Cyber ​​Security

Cyberbeveiliging – een verklarende woordenlijst

Door Mark Sharron | Bijgewerkt op 8 maart 2024

Ga naar onderwerp

Nieuw bij cyberbeveiliging? Laten we aan de slag gaan met het ontcijferen van een deel van het jargon

A

Toegang tot

Om kennis of informatie binnen een systeem te verkrijgen. Het doel kan zijn om controle te krijgen over bepaalde systeemfuncties.

Tegenstander

Een groep of individu die criminele bedoelingen heeft of activiteiten ontplooit die tot ontwrichting leiden.

antivirus

Een stukje software dat op een computer wordt geïnstalleerd om deze tegen kwaadaardige aanvallen te beschermen.

Aanwinst

Een hulpbron of stukje informatie dat een organisatie of individu bezit en dat waardevol voor hen is.

B

Achterdeur

Soms wordt een achterdeur in een systeem ingebouwd zodat de ontwikkelaars direct toegang hebben zonder dat ze hoeven in te loggen. Als een achterdeur wordt gevonden door een gewetenloos persoon, kan dit een ernstig beveiligingsprobleem zijn.

botnet

Geïnfecteerde of gecompromitteerde apparaten die zijn gevormd in een netwerk dat via internet is verbonden.

Bedrijfszekerheidsmanagement

De plannen die een organisatie uitvoert risico's te beheersen en ervoor te zorgen dat het bedrijf doorgaat in geval van een inbreuk of aanval.

Breng je eigen apparaat mee (BYOD)

Medewerkers gebruiken hun eigen apparaten, zoals mobiele telefoons en laptops, die zijn geautoriseerd door de werkgever. BYOD wordt beschouwd als een potentieel risico voor de informatiebeveiliging. Dit correct beheren, evenals werken op afstand is een vereiste van ISO 27001 .

C

Cloud computing

De handeling van het op afstand leveren van een dienst met behulp van online servers – net als de ISMS.online softwaredienst!

Cijfertekst

Een gecodeerde vorm van gegevens of informatie.

Vertrouwelijkheid

Informatie of gegevens die alleen aan bevoegde personen worden verstrekt.

Cyberbenodigdheden

certificering voor zelfevaluatie waarmee u de praktijken van uw organisatie tegen cybercriminaliteit kunt aantonen.

D

Gegevenslek

informatie of bezittingen zonder toestemming zijn geopend, verplaatst of gewijzigd. Ook wel een datalek of datalek genoemd.

Decoderen

Om gecodeerde informatie om te zetten in platte tekst met behulp van code.

Denial of Service (DoS)

Een type van Cyber ​​aanval waarbij grote hoeveelheden nepverkeer naar een website worden gestuurd om het systeem of de dienst te schaden.

E

exfiltratie

Wanneer informatie zonder toestemming vanuit een informatiesysteem wordt overgedragen.

Ethernet

De architectuur van communicatie met behulp van bekabelde lokale netwerken.

Eindgebruikersapparaat (EUD)

De term die wordt gebruikt om apparaten zoals mobiele telefoons en laptops te beschrijven die verbinding maken met het netwerk van een organisatie.

Exploiteren

Om een ​​beveiligd netwerk te doorbreken om gegevens of andere activa te verkrijgen.

F

Forensics

In de wereld van cyberbeveiliging omvat digitaal forensisch onderzoek het ophalen van informatie van een mobiele telefoon, computer of server. Dit kan zijn om te zoeken naar bewijs van een datalek of om verwijderde berichten te vinden waarin criminele activiteiten worden beschreven.

Firewall

Software die wordt gebruikt om de verkeersstroom tussen netwerken te beperken en een systeem tegen aanvallen te beschermen.

G

GCHQ

De Hoofdkantoor van de overheid werkt aan de bestrijding van terrorisme, cybercriminaliteit en kinderpornografie met behulp van buitenlandse inlichtingen.

GDPR

De Algemene Verordening Gegevensbescherming die in mei 2018 de huidige Wet Bescherming Persoonsgegevens vervangt. Richt zich op de rechten van de consument en bevat strikte richtlijnen voor het melden van cyberaanvallen en datalekken.

Gap-analyse

Om de werkelijke prestaties te vergelijken met wat er verwacht wordt, zodat er een gat overblijft.

H

hacker

De naam die wordt gegeven aan een persoon die via de achterdeur toegang krijgt tot computernetwerken (zie B hierboven). Dit kan met kwade bedoelingen zijn, maar het kan evengoed worden uitgevoerd door iemand die een systeem aan het testen is en op zoek is naar kwetsbaarheden die moeten worden verholpen.

hashing

Het toepassen van een wiskundig algoritme op een stukje data om het te verhullen.

