TEST
Woordenlijst
A
Aanval
Actie waarbij geprobeerd wordt om toegang tot een digitaal systeem te krijgen door de beveiliging uit te schakelen of te omzeilen.
Aanvaller
Iemand die een aanval uitvoert.
Account
Omgeving in een digitaal systeem dat is afgeschermd met inloggegevens, zoals een gebruikersnaam en wachtwoord. Via een account kan er toegang verkregen worden tot bijvoorbeeld een dienst. Denk hierbij bijvoorbeeld aan een mailaccount.
Achterdeur
Een toegangsdeur waardoor iemand via een omweg een digitaal systeem binnen kan gaan. Vaak is dit bewust ingebouwd. Meestal door een hacker.
Actor
Iemand die betrokken is in een bepaald proces. Bijvoorbeeld een hacker die een aanval uitvoert.
Adware
Een vorm van malware die gerichte advertenties toont op een apparaat. Vaak in de vorm van een pop-up scherm.
Anonimiseren
Maskeren, wijzigen of verwijderen van gegevens zodat deze niet meer herleidbaar zijn tot een persoon.
Antivirus
Software voor het detecteren, tegenhouden en verwijderen van kwaadaardige bestanden (malware).
B
Backup
Reservekopie van gegevens.
Beveiliging
Maatregelen voor het beveiligen van een digitaal systeem.
Biometrie
Kenmerken van het lichaam gebruiken om te bepalen wie iemand is. Denk aan een vingerafdruk of gezichtsherkenning.
Bot
Computerprogramma dat zelfstandig taken kan uitvoeren.
Bot herder
Iemand die een botnet beheerd.
Botnet
Een groot netwerk van geïnfecteerde computersystemen, die zelfstandig kwaadaardige taken uitvoeren.
Brute force aanval
Aanval voor het achterhalen van een geheim, door alle mogelijkheden te proberen, totdat er een werkt. Meestal wordt dit uitgevoerd bij het achterhalen van een wachtwoord.
Bug
Een fout in de hardware of software van een digitaal systeem.
C
Captcha
Functie van een informatiesysteem om te controleren of de gebruiker een mens is.
Certificaat
Digitaal document dat dient als bewijsstuk voor de kwaliteit van een bedrijf, persoons, dienst of product. Tevens kan een certificaat aantonen dat een product, bedrijf, digitaal systeem of persoon, is wie hij zegt dat hij is.
Code execution
Het ongewild uitvoeren van code door een computer of programma.
Code injection
Aanval waarbij de aanvaller iets in de code van een programma veranderd, waardoor deze zich anders gaat gedragen. Dit kan gebeuren als er een onveilige plek in een programma zit.
Command execution
Het geven van opdrachten aan een systeem door gebruik te maken van zwakheden in een website. Hierdoor kun je een systeem dingen laten uitvoeren die het niet hoort uit te voeren.
Command-and-control server
Afgekort ook wel bekend als C&C server. Een digitaal systeem die door een aanvaller wordt gebruikt om commando's naar geïnfecteerde systemen te sturen. Vaak gebruikt voor het aansturen van een botnet.
Computer-vredebreuk
Het indringen in een digitaal systeem, waarbij er spraken is van opzet, terwijl dat bij de wet verboden is.
Cookie
Kleine bestanden die op je (mobiele) apparaat wordt gezet, wanneer je een website bezoekt. Hiermee kan informatie worden verzameld of opgeslagen, over bijvoorbeeld het websitebezoek.
Cracker
Iemand die criminele activiteiten met computers uitvoert
Cracking
Met kwade bedoelingen in een computer netwerk inbreken.
Credentials
Gegevens waarmee een gebruiker of computersysteem kan aantonen dat hij is wie hij zegt dat hij is.
Credential harvesting
Het op illegale wijze verkrijgen van inloggegevens.
Cross site request forgery
Een aanval die gebruikers forceert om ongewenste acties uit te voeren op een webpagina, waarop zij zijn ingelogd.
Cross site scripting
Ook wel bekend als XSS. Cross site scripting is het injecteren van kwaadwillende scripts in websites en applicaties.
Cryptografie
Omzetten van informatie naar code, waardoor een ander het niet kan lezen.
Cyber
Alles wat betrekking heeft op technologie.
Cyberaanval
Een aanval op een computersysteem.
Cyberbullying
Pesten door gebruik te maken van digitale technologieën.
Cybercrime-as-a-service
Het afnemen van een dienst bij criminelen voor het uitvoeren van een digitale aanval.
