JavaScript is not enabled in your browser.
Terug naar overzicht

Blog

Het cyber security woordenboek

07-03-2022

newsItem.foto.alt

Lees een willekeurig bericht over cyber security en de termen vliegen je om de oren. Soms lijkt het wel of er iedere dag een nieuw woord bij komt. Weet je niet wat iets betekent? Zoek het op in ons cyber security woordenboek.

Algemene Verordening Gegevensbescherming (AVG)

De Nederlandse afgeleide van de Europese privacywetgeving General Data Protection Regulation (GDPR). In grote lijnen houdt de wetgeving in dat jouw bedrijf en andere organisaties op een verantwoorde en veilige manier met persoonsgegevens van klanten om moeten gaan. Daarbij hoort ook dat je alleen bewaart wat je écht nodig hebt. Je mag geen gegevens in bezit houden zonder de toestemming van de klant en moet kunnen verantwoorden waarom je deze gegevens nodig hebt. Op verzoek van de klant moet je direct inzichtelijk kunnen maken welke gegevens je van de klant bewaart en dit ook met een druk op de knop kunnen verwijderen. Bovenal moet je zorgen dat de gegevens van de klant veilig zijn bij jouw bedrijf. De AVG geldt in de hele Europese Unie. De naleving van de AVG wordt in Nederland door de Autoriteit Persoonsgegevens (AP) gecontroleerd.

Application Programming Interface (API)

Technologie die ervoor zorgt dat een computerprogramma kan communiceren met een ander computerprogramma of een onderdeel van het eigen programma. Een API maakt een koppeling die ervoor zorgt dat gegevens tussen twee systemen veilig en eenvoudig met elkaar worden uitgewisseld.

Bring Your Own Device (BYOD)

Wanneer medewerkers hun eigen apparaten (bijvoorbeeld telefoons en laptops) meenemen om te gebruiken voor hun werkzaamheden binnen het bedrijf.

CEO fraude

Criminelen doen zich voor als een directielid van een bedrijf en overtuigen iemand met toegang tot de bankrekening van het bedrijf via de e-mail of telefoon om een grote, vaak urgente, betaling te doen. Meestal maken ze gebruik van argumenten als tijdsdruk of onverwachte omstandigheden om te verklaren dat ze hun verzoek per mail of telefonisch doorgeven. De begunstigde van de betaling blijkt achteraf een schakel in het criminele netwerk te zijn.

Clickfraude

Deze vorm van fraude speelt in op het fenomeen dat website-eigenaars geld krijgen voor het aantal clicks op advertenties via hun website ('pay-per-click'). Via geautomatiseerde scripts, bots of zelfs echte personen laten ze het aantal clicks op advertenties enorm oplopen om zo extra inkomsten te genereren. Dit principe kan ook worden toegepast op stemmechanismen en likes op sociale media accounts.

Cloud

De Cloud bestaat uit een reeks technologieën en software die het mogelijk maakt om online en op afstand (samen) te werken. Je gegevens en software staan op een andere plek opgeslagen dan je lokale schijven.

Cryptojacking

Bij cryptojacking worden computers gekaapt om cryptovaluta, zoals Bitcoins, te maken oftewel te 'minen'. Het werkt door specifieke cryptomining malware te plaatsen op de computer van een slachtoffer, meestal door hem op een malafide link te laten klikken. Op het moment dat de cryptomining malware geïnstalleerd is, wordt de computer continu gebruikt om cryptovaluta te maken ten gunste van de crimineel. Je werkt op die manier mee aan criminele activiteiten zonder dat je het weet. Vaak worden je apparaten en systemen er ook nog uiterst traag van.

Cyber Scan

Het startpunt van de dienstverlening van Perfect Day. Waar zitten de gaten en risico's in de digitale veiligheid van jouw bedrijf? Een van onze cyber experts komt naar je toe om het samen met jou in kaart te brengen. Dit duurt ongeveer 2 uur. Na afloop ontvang je een rapport met alle bevindingen en adviezen om je cyber security te verbeteren.

