- A
- Adware
Adware is software die ongewenste advertenties levert, vaak gebundeld met spyware om het gedrag van gebruikers te volgen.
Meer weten - APT
Een Advanced Persistent Threat (APT) is een langdurige cyberaanval waarbij aanvallers een netwerk infiltreren en onopgemerkt blijven terwijl ze het volgende stelen
Meer weten - ARP-spoofing
ARP-spoofing is een aanval op een lokaal netwerk waarbij aanvallers vervalste ARP-berichten versturen om hun MAC-adres te koppelen aan een ander MAC-adres.
Meer weten
- B
- Lokaas
Baiting is een social engineering-tactiek waarbij aanvallers slachtoffers lokken met verleidelijke aanbiedingen of geïnfecteerde media-apparaten.
Meer weten - BIMI
Brand Indicators for Message Identification (BIMI) is een standaard waarmee organisaties hun officiële logo kunnen weergeven in e-mail inboxen.
Meer weten - Botnet
Een botnet is een netwerk van gecompromitteerde apparaten die op afstand worden bestuurd door aanvallers om grootschalige cyberaanvallen uit te voeren.
Meer weten - Browser Isolatie
Browserisolatie voert webinhoud uit in een veilige, geïsoleerde omgeving om systemen te beschermen tegen kwaadaardige code op websites.
Meer weten - Brute aanval
Een brute force aanval probeert systematisch alle mogelijke wachtwoorden totdat het juiste wachtwoord is gevonden.
Meer weten - Compromittering zakelijke e-mail
Business Email Compromise (BEC) is een zwendel waarbij aanvallers zich voordoen als leidinggevenden, werknemers of verkopers met behulp van gespoofde of gehackte accounts om
Meer weten
- C
- Containerbeveiliging
Containerbeveiliging omvat het beschermen van toepassingen in containers door kwetsbaarheden, runtime en machtigingen te beheren.
Meer weten
- D
- DANE
DNS-gebaseerde Authenticatie van Named Entities (DANE) is een protocol dat DNSSEC gebruikt om TLS-certificaten aan domeinnamen te binden.
Meer weten - Exfiltratie van gegevens
Data-exfiltratie is het ongeoorloofd overbrengen van gevoelige informatie van een computer of netwerk naar een externe bestemming die wordt beheerd door
Meer weten - DDoS
Een DDoS-aanval (Distributed Denial-of-Service) overspoelt een doelwit met verkeer om systemen te overweldigen en de beschikbaarheid van diensten te verstoren.
Meer weten - DKIM
DomainKeys Identified Mail (DKIM) maakt gebruik van cryptografische handtekeningen om de ontvangende mailserver in staat te stellen te verifiëren dat een e-mail is verzonden.
Meer weten - DMARC
Domain-based Message Authentication, Reporting, and Conformance (DMARC) is een e-mailverificatieprotocol dat bescherming biedt tegen spoofing en phishing door
Meer weten - DMARC afstemming
Een voorwaarde voor DMARC-compliance waarbij het domein in de zichtbare "Van"-header overeenkomt met de domeinen die zijn geverifieerd door
Meer weten - DMARC Analyzer
Een DMARC-analysetool waarmee organisaties DMARC-rapporten kunnen controleren, visualiseren en interpreteren om authenticatieresultaten te begrijpen en beleidslijnen aan te passen.
Meer weten - DMARC-naleving
Als een e-mail voldoet aan de verificatie- en afstemmingscontroles zoals gedefinieerd door het SPF-, DKIM- en DMARC-beleid, is het een vertrouwde e-mail.
Meer weten - DMARC-beleid
Het beleid dat is gedefinieerd in het DMARC-record dat ontvangende servers instrueert om e-mails die niet aan de eisen voldoen te controleren, in quarantaine te plaatsen of te verwerpen.
Meer weten - DMARC bestand
Een DMARC record is een DNS TXT entry die het DMARC beleid van het domein specificeert. Het vertelt ontvangende mailservers hoe
Meer weten - DMARC-rapportage
Het rapportagemechanisme van DMARC dat geaggregeerde (RUA) en forensische (RUF) rapporten biedt om organisaties te helpen verificatieresultaten bij te houden en
Meer weten - DMARC-tags
Tags zijn de parameters in een DMARC record (zoals v, p, rua, ruf, pct) die de authenticatie van het domein definiëren.
Meer weten - DNS
Het DNS (Domain Name System) is het hiërarchische systeem dat door mensen leesbare domeinnamen vertaalt naar IP-adressen die computers gebruiken.
Meer weten - DNS MX record
Een MX-record (Mail Exchange) is een type DNS-record dat de mailservers specificeert die verantwoordelijk zijn voor het ontvangen en ontvangen van
Meer weten - DNS-bestand
Een DNS-record is een stukje data in het DNS dat informatie verschaft over een domein, zoals de
Meer weten - DNS-spoofing
DNS-spoofing, ook bekend als cache-poisoning, is een aanval waarbij valse DNS-gegevens worden toegevoegd aan de cache van een resolver, waardoor de volgende gegevens worden omgeleid
Meer weten - DNSSEC
DNSSEC (Domain Name System Security Extensions) voegt cryptografische handtekeningen toe aan DNS-gegevens om de authenticiteit en integriteit te garanderen en geknoei met DNS-gegevens te voorkomen.
Meer weten
- E
- E-mail verificatie
E-mailverificatie verwijst naar een reeks technieken, waaronder SPF, DKIM en DMARC, die worden gebruikt om te verifiëren dat e-mails afkomstig zijn van
Meer weten - E-mail spoofing
E-mailspoofing is een techniek waarbij aanvallers het afzenderadres op e-mails vervalsen om het te laten lijken alsof ze
Meer weten
- H
- Honingval
Een honey trap scam gebruikt valse personages, vaak romantisch, om vertrouwen op te bouwen en slachtoffers te manipuleren om gegevens vrij te geven.
Meer weten
- I
- IAM
Identity and Access Management (IAM) omvat beleidsregels en tools die identiteiten van gebruikers beheren en de toegang tot organisatorische bronnen controleren.
Meer weten - Bedreiging van binnenuit
Een insider threat is een risico dat wordt gevormd door werknemers of aannemers die hun toegang misbruiken, opzettelijk of per ongeluk.
Meer weten - IP-spoofing
IP-spoofing is het vervalsen van IP-pakketkoppen om zich voor te doen als een ander systeem, vaak gebruikt bij denial-of-service-aanvallen of om
Meer weten - IPS
Een Intrusion Prevention System (IPS) is een netwerkbeveiligingsprogramma dat verkeer in realtime controleert om het te detecteren en te blokkeren.
Meer weten
- K
- Keylogger
Een keylogger is software of hardware die toetsaanslagen registreert om gevoelige informatie zoals wachtwoorden vast te leggen.
Meer weten
- M
- MaaS
Malware-as-a-Service (MaaS) is een bedrijfsmodel waarbij ontwikkelaars van malware hun tools verhuren of verkopen aan andere aanvallers.
Meer weten - Malware
Malware is software die opzettelijk is ontworpen om computersystemen te verstoren, beschadigen of onbevoegde toegang ertoe te verkrijgen.
Meer weten - MITM-aanval
Een Man-in-the-Middle (MITM)-aanval treedt op wanneer een aanvaller heimelijk communicatie tussen twee partijen onderschept en wijzigt zonder dat ze het weten.
Meer weten - MTA-STS
Mail Transfer Agent-Strict Transport Security (MTA-STS) is een protocol dat veilige TLS-encryptie afdwingt voor SMTP-verbindingen tussen mailservers,
Meer weten
- P
- p=geen
Een DMARC-beleidsmodus waarbij e-mails die de verificatie niet doorstaan, worden gecontroleerd maar toch worden afgeleverd in de inbox van de ontvanger. Wordt voornamelijk gebruikt voor
Meer weten - p=quarantine
Een DMARC-beleidsmodus waarbij niet-geverifieerde e-mails als verdacht worden gemarkeerd en meestal naar de map spam/junk worden gestuurd.
Meer weten - p=afwijzen
Een DMARC-beleidsmodus waarbij e-mails die de verificatie niet doorstaan, worden geweigerd en niet worden afgeleverd bij ontvangers.
Meer weten - PAM
Privileged Access Management (PAM) is de controle en bewaking van accounts met verhoogde privileges om risico's van misbruik of misbruik te beperken.
Meer weten - PCT label
De percentage-tag die bepaalt welk deel van de e-mailberichten moet worden onderworpen aan het DMARC-beleid (handig voor geleidelijke
Meer weten - Penetratietesten
Penetratietests zijn geautoriseerde gesimuleerde cyberaanvallen om kwetsbaarheden te identificeren en te verhelpen voordat aanvallers er misbruik van maken.
Meer weten - Phishing
Phishing is een cyberaanvalsmethode waarbij aanvallers zich voordoen als vertrouwde entiteiten via frauduleuze e-mails of websites om gebruikers te verleiden tot het onthullen van
Meer weten - Phishing-as-a-Service
Phishing-as-a-Service (PhaaS) is een illegaal model waarbij criminelen kant-en-klare phishing-kits en infrastructuur aan anderen leveren, waardoor grootschalige phishing-campagnes mogelijk worden.
Meer weten - Piggybacking
Piggybacking is een fysieke of digitale inbreuk op de beveiliging waarbij een onbevoegd persoon toegang krijgt door gebruik te maken van de legitieme referenties van iemand anders.
Meer weten - Pretexting
Pretexting is een social engineering-techniek waarbij aanvallers een verzonnen scenario creëren om slachtoffers te manipuleren zodat ze vertrouwelijke informatie vrijgeven.
Meer weten
- R
- RaaS
Ransomware-as-a-Service (RaaS) is een crimineel model waarbij ontwikkelaars van ransomware hun tools voor winst verhuren aan aanvallers.
Meer weten - Ransomware
Ransomware is malware die de bestanden van een slachtoffer versleutelt en betaling eist in ruil voor ontsleuteling.
Meer weten - Rootkit
Een rootkit is een type malware dat zijn aanwezigheid verbergt en aanvallers ongeautoriseerde administratieve controle over een systeem geeft.
Meer weten - RUA label
De tag "Samengevoegde rapporten" die het e-mailadres specificeert waarop de samengevoegde DMARC XML-rapporten moeten worden verzonden.
Meer weten - RUF label
De tag "Forensic Reports" die het e-mailadres specificeert waar gedetailleerde foutrapporten naartoe worden gestuurd als individuele berichten niet voldoen aan DMARC.
Meer weten
- S
- Scareware
Scareware is malware die misleidende waarschuwingen gebruikt om gebruikers bang te maken zodat ze kwaadaardige software installeren of betalen voor nepdiensten.
Meer weten - Security Service Edge (SSE)
Security Service Edge (SSE) is een cloudgebaseerd cyberbeveiligingsraamwerk dat veilige toegang biedt tot applicaties, gegevens en services, ongeacht
Meer weten - Schaduw IT
Schaduw-IT verwijst naar het gebruik van ongeautoriseerde systemen of applicaties binnen een organisatie, waardoor vaak beveiligings- en compliancerisico's ontstaan.
Meer weten - Schaduw IT
Schaduw-IT verwijst naar het gebruik van ongeautoriseerde systemen of applicaties binnen een organisatie, waardoor vaak beveiligings- en compliancerisico's ontstaan.
Meer weten - Schouder surfen
Schoudersurfen is het stelen van vertrouwelijke informatie door te kijken hoe iemand in het openbaar gegevens invoert.
