Acceptable Use Policy
Een aanvaardbaar gebruiksbeleid: een beleid binnen een organisatie dat het toegangsniveau en de mate van gebruik van het netwerk definieert. Ook wel kortweg ‘gebruiksregels’ genoemd.
Een aanvaardbaar gebruiksbeleid: een beleid binnen een organisatie dat het toegangsniveau en de mate van gebruik van het netwerk definieert. Ook wel kortweg ‘gebruiksregels’ genoemd.
Een Access Point is een computer / apparaat dat verbinding kan maken met een (bekabeld) netwerk, meestal via een router.
Een applicatie waarbij de software draait op de bijbehorende hardware van de leverancier, in plaats van op uw systeem. Voordeel hiervan is dat de hard- en software naadloos op elkaar zijn afgestemd. Nadeel is dat u er verder niet veel (of niets) aan kunt veranderen.
Manier om te controleren of een gebruiker wel degene is die hij of zij beweert te zijn. Doorgaans is dit een combinatie van een naam of e-mailadres en een wachtwoord. Probleem hierbij is dat wachtwoorden nogal eens rondslingeren of vergeten worden. Bovendien belanden de gegevens na een hack – of … Lees Meer
Zou standaard moeten aanstaan bij al uw programma’s (dus niet alleen het besturingssysteem). Ook als u nostalgisch bent ingesteld moet u altijd met de meest recente versies van uw programma werken: het houdt uw computer veilig. Hebt u een bedrijf en kunt u het allemaal niet meer bijhouden, overweeg dan … Lees Meer
Achterdeur. Een achterdeur in een programma, om preciezer te zijn. Soms wordt dit zo geprogrammeerd zodat de programmeur altijd bij de code kan, zonder dat er allerhande lastige beveiligingen ontweken hoeven worden. Die achterdeur staat niet in de beschrijvingen, en bestaat dus officieel niet. Helaas is zo’n ‘backdoor’ ook een … Lees Meer
Softwarepakketten die zich op een speciale functie richten (administratie, verkoop, crm, security, etc.). U kunt zo de beste oplossing voor een bepaalde functionaliteit kiezen. Om een bedrijfsautomatisering op gang te krijgen moeten er wel verbindingen worden gemaakt door een specialist op dit gebied. Dat betekent in de praktijk derhalve maatwerk. … Lees Meer
Uitdrukking die wordt gebruikt voor overbodige software, meestal in de sfeer van computerbeveiliging. Er zijn mensen die vinden dat fabrikanten van beveiligingssoftware met hun persberichten onnodig veel onrust zaaien alleen maar om hun nieuwe versies te verkopen. Natuurlijk kunt u dat ook geloven, maar helemaal risicoloos is dat niet… Samengevat: … Lees Meer
Een botnet wordt ook wel een zombie- of bot-netwerk genoemd. Het is een illegaal opgebouwd netwerk van computers die gezamenlijk activiteiten ontplooien. Dat kan het verspreiden van een virus zijn, of spam, of een DDoS-aanval. Of wat het brein achter de actie maar wil. Want de zombie-computers zijn besmet en … Lees Meer
Oorspronkelijk is cloud computing: meer computers laten werken om één taak te verrichten. Tegenwoordig wordt dit begrip vaker gebruikt om het systeem aan te duiden waarbij documenten of diensten extern worden ondergebracht en online beschikbaar zijn. Internet is de ‘cloud’ (de wolk). Voordeel hiervan is dat je niet zelf een … Lees Meer
Compliant betekent eigenlijk meegaand, gedienstig of gehoorzaam. Compliant of compliancy wordt in de ICT meestal gebruikt in de betekenis van ‘voldoend aan de eisen die binnen een onderneming worden gesteld’. Die eisen en regels zijn natuurlijk voor ieder bedrijf weer anders, dus feitelijk weet u nu nog niet zo veel, … Lees Meer
Een (kwaadaardig) script toevoegen aan een website of -pagina. Doordat sommige websites onvoldoende beschermd zijn is het mogelijk om een script toe te voegen aan de site waardoor het gedrag ervan verandert. Dat kan bijvoorbeeld via een invulformulier op de site gebeuren. Vervolgens kunnen gegevens worden verzameld zonder dat de … Lees Meer
Het delven van cryptomunten vergt uitzonderlijk veel computerkracht. Criminelen bouwen daarvoor geen eigen computercentrum in IJsland, of een ander land waar lage temperaturen de dampende chips optimaal kunnen laten presteren, maar ze schakelen duizenden of tienduizenden computers in van mensen die die ze kunnen hacken. Het rekenwerk gebeurt op de … Lees Meer
DDoS staat voor Ditributed Denial-of-Service. Een DDoS-aanval is erop gericht een computer, netwerk of website buiten werking te stellen Hiervoor worden meerdere (vaak heel veel) computers ingezet die allemaal op dezelfde tijd contact zoeken met het beoogde slachtoffer. Het systeem raakt hierdoor overbelast en kan zijn werk niet meer doen. … Lees Meer
EDR = Endpoint Detection & Response. Met ‘endpoint’ wordt hier eindpunt bedoeld, oftewel een computer, een tablet, smartphone of een ander apparaat dat op internet is aangesloten. Zoals de term verder al aangeeft wordt met deze oplossing gecontroleerd of er sprake is van een aanval op een apparaat (detection) en … Lees Meer
EMM = Enterprise Mobility Management, oftewel het beheren van mobieltjes en tablets die binnen het zakelijke netwerk actief zijn. Nu steeds meer organisaties BYOD (Bring Your Own Device) toestaan, is met name cyberveiligheid een belangrijk onderwerp geworden. EMM is een combinatie van MDM (Mobile Device Management) waarbij de toegang wordt … Lees Meer
Versleuteling (van tekst of code). Manier om data te bewaren, maar ook om bijvoorbeeld e-mail veilig(er) te versturen: het e-mailbericht is onleesbaar voor derden en kan alleen worden gedecodeerd door iemand die de enig juiste sleutel heeft. Wordt opvallend weinig gebruikt door organisaties die met vertrouwelijke gegevens werken… Encryptieprogramma’s zijn … Lees Meer
Een firewall (brandmuur) is een elementaire softwarematige bescherming van iedere computer die met internet is verbonden. Op basis van een aantal vaste gegevens bepaalt de software welke programma’s wel en welke niet verbinding mogen maken tussen uw computer en de boze buitenwereld. Voor een enkele computer (bijvoorbeeld voor thuisgebruik) zijn … Lees Meer
Flooding is vergelijkbaar met een DDoS-aanval: in korte tijd wordt een server (of een forum of chat bijvoorbeeld) overspoeld met berichten. Veel gedachte zit er niet achter. Het gebeurt om anderen het werk op internet onmogelijk te maken of een hobby te vergallen. Servers, fora, chatruimtes en gastenboeken zijn overigens … Lees Meer
Onder een ‘hacker’ wordt meestal iemand verstaan die illegaal computers of netwerken kraakt door de al dan niet aanwezige beveiliging te omzeilen of hiaten daarin te gebruiken. Het klopt niet helemaal: een hacker wordt soms door fabrikanten ingehuurd om de beveiliging te testen. De echte criminelen heten dan ook eigenlijk … Lees Meer
Een ‘hashfunctie’ wordt gebruikt om wachtwoorden in stukken te hakken, te husselen en ze om te zetten in getallen. Het werkt zo dat hetzelfde wachtwoord altijd leidt tot dezelfde hashwaarde. Maar andersom is het niet zo dat het ‘terugzetten’ van dit getal leidt tot het originele wachtwoord. Het is daarom … Lees Meer
Nep-bericht, ook wel bekend als ‘scam’. Wordt doorgaans via e-mail verstuurd of door een virus op uw computerscherm vertoond. Soms gaat het om een fictieve geldinzameling voor een of ander niet-bestaand maar erg zielig kind. Maar meestal gaat het erom dat u een melding krijgt dat uw computer is besmet, … Lees Meer
Met identiteits- en toegangsbeheer zorgt u ervoor dat gebruikers de juiste toegangsrechten hebben tot applicaties binnen het bedrijfsnetwerk. De eerste stap is de verificatie van de identiteit van de gebruiker, iets dat bijvoorbeeld met two factor authentication geborgd kan worden. Vervolgens wordt op basis hiervan bepaalt welke applicaties gebruikt mogen … Lees Meer
IGA = Identity Governance and Administration. Zeker als het netwerk wat groter wordt en het aantal medewerkers stijgt, is het lastig om controle te houden over wie er toegang op het netwerk hebben en wat ze daar mogen doen. Met een IGA kunt u dat eenvoudig beheren.
