Woordenlijst e-mailbeveiliging en cyberbeveiliging

  • A
  • Adware

    Adware is software die ongewenste advertenties levert, vaak gebundeld met spyware om het gedrag van gebruikers te volgen.

    Meer weten
  • APT

    Een Advanced Persistent Threat (APT) is een langdurige cyberaanval waarbij aanvallers een netwerk infiltreren en onopgemerkt blijven terwijl ze het volgende stelen

    Meer weten
  • ARP-spoofing

    ARP-spoofing is een aanval op een lokaal netwerk waarbij aanvallers vervalste ARP-berichten versturen om hun MAC-adres te koppelen aan een ander MAC-adres.

    Meer weten
  • B
  • Lokaas

    Baiting is een social engineering-tactiek waarbij aanvallers slachtoffers lokken met verleidelijke aanbiedingen of geïnfecteerde media-apparaten.

    Meer weten
  • BIMI

    Brand Indicators for Message Identification (BIMI) is een standaard waarmee organisaties hun officiële logo kunnen weergeven in e-mail inboxen.

    Meer weten
  • Botnet

    Een botnet is een netwerk van gecompromitteerde apparaten die op afstand worden bestuurd door aanvallers om grootschalige cyberaanvallen uit te voeren.

    Meer weten
  • Browser Isolatie

    Browserisolatie voert webinhoud uit in een veilige, geïsoleerde omgeving om systemen te beschermen tegen kwaadaardige code op websites.

    Meer weten
  • Brute aanval

    Een brute force aanval probeert systematisch alle mogelijke wachtwoorden totdat het juiste wachtwoord is gevonden.

    Meer weten
  • Compromittering zakelijke e-mail

    Business Email Compromise (BEC) is een zwendel waarbij aanvallers zich voordoen als leidinggevenden, werknemers of verkopers met behulp van gespoofde of gehackte accounts om

    Meer weten
  • C
  • Containerbeveiliging

    Containerbeveiliging omvat het beschermen van toepassingen in containers door kwetsbaarheden, runtime en machtigingen te beheren.

    Meer weten
  • D
  • DANE

    DNS-gebaseerde Authenticatie van Named Entities (DANE) is een protocol dat DNSSEC gebruikt om TLS-certificaten aan domeinnamen te binden.

    Meer weten
  • Exfiltratie van gegevens

    Exfiltratie van gegevens is de ongeoorloofde overdracht van gevoelige informatie van een computer of netwerk naar een externe bestemming die wordt beheerd door

    Meer weten
  • DDoS

    Een DDoS-aanval (Distributed Denial-of-Service) overspoelt een doelwit met verkeer om systemen te overweldigen en de beschikbaarheid van diensten te verstoren.

    Meer weten
  • DKIM

    DomainKeys Identified Mail (DKIM) maakt gebruik van cryptografische handtekeningen om de ontvangende mailserver in staat te stellen te verifiëren dat een e-mail is verzonden.

    Meer weten
  • DMARC

    Domain-based Message Authentication, Reporting, and Conformance (DMARC) is een e-mailverificatieprotocol dat bescherming biedt tegen spoofing en phishing door

    Meer weten
  • DMARC afstemming

    Een voorwaarde voor DMARC-compliance waarbij het domein in de zichtbare "Van"-header overeenkomt met de domeinen die zijn geverifieerd door

    Meer weten
  • DMARC Analyzer

    Een DMARC-analysetool waarmee organisaties DMARC-rapporten kunnen controleren, visualiseren en interpreteren om authenticatieresultaten te begrijpen en beleidslijnen aan te passen.

    Meer weten
  • DMARC-naleving

    Als een e-mail voldoet aan de verificatie- en afstemmingscontroles zoals gedefinieerd door het SPF-, DKIM- en DMARC-beleid, is het een vertrouwde e-mail.

    Meer weten
  • DMARC-beleid

    Het beleid dat is gedefinieerd in het DMARC-record dat ontvangende servers instrueert om e-mails die niet aan de eisen voldoen te controleren, in quarantaine te plaatsen of te verwerpen.

    Meer weten
  • DMARC bestand

    Een DMARC record is een DNS TXT entry die het DMARC beleid van het domein specificeert. Het vertelt ontvangende mailservers hoe

    Meer weten
  • DMARC-rapportage

    Het rapportagemechanisme van DMARC dat geaggregeerde (RUA) en forensische (RUF) rapporten biedt om organisaties te helpen verificatieresultaten bij te houden en

    Meer weten
  • DMARC-tags

    Tags zijn de parameters in een DMARC record (zoals v, p, rua, ruf, pct) die de authenticatie van het domein definiëren.

    Meer weten
  • DNS

    Het DNS (Domain Name System) is het hiërarchische systeem dat door mensen leesbare domeinnamen vertaalt naar IP-adressen die computers gebruiken.

    Meer weten
  • DNS MX record

    Een MX-record (Mail Exchange) is een type DNS-record dat de mailservers specificeert die verantwoordelijk zijn voor het ontvangen en ontvangen van

    Meer weten
  • DNS-bestand

    Een DNS-record is een stukje data in het DNS dat informatie verschaft over een domein, zoals de

    Meer weten
  • DNS-spoofing

    DNS-spoofing, ook bekend als cache-poisoning, is een aanval waarbij valse DNS-gegevens worden toegevoegd aan de cache van een resolver, waardoor de volgende gegevens worden omgeleid

    Meer weten
  • DNSSEC

    DNSSEC (Domain Name System Security Extensions) voegt cryptografische handtekeningen toe aan DNS-gegevens om de authenticiteit en integriteit te garanderen en geknoei met DNS-gegevens te voorkomen.

    Meer weten
  • E
  • E-mail verificatie

    E-mailverificatie verwijst naar een reeks technieken, waaronder SPF, DKIM en DMARC, die worden gebruikt om te verifiëren dat e-mails afkomstig zijn van

    Meer weten
  • E-mail spoofing

    E-mailspoofing is een techniek waarbij aanvallers het afzenderadres op e-mails vervalsen om het te laten lijken alsof ze

    Meer weten
  • H
  • Honingval

    Een honey trap scam gebruikt valse personages, vaak romantisch, om vertrouwen op te bouwen en slachtoffers te manipuleren om gegevens vrij te geven.

    Meer weten
  • I
  • IAM

    Identity and Access Management (IAM) omvat beleidsregels en tools die identiteiten van gebruikers beheren en de toegang tot organisatorische bronnen controleren.

    Meer weten
  • Bedreiging van binnenuit

    Een insider threat is een risico dat wordt gevormd door werknemers of aannemers die hun toegang misbruiken, opzettelijk of per ongeluk.

    Meer weten
  • IP-spoofing

    IP-spoofing is het vervalsen van IP-pakketkoppen om zich voor te doen als een ander systeem, vaak gebruikt bij denial-of-service-aanvallen of om

    Meer weten
  • IPS

    Een Intrusion Prevention System (IPS) is een netwerkbeveiligingsprogramma dat verkeer in realtime controleert om het te detecteren en te blokkeren.

    Meer weten
  • K
  • Keylogger

    Een keylogger is software of hardware die toetsaanslagen registreert om gevoelige informatie zoals wachtwoorden vast te leggen.

    Meer weten
  • M
  • MaaS

    Malware-as-a-Service (MaaS) is een bedrijfsmodel waarbij ontwikkelaars van malware hun tools verhuren of verkopen aan andere aanvallers.

    Meer weten
  • Malware

    Malware is software die opzettelijk is ontworpen om computersystemen te verstoren, beschadigen of onbevoegde toegang ertoe te verkrijgen.

    Meer weten
  • MITM-aanval

    Een Man-in-the-Middle (MITM)-aanval treedt op wanneer een aanvaller heimelijk communicatie tussen twee partijen onderschept en wijzigt zonder dat ze het weten.

    Meer weten
  • MTA-STS

    Mail Transfer Agent-Strict Transport Security (MTA-STS) is een protocol dat veilige TLS-encryptie afdwingt voor SMTP-verbindingen tussen mailservers,

    Meer weten
  • P
  • p=geen

    Een DMARC-beleidsmodus waarbij e-mails die de verificatie niet doorstaan, worden gecontroleerd maar toch worden afgeleverd in de inbox van de ontvanger. Wordt voornamelijk gebruikt voor

    Meer weten
  • p=quarantine

    Een DMARC-beleidsmodus waarbij niet-geverifieerde e-mails als verdacht worden gemarkeerd en meestal naar de map spam/junk worden gestuurd.

    Meer weten
  • p=afwijzen

    Een DMARC-beleidsmodus waarbij e-mails die de verificatie niet doorstaan, worden geweigerd en niet worden afgeleverd bij ontvangers.

    Meer weten
  • PAM

    Privileged Access Management (PAM) is de controle en bewaking van accounts met verhoogde privileges om risico's van misbruik of misbruik te beperken.

    Meer weten
  • PCT label

    De percentage-tag die bepaalt welk deel van de e-mailberichten moet worden onderworpen aan het DMARC-beleid (handig voor geleidelijke

    Meer weten
  • Penetratietesten

    Penetratietests zijn geautoriseerde gesimuleerde cyberaanvallen om kwetsbaarheden te identificeren en te verhelpen voordat aanvallers er misbruik van maken.

    Meer weten
  • Phishing

    Phishing is een cyberaanvalsmethode waarbij aanvallers zich voordoen als vertrouwde entiteiten via frauduleuze e-mails of websites om gebruikers te verleiden tot het onthullen van

    Meer weten
  • Phishing-as-a-Service

    Phishing-as-a-Service (PhaaS) is een illegaal model waarbij criminelen kant-en-klare phishing-kits en infrastructuur aan anderen leveren, waardoor grootschalige phishing-campagnes mogelijk worden.

    Meer weten
  • Piggybacking

    Piggybacking is een fysieke of digitale inbreuk op de beveiliging waarbij een onbevoegd persoon toegang krijgt door gebruik te maken van de legitieme referenties van iemand anders.

    Meer weten
  • Pretexting

    Pretexting is een social engineering-techniek waarbij aanvallers een verzonnen scenario creëren om slachtoffers te manipuleren zodat ze vertrouwelijke informatie vrijgeven.

    Meer weten
  • R
  • RaaS

    Ransomware-as-a-Service (RaaS) is een crimineel model waarbij ontwikkelaars van ransomware hun tools voor winst verhuren aan aanvallers.

    Meer weten
  • Ransomware

    Ransomware is malware die de bestanden van een slachtoffer versleutelt en betaling eist in ruil voor ontsleuteling.

    Meer weten
  • Rootkit

    Een rootkit is een type malware dat zijn aanwezigheid verbergt en aanvallers ongeautoriseerde administratieve controle over een systeem geeft.

    Meer weten
  • RUA label

    De tag "Samengevoegde rapporten" die het e-mailadres specificeert waarop de samengevoegde DMARC XML-rapporten moeten worden verzonden.

    Meer weten
  • RUF label

    De tag "Forensic Reports" die het e-mailadres specificeert waar gedetailleerde foutrapporten naartoe worden gestuurd als individuele berichten niet voldoen aan DMARC.

    Meer weten
  • S
  • Scareware

    Scareware is malware die misleidende waarschuwingen gebruikt om gebruikers bang te maken zodat ze kwaadaardige software installeren of betalen voor nepdiensten.

    Meer weten
  • Security Service Edge (SSE)

    Security Service Edge (SSE) is een cloudgebaseerd cyberbeveiligingsraamwerk dat veilige toegang biedt tot applicaties, gegevens en services, ongeacht

    Meer weten
  • Schaduw IT

    Schaduw-IT verwijst naar het gebruik van ongeautoriseerde systemen of applicaties binnen een organisatie, waardoor vaak beveiligings- en compliancerisico's ontstaan.

    Meer weten
  • Schaduw IT

    Schaduw-IT verwijst naar het gebruik van ongeautoriseerde systemen of applicaties binnen een organisatie, waardoor vaak beveiligings- en compliancerisico's ontstaan.

    Meer weten
  • Schouder surfen

    Schoudersurfen is het stelen van vertrouwelijke informatie door te kijken hoe iemand in het openbaar gegevens invoert.

