaak van beveiligingslekken en worden vaak gebruikt in cyberaanvallen, dus het patchen van software en het implementeren van beveiligingsmaatregelen om bufferoverflows te voorkomen, is cruciaal voor het waarborgen van de veiligheid van systemen.
Bug Bounty Program
Een Bug Bounty Program is een initiatief waarbij organisaties externe beveiligingsonderzoekers belonen voor het vinden en rapporteren van beveiligingskwetsbaarheden in hun software of systemen. Dit helpt organisaties om hun digitale producten en systemen veiliger te maken door gebruik te maken van de kennis en vaardigheden van externe ethische hackers.
Bug Bounty Program
Een Bug Bounty Program is een initiatief waarbij organisaties externe beveiligingsonderzoekers belonen voor het vinden en rapporteren van beveiligingskwetsbaarheden in hun software of systemen. Dit helpt organisaties om hun digitale producten en systemen veiliger te maken door gebruik te maken van de kennis en vaardigheden van externe ethische hackers.
Business Continuity Management (BCM)
BCM staat voor Business Continuity Management. Het is een holistische benadering van het identificeren van potentiële bedreigingen voor een organisatie en het ontwikkelen van strategieën om de essentiële bedrijfsprocessen te waarborgen, zelfs in het geval van verstoringen of noodsituaties. BCM omvat activiteiten zoals risicoanalyse, business impact analyse, ontwikkeling van herstelplannen en continue oefening en verbetering om de veerkracht van een organisatie te waarborgen en haar vermogen om te blijven functioneren in tijden van onvoorziene gebeurtenissen te versterken.
Defacement
Defacement is een vorm van cyberaanval waarbij de aanvaller een website of webpagina wijzigt zonder toestemming van de eigenaar. Deze wijzigingen kunnen variëren van het vervangen van de inhoud van de pagina tot het toevoegen van afbeeldingen, berichten of links die bedoeld zijn om de reputatie van de website te schaden of een bepaald bericht over te brengen. Defacements worden vaak uitgevoerd door hackers of hacktivisten om politieke, ideologische of andere boodschappen te communiceren, of gewoon om hun vaardigheden te demonstreren. Het kan ook worden gebruikt als een vorm van protest tegen een bepaald beleid of actie. Defacement kan leiden tot ernstige reputatieschade voor de getroffen website en kan ook de geloofwaardigheid van de inhoud op de site in twijfel trekken.
Cascading Style Sheets (CSS)
CSS staat voor Cascading Style Sheets. Het is een opmaaktaal die wordt gebruikt voor het stijlen en opmaken van webpagina's. Met CSS kunnen ontwikkelaars de presentatie en het uiterlijk van HTML-elementen controleren, zoals tekst, kleuren, lettertypen, marges, afbeeldingen en lay-out. Door CSS te gebruiken, kunnen ontwikkelaars consistentie en uniformiteit bereiken in het ontwerp van hun websites, evenals de scheiding van inhoud en opmaak bevorderen, waardoor webpagina's gemakkelijker te onderhouden en te updaten zijn. CSS wordt veel gebruikt in combinatie met HTML en JavaScript bij het ontwikkelen van moderne webapplicaties en websites.
College bescherming persoonsgegevens (CBP)
Het College bescherming persoonsgegevens (CBP) was een onafhankelijke autoriteit in Nederland die toezicht hield op de naleving van de Wet bescherming persoonsgegevens (Wbp), de voorloper van de Algemene Verordening Gegevensbescherming (AVG). Het CBP was verantwoordelijk voor het handhaven van de privacywetgeving en het beschermen van de rechten van individuen met betrekking tot hun persoonlijke gegevens. Het bood ook advies en begeleiding aan zowel burgers als organisaties over gegevensbeschermingskwesties. In 2016 is het CBP hernoemd naar de Autoriteit Persoonsgegevens (AP) om de Europese standaarden van de AVG beter te weerspiegelen. De AP zet het werk van het CBP voort en handhaaft nu de AVG in Nederland.
Cloud
De cloud verwijst naar een netwerk van externe servers die via internet toegankelijk zijn voor het opslaan, beheren en verwerken van gegevens, in plaats van op een lokale server of een persoonlijke computer. Cloud computing biedt gebruikers toegang tot rekenkracht, opslagruimte, applicaties en andere IT-diensten op aanvraag en op een schaalbare manier, waardoor ze flexibiliteit, kostenefficiëntie en gemak bieden.

In wezen maakt de cloud het mogelijk om via internet toegang te krijgen tot gegevens en IT-diensten, zonder dat de gebruiker zich zorgen hoeft te maken over de fysieke locatie of infrastructuur die deze ondersteunt. Voorbeelden van cloudservices zijn cloudopslag, software-as-a-service (SaaS), platform-as-a-service (PaaS) en infrastructure-as-a-service (IaaS).
Code Execution
Code-execution verwijst naar het proces waarbij een computerprogramma instructies uitvoert die zijn opgenomen in een stuk code. Het kan verwijzen naar het uitvoeren van code op verschillende niveaus, zoals het uitvoeren van scripts, programma's of opdrachten op een computer, server of ander apparaat. Code-executie kan zowel bedoeld zijn, zoals het uitvoeren van legitieme software, als onbedoeld, zoals het uitvoeren van kwaadaardige code als onderdeel van een cyberaanval. Het beheren van code-executie is cruciaal voor het waarborgen van de veiligheid en betrouwbaarheid van computersystemen, aangezien ongeautoriseerde of kwaadaardige code-executie ernstige gevolgen kan hebben, zoals gegevensdiefstal, systeemcompromissen en verstoringen van de normale werking.
Code injection
Code-injectie is een aanvalstechniek waarbij een aanvaller kwaadaardige code injecteert in een applicatie of systeem met als doel de normale werking ervan te verstoren, gevoelige gegevens te stelen of de controle over te nemen. Dit wordt vaak gedaan door invoervelden, zoals formulieren op websites of zoekvakken, te misbruiken om ongeoorloofde opdrachten of scripts in te voegen. Een veelvoorkomend voorbeeld van code-injectie is SQL-injectie, waarbij SQL-code wordt ingevoegd in invoervelden van een webapplicatie om toegang te krijgen tot een database of om gegevens te wijzigen. Andere vormen van code-injectie zijn onder meer cross-site scripting (XSS) en command injection. Het voorkomen van code-injectie vereist het implementeren van strikte validatie en sanitizing van gebruikersinvoer, evenals het gebruik van veilige programmeertechnieken, zoals parameterized queries en output-encoding.
Code Review
Een code review is een proces waarbij een of meerdere ontwikkelaars de broncode van een softwaretoepassing grondig doorlopen om mogelijke fouten, bugs, inefficiënties, veiligheidsproblemen en andere problemen te identificeren en te verbeteren.

Tijdens een code review bekijken de reviewers de geschreven code regel voor regel en analyseren ze aspecten zoals de logica van het programma, de naleving van coding standards, de efficiëntie van de code, de documentatie en de veiligheidsmaatregelen. Code reviews worden vaak uitgevoerd binnen teams van softwareontwikkelaars als onderdeel van het ontwikkelingsproces om de kwaliteit van de code te waarborgen en om te leren van elkaars beste praktijken.

Het doel van een code review is niet alleen om fouten op te sporen, maar ook om kennisdeling en samenwerking tussen teamleden te bevorderen, de algehele kwaliteit van de code te verbeteren en de stabiliteit en veiligheid van de softwaretoepassing te versterken.
Command and control server (C&C server)
Een C&C-server staat voor Command and Control-server, ook wel bekend als C2-server. Dit is een server die wordt gebruikt in de context van cyberaanvallen, zoals botnets, malware of andere vormen van kwaadaardige activiteiten.

De C&C-server fungeert als een centraal punt van waaruit de aanvaller commando's kan geven aan geïnfecteerde computers of apparaten die onder controle staan van de kwaadaardige software. Deze commando's kunnen variëren van het verzamelen van gestolen gegevens, het uitvoeren van DDoS-aanvallen (Distributed Denial of Service), het verspreiden van spam, tot zelfs het initiëren van verdere malware-installaties.

Het is belangrijk op te merken dat de C&C-server vaak wordt gebruikt om de communicatie tussen de geïnfecteerde apparaten en de aanvaller te beheren en te coördineren. Het detecteren en uitschakelen van deze servers is een cruciale stap in het bestrijden van cyberaanvallen en het beperken van de schade die ze kunnen veroorzaken.
Computer breach
Computervredebreuk, ook wel bekend als hacken, is het ongeautoriseerd binnendringen in een computersysteem, netwerk of digitale infrastructuur met als doel informatie te stelen, schade toe te brengen, de werking ervan te verstoren of controle te verkrijgen over het systeem. Het kan worden uitgevoerd door individuen, groepen of georganiseerde criminele hackers.

De activiteiten die vallen onder computervredebreuk kunnen variëren, van het verkrijgen van toegang tot gevoelige gegevens tot het manipuleren van systemen voor financieel gewin, spionage, verstoring van diensten of zelfs sabotage. Computervredebreuk kan ernstige gevolgen hebben voor individuen, bedrijven en zelfs nationale veiligheid, en wordt daarom streng veroordeeld en bestraft door de wet.
Computer Emergency Response Team (CERT)
CERT staat voor Computer Emergency Response Team. Het is een groep van experts die belast zijn met het reageren op en het coördineren van reacties op cyberbeveiligingsincidenten. CERT's worden vaak opgericht door overheidsinstanties, universiteiten, grote bedrijven of non-profitorganisaties.

De belangrijkste taken van een CERT omvatten het monitoren van netwerken en systemen op mogelijke beveiligingsincidenten, het bieden van advies en ondersteuning aan organisaties om hun beveiligingspraktijken te verbeteren, het coördineren van reacties op incidenten, het verzamelen en analyseren van informatie over bedreigingen en kwetsbaarheden, en het verspreiden van waarschuwingen en richtlijnen aan het publiek.

CERT's spelen een cruciale rol bij het bevorderen van de cyberveiligheid door het delen van kennis, het bieden van training en het samenwerken met andere beveiligingsinstanties om bedreigingen te bestrijden en de impact van beveiligingsincidenten te minimaliseren.
Computer Security Incident Response Team (CSIRT)
Een CSIRT staat voor Computer Security Incident Response Team. Het is een team van experts dat verantwoordelijk is voor het reageren op en coördineren van reacties op cybersecurity-incidenten binnen een organisatie of gemeenschap. CSIRT's zijn belast met het monitoren van netwerken en systemen op mogelijke beveiligingsincidenten, het bieden van advies en ondersteuning om de beveiligingspraktijken te verbeteren, het coördineren van reacties op incidenten, het verzamelen en analyseren van informatie over bedreigingen en kwetsbaarheden, en het verspreiden van waarschuwingen en richtlijnen aan het publiek. Het doel van een CSIRT is om de impact van beveiligingsincidenten te minimaliseren en de algehele cyberveiligheid te bevorderen.
Confidentiality
Confidentiality in IT verwijst naar het concept van het beschermen van gegevens tegen ongeoorloofde toegang, bekendmaking of gebruik door onbevoegde personen of systemen. Het houdt in dat alleen geautoriseerde partijen toegang hebben tot gevoelige informatie en dat de informatie veilig wordt bewaard en overgedragen. Methoden om vertrouwelijkheid te waarborgen omvatten encryptie, toegangscontrole, identiteitsverificatie, beveiligde communicatiekanalen en beheer van machtigingen. Het handhaven van vertrouwelijkheid is cruciaal om te voorkomen dat gevoelige gegevens in verkeerde handen vallen en om het vertrouwen van gebruikers en klanten in de organisatie te behouden.
Content filtering
Inhoud filteren verwijst naar het proces van het selecteren, identificeren, of verwijderen van specifieke inhoud of informatie op basis van vooraf gedefinieerde criteria of regels. Dit kan worden toegepast in verschillende contexten, zoals internetfiltering, e-mailfiltering, of content moderation op sociale media platforms.

Bij internetfiltering worden filters gebruikt om bepaalde websites, pagina's, of inhoudscategorieën te blokkeren of te censureren om bijvoorbeeld ongewenste of schadelijke inhoud te voorkomen. Bij e-mailfiltering worden filters gebruikt om spam-berichten te identificeren en te blokkeren op basis van kenmerken zoals afzender, inhoud, of onderwerp. Op sociale media platforms wordt inhoudsmoderatie gebruikt om ongepaste, illegale, of schadelijke inhoud te verwijderen of te markeren volgens de richtlijnen van het platform.

Het doel van inhoudsfiltering is meestal om de gebruikers te beschermen tegen ongewenste of schadelijke inhoud, de naleving van regelgeving te waarborgen, of om de kwaliteit van de gebruikerservaring te verbeteren.
Control Framework
Een Control Framework, ofwel controlekader, is een gestructureerde benadering die organisaties gebruiken om interne controles te ontwerpen, implementeren en beheren om risico's te beheren, naleving te waarborgen en operationele doelstellingen te bereiken. Het omvat richtlijnen, processen, procedures en beleid die helpen bij het identificeren, evalueren en beheren van risico's op verschillende gebieden, zoals financiën, informatietechnologie, operationele processen en naleving van regelgeving. Control Frameworks kunnen worden aangepast aan de specifieke behoeften en doelstellingen van een organisatie en worden vaak gebruikt als referentiepunt voor het implementeren van best practices op het gebied van governance, risicobeheer en naleving. Voorbeelden van bekende controlekaders zijn COSO (Committee of Sponsoring Organizations of the Treadway Commission), COBIT (Control Objectives for Information and Related Technologies) en ISO 27001.
Controller
Een Controller is een entiteit of organisatie die de uiteindelijke beslissingen neemt over de verwerking van persoonsgegevens en die de verantwoordelijkheid heeft om te voldoen aan de relevante privacywetgeving, zoals de Algemene Verordening Gegevensbescherming (AVG) in de Europese Unie. De verwerkingsverantwoordelijke bepaalt het doel en de middelen voor de verwerking van persoonsgegevens, zoals welke gegevens worden verzameld, voor welk doel ze worden gebruikt, hoe ze worden opgeslagen en hoe lang ze worden bewaard. Het kan gaan om organisaties zoals bedrijven, overheidsinstanties, non-profitorganisaties of andere rechtspersonen die persoonsgegevens verwerken in het kader van hun activiteiten.
Coordinated Vulnerability Disclosure (CVD)

CVD staat voor Coordinated Vulnerability Disclosure. Het is een proces waarbij beveiligingsonderzoekers kwetsbaarheden in computersystemen, software of netwerken ontdekken en deze vertrouwelijk melden aan de betrokken partijen, zoals de softwareleverancier, de eigenaar van het systeem of een Coordinated Vulnerability Disclosure-programma. Het doel van CVD is om kwetsbaarheden op een verantwoorde manier te melden, zodat de nodige stappen kunnen worden ondernomen om de kwetsbaarheid te verhelpen voordat deze wordt misbruikt door kwaadwillende actoren. Dit proces omvat het coördineren van de communicatie tussen de ontdekker van de kwetsbaarheid en de betrokken partijen, het geven van voldoende tijd voor het ontwikkelen en implementeren van een oplossing, en het openbaar maken van informatie over de kwetsbaarheid nadat er een oplossing beschikbaar is gesteld. CVD draagt bij aan het verbeteren van de cybersecurity en het beschermen van gebruikers tegen potentiële bedreigingen.

Cracker
Een cracker is een term die wordt gebruikt om een individu te beschrijven dat zich bezighoudt met het illegaal verkrijgen van ongeautoriseerde toegang tot computersystemen, netwerken of softwaretoepassingen met de bedoeling om schade toe te brengen, gegevens te stelen, of andere kwaadaardige activiteiten uit te voeren. In tegenstelling tot hackers, die hun vaardigheden gebruiken voor constructieve doeleinden zoals beveiligingstests, ontwikkeling en probleemoplossing, zijn crackers gericht op het exploiteren van kwetsbaarheden voor persoonlijk gewin, financieel gewin of om schade toe te brengen aan anderen. Crackers worden over het algemeen beschouwd als kwaadwillende actoren en hun activiteiten zijn strafbaar volgens de wet.
Credential
Een credential, in de context van computersystemen en netwerken, verwijst naar de informatie die wordt gebruikt om de identiteit van een gebruiker te verifiëren en toegang te krijgen tot beveiligde bronnen, zoals applicaties, systemen of gegevens. Typisch omvat een credential een combinatie van een gebruikersnaam en een bijbehorend wachtwoord, maar het kan ook andere vormen aannemen, zoals digitale certificaten, biometrische gegevens, tokens of PIN-codes. Credentials worden gebruikt om de identiteit van gebruikers te authenticeren en om te bepalen welke rechten en toegangsprivileges ze hebben binnen een systeem of netwerk. Het is essentieel om credentials veilig te beheren en te beschermen om ongeautoriseerde toegang en beveiligingsrisico's te voorkomen.
Compliance
Compliance verwijst naar het naleven van wet- en regelgeving, interne beleidsregels, normen en standaarden die van toepassing zijn op een individu, organisatie of bedrijfstak. Het omvat het begrijpen, implementeren en handhaven van de vereisten en richtlijnen die van toepassing zijn op specifieke activiteiten, processen of sectoren. Compliance houdt in dat een entiteit voldoet aan de geldende wetten en voorschriften om te zorgen voor juridische, ethische en operationele integriteit. Het niet naleven van compliance kan leiden tot juridische sancties, financiële verliezen, reputatieschade en andere negatieve gevolgen.
Communication as a service (CaaS)
CAAS staat voor "Communication as a Service" (Communicatie als een Dienst). Het verwijst naar een model waarin communicatiediensten, zoals spraak-, video- en berichtenfuncties, worden geleverd via het internet door externe providers. In plaats van zelf de infrastructuur en technologieën voor communicatie te beheren, kunnen bedrijven en organisaties gebruikmaken van deze externe dienstverleners om toegang te krijgen tot communicatiemiddelen via het internet.

Dit model biedt verschillende voordelen, waaronder schaalbaarheid, flexibiliteit en kostenbesparing. Bedrijven kunnen bijvoorbeeld communicatiefunctionaliteit integreren in hun bestaande toepassingen of systemen zonder de noodzaak van grote investeringen in infrastructuur. Daarnaast kunnen ze profiteren van regelmatige updates en onderhoud door de dienstverlener, wat zorgt voor een verbeterde betrouwbaarheid en beveiliging van communicatiesystemen.
Common Vulnerability Scoring System (CVSS)
CVSS staat voor Common Vulnerability Scoring System. Het is een open standaard voor het beoordelen en classificeren van de ernst van beveiligingskwetsbaarheden in computersystemen en software. CVSS biedt een gestandaardiseerde methode voor het kwantificeren van de impact en de kans op exploitatie van een beveiligingslek, resulterend in een numerieke score die de ernst van de kwetsbaarheid aangeeft. Deze score wordt gebruikt door beveiligingsprofessionals, leveranciers en organisaties om de prioriteit van het patchen van kwetsbaarheden te bepalen en om de risico's voor hun systemen te evalueren. CVSS-scores worden berekend op basis van verschillende meetbare criteria, waaronder de mate van toegangscontrole die nodig is om de kwetsbaarheid uit te buiten, de complexiteit van de aanval, en de potentiële impact op vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.
Common Vulnerabilities and Exposures (CVE)
Het is een openbaar systeem voor het identificeren en benoemen van bekende beveiligingskwetsbaarheden in software en hardware. Elke kwetsbaarheid krijgt een uniek identificatienummer, genaamd CVE-ID, dat wordt gebruikt om het specifieke beveiligingslek te identificeren en te verwijzen in beveiligingsrapporten, databases en tools. CVE's worden beheerd door het CVE-programma, dat wordt beheerd door het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid. Het doel van CVE is om een gestandaardiseerde methode te bieden voor het rapporteren, volgen en beheren van beveiligingskwetsbaarheden, waardoor het gemakkelijker wordt voor organisaties om risico's te beoordelen, patches toe te passen en zich te beschermen tegen potentiële bedreigingen.
Certified ethical hacker (CEH)
CEH staat voor Certified Ethical Hacker, wat in het Nederlands gecertificeerde ethische hacker betekent. Het is een professionele certificering die wordt uitgereikt aan individuen die gespecialiseerde kennis en vaardigheden hebben op het gebied van ethisch hacken.

Een Certified Ethical Hacker is getraind in het gebruik van dezelfde technieken en tools als kwaadwillende hackers, maar met een legitiem doel: het identificeren van zwakke punten in de beveiliging van systemen, netwerken en applicaties, om ze vervolgens te versterken en te beschermen tegen echte aanvallen.

De CEH-certificering wordt erkend door veel organisaties en bedrijven over de hele wereld als een teken van bekwaamheid en expertise op het gebied van cybersecurity. Gecertificeerde ethische hackers worden vaak ingehuurd door bedrijven, overheidsinstellingen en beveiligingsadviesbureaus om kwetsbaarheden te identificeren en op te lossen voordat ze worden misbruikt door kwaadwillende hackers.
Chief Information Security Officer (CISO)
Een Chief Information Security Officer (CISO) is een senior professional binnen een organisatie die verantwoordelijk is voor het leiden van de strategie en het beleid voor informatiebeveiliging.
De CISO richt zich op het beschermen van de vertrouwelijkheid, integriteit en beschikbaarheid (BIV) van de informatie van de organisatie. Ze werken samen met andere leiders binnen de organisatie om een ​​sterke beveiligingscultuur te bevorderen en ervoor te zorgen dat de informatiebeveiliging is geïntegreerd in alle bedrijfsprocessen. De verantwoordelijkheden van een CISO omvatten onder andere het identificeren en beoordelen van risico's, het ontwikkelen van beveiligingsstrategieën, het implementeren van beveiligingsoplossingen en het waarborgen van de naleving van wet- en regelgeving met betrekking tot informatiebeveiliging. Daarnaast werkt de CISO nauw samen met IT-teams en andere belanghebbenden binnen de organisatie om de beveiliging van de informatie te monitoren en om snel te reageren op eventuele beveiligingsincidenten. Als seniorleider speelt de CISO ook een belangrijke rol bij het informeren van de raad van bestuur en andere belanghebbenden over de beveiligingsstatus en -risico's van de organisatie.
CEO/CFO fraude
CEO/CFO-fraude, ook wel bekend als CEO-fraude of Business Email Compromise (BEC), is een vorm van fraude waarbij criminelen zich voordoen als leidinggevenden binnen een organisatie, zoals de CEO (Chief Executive Officer) of de CFO (Chief Financial Officer). Ze gebruiken meestal phishing-e-mails of andere vormen van social engineering om werknemers te misleiden tot het uitvoeren van frauduleuze transacties of het vrijgeven van vertrouwelijke informatie.

Deze vorm van fraude kan verschillende doelen hebben, waaronder het verkrijgen van geld van het bedrijf door het initiëren van valse betalingen, het verkrijgen van gevoelige informatie zoals financiële gegevens of bedrijfsgeheimen, of het verkrijgen van toegang tot interne systemen voor verdere exploitatie.

CEO/CFO-fraude kan aanzienlijke financiële schade aanrichten aan een organisatie en kan ook de reputatie van het bedrijf schaden. Om zichzelf te beschermen tegen deze vorm van fraude, is het belangrijk dat organisaties hun werknemers trainen om verdachte activiteiten te herkennen, strikte procedures implementeren voor het goedkeuren van financiële transacties, en robuuste beveiligingsmaatregelen implementeren om de toegang tot gevoelige informatie te beperken.
Center for Internet Security Controls (CIS)
CIS Controls verwijst naar een set best practices voor cybersecurity die is ontwikkeld door het Center for Internet Security (CIS). Deze controles zijn een gestructureerde en beknopte reeks beveiligingsmaatregelen ontworpen om organisaties te helpen hun informatiesystemen te beschermen tegen een breed scala aan cyberdreigingen.

De CIS Controls zijn onderverdeeld in drie implementatieniveaus, gericht op verschillende maturiteitsniveaus van organisaties. De controles omvatten aanbevelingen zoals het beheer van beveiligingsconfiguraties, continue monitoring van systemen, gegevensbescherming en incidentrespons. Organisaties kunnen de CIS Controls gebruiken als een raamwerk om hun cybersecuritybeleid te ontwikkelen en te verbeteren, rekening houdend met hun specifieke risico's en omgeving. Het doel is om de beveiliging van informatiesystemen te versterken en effectief te reageren op de voortdurend evoluerende dreigingslandschappen.
Credential harvesting
Credential harvesting is een techniek die wordt gebruikt door aanvallers om inloggegevens (credentials) van gebruikers te verzamelen door middel van verschillende methoden, zoals phishing, valse websites, malware of social engineering. Het doel van credential harvesting is om toegang te krijgen tot gevoelige systemen, accounts of informatie door gebruik te maken van de gestolen inloggegevens. Deze techniek kan worden gebruikt om wachtwoorden, gebruikersnamen, creditcardgegevens, en andere vertrouwelijke informatie te verkrijgen. Het is een veelvoorkomende methode bij cyberaanvallen en vormt een ernstige bedreiging voor de veiligheid van gebruikers en organisaties. Het is belangrijk voor gebruikers om bewust te zijn van credential harvesting-methoden en voorzorgsmaatregelen te nemen om zichzelf te beschermen, zoals het gebruik van sterke wachtwoorden, het vermijden van verdachte links en het regelmatig controleren van accounts op verdachte activiteiten.
Crisis exercise
Een crisisoefening is een geplande activiteit waarbij een organisatie scenario's simuleert die leiden tot noodsituaties, rampen of andere kritieke gebeurtenissen om de respons en paraatheid te testen. Tijdens een crisisoefening worden de betrokken partijen, zoals personeel, managers en hulpdiensten, geconfronteerd met een gesimuleerde crisis en worden hun reacties geëvalueerd. Het doel is om de effectiviteit van de crisisplannen, procedures en communicatielijnen te beoordelen, tekortkomingen te identificeren en de capaciteit van de organisatie om met noodsituaties om te gaan te verbeteren. Crisisoefeningen kunnen variëren in complexiteit en scope, en kunnen worden uitgevoerd in de vorm van tabletop-oefeningen, functionele oefeningen of volledige oefeningen.
Crisis management
Crisismanagement is het proces van het voorbereiden op, reageren op en herstellen van noodsituaties, rampen of andere kritieke gebeurtenissen die de normale werking van een organisatie kunnen verstoren. Het omvat het opstellen en implementeren van plannen, procedures en protocollen om de impact van crises te minimaliseren, de veiligheid van medewerkers en het publiek te waarborgen, de bedrijfscontinuïteit te handhaven en de reputatie van de organisatie te beschermen. Crisismanagement omvat vaak het identificeren van potentiële risico's, het trainen van personeel, het opzetten van crisiscommunicatiekanalen, het coördineren van responsactiviteiten en het evalueren van de effectiviteit van de respons na een crisis. Het doel van crisismanagement is om een georganiseerde en effectieve reactie te bieden tijdens noodsituaties en om de veerkracht van de organisatie te vergroten in het omgaan met onverwachte gebeurtenissen.
Cross-Site Request Forgery (CSRF)
CSRF staat voor Cross-Site Request Forgery. Het is een aanvalstechniek waarbij een aanvaller een ongeautoriseerd verzoek uitvoert namens een legitieme gebruiker, zonder dat de gebruiker zich daarvan bewust is. Deze aanval vindt plaats wanneer een gebruiker is ingelogd op een bepaalde website en vervolgens een kwaadaardige website bezoekt die een verzoek naar de ingelogde website stuurt, zoals het wijzigen van een wachtwoord of het overmaken van geld, zonder dat de gebruiker hiervoor toestemming heeft gegeven. CSRF-aanvallen kunnen worden voorkomen door het implementeren van anti-CSRF-maatregelen, zoals het gebruik van tokens of het toepassen van de SameSite-cookieattribuut.
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) is een veelvoorkomende kwetsbaarheid in webapplicaties, waarbij kwaadwillende gebruikers kwaadaardige scripts injecteren in webpagina's die vervolgens worden uitgevoerd in de browsers van andere gebruikers. Deze aanval kan worden uitgevoerd door het injecteren van kwaadaardige code, meestal JavaScript, in invoervelden van webpagina's, zoals zoekvakken, opmerkingenvelden of URL's. Wanneer een andere gebruiker de geïnjecteerde pagina bezoekt, wordt de kwaadaardige code uitgevoerd in de context van de betreffende webapplicatie, waardoor de aanvaller toegang kan krijgen tot gevoelige gegevens, sessiecookies kan stelen, gebruikers kan omleiden naar phishing-pagina's, of andere schadelijke acties kan uitvoeren.Om XSS-aanvallen te voorkomen, moeten webontwikkelaars invoergegevens correct valideren en escaperen voordat deze worden weergegeven op webpagina's, gebruikmaken van Content Security Policy (CSP)-headers om ongeoorloofde scriptuitvoering te voorkomen, en veiligheidsbewustzijnstrainingen bieden aan ontwikkelaars om hen bewust te maken van XSS-kwetsbaarheden en hoe deze te voorkomen. Gebruikers moeten ook voorzichtig zijn bij het klikken op verdachte links en het invoeren van gevoelige informatie op websites, vooral als ze niet vertrouwd zijn met de bron.
Crown Jewels
"Kroonjuwelen" is een term die vaak wordt gebruikt om te verwijzen naar de meest waardevolle en gevoelige informatie of bronnen van een organisatie. Het zijn in feite de 'juwelen in de kroon' van een organisatie, de meest cruciale activa waarop de organisatie vertrouwt voor haar succes, concurrentievoordeel of voortbestaan. Deze kunnen bijvoorbeeld bestaan uit gevoelige bedrijfsgegevens, intellectueel eigendom, klantgegevens, financiële informatie, strategische plannen en andere belangrijke bronnen die van vitaal belang zijn voor de werking van de organisatie. Het beschermen van de kroonjuwelen is een topprioriteit voor organisaties op het gebied van informatiebeveiliging.
Cryptocurrency (Crypto)
Cryptovaluta is een digitale of virtuele munteenheid die gebruik maakt van cryptografie voor beveiliging en onafhankelijk opereert van een centrale bank. Het is gebaseerd op gedecentraliseerde technologie genaamd blockchain, waardoor veilige en transparante transacties mogelijk zijn zonder tussenpersonen zoals banken of overheden. Cryptocurrencies zoals Bitcoin, Ethereum en Litecoin gebruiken complexe algoritmen om hun transacties te beveiligen en de integriteit van het systeem te waarborgen. Gebruikers kunnen cryptocurrencies kopen, verkopen en verhandelen op online beurzen of ze gebruiken om goederen en diensten te kopen van handelaren die ze als betaling accepteren. Een van de belangrijkste kenmerken van cryptocurrency is de gedecentraliseerde aard ervan, wat betekent dat het niet wordt gecontroleerd door een enkele entiteit of overheid. Dit heeft het populair gemaakt onder degenen die privacy en autonomie waarderen in financiële transacties. De waarde van cryptocurrencies kan echter zeer volatiel zijn en ze worden niet ondersteund door enig fysiek actief of enige overheidsborg.
Cryptography
Cryptografie is de wetenschap en techniek van het verbergen van informatie door deze om te zetten in een onleesbare vorm, genaamd ciphertext, met behulp van verschillende algoritmen en technieken. Het omvat methoden voor het versleutelen van gegevens om de vertrouwelijkheid, integriteit en authenticiteit ervan te waarborgen, evenals methoden voor het verifiëren van de identiteit van communicerende partijen en het beschermen van gegevens tegen ongeautoriseerde toegang. Cryptografie wordt gebruikt in verschillende toepassingen, zoals het beveiligen van communicatie over netwerken, het beschermen van gevoelige informatie, het beveiligen van financiële transacties en het waarborgen van de privacy van gebruikersgegevens.
Cryptojacking
Cryptojacking is een vorm van cyberaanval waarbij kwaadaardige actoren de rekenkracht van computers of andere apparaten kapen om cryptomunten zoals Bitcoin, Ethereum of Monero te delven, zonder toestemming van de eigenaar. Dit gebeurt vaak door het infecteren van websites, software, of het verspreiden van malware die automatisch wordt uitgevoerd wanneer een gebruiker een geïnfecteerde website bezoekt of een kwaadaardig bestand downloadt. Het doel van cryptojacking is om op grote schaal rekenkracht te verzamelen om cryptomunten te delven en zo winst te maken ten koste van de slachtoffers, die de gevolgen ondervinden van een verminderde systeemprestatie en mogelijk hogere elektriciteitskosten.
Cyber kill chain
De Cyber Kill Chain is een model dat wordt gebruikt om de verschillende fasen van een cyberaanval te beschrijven en te begrijpen. Het werd oorspronkelijk ontwikkeld door Lockheed Martin en bestaat uit verschillende stappen die een aanvaller normaal gesproken doorloopt bij het uitvoeren van een aanval. Deze stappen omvatten onder andere:

1. Reconnaissance: De aanvaller verzamelt informatie over het doelwit.
2. Weaponization: De aanvaller ontwikkelt of verkrijgt de tools en middelen die nodig zijn voor de aanval.
3. Delivery: De aanvaller levert de kwaadaardige payload aan het doelwit, vaak via e-mail, websites of andere kanalen.
4. Exploitation: De kwaadaardige code wordt geactiveerd en misbruikt kwetsbaarheden om toegang te krijgen tot het systeem.
5. Installation: De aanvaller installeert en voert verdere tools uit om toegang te behouden tot het gecompromitteerde systeem.
6. Command and Control: De aanvaller vestigt een controlekanaal om op afstand instructies te geven aan het gecompromitteerde systeem.
7. Actions on Objectives: De aanvaller bereikt zijn doelstellingen, zoals datadiefstal, spionage of verstoring van diensten.

Door de fasen van de Cyber Kill Chain te begrijpen, kunnen organisaties hun beveiligingsmaatregelen aanpassen en versterken om aanvallen te detecteren, te voorkomen en te beperken.
Cyber resilience
Cyber resilience verwijst naar de capaciteit van een organisatie om zich te herstellen van cyberaanvallen, storingen of andere digitale bedreigingen. Het omvat niet alleen het vermogen om cyberaanvallen te weerstaan en te verdedigen, maar ook het vermogen om snel te herstellen en weer normaal te functioneren na een incident. Cyber resilience omvat verschillende aspecten, waaronder het hebben van robuuste beveiligingsmaatregelen, regelmatige back-ups van gegevens, het trainen van personeel in cybersecurity-best practices, het implementeren van incidentresponsplannen en het continu evalueren en verbeteren van de cyberveiligheid van een organisatie. Het doel van cyber resilience is om de impact van cyberaanvallen te minimaliseren en de veerkracht van een organisatie te vergroten in een steeds veranderend en bedreigend digitaal landschap.
Cyberattack
Een cyberaanval is een gerichte poging van kwaadwillende actoren om ongeautoriseerde toegang te verkrijgen tot computersystemen, netwerken of gegevens, met als doel schade toe te brengen, informatie te stelen, diensten te verstoren of andere schadelijke activiteiten uit te voeren. Cyberaanvallen kunnen verschillende vormen aannemen, waaronder malware-infecties, phishing-pogingen, DDoS-aanvallen, ransomware-aanvallen, enzovoort. Deze aanvallen kunnen grote schade aanrichten aan individuen, bedrijven, overheidsinstanties en andere organisaties, en hebben vaak financiële, operationele en reputatie-impact. De verdediging tegen cyberaanvallen omvat het implementeren van beveiligingsmaatregelen zoals firewalls, antivirussoftware, encryptie, beveiligde netwerkarchitecturen en het bevorderen van bewustzijn en training van gebruikers.
Cybercrime
Cybercriminaliteit verwijst naar misdrijven die worden gepleegd met behulp van computers, netwerken of digitale technologieën. Dit kunnen verschillende vormen aannemen, zoals hacking, phishing, malware-aanvallen, identiteitsdiefstal, fraude en ransomware. Het doel van cybercriminelen kan variëren, van financieel gewin tot het verkrijgen van gevoelige informatie, het verstoren van systemen of het saboteren van bedrijfsactiviteiten. Cybercriminaliteit vormt een steeds grotere dreiging voor individuen, bedrijven en overheden, en vereist voortdurende inspanningen op het gebied van beveiliging, bewustwording en wetshandhaving om deze bedreigingen tegen te gaan.
cybersecurity
Cybersecurity verwijst naar de praktijk van het beschermen van computersystemen, netwerken, programma's en gegevens tegen digitale aanvallen, schade of ongeoorloofde toegang. Het omvat een breed scala aan technologieën, processen en best practices die zijn ontworpen om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie te waarborgen. Dit kan onder meer het implementeren van firewalls, antivirussoftware, het regelmatig bijwerken van softwarepatches, het gebruik van sterke wachtwoorden, het trainen van medewerkers in cybersecurity-best practices en het monitoren van netwerkactiviteit om verdachte activiteiten te detecteren en te voorkomen. Het doel van cybersecurity is om organisaties en individuen te beschermen tegen cyberdreigingen, zoals malware, phishing, ransomware en hacking, en om de privacy en veiligheid van gevoelige informatie te waarborgen.

Darkweb
Het darkweb is een deel van het internet dat niet toegankelijk is via reguliere zoekmachines en browsers. Het bestaat uit websites en online platforms die verborgen zijn en vaak gebruikt worden voor illegale activiteiten, zoals drugshandel, wapenhandel, illegale financiële transacties, hacking services en meer. Gebruikers van het darkweb blijven grotendeels anoniem door middel van speciale software en versleutelde communicatieprotocollen, waardoor het moeilijk is voor wetshandhavingsinstanties om activiteiten te traceren en te reguleren. Hoewel het darkweb ook legitieme toepassingen kan hebben, wordt het voornamelijk geassocieerd met criminele activiteiten en wordt het beschouwd als een potentiële bron van bedreigingen voor de cyberveiligheid.
Data breach reporting obligation
De meldplicht datalekken is een wettelijke verplichting die organisaties verplicht om datalekken te melden aan de relevante autoriteiten en, in sommige gevallen, aan de betrokkenen van wie de persoonlijke gegevens zijn getroffen door het datalek. Deze wetgeving is bedoeld om de bescherming van persoonlijke gegevens te versterken en de transparantie te vergroten in het geval van een data-inbreuk. Onder de meldplicht moeten organisaties direct actie ondernemen zodra ze zich bewust worden van een datalek. Dit omvat het onderzoeken van het incident, het vaststellen van de omvang en de impact van het lek, en het rapporteren ervan aan de relevante toezichthoudende autoriteiten en, indien nodig, aan de betrokken personen.
Data classification
Dataklassificatie is simpelweg het proces van het labelen van gegevens op basis van hun gevoeligheid en waarde voor een organisatie, zodat passende beveiligingsmaatregelen kunnen worden toegepast. Het helpt organisaties om te bepalen welke gegevens het meest bescherming nodig hebben en welke maatregelen moeten worden genomen om de vertrouwelijkheid, integriteit en beschikbaarheid van die gegevens te waarborgen.
Data Protection Impact Assessment (DPIA)
DPIA staat voor "Data Protection Impact Assessment" (Gegevensbeschermingseffectbeoordeling). Het is een proces dat wordt gebruikt om de mogelijke gevolgen van gegevensverwerking op de privacy van individuen te beoordelen en te beheren. Een DPIA is bedoeld om organisaties te helpen bij het identificeren van potentiële risico's en het nemen van maatregelen om de privacy van betrokkenen te beschermen.

Tijdens een DPIA worden verschillende aspecten van gegevensverwerking geanalyseerd, waaronder de aard, omvang, context en doeleinden van de verwerking, evenals de mogelijke risico's voor de rechten en vrijheden van individuen. Op basis van deze analyse worden passende maatregelen voorgesteld om de risico's te verminderen of te beheren, zoals het implementeren van technische en organisatorische maatregelen, het uitvoeren van gegevensbeschermingstraining voor medewerkers, of het uitvoeren van raadplegingen van belanghebbenden.

Een DPIA is verplicht gesteld onder de Algemene Verordening Gegevensbescherming (AVG) voor gegevensverwerking die waarschijnlijk een hoog risico vormt voor de privacy van betrokkenen, zoals grootschalige verwerking van bijzondere categorieën van persoonsgegevens of systematische monitoring van openbaar toegankelijke ruimten. Het uitvoeren van een DPIA helpt organisaties bij het waarborgen van naleving van de gegevensbeschermingswetgeving en het beschermen van de privacy van individuen.
Data Protection Officer (FG)
FG staat voor Functionaris voor Gegevensbescherming. Dit is de Nederlandse term voor Data Protection Officer (DPO) in het Engels. De FG is verantwoordelijk voor het toezicht houden op de naleving van de gegevensbeschermingswetgeving binnen een organisatie, zoals de Algemene Verordening Gegevensbescherming (AVG) in de Europese Unie. Hun taken omvatten onder meer adviseren over gegevensbeschermingskwesties, monitoren van de naleving van de wetgeving en fungeren als contactpunt voor autoriteiten en betrokkenen.
Denial of Service (DoS)
DoS staat voor "Denial of Service" (Ontzegging van Dienst). Het is een type cyberaanval waarbij de aanvaller de beschikbaarheid van een dienst, systeem of netwerk probeert te verstoren of te beperken, waardoor legitieme gebruikers geen toegang meer hebben tot de dienst of bronnen.

Bij een DoS-aanval stuurt de aanvaller vaak een grote hoeveelheid verkeer naar het doelsysteem of de doeldienst, waardoor de server overbelast raakt en niet langer in staat is om legitieme verzoeken te verwerken. Dit kan resulteren in het vertragen of crashen van de dienst, wat leidt tot een onderbreking van de beschikbaarheid voor gebruikers.

DoS-aanvallen kunnen verschillende vormen aannemen, waaronder het verzenden van grote hoeveelheden verkeer naar een doelsysteem (zoals een DDoS-aanval), het exploiteren van kwetsbaarheden in de software of het netwerkprotocollen, of het overbelasten van de server middels een groot aantal legitieme aanvragen.

Het doel van een DoS-aanval kan variëren, van het verstoren van bedrijfsactiviteiten tot het eisen van losgeld of het uitvoeren van politiek gemotiveerde acties. Het voorkomen en mitigeren van DoS-aanvallen vereist een combinatie van technische maatregelen, zoals het implementeren van firewalls en het gebruik van DDoS-beschermingsdiensten, samen met adequaat netwerkbeheer en monitoring.
Demilitarized Zone (DMZ)
DMZ staat voor "Demilitarized Zone" (gedemilitariseerde zone). In de context van computernetwerken verwijst DMZ naar een fysiek of logisch geïsoleerd deel van een netwerk dat zich tussen het interne netwerk (LAN) en het externe netwerk (meestal het internet) bevindt.

Een DMZ wordt typisch gebruikt om externe services, zoals web-, e-mail- of FTP-servers, te hosten, die moeten worden benaderd vanaf zowel het interne als het externe netwerk. Het plaatsen van deze servers in de DMZ biedt een extra beveiligingslaag doordat het verkeer tussen het interne netwerk en de externe servers wordt gecontroleerd door middel van firewalls en andere beveiligingsapparaten.

Hierdoor wordt het risico verminderd dat aanvallers direct toegang krijgen tot het interne netwerk in geval van een compromis van een externe server. De DMZ fungeert als een bufferzone tussen het interne netwerk, waar gevoelige informatie zich bevindt, en het externe netwerk, waar potentiële bedreigingen vandaan kunnen komen.
Digital Trust Center
Een digitaal vertrouwenscentrum is een entiteit, vaak opgericht door de overheid of de private sector, die verantwoordelijk is voor het bevorderen van digitale veiligheid, het coördineren van reacties op cyberdreigingen en het bieden van ondersteuning aan burgers, bedrijven en organisaties bij cyberincidenten. Het vertrouwenscentrum fungeert als een centraal aanspreekpunt voor het delen van informatie over cyberdreigingen, het verstrekken van advies en richtlijnen voor cybersecurity, het coördineren van incidentrespons en het faciliteren van samenwerking tussen verschillende belanghebbenden in de digitale gemeenschap. Het doel is om de veerkracht en weerbaarheid van het digitale ecosysteem te versterken en de impact van cyberaanvallen te verminderen.

Distributed Denial of Service (DDoS)
DDoS staat voor Distributed Denial of Service. Het is een vorm van cyberaanval waarbij een grote hoeveelheid verkeer wordt gegenereerd en gericht wordt op een specifiek doelwit, zoals een website, server of netwerk, met als doel het overweldigen en ontoegankelijk maken van de doelbron voor legitiem verkeer.

Bij een DDoS-aanval worden meerdere geïnfecteerde computers of apparaten, ook wel "botnets" genoemd, gecoördineerd om gelijktijdig verkeer naar het doelwit te sturen. Dit kan leiden tot overbelasting van de netwerkbandbreedte, het uitputten van bronnen zoals servercapaciteit of het veroorzaken van netwerkverstoppingen, waardoor legitieme gebruikers geen toegang meer hebben tot de diensten of bronnen van het doelwit.

DDoS-aanvallen kunnen worden uitgevoerd om verschillende redenen, waaronder wraak, concurrentievoordeel, afpersing of ideologische motieven. Ze vormen een ernstige bedreiging voor de beschikbaarheid van internetdiensten en kunnen aanzienlijke schade aanrichten aan organisaties en hun reputatie. Mitigatiemaatregelen, zoals het gebruik van DDoS-beschermingsdiensten en het implementeren van netwerkbeveiligingsmaatregelen, zijn essentieel om de impact van DDoS-aanvallen te verminderen.
DNS spoofing
DNS spoofing, ook bekend als DNS cache poisoning, is een vorm van cyberaanval waarbij de DNS-resolutieproces wordt gemanipuleerd om gebruikers om te leiden naar kwaadaardige of vervalste websites. DNS (Domain Name System) vertaalt menselijk leesbare domeinnamen naar numerieke IP-adressen die computers begrijpen.

Bij DNS spoofing wordt de DNS-cache van een systeem of netwerk gecompromitteerd door valse DNS-informatie te injecteren. Dit kan gebeuren door de DNS-verzoeken van gebruikers te onderscheppen en valse DNS-records te verstrekken die naar een kwaadaardige server wijzen in plaats van naar de juiste server. Als gevolg hiervan kunnen gebruikers worden omgeleid naar phishing-sites, malware-distributiepunten of andere valse websites zonder dat ze zich hiervan bewust zijn.

DNS-spoofing kan worden gebruikt voor verschillende kwaadaardige doeleinden, waaronder het stelen van inloggegevens, het verspreiden van malware, het uitvoeren van pharming-aanvallen (waarbij gebruikers worden omgeleid naar valse websites om vertrouwelijke informatie te stelen), of het uitvoeren van man-in-the-middle-aanvallen om gegevens te onderscheppen.

Om DNS-spoofing te voorkomen, kunnen maatregelen worden genomen zoals het implementeren van DNSSEC (DNS Security Extensions) om de integriteit van DNS-records te verifiëren, het gebruik van DNS-over-HTTPS (DoH) of DNS-over-TLS (DoT) om DNS-verzoeken te versleutelen, en het regelmatig controleren van DNS-instellingen en -logs voor verdachte activiteiten.
Domain Name System (DNS)
Het is een systeem dat wordt gebruikt om domeinnamen (zoals example.com) te vertalen naar IP-adressen die worden gebruikt om computers en andere apparaten op internet te identificeren en te lokaliseren. In feite fungeert DNS als een soort telefoonboek voor het internet. Wanneer een gebruiker een domeinnaam invoert in een webbrowser of een ander netwerkgerelateerd verzoek doet, raadpleegt het apparaat eerst de DNS-servers om het bijbehorende IP-adres voor die domeinnaam op te halen. Deze IP-adressen worden vervolgens gebruikt om de benodigde verbindingen tot stand te brengen en gegevens over te dragen tussen de apparaten. DNS speelt een cruciale rol in het internetverkeer en maakt het voor gebruikers mogelijk om gemakkelijk websites en andere online bronnen te vinden en te benaderen via domeinnamen in plaats van numerieke IP-adressen.

Domain Name System Security Extensions (DNSSEC)
DNSSEC staat voor "Domain Name System Security Extensions". Het is een set van uitbreidingen op het DNS-protocol, ontworpen om de beveiliging van het DNS te verbeteren en te beschermen tegen bepaalde vormen van cyberaanvallen, zoals DNS-spoofing en DNS-cachevergiftiging.

Met DNSSEC worden digitale handtekeningen toegevoegd aan de DNS-records van een domein. Deze handtekeningen worden gegenereerd door de beheerder van het domein en kunnen worden gebruikt door de ontvangende DNS-servers om de authenticiteit van de DNS-informatie te verifiëren. Op deze manier kunnen gebruikers er zeker van zijn dat de DNS-informatie die ze ontvangen, afkomstig is van een geautoriseerde bron en niet is gemanipuleerd tijdens de overdracht.

DNSSEC biedt een extra laag van vertrouwen en beveiliging voor het DNS, waardoor het moeilijker wordt voor aanvallers om domeinen te kapen of om gebruikers om te leiden naar kwaadaardige websites. Dit helpt bij het beschermen van gebruikers tegen phishing, malware en andere vormen van online bedreigingen.
Domain-based Message Authentication, Reporting, and Conformance (Dmarc)
DMARC staat voor "Domain-based Message Authentication, Reporting, and Conformance" (Domeingebaseerde Bericht Authenticatie, Rapportage en Conformiteit). Het is een e-mailauthenticatiestandaard die organisaties helpt bij het beschermen tegen e-mailfraude, zoals phishing en spoofing.