Voor impersonisatieaanvallen (via e-mail) wordt eerst de identiteit van iemand gestolen, bij voorkeur van de baas zelf. Vervolgens gaat er uit zijn of haar naam een mail naar de financiële afdeling en wordt er een ‘dringend’ betalingsverzoek gedaan. Dit soort oplichting wordt ook wel Business Email Compromise (BEC) genoemd. De … Lees Meer
Een Intrusion Prevention System is -simpel gesteld- een doorontwikkeling van de firewall. Het doel is dus het beveiligen van een computernetwerk. Een IPS kan aanvallen detecteren en onschadelijk maken terwijl het netwerk toch beschikbaar blijft voor andere -legale- werkzaamheden. Een geavanceerd IPS herkent aanvallen niet alleen op basis van de … Lees Meer
Je bent onderweg en je telefoon of tablet is leeg. Dat is natuurlijk een mega-drama. Het is daarom verleidelijk je telefoon op te laden in een stand op een festival, een café, of waar dan ook. Helaas is dat zeer riskant. Op het moment dat je usb-kabeltje contact maakt met … Lees Meer
Keyloggen is het via een computerprogramma bijhouden van de toetsaanslagen en (soms) de muisbewegingen en kliks. Als het programma als een vorm van ‘spyware’ is geïnstalleerd is meestal het doel om creditcardgegevens en wachtwoorden te kunnen achterhalen.
Verzamelnaam voor schadelijke software, zoals virussen, wormen, trojans, etc. Het begrip malware betekent alleen dat het schadelijk is voor uw computer, netwerk en/of software. Het zegt op zich niets over hoe het schadelijke proces plaatsvindt en wat de gevolgen zijn.
Een managed firewall is bij de gebruiker geïnstalleerd, maar wordt niet door de gebruiker onderhouden. Dat doet de leverancier. Dat kost geld -uiteraard- maar is voordeliger dan zelf een systeembeheerder in dienst nemen die vervolgens hele dagen druk is met het regelen en controleren van alle protocollen en instellingen. Stapt … Lees Meer
Een MSSP is een Managed Security Service Provider, een extern gespecialiseerd bedrijf dat de cybersecurity voor zijn rekening neemt. Soms volledig, soms als aanvulling. Cybersecurity is een ingewikkeld en tijdrovend vak (geworden) en een reguliere IT-afdeling kan dat er niet ‘even’ bij doen. Uitbesteden is dan feitelijk de enige optie. … Lees Meer
NGFW = Next Generation Firewall. eenvoudig gezegd is een NGFW een firewall die wat meer kan dan alleen maar verkeer van ongewenste of onbekende bron blokkeren. Door een andere techniek is het mogelijk om data tot in de 7e laag te inspecteren (de toepassingslaag). Daarnaast is zo’n next-gen firewall ook … Lees Meer
Letterlijke vertaling van het Engelse ‘obfuscate’. Het herschrijven van code tot een onleesbaar of onbegrijpelijk geheel voor virusscanners, maar wel zo dat de code zijn oorspronkelijke werking blijft houden. Methode die nogal in zwang is bij criminelen die hun codes via pdf’s over internet verspreiden.