I

ISO 27001

De gouden standaard binnen beheersystemen voor informatiebeveiliging (ISMS). Het behalen van deze accreditatie toont aan dat het ISMS van een organisatie voldoet aan de normen van de Internationale Organisatie voor Standaardisatie.

Informatie- en communicatietechnologie (ICT)

Een dreiging om de ICT te exploiteren toeleveringsketen.

Indicator

Een teken dat er mogelijk een beveiligingsincident gaande is.

Integriteit

De term die wordt gebruikt om informatie of gegevens te beschrijven die niet zijn gewijzigd of waarmee is geknoeid.

J

jailbreak

Dit proces omvat het verwijderen van de beveiligingsbeperkingen van een apparaat, vaak een mobiele telefoon. Hierdoor kan de eigenaar niet-officiële apps installeren en wijzigingen aanbrengen in het systeem.

K

Toetsenbord Logger

Een virus dat de toetsaanslagen registreert die de gebruiker uitvoert om bankkaartgegevens te verkrijgen.

sleutel

De numerieke waarde die wordt gebruikt om cryptografische bewerkingen te besturen.

L

logische bom

Een logische bom is een stukje code dat in een systeem wordt ingevoegd en een reeks geheime instructies bevat. Wanneer een bepaalde actie wordt uitgevoerd, zorgt dit ervoor dat de code een kwaadaardige actie uitvoert, zoals het verwijderen van bestanden.

Gehuurd circuit

De verbindingen tussen locaties binnen een organisatie.

M

Macro Virus

Een programma dat op een computer is opgeslagen en dat taken kan automatiseren en dat gemakkelijk toegankelijk is voor een hacker.

Malware

Een stukje software dat besturingssystemen in gevaar kan brengen en kwetsbaar kan maken voor aanvallen.

N

Netwerk

Een verbonden groep computers die via internet met elkaar zijn verbonden.

Niet-afwijzing

De term die wordt gebruikt om te voorkomen dat een persoon of personen ontkent dat zij toegang hebben gekregen tot gegevens of deze hebben gewijzigd.

NIS-richtlijn

Richtlijn netwerkinformatiesystemen is een verordening die is ontworpen om de cyberweerbaarheid te verbeteren.

NIST Cyber ​​Security-standaard

De National Institute of Standards and Technology is een raamwerk gebruikt in de VS om ervoor te zorgen dat bedrijven zich kunnen verdedigen tegen cybercriminaliteit.

O

Bedreiging van buitenaf

Een individu of groep die toegang heeft of de mogelijkheid heeft om toegang te krijgen tot activa van een organisatie.

outsourcing

Gebruik maken van de diensten van een andere organisatie om taken binnen uw eigen organisatie uit te voeren.

P

Penetratietests

Dit is een methode om kwetsbaarheden in een netwerk te beoordelen, ook wel pentest genoemd

Phishing

De handeling waarbij wordt geprobeerd iemand te misleiden om persoonlijke informatie te onthullen die hij normaal gesproken niet openbaar zou maken.

Q

kwadrant

Dit is de naam van de technologie die cryptografische apparatuur fraudebestendig maakt.

R

Ransomware

software die verhindert dat een gebruiker toegang krijgt tot zijn eigen bestanden of netwerk, en de informatie pas vrijgeeft na ontvangst van betaling.

S

Software als een dienst (SaaS)

Het leveren van diensten via het cloudnetwerk.

Beveiligingsperimeter

Een grens waar veiligheidscontroles worden afgedwongen.

Speervissen

Een meer gerichte versie van phishing waarbij de e-mail er precies zo uitziet als verwacht.

steganography

Een manier om gegevens te versleutelen en deze in tekst of afbeeldingen te verbergen, vaak met kwade bedoelingen.

T

Twee-factorenauthenticatie (2FA)

De handeling van het gebruiken twee afzonderlijke componenten om de identiteit van een persoon te verifiëren.

Verkeerslichtprotocol

Het gebruik van rood, oranje, groen en wit om te classificeren met wie gevoelige informatie moet worden gedeeld.

U

Niet-ondertekende gegevens

Gegevens die zijn opgenomen in een authenticatietoken.

V

Virus

Schadelijke computerprogramma's die zichzelf kunnen repliceren zodra een computer is geïnfecteerd.

W

Worm

Een zichzelf replicerend programma dat computernetwerken gebruikt om zich te verspreiden.

Z

Zero Day

Kwetsbaarheden of bugs die nog maar net zijn ontdekt, maar nog niet bekend zijn bij antivirusbedrijven.

complete compliance-oplossing

Wil je verkennen?
Start uw gratis proefperiode.

Meld u vandaag nog aan voor uw gratis proefperiode en maak kennis met alle compliance-functies die ISMS.online te bieden heeft

Ontdek meer

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie