Acceptable Use Policy

Een aanvaardbaar gebruiksbeleid: een beleid binnen een organisatie dat het toegangsniveau en de mate van gebruik van het netwerk definieert. Ook wel kortweg ‘gebruiksregels’ genoemd.

Access point

Een Access Point is een computer / apparaat dat verbinding kan maken met een (bekabeld) netwerk, meestal via een router.

Adware

Een vorm van malware die er op is gericht om u advertenties te tonen die passen bij uw profiel. Is niet heel ernstig, wel irritant want doorgaans wordt het surfen onderbroeken door talloze pop-ups. Maar het feit dat de Adware op uw computer staat, duidt wel op een besmetting. Vaak … Lees Meer

Appliance

Een applicatie waarbij de software draait op de bijbehorende hardware van de leverancier, in plaats van op uw systeem. Voordeel hiervan is dat de hard- en software naadloos op elkaar zijn afgestemd. Nadeel is dat u er verder niet veel (of niets) aan kunt veranderen.

Authenticatie

Manier om te controleren of een gebruiker wel degene is die hij of zij beweert te zijn. Doorgaans is dit een combinatie van een naam of e-mailadres en een wachtwoord. Probleem hierbij is dat wachtwoorden nogal eens rondslingeren of vergeten worden. Bovendien belanden de gegevens na een hack – of … Lees Meer

Auto-update

Zou standaard moeten aanstaan bij al uw programma’s (dus niet alleen het besturingssysteem). Ook als u nostalgisch bent ingesteld moet u altijd met de meest recente versies van uw programma werken: het houdt uw computer veilig. Hebt u een bedrijf en kunt u het allemaal niet meer bijhouden, overweeg dan … Lees Meer

Backdoor

Achterdeur. Een achterdeur in een programma, om preciezer te zijn. Soms wordt dit zo geprogrammeerd zodat de programmeur altijd bij de code kan, zonder dat er allerhande lastige beveiligingen ontweken hoeven worden. Die achterdeur staat niet in de beschrijvingen, en bestaat dus officieel niet. Helaas is zo’n ‘backdoor’ ook een … Lees Meer

Best of breed

Softwarepakketten die zich op een speciale functie richten (administratie, verkoop, crm, security, etc.). U kunt zo de beste oplossing voor een bepaalde functionaliteit kiezen. Om een bedrijfsautomatisering op gang te krijgen moeten er wel verbindingen worden gemaakt door een specialist op dit gebied. Dat betekent in de praktijk derhalve maatwerk. … Lees Meer

Bloatware

Uitdrukking die wordt gebruikt voor overbodige software, meestal in de sfeer van computerbeveiliging. Er zijn mensen die vinden dat fabrikanten van beveiligingssoftware met hun persberichten onnodig veel onrust zaaien alleen maar om hun nieuwe versies te verkopen. Natuurlijk kunt u dat ook geloven, maar helemaal risicoloos is dat niet… Samengevat: … Lees Meer

Botnet

Een botnet wordt ook wel een zombie- of bot-netwerk genoemd. Het is een illegaal opgebouwd netwerk van computers die gezamenlijk activiteiten ontplooien. Dat kan het verspreiden van een virus zijn, of spam, of een DDoS-aanval. Of wat het brein achter de actie maar wil. Want de zombie-computers zijn besmet en … Lees Meer

Bug

Een bug is een fout in de software. Komt vaak voor, maar ze worden ook vaak via een patch of update weer verholpen. Om die reden installeren sommigen nooit de eerste versies van software maar wordt er afgewacht tot de meeste bugs zijn verholpen. Da’s begrijpelijk, maar wie te lang … Lees Meer

Cloud (computing)

Oorspronkelijk is cloud computing: meer computers laten werken om één taak te verrichten. Tegenwoordig wordt dit begrip vaker gebruikt om het systeem aan te duiden waarbij documenten of diensten extern worden ondergebracht en online beschikbaar zijn. Internet is de ‘cloud’ (de wolk). Voordeel hiervan is dat je niet zelf een … Lees Meer

Compliant

Compliant betekent eigenlijk meegaand, gedienstig of gehoorzaam. Compliant of compliancy wordt in de ICT meestal gebruikt in de betekenis van ‘voldoend aan de eisen die binnen een onderneming worden gesteld’. Die eisen en regels zijn natuurlijk voor ieder bedrijf weer anders, dus feitelijk weet u nu nog niet zo veel, … Lees Meer

Cross-site scripting

Een (kwaadaardig) script toevoegen aan een website of -pagina. Doordat sommige websites onvoldoende beschermd zijn is het mogelijk om een script toe te voegen aan de site waardoor het gedrag ervan verandert. Dat kan bijvoorbeeld via een invulformulier op de site gebeuren. Vervolgens kunnen gegevens worden verzameld zonder dat de … Lees Meer

Crypto jacking

Het delven van cryptomunten vergt uitzonderlijk veel computerkracht. Criminelen bouwen daarvoor geen eigen computercentrum in IJsland, of een ander land waar lage temperaturen de dampende chips optimaal kunnen laten presteren, maar ze schakelen duizenden of tienduizenden computers in van mensen die die ze kunnen hacken. Het rekenwerk gebeurt op de … Lees Meer

DDoS

DDoS staat voor Ditributed Denial-of-Service. Een DDoS-aanval is erop gericht een computer, netwerk of website buiten werking te stellen Hiervoor worden meerdere (vaak heel veel) computers ingezet die allemaal op dezelfde tijd contact zoeken met het beoogde slachtoffer. Het systeem raakt hierdoor overbelast en kan zijn werk niet meer doen. … Lees Meer

EDR

EDR = Endpoint Detection & Response. Met ‘endpoint’ wordt hier eindpunt bedoeld, oftewel een computer, een tablet, smartphone of een ander apparaat dat op internet is aangesloten. Zoals de term verder al aangeeft wordt met deze oplossing gecontroleerd of er sprake is van een aanval op een apparaat (detection) en … Lees Meer

EMM

EMM = Enterprise Mobility Management, oftewel het beheren van mobieltjes en tablets die binnen het zakelijke netwerk actief zijn. Nu steeds meer organisaties BYOD (Bring Your Own Device) toestaan, is met name cyberveiligheid een belangrijk onderwerp geworden. EMM is een combinatie van MDM (Mobile Device Management) waarbij de toegang wordt … Lees Meer

Encryptie

Versleuteling (van tekst of code). Manier om data te bewaren, maar ook om bijvoorbeeld e-mail veilig(er) te versturen: het e-mailbericht is onleesbaar voor derden en kan alleen worden gedecodeerd door iemand die de enig juiste sleutel heeft. Wordt opvallend weinig gebruikt door organisaties die met vertrouwelijke gegevens werken… Encryptieprogramma’s zijn … Lees Meer

Firewall

Een firewall (brandmuur) is een elementaire softwarematige bescherming van iedere computer die met internet is verbonden. Op basis van een aantal vaste gegevens bepaalt de software welke programma’s wel en welke niet verbinding mogen maken tussen uw computer en de boze buitenwereld. Voor een enkele computer (bijvoorbeeld voor thuisgebruik) zijn … Lees Meer

Flooding

Flooding is vergelijkbaar met een DDoS-aanval: in korte tijd wordt een server (of een forum of chat bijvoorbeeld) overspoeld met berichten. Veel gedachte zit er niet achter. Het gebeurt om anderen het werk op internet onmogelijk te maken of een hobby te vergallen. Servers, fora, chatruimtes en gastenboeken zijn overigens … Lees Meer

Hacker

Onder een ‘hacker’ wordt meestal iemand verstaan die illegaal computers of netwerken kraakt door de al dan niet aanwezige beveiliging te omzeilen of hiaten daarin te gebruiken. Het klopt niet helemaal: een hacker wordt soms door fabrikanten ingehuurd om de beveiliging te testen. De echte criminelen heten dan ook eigenlijk … Lees Meer

Hash

Een ‘hashfunctie’ wordt gebruikt om wachtwoorden in stukken te hakken, te husselen en ze om te zetten in getallen. Het werkt zo dat hetzelfde wachtwoord altijd leidt tot dezelfde hashwaarde. Maar andersom is het niet zo dat het ‘terugzetten’ van dit getal leidt tot het originele wachtwoord. Het is daarom … Lees Meer

Hoax

Nep-bericht, ook wel bekend als ‘scam’. Wordt doorgaans via e-mail verstuurd of door een virus op uw computerscherm vertoond. Soms gaat het om een fictieve geldinzameling voor een of ander niet-bestaand maar erg zielig kind. Maar meestal gaat het erom dat u een melding krijgt dat uw computer is besmet, … Lees Meer

IAM – Identity & Access Management

Met identiteits- en toegangsbeheer zorgt u ervoor dat gebruikers de juiste toegangsrechten hebben tot applicaties binnen het bedrijfsnetwerk. De eerste stap is de verificatie van de identiteit van de gebruiker, iets dat bijvoorbeeld met two factor authentication geborgd kan worden. Vervolgens wordt op basis hiervan bepaalt welke applicaties gebruikt mogen … Lees Meer

IGA

IGA = Identity Governance and Administration. Zeker als het netwerk wat groter wordt en het aantal medewerkers stijgt, is het lastig om controle te houden over wie er toegang op het netwerk hebben en wat ze daar mogen doen. Met een IGA kunt u dat eenvoudig beheren.

Impersonisatieaanvallen

Voor impersonisatieaanvallen (via e-mail) wordt eerst de identiteit van iemand gestolen, bij voorkeur van de baas zelf. Vervolgens gaat er uit zijn of haar naam een mail naar de financiële afdeling en wordt er een ‘dringend’ betalingsverzoek gedaan. Dit soort oplichting wordt ook wel Business Email Compromise (BEC) genoemd. De … Lees Meer

IPS

Een Intrusion Prevention System is -simpel gesteld- een doorontwikkeling van de firewall. Het doel is dus het beveiligen van een computernetwerk. Een IPS kan aanvallen detecteren en onschadelijk maken terwijl het netwerk toch beschikbaar blijft voor andere -legale- werkzaamheden. Een geavanceerd IPS herkent aanvallen niet alleen op basis van de … Lees Meer

Juice jacking

Je bent onderweg en je telefoon of tablet is leeg. Dat is natuurlijk een mega-drama. Het is daarom verleidelijk je telefoon op te laden in een stand op een festival, een café, of waar dan ook. Helaas is dat zeer riskant. Op het moment dat je usb-kabeltje contact maakt met … Lees Meer

Keyloggen

Keyloggen is het via een computerprogramma bijhouden van de toetsaanslagen en (soms) de muisbewegingen en kliks. Als het programma als een vorm van ‘spyware’ is geïnstalleerd is meestal het doel om creditcardgegevens en wachtwoorden te kunnen achterhalen.

Malware

Verzamelnaam voor schadelijke software, zoals virussen, wormen, trojans, etc. Het begrip malware betekent alleen dat het schadelijk is voor uw computer, netwerk en/of software. Het zegt op zich niets over hoe het schadelijke proces plaatsvindt en wat de gevolgen zijn.

Managed Firewall

Een managed firewall is bij de gebruiker geïnstalleerd, maar wordt niet door de gebruiker onderhouden. Dat doet de leverancier. Dat kost geld -uiteraard- maar is voordeliger dan zelf een systeembeheerder in dienst nemen die vervolgens hele dagen druk is met het regelen en controleren van alle protocollen en instellingen. Stapt … Lees Meer

MSSP

Een MSSP is een Managed Security Service Provider, een extern gespecialiseerd bedrijf dat de cybersecurity voor zijn rekening neemt. Soms volledig, soms als aanvulling. Cybersecurity is een ingewikkeld en tijdrovend vak (geworden) en een reguliere IT-afdeling kan dat er niet ‘even’ bij doen. Uitbesteden is dan feitelijk de enige optie. … Lees Meer

NGFW

NGFW = Next Generation Firewall. eenvoudig gezegd is een NGFW een firewall die wat meer kan dan alleen maar verkeer van ongewenste of onbekende bron blokkeren. Door een andere techniek is het mogelijk om data tot in de 7e laag te inspecteren (de toepassingslaag). Daarnaast is zo’n next-gen firewall ook … Lees Meer

Obfuscatie

Letterlijke vertaling van het Engelse ‘obfuscate’. Het herschrijven van code tot een onleesbaar of onbegrijpelijk geheel voor virusscanners, maar wel zo dat de code zijn oorspronkelijke werking blijft houden. Methode die nogal in zwang is bij criminelen die hun codes via pdf’s over internet verspreiden.