Een password manager (wachtwoordenbeheerder) is een softwareprogramma dat is ontwikkeld om het probleem van het verzinnen en onthouden van wachtwoorden te vereenvoudigen. Voor heel veel toepassingen op de computer en voor websites zijn inloggegevens nodig die vaak bestaan uit een gebruikersnaam en een wachtwoord. Omdat voor iedere toepassing andere combinaties … Lees Meer
Klein stukje software dat onvolkomenheden in programma’s verhelpt. Meestal gaat het hier om veiligheidslekken die worden gedicht. Het tijdig ‘patchen’ is dan ook belangrijk om gevrijwaard te blijven van criminele activiteiten. Heeft u veel software in uw bedrijf draaien – en dat is al snel meer dan u wellicht in … Lees Meer
Vissen inderdaad. Maar niet naar vissen, maar naar uw creditcardgegevens, wachtwoorden of bankrekening. Liefst allemaal natuurlijk. Phishing-sites dienen zich aan via e-mail. U krijgt een bericht dat de bank de inlogprocedure heeft veranderd en dat uw inloggegevens moeten worden gecontroleerd. U klikt op de link (moet u natuurlijk nooit doen!) … Lees Meer
Een worm die zich op uw computer nestelt en documenten, mappen of zelfs het besturingssysteem blokkeert totdat u geld hebt betaald. Natuurlijk noemen de daders dat niet altijd zo. Zij ‘kunnen u helpen’. Nooit betalen is natuurlijk het standaard devies, anders blijft u gegijzeld. Om dit soort zaken te voorkomen/verhelpen … Lees Meer
Rogue software presenteert zich als beveiligingssoftware, maar is dat niet. Er wordt helemaal niks beveiligd, er worden waarschijnlijk alleen maar computergegevens verstuurd. En u maar betalen voor die updates…
Een rootkit is een softwareprogrammaatje dat zich nestelt in de ‘root’ van uw computer. En de ‘root’ is de basis van het functioneren van het apparaat, het wordt ook wel de ‘kernel’ genoemd. Kenmerk is in ieder geval dat een rootkit moeilijk te ontdekken is en nog veel lastiger te … Lees Meer
Een router verbind meerdere computernetwerken met elkaar, bijvoorbeeld het thuis- of bedrijfsnetwerk met het internet. Via de router worden pakketjes met data geadresseerd en verzonden. Andersom worden datapakketjes via andere routers (zoals die van een hostingprovider) op de eigen router ontvangen en naar de juiste computer (of ander apparaat) gestuurd. … Lees Meer
Software as a Service, of ook wel: Security as a Service, beveiliging als dienst dus. Fabrikanten kiezen steeds vaker voor de oplossing waarbij zij zelf op een eigen server zorgen voor goed werkende software (in de cloud). Als klant neemt u dan -tegen abonnementskosten- een dienst af, zonder dat u … Lees Meer
Met een sandbox wordt bedoeld dat enigerlei niet gecontroleerde code, of een niet-goedgekeurd programma draait binnen een afgeschermd gedeelte van uw computer. Zo kan de toegang tot de ‘root’ van uw besturingssysteem afgeschermd zijn en kunnen andere restricties betreffende het gebruik van uw systeem gelden. Het is een bescherming van … Lees Meer
Vervelend e-mailbericht: gepretendeerd wordt dat een e-mail afkomstig is van een bank of een website die u vertrouwt. Niets is minder waar. Het bericht deugt niet en als u opgeroepen wordt om uw pincode nog een keer in te toetsen is ook dat nauwelijks serieus te noemen. E-mail scam is … Lees Meer
Bangmakerij. U bent nietsvermoedend aan het surfen en plots opent een schermpje waarin staat dat u het slachtoffer bent geworden van een virus o..i.d. Onzin natuurlijk. Met probeert gebruik te maken van uw angst en u een programmaatje te verkopen. Dat u uiteraard niet helpt, maar nog voor meer ellende … Lees Meer
SIEM = Security Incident & Event Management. Een SIEM-platform brengt uw gehele netwerk in kaart op 1 dashboard. Daardoor wordt het complex aan geïnstalleerde deeloplossingen inzichtelijk en kan er snel worden gereageerd op afwijkende patronen. Dat klinkt overigens makkelijker dan het is, want als alles wordt geregistreerd en vastgelegd in … Lees Meer
Een SOC (Security Operations Centre) bewaakt de computer- en netwerkactiviteiten in een organisatie. Log-informatie van applicaties en apparaten in het bedrijfsnetwerk wordt verzameld en onderzocht op afwijkende zaken. De log-informatie kan afkomstig zijn van servers, firewalls, webapplicaties, antivirus-software en zelfs van industriële controlesystemen. Het draait dus om relevante informatie over … Lees Meer
Spoofing is het vervalsen van kenmerken. Kan op zich van alles zijn, maar vaak gaat het om e-mails die van uw bank, uw verzekeraar, of zelfs van uzelf lijken te komen. Hoewel het veel gebeurt bij e-mail, beperkt het zich er niet toe.
Spyware is software die is ontwikkeld om uw gedrag op de computer te bespioneren. Zo kan spyware bijvoorbeeld uw surfgedrag bijhouden of… ja, in principe alles wat u op zo’n apparaat doet. De spyware zelf dient waarschijnlijk een ‘hoger’ doel en dat is u overstelpen met advertenties of iets dergelijks. … Lees Meer
SSO = Single Sign-On. Bij Single Sign-On wordt via software geregeld dat een gebruiker na 1x inloggen alle applicaties en bestanden kan bereiken waarvoor toestemming is ingesteld. Dat verloopt zonder opnieuw wachtwoorden te hoeven invullen, wat de productiviteit en de gebruikservaring ten goede komt. Het is bij deze methode wel … Lees Meer
Een token is een apparaatje zoals de kaartlezer die voor online bankieren wordt gebruikt. Voor toegang tot de token is meestal een unieke (pin-)code nodig. Vervolgens wordt op de internetsite voor online bankieren het identificatienummer gevraagd van het token en er wordt een code getoond die men intoetst op het … Lees Meer
Trojan Horse of Trojaans paard. Naar analogie van de Griekse mythe waarin de Grieken voor de poort van Troje een prachtig paard parkeerden. De inwoners van Troje konden de verleiding niet weerstaan het paard binnen de stadsmuren te halen. Maar helaas: het zat vol Griekse soldaten die vervolgens de stad … Lees Meer
Two factor authentication, ook wel afgekort tot 2FA, is een beter alternatief voor het wachtwoord. Behalve een naam en wachtwoord (of soms alleen e-mailadres) is er namelijk een nog een authentificatie-methode nodig. Dat kan een apparaatje zijn, zoals bij een bankpas + kaartlezer (token), of een speciaal daarvoor ontworpen usb-stick, … Lees Meer
zie Auto-update en Patch (management)
Een computervirus is een klein stukje software dat op uw computer of netwerk opereert. Het is per definitie schadelijk en ongewenst, al was het maar omdat het ruimte inneemt. En omdat u er niet om hebt gevraagd. Het kwaad dat een virus aanricht is meestal ernstiger: het kan zich makkelijk … Lees Meer
Een virusscanner wordt meestal anti-virusprogramma genoemd, wat feitelijk een betere benaming is. Want aan alleen scannen heeft u niet zo veel. Een anti-virusprogramma waarschuwt ook en maakt virussen onschadelijk (door ze meteen in quarantaine te plaatsen). Cruciaal daarbij is dat het programma dat u gebruikt dagelijks wordt bijgewerkt. Zet daarom … Lees Meer
Zie Password manager
Eigenlijk: computerworm. Een (klein, maar venijnig) stukje software dat zelfstandig op uw computer functioneert. Daar waar een virus een programma nodig heeft om te functioneren, is dat bij een worm niet het geval. Vervelend is daarbij ook dat een worm zich kan reproduceren en over een netwerk kan verspreiden. Het … Lees Meer
Een ‘zero-day-attack’ is een aanval via een lek in een programma waar nog geen oplossing voor is. Het kan soms dagen, weken of maanden duren voor fabrikanten van software een update beschikbaar hebben die het euvel verhelpt. Sommige fabrikanten van beveiligingsoplossingen beweren ook deze zero-day-attacks te kunnen weerstaan door ze … Lees Meer