Cybercriminaliteit
Gedigitaliseerde criminaliteit.
Cybersecurity
Alle beveiligingsmaatregelen die men neemt om schade te voorkomen door een storing, uitval of misbruik van een informatiesysteem of computer.
Cyberspionage
Verkrijgen van vertrouwelijke informatie, door het binnendringen van digitale systemen.
Cyberterrorisme
Digitaal uitvoeren van terroristische activiteiten.
Cyberverzekering
Een verzekering die je beschermt tegen kosten die je moet maken als je slachtoffer wordt van een cyberincident.
Cyberwarfare
Digitaal uitvoeren van militaire operaties.
Cyberweerbaarheid
Het tot een aanvaardbaar niveau reduceren van digitale risico's. En wanneer een cyberincident zich voordoet, het vermogen hebben om deze te ontdekken, schade te beperken en herstel eenvoudiger te maken.
D
Dark web
Een onderdeel van het wereldwijde web dat niet te bereiken is met reguliere webbrowsers en zoekmachines.
Data loss prevention
Voorkomen dat je data ongeoorloofd wordt verzonden. Oftewel dat je data kwijtraakt.
Data protection
Gegevensbescherming. Het beschermen van data. Compleet gezien is dit het geheel van wettelijke rechten en plichten over het opslaan, gebruiken en delen van (persoonlijke) data.
Datalek
Een storing in de beveiliging van een computersysteem.
Decryptie
Het ontsleutelen van data. Hierdoor wordt de data weer leesbaar.
Deepfake
Met kunstmatige intelligentie nepvideo's maken die echt lijken
Deep web
Het deel van Internet waar geen rechtstreekse verwijzingen naar toe zijn vanaf websites.
Defacement
Een aanval op een website, waarbij deze ongevraagd wordt veranderd.
Desinformatie
Het met opzet verspreiden van onware en misleidende informatie.
Digitale handtekening
Een digitale versie van de handgeschreven handtekening.
Domeinnaam
Een unieke naam op het internet.
Dreiging
Een gebeurtenis dat schade kan opleveren.
Drive-by download
Een website die, zonder dat je het weet, een kwaadaardig bestand op je apparaat zet.
E
Encryptie
Het versleutelen van data, waardoor deze niet meer leesbaar is.
End-of-life
Het einde van de ondersteuning van hardware en software door de leverancier.
Exploit
Een cyberaanval waarbij een zwakke plek in software wordt misbruikt.
Exploitkit
Kant-en-klare kwaadaardige software die aanvallers op een website in kunnen zetten.
Exfiltratie
Ongeautoriseerd naar buiten sluizen van vertrouwelijke informatie uit een computersysteem.
F
Firewall
Hard- of software om computers en netwerken te beschermen tegen aanvallen.
Firmware
Software in een apparaat die de hardware aanstuurt en er daardoor voor zorgt dat de hardware doet wat die hoort te doen.
G
Gebruikersnaam
Een middel om mee in te loggen in een computersysteem.
Gijzelsoftware
Het versleutelen van een digitaal systeem of de bestanden die daarop staan, middels kwaadaardige software. Het slachtoffer wordt vervolgens afgeperst voor het terugkrijgen van de gegevens.
Grooming
Online seksuele intimidatie. Meestal legt hierbij een volwassene contact met een minderjarige.
H
Hacken
Binnendringen in een (digitaal) computersysteem. Zonder toestemming is dit illegaal.
Hacker
Persoon die binnendringt in een computersysteem.
Hardening
Niet gebruikte functies in hardware en software uitzetten of weghalen.
Hashing
Het berekenen van een code middels een speciaal algoritme.
Honeypot
Een computersysteem dat met opzet niet goed is beveiligd.
Host
Een apparaat dat via het internet met een ander apparaat kan communiceren.
Hostnaam
De naam van een digitaal systeem.
Human Error
Menselijke fout. Een actie of beslissing waarvan niet de bedoeling was dat dit zou worden uitgevoerd.
I
Identificatie
Het identificeren van een persoon of systeem.
Identiteit
Iets waarmee een persoon of systeem kan worden geïdentificeerd (herkend).
Identiteitsfraude
Het gebruiken van een identiteit van een ander. Hiermee doet iemand zich voor als een ander met alle mogelijke gevolgen van dien voor het slachtoffer.
Informatie-beveiliging
Het beveiligen van informatie en ervoor zorgen dat deze informatie niet ongeoorloofd kan worden veranderd.
Inlogcode
Een middel om bij een digitaal systeem in te kunnen loggen.
Integriteit
De juistheid van data. Hierbij gaat het erom dat de data klopt en het niet ongeoorloofd is gewijzigd.
Intrusion
Inbreken in een netwerk of computersysteem, zonder dat daar toestemming voor is gegeven.
Intrusion detection
Het controleren van data om te kunnen achterhalen of er ongeoorloofd iemand in een computersysteem heeft ingebroken. Hierbij wordt er een waarschuwing gegeven wanneer dit het geval is of blijkt te zijn.
Intrusion prevention
Het controleren van data om te kunnen achterhalen of er ongeoorloofd iemand in een computersysteem heeft ingebroken. Hierbij worden er automatisch acties ondernomen om het tegen te gaan.
IP-adres
Een netwerkadres. Ook wel bekend als Internet Protocol adres. Hiermee kunnen apparaten over het internet met elkaar communiceren.
J
Jamming
Het verstoren van draadloze signalen. Bijvoorbeeld wifi of bluetooth.
K
Keylogger
Kwaadaardige software die kan bijhouden wat iemand typt.
Klikfraude
Vorm van fraude waarbij geautomatiseerde scripts, bots of personen telkens op advertenties klikken.
Kwetsbaarheid
Fout in een digitaal systeem waardoor een aanvaller in het systeem kan komen.
L
Laterale beweging
Geleidelijk door een netwerk kunnen bewegen om zo steeds verder in het netwerk te komen.
Legacy
Term voor oudere hardware en software.
Log
Digitaal logboek van gebeurtenissen.
M
Malvertising
Het gebruiken van online advertenties om malware te verspreiden.
Malware
Verzamelnaam voor kwaadaardige software.
Man-in-the-middle aanval
Een aanval waarbij een aanvaller zich tussen twee partijen bevindt.
Metadata
Gegevens die iets zeggen over de eigenschappen van andere gegevens.
Mitigatie
Het verminderen van (beveiligingsmaatregelen)risico's.
Monitoring
Het in de gaten houden (bewaken) van een digitaal systeem of netwerk.
N
Nepnieuws
Nieuws dat onjuiste informatie bevat.
Netwerk-beveiliging
Maatregelen voor het beveiligen van een computernetwerk.
Nummerspoofing
Het (onrechtmatig) gebruiken van een (telefoon)nummer van een ander.
O
Obfuscation
Iets verhullen. Bijvoorbeeld data.
Ontsleutelen
Het ontsleutelen van data. Hierdoor wordt de data weer leesbaar. Dit is gelijk aan decryptie.
Open source
Dit geeft aan dat broncode van software publiekelijk beschikbaar is.
P
Passkey
Vervanging voor het gebruik van wachtwoorden. Sneller, gemakkelijker in gebruik en veiliger. Biedt bescherming tegen phishing aanvallen.
Patch
Nieuwe softwareversie.
Payload
Het onderdeel van malware dat de echte kwaadaardige actie uitvoert.
Penetratietest
Het binnendringen in een systeem om zwakke plekken te vinden, zodat deze kunnen worden verholpen. Hiermee voorkom je dat hackers hier misbruik van maken.
Persoons-gegevens
Alle informatie die verwijst naar een persoon.
Phishing
Het verleiden van een gebruiker om belangrijke informatie te geven. Bijvoorbeeld het geven van een wachtwoord door in te loggen op een nagemaakte bankieren website.
Poortscan
Het scannen van open poorten. Hiermee wordt duidelijk welke poorten openstaan.
Privacybeleid
Beleid waarin staat hoe een organisatie omgaat met, de verwerking van, persoonsgegevens.
Privacy by default
Standaardinstellingen van een product, dienst of systeem zodanig instellen, dat er standaard een zo groot mogelijke privacy wordt gegarandeerd.
Privacy by design
Tijdens de ontwikkeling van een product, dienst of systeem zoveel mogelijk rekening houden met privacy.
Private key
Een digitale sleutel die wordt gebruikt voor het versleutelen en ontsleutelen van data, bij gebruik van asymmetrische encryptie.
Profilering
Het aanbieden van gepersonaliseerde informatie aan een persoon op basis van een profiel.E
Proxy
Een computersysteem die tussen de gebruiker en het internet staat.
Pseudonimisering
Het zodanig verhullen van gegevens dat deze niet direct zijn te herleiden naar een persoon.
Public key
Een digitale sleutel die wordt gebruikt voor het versleutelen en ontsleutelen van data, bij gebruik van asymmetrische encryptie.
Q
Quarantaine
Preventief afzonderen om mogelijke verspreiding van kwaadaardige software (malware) te voorkomen.
R
Random
Willekeurig. Niet te voorspellen.
Ransomware
Kwaadaardige software voor het gijzelen van bestanden middels versleuteling. De aanvaller probeert je hierdoor af te persen door jou geld te laten betalen om je bestanden weer terug te krijgen. Zie ook 'Gijzelsoftware'.
Recovery
Het herstellen van bestanden of een computersysteem.
Risico
De kans op het optreden van een ongewenste gebeurtenis.
Rootkit
Malware die wordt gebruikt nadat een aanvaller toegang heeft gekregen tot een computersysteem. Deze vorm van malware kan zich tot diep in het systeem nestelen.
S
Sandbox
Afgeschermd deel in een digitaal systeem. Vaak gebruikt voor het analyseren van (kwaadaardige) software.
Script
Programma die een set instructies bevat.
Security by default
Standaardinstellingen van een product, dienst of systeem zodanig instellen, dat er standaard een zo groot mogelijke veiligheid wordt gegarandeerd.
Security by design
Tijdens de ontwikkeling van een product, dienst of systeem zoveel mogelijk rekening houden met beveiliging.
Severity
Ernst van een zwakke plek in een systeem.
Sextortion
Afpersing met een seksueel getinte foto of video van het slachtoffer.
Shodan
Zoekmachine voor alle op het internet aangesloten apparaten.
Skimmen
Illegaal kopiëren van gegevens van een bankpas of creditcard.
Sniffen
Controleren en analyseren van netwerkverkeer.
Social engineering
Psychologische manipulatie van een persoon om zo gegevens te kunnen bemachtigen.
Spam
Ongewenste e-mail.
Spear phishing
Phishingaanval gericht op een bepaald persoon, organisatie of bedrijf.
Spoofing
Je voordoen als een ander.
Spyware
Kwaadaardige software voor het verzamelen van informatie.
Smishing
Phishing in de vorm van SMS-tekstberichten.
T
Tampering
Met opzet hardware en software wijzigen. Bijvoorbeeld het met opzet wijzigen van beveiligingsinstellingen.
Token
Een middel waarmee je ergens toegang tot kunt krijgen.
Traceback
Proces voor het herleiden naar de bron.
Trojan
Kwaadaardige software dat zich vaak verhult als software. Nadat het is geïnstalleerd, kan een aanvaller via een geheime ingang in het systeem komen.
Tweefactor-authenticatie
Dit is een extra beveiligingsmaatregel voor betere bescherming van datgene waar je toegang tot wil krijgen. Dit wordt gebruikt in combinatie met een wachtwoord. Tweefactorauthenticatie is in verschillende vormen toepasbaar.
Typosquatting
Cybercriminelen zetten domeinnamen op die lijken op bekende domeinnamen. Bijvoorbeeld 9oo9le.com in plaats van google.com. Zo proberen zij mensen op te lichten.
U
Update
Verbetering van hard- of software.
Upgrade
Nieuwe versie van hard- of software.
V
Versleutelen
Het versleutelen van data, waardoor deze niet meer leesbaar is.
Virtual private network
Versleutelde verbinding tussen je apparaat en het internet.
Virus
Kwaadaardige software dat als doel heeft om een systeem uit te schakelen, te beschadigen of gegevens te stelen.
Vishing
Vorm van phishing waarbij een aanvaller belt om zo gegevens van het slachtoffer proberen te ontfutselen. Bijvoorbeeld wanneer je zogenaamd gebeld wordt door een bankmedewerker.
W
Wachtwoord
Reeks van letters, cijfers en eventuele andere karakters, waarmee je ergens kunt inloggen.
Wachtwoord-manager
Soort digitale kluis voor het opslaan van inloggegevens. Vaak zijn er ook mogelijkheden om andere digitale gegevens in deze kluis op te slaan. Bijvoorbeeld notities.
Worm
Kwaadaardige software dat zichzelf kan vermenigvuldigen.
Z
Zero trust
Model dat je leert om nooit te vertrouwen en altijd te verifiëren.
Zero-day
Zwakke plek in hardware of software die niet bekend is bij de leverancier en waarvoor dus nog geen oplossing is.
Zero click aanval
Aanval waarbij het niet nodig is dat de gebruiker ergens op klikt.
Zombie-computer
Systeem dat besmet is met een bot.