Password manager

Een password manager (wachtwoordenbeheerder) is een softwareprogramma dat is ontwikkeld om het probleem van het verzinnen en onthouden van wachtwoorden te vereenvoudigen. Voor heel veel toepassingen op de computer en voor websites zijn inloggegevens nodig die vaak bestaan uit een gebruikersnaam en een wachtwoord. Omdat voor iedere toepassing andere combinaties … Lees Meer

Patch (management)

Klein stukje software dat onvolkomenheden in programma’s verhelpt. Meestal gaat het hier om veiligheidslekken die worden gedicht. Het tijdig ‘patchen’ is dan ook belangrijk om gevrijwaard te blijven van criminele activiteiten. Heeft u veel software in uw bedrijf draaien – en dat is al snel meer dan u wellicht in … Lees Meer

Phishing

Vissen inderdaad. Maar niet naar vissen, maar naar uw creditcardgegevens, wachtwoorden of bankrekening. Liefst allemaal natuurlijk. Phishing-sites dienen zich aan via e-mail. U krijgt een bericht dat de bank de inlogprocedure heeft veranderd en dat uw inloggegevens moeten worden gecontroleerd. U klikt op de link (moet u natuurlijk nooit doen!) … Lees Meer

Ransomware

Een worm die zich op uw computer nestelt en documenten, mappen of zelfs het besturingssysteem blokkeert totdat u geld hebt betaald. Natuurlijk noemen de daders dat niet altijd zo. Zij ‘kunnen u helpen’. Nooit betalen is natuurlijk het standaard devies, anders blijft u gegijzeld. Om dit soort zaken te voorkomen/verhelpen … Lees Meer

Rogue software

Rogue software presenteert zich als beveiligingssoftware, maar is dat niet. Er wordt helemaal niks beveiligd, er worden waarschijnlijk alleen maar computergegevens verstuurd. En u maar betalen voor die updates…

Rootkit

Een rootkit is een softwareprogrammaatje dat zich nestelt in de ‘root’ van uw computer. En de ‘root’ is de basis van het functioneren van het apparaat, het wordt ook wel de ‘kernel’ genoemd. Kenmerk is in ieder geval dat een rootkit moeilijk te ontdekken is en nog veel lastiger te … Lees Meer

Router

Een router verbind meerdere computernetwerken met elkaar, bijvoorbeeld het thuis- of bedrijfsnetwerk met het internet. Via de router worden pakketjes met data geadresseerd en verzonden. Andersom worden datapakketjes via andere routers (zoals die van een hostingprovider) op de eigen router ontvangen en naar de juiste computer (of ander apparaat) gestuurd. … Lees Meer

SaaS

Software as a Service, of ook wel: Security as a Service, beveiliging als dienst dus. Fabrikanten kiezen steeds vaker voor de oplossing waarbij zij zelf op een eigen server zorgen voor goed werkende software (in de cloud). Als klant neemt u dan -tegen abonnementskosten- een dienst af, zonder dat u … Lees Meer

Sandbox

Met een sandbox wordt bedoeld dat enigerlei niet gecontroleerde code, of een niet-goedgekeurd programma draait binnen een afgeschermd gedeelte van uw computer. Zo kan de toegang tot de ‘root’ van uw besturingssysteem afgeschermd zijn en kunnen andere restricties betreffende het gebruik van uw systeem gelden. Het is een bescherming van … Lees Meer

Scam

Vervelend e-mailbericht: gepretendeerd wordt dat een e-mail afkomstig is van een bank of een website die u vertrouwt. Niets is minder waar. Het bericht deugt niet en als u opgeroepen wordt om uw pincode nog een keer in te toetsen is ook dat nauwelijks serieus te noemen. E-mail scam is … Lees Meer

Scareware

Bangmakerij. U bent nietsvermoedend aan het surfen en plots opent een schermpje waarin staat dat u het slachtoffer bent geworden van een virus o..i.d. Onzin natuurlijk. Met probeert gebruik te maken van uw angst en u een programmaatje te verkopen. Dat u uiteraard niet helpt, maar nog voor meer ellende … Lees Meer

SIEM

SIEM = Security Incident & Event Management. Een SIEM-platform brengt uw gehele netwerk in kaart op 1 dashboard. Daardoor wordt het complex aan geïnstalleerde deeloplossingen inzichtelijk en kan er snel worden gereageerd op afwijkende patronen. Dat klinkt overigens makkelijker dan het is, want als alles wordt geregistreerd en vastgelegd in … Lees Meer

SOC

Een SOC (Security Operations Centre) bewaakt de computer- en netwerkactiviteiten in een organisatie. Log-informatie van applicaties en apparaten in het bedrijfsnetwerk wordt verzameld en onderzocht op afwijkende zaken. De log-informatie kan afkomstig zijn van servers, firewalls, webapplicaties, antivirus-software en zelfs van industriële controlesystemen. Het draait dus om relevante informatie over … Lees Meer

Spoofing

Spoofing is het vervalsen van kenmerken. Kan op zich van alles zijn, maar vaak gaat het om e-mails die van uw bank, uw verzekeraar, of zelfs van uzelf lijken te komen. Hoewel het veel gebeurt bij e-mail, beperkt het zich er niet toe.

Spyware

Spyware is software die is ontwikkeld om uw gedrag op de computer te bespioneren. Zo kan spyware bijvoorbeeld uw surfgedrag bijhouden of… ja, in principe alles wat u op zo’n apparaat doet. De spyware zelf dient waarschijnlijk een ‘hoger’ doel en dat is u overstelpen met advertenties of iets dergelijks. … Lees Meer

SSO

SSO = Single Sign-On. Bij Single Sign-On wordt via software geregeld dat een gebruiker na 1x inloggen alle applicaties en bestanden kan bereiken waarvoor toestemming is ingesteld. Dat verloopt zonder opnieuw wachtwoorden te hoeven invullen, wat de productiviteit en de gebruikservaring ten goede komt. Het is bij deze methode wel … Lees Meer

Token

Een token is een apparaatje zoals de kaartlezer die voor online bankieren wordt gebruikt. Voor toegang tot de token is meestal een unieke (pin-)code nodig. Vervolgens wordt op de internetsite voor online bankieren het identificatienummer gevraagd van het token en er wordt een code getoond die men intoetst op het … Lees Meer

Trojan

Trojan Horse of Trojaans paard. Naar analogie van de Griekse mythe waarin de Grieken voor de poort van Troje een prachtig paard parkeerden. De inwoners van Troje konden de verleiding niet weerstaan het paard binnen de stadsmuren te halen. Maar helaas: het zat vol Griekse soldaten die vervolgens de stad … Lees Meer

Two factor authentication

Two factor authentication, ook wel afgekort tot 2FA, is een beter alternatief voor het wachtwoord. Behalve een naam en wachtwoord (of soms alleen e-mailadres) is er namelijk een nog een authentificatie-methode nodig. Dat kan een apparaatje zijn, zoals bij een bankpas + kaartlezer (token), of een speciaal daarvoor ontworpen usb-stick, … Lees Meer

Update

zie Auto-update en Patch (management)

Virus

Een computervirus is een klein stukje software dat op uw computer of netwerk opereert. Het is per definitie schadelijk en ongewenst, al was het maar omdat het ruimte inneemt. En omdat u er niet om hebt gevraagd. Het kwaad dat een virus aanricht is meestal ernstiger: het kan zich makkelijk … Lees Meer

Virusscanner

Een virusscanner wordt meestal anti-virusprogramma genoemd, wat feitelijk een betere benaming is. Want aan alleen scannen heeft u niet zo veel. Een anti-virusprogramma waarschuwt ook en maakt virussen onschadelijk (door ze meteen in quarantaine te plaatsen). Cruciaal daarbij is dat het programma dat u gebruikt dagelijks wordt bijgewerkt. Zet daarom … Lees Meer

Worm

Eigenlijk: computerworm. Een (klein, maar venijnig) stukje software dat zelfstandig op uw computer functioneert. Daar waar een virus een programma nodig heeft om te functioneren, is dat bij een worm niet het geval. Vervelend is daarbij ook dat een worm zich kan reproduceren en over een netwerk kan verspreiden. Het … Lees Meer

Zero day

Een ‘zero-day-attack’ is een aanval via een lek in een programma waar nog geen oplossing voor is. Het kan soms dagen, weken of maanden duren voor fabrikanten van software een update beschikbaar hebben die het euvel verhelpt. Sommige fabrikanten van beveiligingsoplossingen beweren ook deze zero-day-attacks te kunnen weerstaan door ze … Lees Meer

1 2
X

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten