door Alexander | 4 juni 2025
In cybersecurity is een rol een vooraf gedefinieerde reeks rechten en autorisaties die zijn toegewezen aan een gebruiker, een groep gebruikers, een systeem of een applicatie. Het bepaalt wat de entiteit kan zien, doen of wijzigen in een informatiesysteem. Rollen worden gebruikt om de toegang op een gestructureerde manier te beheren, in lijn met het principe van de laagste privileges (PoLP), om de toegang te beperken tot alleen die middelen die nodig zijn om legitieme taken uit te voeren.
door Alexander | 4 mei 2025
Een rootkit is een geavanceerd stuk malware dat is ontworpen om een computersysteem te infiltreren en bevoorrechte toegang te behouden (vaak op rootniveau) terwijl het stealthy blijft.
door Alexander | 22 januari 2025
De RPO (Recovery Point Objective) vertegenwoordigt het maximaal aanvaardbare tijdsinterval tussen twee gegevensback-ups.
Met andere woorden, dit is de maximale hoeveelheid gegevens die een bedrijf zich kan veroorloven te verliezen in het geval van een groot incident, zoals een serverdefect, brand of cyberaanval.
door Alexander | 8 oktober 2024
De RTO (Recovery Time Objective) vertegenwoordigt de maximaal aanvaardbare onderbrekingsduur voor een bedrijf na een incident, zoals een storing of een aanval. Dit is de tijd die nodig is om systemen te herstellen en de normale werking te hervatten.