Cyberbeveiligingswoordenlijst woorden van de cybersecurity uitgelegd Alle0-9ABCDEFGHIJKLMNOPQRSTUVWXYZ0-90-day π΄ Kwetsbaarheid2FA (dubbele authenticatie) π’ BeschermingAAAA (Authenticatie, Autorisatie, Audit) π’ BeschermingAAD (Azure Active Directory)ACL (toegangscontrolelijst) π’ BeschermingActive Directory (AD)Luchtspleet π’ BeschermingVeiligheidswaarschuwing π© VeiligheidsinformatieGedragsanalyse π© BeveiligingsmethodeVoorspellende analyseANSSI π© AutoriteitAuthenticatietoepassing π’ BeschermingAPT (Advanced Persistent Threat) π΄ AanvalAanval op de toeleveringsketen π΄ AanvalAanvallen op AI π΄ AanvallenSingle sign-on (SSO) π© ToolNationale autoriteit voor cyberveiligheid π© AutoriteitBSandbox π’ BeschermingBackdoor π΄ KwetsbaarheidBlauw team π© VeiligheidsteamBot π GereedschapBotnet π AanvalstoolBEC-aanval (Compromise Business Email) π΄ AanvalCCERT π© BeveiligingsteamTrojaans paard π΄ AanvalVersleuteling πCISA π© AutoriteitCookiesCryptojacking (cryptografisch hacken) π΄ AanvalCSP (Content Beveiligingsbeleid) π’ BeschermingCSRF π΄ AanvalCTI (informatie over cyberbedreigingen) π’ ToolCVE (Gemeenschappelijke kwetsbaarheden en blootstellingen) π© ArchiefCVSS π© GereedschapCyberaanval π΄ AanvalCybercriminaliteit π₯ BedreigingCyberonderzoeker π© CyberbeveiligingsberoepCyberspionage π΄ AanvalCyberdreiging π RisicoCyberbeveiliging π’ BeschermingDDDoS (Distributed Denial of Service) π΄ AanvalDeepfake π΄ ManipulatieVerdediging in de diepte π’ BeschermingBekladding van de siteOntzegging van dienst π΄ AanvalDevSecOps π© BeveiligingspraktijkPersoonlijke gegevensGevoelige gegevensDPO (functionaris gegevensbescherming) π© Business lineDPO (functionaris gegevensbescherming) π© FunctieomschrijvingVerharding π’ BeschermingEEBIOS π¦ MethodeEDR (Endpoint Detection and Response) π’ BeschermingVerbetering van rechten π΄ AanvalGegevensvergiftiging π΄ AanvalEindpuntExploit π΄ GereedschapFVals positiefFirewall π’ BeschermingBrute kracht π΄ AanvalForensisch onderzoekGBestuur π© GereedschapGPO (Groepsbeleidobject) π© ToolAPT GroepCybercriminele groep π΄ BedreigingHEthisch hacker π© BeroepPhishing π΄ AanvalKwaadaardige hypervisor π΄ AanvalIIAM (Identity and Access Management) π’ BeschermingIDS (Intrusion Detection System) π’ BeschermingSocial engineering π΄ AanvalSQL-injectie π΄ AanvalInjectie π΄ AanvalIoC (indicator van compromittering) π© ToolIPSec (Internet Protocol Security) π© GereedschapISO 27001 π¦ NormISO 27002 π¦ NormISO 27005 π¦ NormISO 31000 π¦ NormJEvil twin π΄ AanvalJWT (JSON Web Token) π’ BeschermingKKeylogger (keylogger) π΄ AanvalDoodketenDoodschakelaar π’ BeschermingLToegangscontrolelijst (ACL) π’ BeschermingMMalware π΄ AanvalMan-in-the-middle π΄ AanvalInterne bedreiging π CyberrisicoMFA (multi-factor authenticatie) π’ BeschermingMITRE ATT&CK π© GereedschapFaalveilige modusEenmalig wachtwoord π’ BeschermingZijwaartse beweging π΄ TechniekNNIDS (netwerkinbraakdetectiesysteem) π’ BeschermingNIS 2 π¦ VerordeningenNIST Cybersecurity Framework (NIST CSF)OVerduistering π GereedschapOCSP π© GereedschapOSINT (Open Source Intelligence) π© GereedschappenOTP (eenmalig wachtwoord) π’ BeveiligingOWASP π© BeveiligingsbronPPatch π’ BeschermingPayload π΄ Kwaadaardig onderdeelPCI DSS π¦ NormPentest (penetratietest) π’ ToolPentester π’ BaanBedrijfscontinuΓ―teitsplan (BCP) π© DocumentDisaster Recovery Plan (DRP) π© DocumentPrivacybeleidBack-upbeleid π© DocumentBeveiligingsbeleid π© DocumentPrinciple of least privilege (PoLP) π’ BeschermingVoorrechtPSSI (beleid voor beveiliging van informatiesystemen) π© DocumentQQuarantaine π’ BeschermingRRansomware π΄ AanvalRood Team π© VeiligheidsteamRegurgitatieSanering π’ BeschermingVeerkrachtRGPD π© RegelingRootkit π΄ AanvalRPO (herstelpuntdoelstelling)CISO (Information Systems Security Manager) π© FunctieomschrijvingRTO (Recovery Time Objective)SSandboxing π’ BeschermingSBOMSecNumCloud π¦ CertificeringCyberbewustzijn π© BeschermingSchaduw IASchaduw ITSIEM π’ BeschermingISMS (beheersysteem voor informatiebeveiliging) π©SOAR (Security Orchestration, Automation, and Response) π’ BeschermingSOC (Security Operations Center) π© StructuurSpyware π΄ AanvalAanvalsoppervlak π΄ FoutenTTakedown π’ BeschermingInformatie over bedreigingen π’ BeschermingTLS (Transport Layer Security) π’ BeveiligingTTP (Tactics, Techniques and Procedures) π₯ Operationele procedureUUDP-overstroming π΄ AanvalUEBA π’ BeschermingIdentiteitsdiefstalVAanvalvectorVirus π΄ AanvalGegevensdiefstal π΄ AanvalVPN (virtueel privΓ©netwerk) π’ BeschermingKwetsbaarheid π₯ ZwakteWWAF (Web Application Firewall) π’ BeschermingOorlogsspel π© VeiligheidsoefeningSchrapen van websites π GereedschappenXXSS (Cross-Site Scripting) π΄ AanvalYYubikey π’ BeschermingZZero Trust π’ BeschermingZero-day (0-day) π΄ Fout