DMARC stelt domeineigenaren in staat om beleid in te stellen voor e-mailverificatie. Hierdoor kunnen ze aangeven wat er moet gebeuren wanneer een ontvangende e-mailserver een e-mailbericht ontvangt dat niet aan de authenticatiecriteria voldoet, zoals SPF (Sender Policy Framework) of DKIM (DomainKeys Identified Mail).

Het beleid kan variëren van het afwijzen van het bericht tot het doorlaten ervan maar markeren als verdacht. DMARC biedt ook rapportagemogelijkheden, waardoor domeineigenaren gedetailleerde feedback kunnen ontvangen over e-mails die worden verzonden namens hun domein. Dit helpt bij het monitoren van e-mailverzendingen en het verbeteren van de e-mailbeveiliging.

DomainKeys Identified Mail (DKIM)
DKIM staat voor "DomainKeys Identified Mail". Het is een e-mailauthenticatietechnologie die helpt bij het verifiëren van de afzender van een e-mailbericht en het voorkomen van e-mailspoofing en -fraude.

Met DKIM voegt de verzendende e-mailserver een digitale handtekening toe aan het e-mailbericht, gebaseerd op de inhoud van het bericht en de informatie van het verzendende domein. De ontvangende e-mailserver kan vervolgens deze handtekening verifiëren door de bijbehorende openbare sleutel op te zoeken in de DNS-records van het verzendende domein. Als de handtekening overeenkomt met de inhoud van het bericht, kan de ontvangende server erop vertrouwen dat het bericht afkomstig is van een geautoriseerde bron en niet is gemanipuleerd tijdens de verzending.

DKIM helpt dus bij het verminderen van spam, phishing en andere vormen van e-mailfraude door de authenticiteit van e-mailberichten te verifiëren en het vertrouwen in de afzender te vergroten.
Doxing / Doxxing
Doxing, ook wel gespeld als doxxing, is het proces waarbij een individu of groep persoonlijke informatie van een ander individu online publiceert zonder hun toestemming. Deze persoonlijke informatie kan variëren van namen, adressen en telefoonnummers tot e-mailadressen, sociale media-accounts, werkgegevens en meer.

Doxing wordt vaak gebruikt als een vorm van intimidatie, wraak, of om iemand te schaden door hun privacy te schenden. Het kan ernstige gevolgen hebben, zoals stalking, bedreigingen, identiteitsdiefstal, en zelfs fysiek gevaar. Doxing kan plaatsvinden op verschillende online platforms, waaronder sociale media, forums, en websites.

Het is belangrijk om bewust te zijn van de gevaren van doxing en om voorzorgsmaatregelen te nemen om persoonlijke informatie online te beschermen, zoals het beperken van de hoeveelheid persoonlijke informatie die wordt gedeeld en het instellen van privacy-instellingen op sociale media en andere online accounts.

Drop

Drop is een algemene term die in verschillende contexten kan worden gebruikt. In de informatica kan "druppel" bijvoorbeeld verwijzen naar een kleine hoeveelheid gegevens die in een continue stroom wordt verzonden of ontvangen, zoals bij het streamen van media of het doorgeven van informatie tussen systemen. Binnen andere domeinen kan "druppel" worden gebruikt om een kleine hoeveelheid vloeistof aan te duiden, zoals een druppel water. De betekenis van "druppel" kan variëren afhankelijk van de context waarin het wordt gebruikt. Als je meer specifieke informatie hebt over waar je naar op zoek bent, help ik je graag verder!
E-mail spoofing
E-mailspoofing is een techniek waarbij een aanvaller het e-mailadres van de afzender vervalst om de ontvanger te misleiden en te laten geloven dat de e-mail afkomstig is van een legitieme bron. Dit kan worden bereikt door het manipuleren van de afzenderinformatie in de header van de e-mail, waardoor het lijkt alsof de e-mail is verzonden vanaf een vertrouwde domeinnaam of e-mailadres. E-mailspoofing wordt vaak gebruikt in phishingaanvallen, waarbij de aanvaller zich voordoet als een betrouwbare bron, zoals een bank, een overheidsinstantie, of een bekend bedrijf, om het slachtoffer te misleiden tot het delen van vertrouwelijke informatie, zoals inloggegevens, financiële gegevens, of persoonlijke informatie. Om e-mailspoofing te voorkomen, kunnen organisaties gebruik maken van e-mailauthenticatiemaatregelen, zoals SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), en DMARC (Domain-based Message Authentication, Reporting, and Conformance), en gebruikers trainen in het herkennen van verdachte e-mails en phishingaanvallen.
Encrypt

Versleutelen, ook wel bekend als encryptie, is het proces van het omzetten van leesbare gegevens in onleesbare code, met als doel de vertrouwelijkheid en beveiliging van die gegevens te waarborgen. Deze onleesbare code wordt geproduceerd met behulp van een speciale sleutel of algoritme, waardoor alleen geautoriseerde personen of systemen de oorspronkelijke gegevens kunnen decoderen en lezen.

Versleuteling wordt veel gebruikt in verschillende aspecten van de informatietechnologie, zoals het beveiligen van gevoelige gegevens tijdens de verzending via het internet (bijvoorbeeld HTTPS voor websites), het beschermen van opgeslagen gegevens (bijvoorbeeld op harde schijven of in databases), en het beveiligen van communicatiekanalen (bijvoorbeeld e-mails of instant messaging).

Er zijn verschillende soorten versleutelingsalgoritmen, waaronder symmetrische versleuteling (waarbij dezelfde sleutel wordt gebruikt voor zowel versleuteling als decryptie), asymmetrische versleuteling (waarbij verschillende sleutels worden gebruikt voor versleuteling en decryptie) en hashing (een eenrichtingsversleutelingsproces dat gegevens omzet in een unieke reeks karakters, die niet kunnen worden teruggedraaid naar de oorspronkelijke gegevens). Versleuteling speelt een cruciale rol bij het beschermen van gevoelige informatie tegen ongeautoriseerde toegang en het waarborgen van privacy en veiligheid in digitale communicatie.
Encryption
Versleuteling is een proces waarbij gegevens worden omgezet in een onleesbare vorm, met behulp van een algoritme en een sleutel, om de vertrouwelijkheid en beveiliging van de informatie te waarborgen. Het doel van versleuteling is om te voorkomen dat onbevoegden toegang krijgen tot gevoelige gegevens en deze kunnen lezen of begrijpen.

Tijdens het versleutelingsproces worden de gegevens omgezet in een onherkenbare reeks tekens, waardoor ze onbegrijpelijk worden voor iedereen die niet over de juiste sleutel beschikt om ze te decoderen. Alleen geautoriseerde partijen met de juiste sleutel kunnen de versleutelde gegevens terug omzetten naar hun oorspronkelijke, leesbare vorm.

Versleuteling wordt veel gebruikt in verschillende toepassingen, waaronder communicatie (zoals versleutelde e-mails en instant messaging), gegevensopslag (zoals versleutelde harde schijven en bestandssystemen) en internetbeveiliging (zoals SSL/TLS voor versleutelde verbindingen). Het speelt een essentiële rol in het beschermen van privacy, het beveiligen van gevoelige informatie en het voorkomen van ongeautoriseerde toegang tot gegevens.

Blijf op de hoogte