Nieuw bij cyberbeveiliging? Laten we aan de slag gaan met het ontcijferen van een deel van het jargon
A
Toegang tot
Om kennis of informatie binnen een systeem te verkrijgen. Het doel kan zijn om controle te krijgen over bepaalde systeemfuncties.
Tegenstander
Een groep of individu die criminele bedoelingen heeft of activiteiten ontplooit die tot ontwrichting leiden.
antivirus
Een stukje software dat op een computer wordt geïnstalleerd om deze tegen kwaadaardige aanvallen te beschermen.
Aanwinst
Een hulpbron of stukje informatie dat een organisatie of individu bezit en dat waardevol voor hen is.
B
Achterdeur
Soms wordt een achterdeur in een systeem ingebouwd zodat de ontwikkelaars direct toegang hebben zonder dat ze hoeven in te loggen. Als een achterdeur wordt gevonden door een gewetenloos persoon, kan dit een ernstig beveiligingsprobleem zijn.
botnet
Geïnfecteerde of gecompromitteerde apparaten die zijn gevormd in een netwerk dat via internet is verbonden.
Bedrijfszekerheidsmanagement
De plannen die een organisatie uitvoert risico's te beheersen en ervoor te zorgen dat het bedrijf doorgaat in geval van een inbreuk of aanval.
Breng je eigen apparaat mee (BYOD)
Medewerkers gebruiken hun eigen apparaten, zoals mobiele telefoons en laptops, die zijn geautoriseerd door de werkgever. BYOD wordt beschouwd als een potentieel risico voor de informatiebeveiliging. Dit correct beheren, evenals werken op afstand is een vereiste van ISO 27001 .
C
Cloud computing
De handeling van het op afstand leveren van een dienst met behulp van online servers – net als de ISMS.online softwaredienst!
Cijfertekst
Een gecodeerde vorm van gegevens of informatie.
Vertrouwelijkheid
Informatie of gegevens die alleen aan bevoegde personen worden verstrekt.
Cyberbenodigdheden
A certificering voor zelfevaluatie waarmee u de praktijken van uw organisatie tegen cybercriminaliteit kunt aantonen.
D
Gegevenslek
. informatie of bezittingen zonder toestemming zijn geopend, verplaatst of gewijzigd. Ook wel een datalek of datalek genoemd.
Decoderen
Om gecodeerde informatie om te zetten in platte tekst met behulp van code.
Denial of Service (DoS)
Een type van Cyber aanval waarbij grote hoeveelheden nepverkeer naar een website worden gestuurd om het systeem of de dienst te schaden.
E
exfiltratie
Wanneer informatie zonder toestemming vanuit een informatiesysteem wordt overgedragen.
Ethernet
De architectuur van communicatie met behulp van bekabelde lokale netwerken.
Eindgebruikersapparaat (EUD)
De term die wordt gebruikt om apparaten zoals mobiele telefoons en laptops te beschrijven die verbinding maken met het netwerk van een organisatie.
Exploiteren
Om een beveiligd netwerk te doorbreken om gegevens of andere activa te verkrijgen.
F
Forensics
In de wereld van cyberbeveiliging omvat digitaal forensisch onderzoek het ophalen van informatie van een mobiele telefoon, computer of server. Dit kan zijn om te zoeken naar bewijs van een datalek of om verwijderde berichten te vinden waarin criminele activiteiten worden beschreven.
Firewall
Software die wordt gebruikt om de verkeersstroom tussen netwerken te beperken en een systeem tegen aanvallen te beschermen.
G
GCHQ
De Hoofdkantoor van de overheid werkt aan de bestrijding van terrorisme, cybercriminaliteit en kinderpornografie met behulp van buitenlandse inlichtingen.
GDPR
De Algemene Verordening Gegevensbescherming die in mei 2018 de huidige Wet Bescherming Persoonsgegevens vervangt. Richt zich op de rechten van de consument en bevat strikte richtlijnen voor het melden van cyberaanvallen en datalekken.
Gap-analyse
Om de werkelijke prestaties te vergelijken met wat er verwacht wordt, zodat er een gat overblijft.
H
hacker
De naam die wordt gegeven aan een persoon die via de achterdeur toegang krijgt tot computernetwerken (zie B hierboven). Dit kan met kwade bedoelingen zijn, maar het kan evengoed worden uitgevoerd door iemand die een systeem aan het testen is en op zoek is naar kwetsbaarheden die moeten worden verholpen.
hashing
Het toepassen van een wiskundig algoritme op een stukje data om het te verhullen.
I
ISO 27001
De gouden standaard binnen beheersystemen voor informatiebeveiliging (ISMS). Het behalen van deze accreditatie toont aan dat het ISMS van een organisatie voldoet aan de normen van de Internationale Organisatie voor Standaardisatie.
Informatie- en communicatietechnologie (ICT)
Een dreiging om de ICT te exploiteren toeleveringsketen.
Indicator
Een teken dat er mogelijk een beveiligingsincident gaande is.
Integriteit
De term die wordt gebruikt om informatie of gegevens te beschrijven die niet zijn gewijzigd of waarmee is geknoeid.
J
jailbreak
Dit proces omvat het verwijderen van de beveiligingsbeperkingen van een apparaat, vaak een mobiele telefoon. Hierdoor kan de eigenaar niet-officiële apps installeren en wijzigingen aanbrengen in het systeem.
K
Toetsenbord Logger
Een virus dat de toetsaanslagen registreert die de gebruiker uitvoert om bankkaartgegevens te verkrijgen.
sleutel
De numerieke waarde die wordt gebruikt om cryptografische bewerkingen te besturen.
L
logische bom
Een logische bom is een stukje code dat in een systeem wordt ingevoegd en een reeks geheime instructies bevat. Wanneer een bepaalde actie wordt uitgevoerd, zorgt dit ervoor dat de code een kwaadaardige actie uitvoert, zoals het verwijderen van bestanden.
Gehuurd circuit
De verbindingen tussen locaties binnen een organisatie.
M
Macro Virus
Een programma dat op een computer is opgeslagen en dat taken kan automatiseren en dat gemakkelijk toegankelijk is voor een hacker.
Malware
Een stukje software dat besturingssystemen in gevaar kan brengen en kwetsbaar kan maken voor aanvallen.
N
Netwerk
Een verbonden groep computers die via internet met elkaar zijn verbonden.
Niet-afwijzing
De term die wordt gebruikt om te voorkomen dat een persoon of personen ontkent dat zij toegang hebben gekregen tot gegevens of deze hebben gewijzigd.
NIS-richtlijn
Richtlijn netwerkinformatiesystemen is een verordening die is ontworpen om de cyberweerbaarheid te verbeteren.
NIST Cyber Security-standaard
De National Institute of Standards and Technology is een raamwerk gebruikt in de VS om ervoor te zorgen dat bedrijven zich kunnen verdedigen tegen cybercriminaliteit.
O
Bedreiging van buitenaf
Een individu of groep die toegang heeft of de mogelijkheid heeft om toegang te krijgen tot activa van een organisatie.
outsourcing
Gebruik maken van de diensten van een andere organisatie om taken binnen uw eigen organisatie uit te voeren.
P
Penetratietests
Dit is een methode om kwetsbaarheden in een netwerk te beoordelen, ook wel pentest genoemd
Phishing
De handeling waarbij wordt geprobeerd iemand te misleiden om persoonlijke informatie te onthullen die hij normaal gesproken niet openbaar zou maken.
Q
kwadrant
Dit is de naam van de technologie die cryptografische apparatuur fraudebestendig maakt.
R
Ransomware
software die verhindert dat een gebruiker toegang krijgt tot zijn eigen bestanden of netwerk, en de informatie pas vrijgeeft na ontvangst van betaling.
S
Software als een dienst (SaaS)
Het leveren van diensten via het cloudnetwerk.
Beveiligingsperimeter
Een grens waar veiligheidscontroles worden afgedwongen.
Speervissen
Een meer gerichte versie van phishing waarbij de e-mail er precies zo uitziet als verwacht.
steganography
Een manier om gegevens te versleutelen en deze in tekst of afbeeldingen te verbergen, vaak met kwade bedoelingen.
T
Twee-factorenauthenticatie (2FA)
De handeling van het gebruiken twee afzonderlijke componenten om de identiteit van een persoon te verifiëren.
Verkeerslichtprotocol
Het gebruik van rood, oranje, groen en wit om te classificeren met wie gevoelige informatie moet worden gedeeld.
U
Niet-ondertekende gegevens
Gegevens die zijn opgenomen in een authenticatietoken.
V
Virus
Schadelijke computerprogramma's die zichzelf kunnen repliceren zodra een computer is geïnfecteerd.
W
Worm
Een zichzelf replicerend programma dat computernetwerken gebruikt om zich te verspreiden.
Z
Zero Day
Kwetsbaarheden of bugs die nog maar net zijn ontdekt, maar nog niet bekend zijn bij antivirusbedrijven.