Begrippenlijst Security

Security Begrippen

  Hieronder een begrippenlijst uit de wereld van Security en ICT. Klik op de pijl die naar beneden wijst om de toelichting te lezen.

(ENG) An attack with the goal of gaining access to a target system through the use of a falsified identity. Spoofing can be used against IP addresses, MAC address, usernames, system names, wireless network SSIDs, email addresses, and many other types of logical identification.

(NL) Een aanval met als doel toegang te krijgen tot een doelsysteem door het gebruik van een vervalste identiteit. Spoofing kan worden gebruikt tegen IP-adressen, MAC-adressen, gebruikersnamen, systeemnamen, SSID's van draadloze netwerken, e-mailadressen en vele andere soorten logische identificatie.

(ENG) An attack that attempts to misdirect legitimate users to malicious websites through the abuse of URLs or hyperlinks in emails could be considered phishing.

(NL)  Een aanval waarbij wordt geprobeerd legitieme gebruikers om te leiden naar schadelijke websites door misbruik te maken van URL's of hyperlinks in e-mails, kan worden beschouwd als phishing.

(ENG) A denial-of-service (DoS) attack is a network resource consumption attack that has the primary goal of preventing legitimate activity on a victimized system. Attacks involving numerous unsuspecting secondary victim systems are known as distributed denial-of-service (DDoS) attacks.

(NL) Een Denial-of-Service (DoS)-aanval is een aanval waarbij gebruik wordt gemaakt van netwerkbronnen met als hoofddoel het verhinderen van legitieme activiteiten op een getroffen systeem. Aanvallen waarbij talloze nietsvermoedende secundaire slachtoffersystemen betrokken zijn, staan bekend als gedistribueerde DDoS-aanvallen (Distributed Denial-of-Service).

(ENG) The computer virus is perhaps the earliest form of malicious code to plague security administrators. As with biological viruses, computer viruses have two main functions—propagation and destruction. A virus is a self-replicating piece of code that spreads without the consent of a user, but frequently with their assistance (a user has to click on a link or open a file).

(NL) Het computervirus is misschien wel de eerste vorm van kwaadaardige code die beveiligingsbeheerders teistert. Net als biologische virussen hebben computervirussen twee hoofdfuncties: verspreiding en vernietiging. Een virus is een zichzelf vermenigvuldigend stuk code dat zich verspreidt zonder de toestemming van een gebruiker, maar vaak met diens hulp (een gebruiker moet op een link klikken of een bestand openen).

(ENG) Worms pose a significant risk to network security. They contain the same destructive potential as other malicious code objects with an added twist—they propagate themselves without requiring any human intervention.

(NL) Wormen vormen een aanzienlijk risico voor netwerkbeveiliging. Ze bevatten hetzelfde destructieve potentieel als andere kwaadaardige codeobjecten met een extra twist: ze verspreiden zichzelf zonder dat menselijke tussenkomst nodig is.

(ENG) Named after the ancient story of the Trojan horse, the Trojan is a software program that appears benevolent but carries a malicious, behind-the-scenes payload that has the potential to wreak havoc on a system or network. For example, ransomware often uses a Trojan to infect a target machine and then uses encryption technology to encrypt documents, spreadsheets and other files stored on the system with a key known only to the malware creator.

(NL) Vernoemd naar het oude verhaal van het paard van Troje, is een Trojaans paard een softwareprogramma dat er onschuldig uitziet, maar achter de schermen een schadelijke payload bevat die een ravage kan aanrichten op een systeem of netwerk. Ransomware gebruikt bijvoorbeeld vaak een Trojaans paard om een doelcomputer te infecteren en gebruikt vervolgens encryptietechnologie om documenten, spreadsheets en andere bestanden die op het systeem zijn opgeslagen te versleutelen met een sleutel die alleen bekend is bij de maker van de malware.

(ENG) In an on-path attack, attackers place themselves between two devices, often between a web browser and a web server, to intercept or modify information that is intended for one or both of the endpoints. On-path attacks are also known as man-in-the-middle (MITM) attacks.

(NL) Bij een on-path aanval plaatsen aanvallers zichzelf tussen twee apparaten, vaak tussen een webbrowser en een webserver, om informatie te onderscheppen of te wijzigen die bedoeld is voor een of beide eindpunten. On-path aanvallen staan ook bekend als man-in-the-middle (MITM) aanvallen.

(ENG) A side-channel attack is a passive, noninvasive attack to observe the operation of a device. Methods include power monitoring, timing and fault analysis attacks.

(NL) Een side-channel aanval is een passieve, niet-invasieve aanval om de werking van een apparaat te observeren. Methoden zijn onder andere aanvallen voor stroombewaking, timing en foutanalyse.

(ENG) Advanced persistent threat (APT) refers to threats that demonstrate an unusually high level of technical and operational sophistication spanning months or even years. APT attacks are often conducted by highly organized groups of attackers.

(NL) Advanced persistent threat (APT) verwijst naar bedreigingen die een ongewoon hoog niveau van technische en operationele geavanceerdheid vertonen die maanden of zelfs jaren kan duren. APT-aanvallen worden vaak uitgevoerd door sterk georganiseerde groepen aanvallers.

(ENG) Insider threats are threats that arise from individuals who are trusted by the organization. These could be disgruntled employees or employees involved in espionage. Insider threats are not always willing participants. A trusted user who falls victim to a scam could be an unwilling insider threat.

(NL) Bedreigingen van binnenuit zijn bedreigingen die voortkomen uit individuen die door de organisatie worden vertrouwd. Dit kunnen ontevreden werknemers zijn of werknemers die betrokken zijn bij spionage. Bedreigingen van binnenuit zijn niet altijd bereidwillige deelnemers. Een vertrouwde gebruiker die slachtoffer wordt van oplichterij kan een onwillige insider threat zijn.

(ENG) A program that is inserted into a system, usually covertly, with the intent of compromising the confidentiality, integrity or availability of the victim’s data, applications or operating system or otherwise annoying or disrupting the victim.

(NL) Een programma dat in een systeem wordt geplaatst, meestal heimelijk, met de bedoeling de vertrouwelijkheid, integriteit of beschikbaarheid van de gegevens, toepassingen of het besturingssysteem van het slachtoffer aan te tasten of het slachtoffer op een andere manier te irriteren of te verstoren.

(ENG) Malware used for the purpose of facilitating a ransom attack. Ransomware attacks often use cryptography to “lock” the files on an affected computer and require the payment of a ransom fee in return for the “unlock” code.

(NL) Malware die wordt gebruikt om een losgeldaanval mogelijk te maken. Ransomware-aanvallen maken vaak gebruik van cryptografie om de bestanden op een getroffen computer te “vergrendelen” en vragen om de betaling van losgeld in ruil voor de “ontgrendelingscode”.

(ENG) Vulnerability is a weakness in a system or software that can be exploited by a threat to gain unauthorized access or cause harm.

(NL) Een kwetsbaarheid is een zwakte in een systeem of software die door een dreiging kan worden uitgebuit om ongeautoriseerde toegang te krijgen of schade aan te richten.

(ENG) An exploit is a piece of software, a chunk of data, or a sequence of commands that takes advantage of a vulnerability to cause unintended or unanticipated behavior in software or hardware.

(NL) Een exploit is een stuk software, een reeks gegevens of een reeks commando's die gebruikmaakt van een kwetsbaarheid om onbedoeld of onverwacht gedrag in software of hardware te veroorzaken.

(ENG) Intrusion Detection System (IDS) is a security technology that monitors network or system activities for malicious / abnormal actions or policy violations and generates alerts when such activities are detected.

(NL) Een Intrusion Detection System (IDS) is een beveiligingstechnologie die netwerk- of systeemactiviteiten bewaakt op kwaadaardige acties of beleidschendingen en waarschuwingen genereert wanneer dergelijke activiteiten worden gedetecteerd.

(ENG) A SIEM (Security Information and Event Management) system is a security solution that provides real-time analysis of security alerts generated by applications and network hardware.

(NL) Een SIEM (Security Information and Event Management) systeem is een beveiligingsoplossing die realtime analyse biedt van beveiligingswaarschuwingen die door applicaties en netwerkhardware worden gegenereerd.

(ENG) A SOC (Security Operations Center) is a centralized unit that monitors, detects, and responds to cybersecurity incidents using a combination of technology and human expertise.

(NL)Een SOC (Security Operations Center) is een gecentraliseerde eenheid die cybersecurity-incidenten bewaakt, detecteert en erop reageert met behulp van een combinatie van technologie en menselijke expertise.

(ENG) HVAC stands for Heating, Ventilation, and Air Conditioning. It is a technology used to regulate and manage indoor environments with the goal of providing a comfortable and safe indoor climate.

(NL) HVAC staat voor Heating, Ventilation, and Air Conditioning, oftewel Verwarming, Ventilatie en Airconditioning in het Nederlands. Het is een technologie die wordt gebruikt om binnenomgevingen te regelen en te beheren, met als doel een comfortabel en veilig binnenklimaat te bieden.

(ENG) DMZ stands for Demilitarized Zone and refers to a subnetwork that provides an additional security layer between an internal network and external networks, such as the internet, to enhance internal network security.

(NL) DMZ staat voor Demilitarized Zone en verwijst naar een subnetwerk dat een extra beveiligingslaag biedt tussen een intern netwerk en externe netwerken, zoals het internet, om de interne netwerkbeveiliging te verbeteren.

(ENG) DVLAN stands for Virtual Local Area Network and is a technology that divides a physical network into multiple logical networks to improve network segmentation and management.

(NL) VLAN staat voor Virtual Local Area Network en is een technologie die een fysiek netwerk opdeelt in meerdere logische netwerken om netwerksegmentatie en -beheer te verbeteren.

(ENG) Hardening refers to the process of securing a system by reducing vulnerabilities and strengthening security measures to minimize the risk of attacks.

(NL) Hardening verwijst naar het proces van het beveiligen van een systeem door kwetsbaarheden te verminderen en beveiligingsmaatregelen te versterken om de kans op aanvallen te verkleinen.

(ENG) PII stands for Personally Identifiable Information, which means personally identifiable information. These are data that can be used to identify an individual, such as name, address, phone number, email address, social security number, passport number, driver's license number, financial information, and so on. Protecting PII is important to ensure the privacy of individuals and to prevent identity theft and other forms of misuse. Organizations often need to take special measures to protect PII and must comply with laws and regulations regarding its processing and storage.

(NL) PII staat voor Personally Identifiable Information, wat persoonlijk identificeerbare informatie betekent. Dit zijn gegevens die kunnen worden gebruikt om een individu te identificeren, zoals naam, adres, telefoonnummer, e-mailadres, burgerservicenummer, paspoortnummer, rijbewijsnummer, financiële informatie, enzovoort. De bescherming van PII is belangrijk om de privacy van individuen te waarborgen en om identiteitsdiefstal en andere vormen van misbruik te voorkomen. Organisaties moeten vaak speciale maatregelen treffen om PII te beschermen en moeten zich houden aan wet- en regelgeving met betrekking tot de verwerking en opslag ervan.

(ENG) ePHI stands for Electronic Protected Health Information. These are electronic records related to an individual's health that fall under the Health Insurance Portability and Accountability Act (HIPAA) and contain personally identifiable information (PII). ePHI includes medical records, treatment information, laboratory results, billing information, and other health information that is electronically stored, transmitted, or received. It is important to protect ePHI to ensure the privacy and security of patients and to comply with HIPAA's legal requirements.

(NL) ePHI staat voor Electronic Protected Health Information. Dit zijn elektronische gegevens met betrekking tot de gezondheid van een individu die onder de Health Insurance Portability and Accountability Act (HIPAA) vallen en die persoonlijk identificeerbare informatie (PII) bevatten. ePHI omvat onder meer medische dossiers, behandelinformatie, laboratoriumresultaten, facturatiegegevens en andere gezondheidsinformatie die elektronisch wordt opgeslagen, verzonden of ontvangen. Het is belangrijk om ePHI te beschermen om de privacy en veiligheid van patiënten te waarborgen en om te voldoen aan de wettelijke vereisten van HIPAA.