Rol

In cybersecurity is een rol een vooraf gedefinieerde reeks rechten en autorisaties die zijn toegewezen aan een gebruiker, een groep gebruikers, een systeem of een applicatie. Het bepaalt wat de entiteit kan zien, doen of wijzigen in een informatiesysteem. Rollen worden gebruikt om de toegang op een gestructureerde manier te beheren, in lijn met het principe van de laagste privileges (PoLP), om de toegang te beperken tot alleen die middelen die nodig zijn om legitieme taken uit te voeren.

Rootkit 🔴 Aanval

Een rootkit is een geavanceerd stuk malware dat is ontworpen om een computersysteem te infiltreren en bevoorrechte toegang te behouden (vaak op rootniveau) terwijl het stealthy blijft.

RPO (herstelpuntdoelstelling)

De RPO (Recovery Point Objective) vertegenwoordigt het maximaal aanvaardbare tijdsinterval tussen twee gegevensback-ups.

Met andere woorden, dit is de maximale hoeveelheid gegevens die een bedrijf zich kan veroorloven te verliezen in het geval van een groot incident, zoals een serverdefect, brand of cyberaanval.

CISO (Information Systems Security Manager) 🟩 Functieomschrijving

De CISO (Information Systems Security Manager) is een sleutelrol binnen een organisatie, verantwoordelijk voor het definiëren, sturen en monitoren van de IT-beveiligingsstrategie. Hij of zij zorgt ervoor dat gegevens, systemen en infrastructuren worden beschermd tegen cyberbedreigingen (ransomware, lekken, enz.) door technische maatregelen af te stemmen op zakelijke uitdagingen.

RTO (Recovery Time Objective)

De RTO (Recovery Time Objective) vertegenwoordigt de maximaal aanvaardbare onderbrekingsduur voor een bedrijf na een incident, zoals een storing of een aanval. Dit is de tijd die nodig is om systemen te herstellen en de normale werking te hervatten.