Deze publicatie maakt gebruik van cookies

We gebruiken functionele en analytische cookies om onze website te verbeteren. Daarnaast plaatsen derde partijen tracking cookies om gepersonaliseerde advertenties op social media weer te geven. Door op accepteren te klikken gaat u akkoord met het plaatsen van deze cookies.

Of u de cybersecurity van uw bedrijf nu zelf opvolgt of niet: dankzij deze 25 securitytermen kan u uw bedrijf beter beveiligen. Praat mee met interne of externe security specialisten en til uw gemoedsrust naar een hoger niveau.

1. Advanced Threat Protection (ATP)
Software die beveiliging biedt tegen onveilige bijlagen en schadelijke koppelingen naar onveilige websites.


2. Audit log
Bestand waarin is vastgelegd wanneer, wie, wat heeft gedaan in je computersysteem.


3. Bot
Een computerprogramma dat zelfstandig taken kan uitvoeren. Bot is een afkorting van robot.


4. Captcha
Afkorting van “Completely automated public turing test to tell computers and humans apart”. Manier om te controleren of de gebruiker een mens is.


5. CEO/CFO-fraude
Vorm van fraude waarbij een aanvaller e-mails stuurt aan een financiële afdeling uit naam van de CEO of CFO van een bedrijf. De aanvaller wil hiermee een medewerker overtuigen of onder druk zetten om geld over te maken.


6. Cloud Access Security Broker (CASB)
Een beveiligingsoplossing voor toepassingen in de cloud waarbij men een schakel plaatst tussen het bedrijfsnetwerk en de cloud.


7. Cyberverzekering
Verzekering die betaalt voor financiële schade als gevolg van een cyberaanval. De verzekering betaalt niet alleen voor schade bij de organisatie zelf, maar ook voor de schade die je aan anderen moet vergoeden.


8. Distributed Denial of Service (DDoS)
Aanval om een dienst onbeschikbaar te maken door een server, applicatie, netwerk, enz. met nutteloos dataverkeer te overspoelen.


9. Firewall
Een verzameling computerprogramma’s of -apparatuur die een netwerk beschermt.


10. Insider threat
Dreiging die haar oorsprong heeft binnen de organisatie. Bijvoorbeeld doordat medewerkers, oud-medewerkers en leveranciers bij informatie kunnen komen.


11. Managed security service
Het op afstand beheren en monitoren van de security-omgeving van een bedrijf door een derde partij.


12. Multifactor authenticatie
Methode om vast te stellen of een gebruiker of digitaal systeem wel is wie of wat hij zegt te zijn. U gebruikt hiervoor verschillende manieren. Bijvoorbeeld een wachtwoord en een code die de gebruiker per sms krijgt.


13. Mobile device management (MDM) / Unified Endpoint Management (UEM)
Zorgt dat mobiele apparaten in een organisatie goed beheerd en beveiligd worden. Bijvoorbeeld door een pincode in te stellen voor smartphones en tablets. Of door te zorgen dat u op afstand gegevens op die apparaten kunt wissen.


14. Netwerktoegangs – beheer
Manier om een netwerk beter te beveiligen door alleen bekende en geautoriseerde apparaten op het netwerk toe te laten.


15. Phishing
Aanval waarbij de aanvaller iemand verleidt om belangrijke informatie te geven, zoals inlog- of creditcardgegevens. Phishing gebeurt vaak via e-mail, maar ook via telefoon, sms of een ander bericht.


16. Privacy Impact Assessment
Onderzoek waarmee een organisatie inzicht krijgt in de privacyrisico’s.


17. Ransomware
Goed voorbereide aanval waarbij gegevens geëncrypteerd worden of ontoegankelijk gemaakt worden. De aanvaller belooft je een sleutel om je gegevens te “bevrijden” in ruil voor “losgeld” (ransom).


18. Remote Operations Center
Afdeling die 24 uur per dag en 7 dagen per week de nieuwste dreigingen opvolgt. Zo kan ze snel en proactief reageren om risico’s af te wenden.


19. Role based access control
Bepaalt of een gebruiker bij een computersysteem mag komen. Men kijkt daarbij naar de rol die de gebruiker of een groep gebruikers heeft. Voorbeelden van rollen zijn viewer, editor en manager.


20. Rule based detection
Methode om een cyberaanval te ontdekken. U bepaalt vooraf welke patronen of tekens in data op een netwerk verdacht kunnen zijn. Daarna zoekt het systeem naar die patronen of tekens.


21. Sandbox
Afgeschermd deel in een digitaal systeem. Software die op deze plek werkt, kan geen andere processen in de computer verstoren. Men gebruikt een sandbox om software in te draaien die vaak aangevallen wordt. Of om te testen of iets malware is en wat het dan doet.


22. Single sign on (SSO)
Eindgebruikers loggen één keer in en kunnen daarna in verschillende applicaties en onderdelen van het netwerk werken. Ze hoeven dus niet meer elke keer opnieuw inloggegevens in te voeren.


23. Spamfilter
Software die spam en computervirussen probeert te herkennen en te verwijderen.


24. Spoofing
De aanvaller verbergt zijn identiteit of doet zich voor als een andere gebruiker / iemand anders (masquerading, source routing).


25. Spyware – een vorm van malware
Spyware is software waarmee men ongemerkt informatie verzamelt en doorstuurt. Vaak gaat het om toetsaanslagen, screenshots, e-mailadressen, surfgedrag of persoonlijke informatie zoals een creditcardnummer.

1. Advanced Threat Protection (ATP)
Software die beveiliging biedt tegen onveilige bijlagen en schadelijke koppelingen naar onveilige websites.


2. Audit log
Bestand waarin is vastgelegd wanneer, wie, wat heeft gedaan in je computersysteem.


3. Bot
Een computerprogramma dat zelfstandig taken kan uitvoeren. Bot is een afkorting van robot.


4. Captcha
Afkorting van “Completely automated public turing test to tell computers and humans apart”. Manier om te controleren of de gebruiker een mens is.


5. CEO/CFO-fraude
Vorm van fraude waarbij een aanvaller e-mails stuurt aan een financiële afdeling uit naam van de CEO of CFO van een bedrijf. De aanvaller wil hiermee een medewerker overtuigen of onder druk zetten om geld over te maken.


6. Cloud Access Security Broker (CASB)
Een beveiligingsoplossing voor toepassingen in de cloud waarbij men een schakel plaatst tussen het bedrijfsnetwerk en de cloud.


7. Cyberverzekering
Verzekering die betaalt voor financiële schade als gevolg van een cyberaanval. De verzekering betaalt niet alleen voor schade bij de organisatie zelf, maar ook voor de schade die je aan anderen moet vergoeden.


8. Distributed Denial of Service (DDoS)
Aanval om een dienst onbeschikbaar te maken door een server, applicatie, netwerk, enz. met nutteloos dataverkeer te overspoelen.


9. Firewall
Een verzameling computerprogramma’s of -apparatuur die een netwerk beschermt.


10. Insider threat
Dreiging die haar oorsprong heeft binnen de organisatie. Bijvoorbeeld doordat medewerkers, oud-medewerkers en leveranciers bij informatie kunnen komen.


11. Managed security service
Het op afstand beheren en monitoren van de security-omgeving van een bedrijf door een derde partij.


12. Multifactor authenticatie
Methode om vast te stellen of een gebruiker of digitaal systeem wel is wie of wat hij zegt te zijn. U gebruikt hiervoor verschillende manieren. Bijvoorbeeld een wachtwoord en een code die de gebruiker per sms krijgt.


13. Mobile device management (MDM) / Unified Endpoint Management (UEM)
Zorgt dat mobiele apparaten in een organisatie goed beheerd en beveiligd worden. Bijvoorbeeld door een pincode in te stellen voor smartphones en tablets. Of door te zorgen dat u op afstand gegevens op die apparaten kunt wissen.


14. Netwerktoegangs – beheer
Manier om een netwerk beter te beveiligen door alleen bekende en geautoriseerde apparaten op het netwerk toe te laten.


15. Phishing
Aanval waarbij de aanvaller iemand verleidt om belangrijke informatie te geven, zoals inlog- of creditcardgegevens. Phishing gebeurt vaak via e-mail, maar ook via telefoon, sms of een ander bericht.


16. Privacy Impact Assessment
Onderzoek waarmee een organisatie inzicht krijgt in de privacyrisico’s.


17. Ransomware
Goed voorbereide aanval waarbij gegevens geëncrypteerd worden of ontoegankelijk gemaakt worden. De aanvaller belooft je een sleutel om je gegevens te “bevrijden” in ruil voor “losgeld” (ransom).


18. Remote Operations Center
Afdeling die 24 uur per dag en 7 dagen per week de nieuwste dreigingen opvolgt. Zo kan ze snel en proactief reageren om risico’s af te wenden.


19. Role based access control
Bepaalt of een gebruiker bij een computersysteem mag komen. Men kijkt daarbij naar de rol die de gebruiker of een groep gebruikers heeft. Voorbeelden van rollen zijn viewer, editor en manager.


20. Rule based detection
Methode om een cyberaanval te ontdekken. U bepaalt vooraf welke patronen of tekens in data op een netwerk verdacht kunnen zijn. Daarna zoekt het systeem naar die patronen of tekens.


21. Sandbox
Afgeschermd deel in een digitaal systeem. Software die op deze plek werkt, kan geen andere processen in de computer verstoren. Men gebruikt een sandbox om software in te draaien die vaak aangevallen wordt. Of om te testen of iets malware is en wat het dan doet.


22. Single sign on (SSO)
Eindgebruikers loggen één keer in en kunnen daarna in verschillende applicaties en onderdelen van het netwerk werken. Ze hoeven dus niet meer elke keer opnieuw inloggegevens in te voeren.


23. Spamfilter
Software die spam en computervirussen probeert te herkennen en te verwijderen.


24. Spoofing
De aanvaller verbergt zijn identiteit of doet zich voor als een andere gebruiker / iemand anders (masquerading, source routing).


25. Spyware – een vorm van malware
Spyware is software waarmee men ongemerkt informatie verzamelt en doorstuurt. Vaak gaat het om toetsaanslagen, screenshots, e-mailadressen, surfgedrag of persoonlijke informatie zoals een creditcardnummer.

Of u de cybersecurity van uw bedrijf nu zelf opvolgt of niet: dankzij deze 25 securitytermen kan u uw bedrijf beter beveiligen. Praat mee met interne of externe security specialisten en til uw gemoedsrust naar een hoger niveau.

Cybersecurity lexicon