Meer weten - Smishing
Smishing is phishing via sms-berichten, waarbij ontvangers worden misleid om gevoelige gegevens vrij te geven of op schadelijke koppelingen te klikken.
Meer weten - SMTP
Simple Mail Transfer Protocol (SMTP) is het standaardprotocol dat wordt gebruikt om e-mails over het internet te versturen en door te sturen.
Meer weten - Social engineering
Bij social engineering wordt menselijk gedrag gemanipuleerd om beveiligingssystemen te omzeilen, waarbij vaak gebruik wordt gemaakt van misleiding om mensen informatie te laten delen.
Meer weten - Spam
Spam verwijst naar ongevraagde bulk e-mails, vaak commercieel of kwaadaardig, die inboxen vervuilen en bedreigingen kunnen bevatten.
Meer weten - Spear Phishing
Spear phishing is een zeer gerichte vorm van phishing waarbij aanvallers berichten personaliseren voor een specifieke persoon of organisatie om
Meer weten - SPF
Sender Policy Framework (SPF) is een e-mailvalidatiesysteem dat identificeert welke mailservers geautoriseerd zijn om e-mail te verzenden voor
Meer weten - Spyware
Spyware is kwaadaardige software die in het geheim gebruikersactiviteiten controleert en informatie verzamelt zonder toestemming.
Meer weten
- T
- Bumperkleven aanval
Een 'tailgating'-aanval is een fysieke beveiligingsinbreuk waarbij een onbevoegd persoon toegang krijgt tot een beveiligde ruimte door van dichtbij
Meer weten - TLS
Transport Layer Security (TLS) is een cryptografisch protocol dat gegevens versleutelt die via een netwerk worden uitgewisseld, waardoor privacy en integriteit voor
Meer weten - TLS-RPT
SMTP TLS Reporting (TLS-RPT) is een feedbackmechanisme dat domeineigenaren voorziet van rapporten over e-mailafleveringsproblemen met betrekking tot
Meer weten - Trojaans
Een Trojaans paard is malware vermomd als legitieme software die gebruikers verleidt om het te installeren, waardoor aanvallers toegang krijgen tot de
Meer weten - Authenticatie met twee factoren (2FA)
Authenticatie met twee factoren (2FA) is een beveiligingsproces waarbij gebruikers twee verschillende soorten referenties moeten opgeven om hun gegevens te controleren.
Meer weten - Typosquatting
Typosquatting is het registreren van verkeerd gespelde domeinen om gebruikers kwaadaardige websites te laten bezoeken.
Meer weten
- V
- V label
De versietag in een DMARC-record, die altijd moet worden ingesteld op DMARC1 om de protocolversie aan te geven.
Meer weten - Virus
Een computervirus is een soort malware die zich vasthecht aan programma's of bestanden en zich verspreidt wanneer ze
Meer weten - Vishing
Vishing is phishing via telefoongesprekken, waarbij aanvallers zich voordoen als vertrouwde entiteiten om informatie te ontfutselen.
Meer weten - VPN
Een Virtual Private Network (VPN) creëert een versleutelde tunnel tussen een apparaat en een server om gegevens tijdens het transport te beschermen.
Meer weten
- W
- Watering Hole aanval
Een watering hole-aanval compromitteert websites die waarschijnlijk door een doelgroep worden bezocht en infecteert ze met malware.
Meer weten - Walvisvaart
Whaling is een vorm van phishing die zich specifiek richt op hooggeplaatste leidinggevenden of personen met bevoorrechte toegang door zich voor te doen als vertrouwde collega's.
Meer weten
- Z
- Nul vertrouwen
Zero Trust is een beveiligingsmodel dat ervan uitgaat dat geen enkele gebruiker of systeem inherent betrouwbaar is en vereist continue verificatie voor
Meer weten - Zero-Day Kwetsbaarheid
Een 'zero-day'-kwetsbaarheid is een onbekende softwarefout die aanvallers misbruiken voordat de leverancier een patch heeft uitgebracht, waardoor systemen
Meer weten