    Meer weten
  • Smishing

    Smishing is phishing via sms-berichten, waarbij ontvangers worden misleid om gevoelige gegevens vrij te geven of op schadelijke koppelingen te klikken.

    Meer weten
  • SMTP

    Simple Mail Transfer Protocol (SMTP) is het standaardprotocol dat wordt gebruikt om e-mails over het internet te versturen en door te sturen.

    Meer weten
  • Social engineering

    Bij social engineering wordt menselijk gedrag gemanipuleerd om beveiligingssystemen te omzeilen, waarbij vaak gebruik wordt gemaakt van misleiding om mensen informatie te laten delen.

    Meer weten
  • Spam

    Spam verwijst naar ongevraagde bulk e-mails, vaak commercieel of kwaadaardig, die inboxen vervuilen en bedreigingen kunnen bevatten.

    Meer weten
  • Spear Phishing

    Spear phishing is een zeer gerichte vorm van phishing waarbij aanvallers berichten personaliseren voor een specifieke persoon of organisatie om

    Meer weten
  • SPF

    Sender Policy Framework (SPF) is een e-mailvalidatiesysteem dat identificeert welke mailservers geautoriseerd zijn om e-mail te verzenden voor

    Meer weten
  • Spyware

    Spyware is kwaadaardige software die in het geheim gebruikersactiviteiten controleert en informatie verzamelt zonder toestemming.

    Meer weten
  • T
  • Bumperkleven aanval

    Een 'tailgating'-aanval is een fysieke beveiligingsinbreuk waarbij een onbevoegd persoon toegang krijgt tot een beveiligde ruimte door van dichtbij

    Meer weten
  • TLS

    Transport Layer Security (TLS) is een cryptografisch protocol dat gegevens versleutelt die via een netwerk worden uitgewisseld, waardoor privacy en integriteit voor

    Meer weten
  • TLS-RPT

    SMTP TLS Reporting (TLS-RPT) is een feedbackmechanisme dat domeineigenaren voorziet van rapporten over e-mailafleveringsproblemen met betrekking tot

    Meer weten
  • Trojaans

    Een Trojaans paard is malware vermomd als legitieme software die gebruikers verleidt om het te installeren, waardoor aanvallers toegang krijgen tot de

    Meer weten
  • Authenticatie met twee factoren (2FA)

    Authenticatie met twee factoren (2FA) is een beveiligingsproces waarbij gebruikers twee verschillende soorten referenties moeten opgeven om hun gegevens te controleren.

    Meer weten
  • Typosquatting

    Typosquatting is het registreren van verkeerd gespelde domeinen om gebruikers kwaadaardige websites te laten bezoeken.

    Meer weten
  • V
  • V label

    De versietag in een DMARC-record, die altijd moet worden ingesteld op DMARC1 om de protocolversie aan te geven.

    Meer weten
  • Virus

    Een computervirus is een soort malware die zich vasthecht aan programma's of bestanden en zich verspreidt wanneer ze

    Meer weten
  • Vishing

    Vishing is phishing via telefoongesprekken, waarbij aanvallers zich voordoen als vertrouwde entiteiten om informatie te ontfutselen.

    Meer weten
  • VPN

    Een Virtual Private Network (VPN) creëert een versleutelde tunnel tussen een apparaat en een server om gegevens tijdens het transport te beschermen.

    Meer weten
  • W
  • Watering Hole aanval

    Een watering hole-aanval compromitteert websites die waarschijnlijk door een doelgroep worden bezocht en infecteert ze met malware.

    Meer weten
  • Walvisvaart

    Whaling is een vorm van phishing die zich specifiek richt op hooggeplaatste leidinggevenden of personen met bevoorrechte toegang door zich voor te doen als vertrouwde collega's.

    Meer weten
  • Z
  • Nul vertrouwen

    Zero Trust is een beveiligingsmodel dat ervan uitgaat dat geen enkele gebruiker of systeem inherent betrouwbaar is en vereist continue verificatie voor

    Meer weten
  • Zero-Day Kwetsbaarheid

    Een 'zero-day'-kwetsbaarheid is een onbekende softwarefout die aanvallers misbruiken voordat de leverancier een patch heeft uitgebracht, waardoor systemen

    Meer weten