De Cyber Scan geeft inzicht op 5 assen:

  • Medewerkers
  • Techniek
  • Wetgeving (AVG)
  • Ketenveiligheid
  • Noodprocessen

Dark Web

Het Dark Web is het gedeelte van het wereldwijde web dat niet rechtstreeks vindbaar is in zoekmachines. Je krijgt hier alleen toegang toe door middel van een speciale browser, zoals Tor. Het wordt veel door criminelen gebruikt om illegale handel aan te bieden op marktplaatsen, zoals gehackte accounts, software en gestolen goederen.

Datalek

Technisch gezien treedt een datalek op wanneer ongeoorloofde of onbedoelde toegang tot persoonsgegevens plaatsvindt. Maar ook het ongewenst vernietigen, verliezen, wijzigen en verstrekken van persoonsgegevens wordt gezien als een datalek. Hierdoor kunnen de betrokken personen namelijk schade leiden. Neem deze beschrijving zeer letterlijk. In sommige gevallen kan een e-mail die naar de verkeerde persoon wordt gestuurd al als een datalek worden beschouwd. In bepaalde gevallen moet een datalek worden gemeld bij de Autoriteit Persoonsgegevens of de personen wiens persoonsgegevens zijn gelekt.

Datalekregister

Een register waarin je alle informatie bewaart over datalekken die zich bij jouw bedrijf hebben voorgedaan. Dit omvat informatie over het datalek en de gevolgen ervan, maar ook over de maatregelen die vervolgens zijn genomen.

DDoS aanval

DDos staat voor Distributed Denial of Services. Het is een cyberaanval waarbij heel veel verkeer tegelijkertijd naar computers, computernetwerken of servers wordt verstuurd waardoor deze overbelast raken en niet meer te gebruiken zijn.

Deepfake technologie

Deepfake technologie maakt het mogelijk om afbeeldingen, video's en audiofragmenten te creëren waarin mensen worden geportretteerd alsof ze iets doen of zeggen dat ze nooit echt hebben gedaan of gezegd.

Encryptie

Encryptie is een ander woord voor versleuteling. Versleuteling is een manier om informatie te beveiligen door de gegevens te coderen, zodat deze onherkenbaar worden en dus niet zomaar voor iedereen te zien zijn. Alleen mensen die toegang hebben door middel van een decoderingssleutel of een wachtwoord kunnen de informatie lezen.

Firewall

Een firewall is een filter die schadelijke documenten en gedragingen van een extern netwerk of het Internet weghoudt van jouw netwerk en/of computer.

Hack

Een crimineel dringt je systemen binnen door het omzeilen van de beveiliging en heeft hierdoor toegang tot het systeem en alle gegevens die in dit systeem te vinden zijn.

Hacktivist

Een persoon of groep die uit ideologische motieven digitale aanvallen pleegt als een vorm van activisme.

Honeypot

Een computersysteem dat zich bewust kwetsbaar opstelt voor virussen en andere cyberaanvallen. Hiermee kunnen cybercriminelen worden afgeleid van andere doelwitten, waardoor ongewenste schade kan worden voorkomen. Ook kan hiermee informatie worden opgedaan over deze cyberaanvallen, waardoor men zich hier beter tegen kan wapenen.

Identiteitsfraude

Een crimineel verwerft de persoonlijk gegevens van iemand anders om zich vervolgens geloofwaardig voor te doen als deze persoon. Met deze valse identiteit is de crimineel in staat om slachtoffers op te lichten.

Internet of Things (IoT)

Apparaten die via internetverbindingen met andere apparaten of systemen in contact staan en daarmee gegevens uitwisselen. Voorbeelden hiervan zijn Smart TV's, alarmsystemen die zijn aangesloten op het Internet en slimme deurbellen.

Informatietechnologie (IT)

Het volledige domein van hardware, software, netwerken en randapparatuur.

Ketenveiligheid

De (cyber)veiligheid van leveranciers, externen en aanvullende dienstverleners die een impact hebben op jouw bedrijf.

Kroonjuwelen

De belangrijkste en meest gevoelige gegevens van jouw bedrijf. Dit kunnen bijvoorbeeld onderzoeksgegevens, bedrijfsgegevens of klantgegevens zijn.

Legacy systemen

Cruciale systemen in het bedrijf die zijn gebaseerd op verouderde technologieën. Deze systemen zijn vaak moeilijk te vernieuwen.

Malware

Kwaadaardige software. Dit betreft elke software die wordt gebruikt om computersystemen te verstoren of toegang te krijgen tot gevoelige gegevens en/of systemen.

Malvertising

Het gebruik van online advertenties om malware te verspreiden en te installeren.

Man-in-the-middle aanval

Een crimineel nestelt zich stiekem in de communicatie tussen twee partijen die denken dat ze direct contact met elkaar hebben. De crimineel kan hierdoor gegevens ontvangen, versturen en manipuleren. Het kan hier bijvoorbeeld gaan over chatberichten en e-mails, maar ook over de communicatie tussen klanten en banken of webshops.

Noodproces

Een plan waarin de stappen staan neergelegd die jij of je medewerkers moeten nemen wanneer er iets misgaat, bijvoorbeeld in het geval van een hack of een datalek.

Operationele technologie (OT)

Een verzamelnaam voor de verschillende systemen die worden gebruikt om operationele processen in de fysieke wereld te beheren. Denk hier bijvoorbeeld aan industriële apparatuur, zoals productiemachines en robots.

Pentest

Het testen van een computersysteem op kwetsbaarheden, waarbij er wordt geprobeerd om het systeem binnen te komen door gebruik te maken van deze kwetsbaarheden.

Persoonsgegevens

Gegevens die direct over een persoon gaan of die naar een persoon te herleiden zijn. Voorbeelden hiervan zijn NAW-gegevens, e-mailadressen en telefoonnummers, maar ook gevoelige gegevens zoals medische, religieuze of juridische informatie over een persoon.

Phishing

Het oplichten van mensen door ze aan te sporen om inloggegevens of andere gevoelige informatie te delen via een valse website. Phishing kan bijvoorbeeld plaatsvinden via e-mail, SMS en LinkedIn.

Phishing test

Een test waarbij medewerkers een nep phishing e-mail ontvangen. Hiermee kan je controleren hoe het met de cyber security awareness van medewerkers gesteld is. Dit is onderdeel van ons security pakket.

PUP (Potentially Unwanted Programs)

Software die vaak zonder medeweten van de eigenaar op een computer wordt geplaatst, bijvoorbeeld tijdens het downloaden van andere software. Het kan hierbij gaan om advertenties, werkbalken en pop-ups die niets te maken hebben met de software die je hebt gedownload.

Ransomware

Ransomware (ook wel gijzelsoftware) is schadelijke software die je binnenhaalt door op een verkeerd linkje te klikken of een geïnfecteerd bestand te downloaden. Dit kunnen bijvoorbeeld ook afbeeldingen zijn. Dankzij de software die zo op jouw computer terecht komt, kunnen criminelen jouw bestanden en systemen versleutelen. Hierdoor kan je de toegang tot belangrijke gegevens en systemen verliezen, waardoor je niet meer (naar behoren) kunt werken. De criminelen eisen losgeld in Bitcoins om de bestanden en systemen weer te ontsleutelen.

Remote Access Tool (RAT)

Software die een ICT-beheerder de mogelijkheid geeft om vanaf één computer in te loggen op alle geregistreerde computers en deze op afstand te beheren.

Schaduw ICT

Schaduw ICT zijn applicaties en apparaten die niet behoren tot de apps en apparatuur die officieel zijn goedgekeurd voor zakelijk gebruik door jouw ICT-afdeling. Denk hierbij aan berichtenapps, een privé cloud omgeving of e-mail, maar ook het gebruik van een privé telefoon voor zakelijke activiteiten.

Security Pakket

Een betaalbare en praktische totaaloplossing van Perfect Day waarmee de basis cyber security van jouw bedrijf mee op orde wordt gebracht. Het pakket omvat onder andere actieve monitoring van je netwerk, website en e-mail, phishing tests en trainingen voor je medewerkers, een persoonlijke cyber expert als vast aanspreekpunt, AVG ondersteuning en noodhulp bij incidenten.

Service Level Agreement (SLA)

Een overeenkomst waarin afspraken staan tussen de aanbieder en afnemer van een dienst of een product.

Social engineering

Een techniek waarbij een crimineel iemand verleidt tot het prijsgeven van vertrouwelijke gegevens, zoals inloggegevens.

Smishing

Phishing via een SMS-bericht.

Spoofing

Spoofing is een techniek met vele verschijningsvormen. In essentie komt het erop neer dat criminelen het gebruiken om zich voor te doen als een ander om een slachtoffer op die wijze geld of gegevens afhandig te maken. Hierbij kan het bijvoorbeeld gaan om een e-mail, website, IP-adres of telefoonnummer.

Spookfactuur

Een spookfactuur is een rekening voor nooit geleverde diensten of goederen waarvan de crimineel hoopt dat deze in de drukte van de administratie wordt voldaan.

Spyware

Kwaadaardige software die informatie verzamelt over een computergebruiker en doorstuurt naar een derde partij, bijvoorbeeld naar criminelen die hier misbruik van willen maken.

Twee-factor authenticatie (2FA)

Een extra stap in het inlogproces, bijvoorbeeld in de vorm van een controle SMS of e-mail. Hierdoor kunnen criminelen die jouw inloggegevens hebben niet zomaar inloggen, omdat er nog een tweede stap tussen zit voordat je toegang krijgt tot je systeem of account.

Verwerken van persoonsgegevens

Alle handelingen die met persoonsgegevens kunnen worden uitgevoerd, bijvoorbeeld het verzamelen, versturen of vernietigen van deze gegevens.

Verwerkersovereenkomst

Een overeenkomst waarin je afspraken met externe partijen maakt die voor jou gegevens verwerken. Hierin moet het doel en de manier van het verwerken van de persoonsgegevens worden vastgelegd, maar bijvoorbeeld ook de beveiligingsmaatregelen die door de externe partij moeten worden genomen om de gegevens te beschermen.

Verwerkingsregister

Een register met informatie over persoonsgegevens die je verwerkt. Hierin leg je vast welke soort gegevens je verwerkt, maar ook het doel van de verwerking en de beveiligingsmaatregelen die je hebt getroffen om de gegevens te beschermen.

Vishing

Het gebruik van telefonie om phishing-aanvallen uit te voeren.

Vulnerability scan

Het scannen van jouw netwerk op kwetsbaarheden en dreigingen, veilige configuratie en mogelijke verbeteringen. Dit is onderdeel van ons security pakket.

Wachtwoordenmanager

Een digitale 'kluis' waar je al je gebruikersnamen en wachtwoorden in kan opslaan, waardoor je alleen nog maar het wachtwoord van de wachtwoordmanager hoeft te onthouden. Een wachtwoordmanager helpt ook om veilige wachtwoorden te genereren. 

Whaling

Whaling is een vorm van oplichting via WhatsApp. Criminelen doen zich via WhatsApp voor als iemand die je kent en proberen je zo geld af te troggelen.

Zero Day kwetsbaarheid

Een zwakke plek in de software die nog onbekend is bij de software-ontwikkelaar.

Onze website gebruikt cookies om de gebruikerservaring te verbeteren. Meer informatie