Cybersecurity Woordenlijst
Duidelijke, beknopte definities van cybersecurity termen. Geen jargon, geen opvulling, alleen praktische uitleg om u te helpen beveiligingsconcepten te begrijpen en met uw team te communiceren.
Aanvalsoppervlak
Het totaal aan toegangspunten waardoor een ongeautoriseerde gebruiker een systeem of netwerk kan proberen binnen te dringen. Omvat hardware, software, API's, medewerkers en partnerverbindingen.
Achterdeur
Een verborgen toegangsmechanisme dat bewust of heimelijk in software of hardware is geïntroduceerd, waardoor ongeautoriseerde toegang mogelijk is buiten normale authenticatie om. Vaak geïnstalleerd door malware na een eerste inbreuk.
Adversarial AI
Het gebruik van kunstmatige intelligentie door aanvallers om cyberaanvallen te versterken of automatiseren. Omvat AI-gegenereerde phishing, adaptieve malware en geautomatiseerde verkenning op grote schaal.
Agentische AI
AI-systemen die autonoom meertraps taken kunnen plannen en uitvoeren zonder continue menselijk toezicht. Aanvallers zetten agentische AI in voor geautomatiseerde aanvalsketens, wat nieuwe prompt injection en privilege escalation risico's introduceert.
AI Red Teaming
Een gestructureerde beoordeling van AI-systemen om kwetsbaarheden zoals prompt injection, modelmanipulatie en datalekken te identificeren. Vereist voor hoog-risico AI onder de EU AI Act.
Air Gap
Een fysieke isolatiestrategie waarbij een kritiek systeem geen netwerkverbinding heeft met onbetrouwbare omgevingen. Gebruikt in industriële en hoogbeveiligde contexten om externe aanvallen te voorkomen, maar fysieke social engineering blijft een reëel risico.
API Beveiliging
Het beveiligen van application programming interfaces tegen aanvallen en misbruik. Omvat authenticatie, autorisatie, rate limiting en input validatie om datalekken en dienstonderbreking te voorkomen.
APT (Advanced Persistent Threat)
Een langdurige cyberaanvalcampagne, doorgaans door natiestaat-actoren, ontworpen om langdurig heimelijk toegang te behouden. APT's geven prioriteit aan stealth en inlichtingenverzameling.
AVG
De Algemene Verordening Gegevensbescherming is EU-wetgeving die persoonsgegevens en privacy beschermt. Het vereist dat organisaties passende beveiligingsmaatregelen implementeren.
Baiting
Een social engineering aanval waarbij slachtoffers worden verleid met iets aantrekkelijks, zoals een USB-stick op een parkeerplaats. Wanneer het aas wordt genomen, wordt malware geïnstalleerd of worden inloggegevens gestolen.
Black Box Testing
Een pentesting aanpak waarbij de tester geen voorkennis heeft van de doelomgeving, waarmee het perspectief van een externe aanvaller wordt gesimuleerd. Geeft inzicht in hoeveel schade een buitenstaander zonder insider-informatie kan aanrichten.
Blue Team
Het interne of externe team verantwoordelijk voor de verdediging van systemen tegen gesimuleerde en echte aanvallen. Blue Teams monitoren, detecteren en reageren op dreigingen, en werken samen met Red Teams in Purple Team oefeningen.
Brute Force
Een aanvalsmethode waarbij systematisch alle mogelijke wachtwoord- of sleutelcombinaties worden geprobeerd. Gemilderd door een sterk wachtwoordbeleid, vergrendelingsmechanismen en multi-factor authenticatie.
Bug Bounty
Een programma dat externe onderzoekers beloont voor het verantwoord ontdekken en melden van kwetsbaarheden. Een alternatief of aanvulling op traditioneel penetratietesten voor continue kwetsbaarheidsdetectie.
Business Email Compromise (BEC)
Oplichting waarbij aanvallers zich via e-mail voordoen als een vertrouwde leidinggevende om medewerkers te verleiden geld over te maken of gevoelige informatie te delen. Verantwoordelijk voor miljarden aan bedrijfsverliezen per jaar.
BYOD (Eigen Apparaat Meenemen)
Een beleid waarbij medewerkers persoonlijke apparaten voor werkdoeleinden mogen gebruiken. BYOD vergroot het aanvalsoppervlak en bemoeilijkt beveiligingshandhaving, wat het een significante risicofactor maakt bij datalekken en social engineering.
C2 (Command and Control)
De infrastructuur die aanvallers gebruiken om op afstand te communiceren met en gecompromitteerde systemen te besturen. C2-kanalen worden gebruikt voor opdrachten, data-exfiltratie en het uitrollen van aanvullende malware.
CISO
Chief Information Security Officer. De leidinggevende verantwoordelijk voor de informatiebeveiligingsstrategie, risicobeheer en compliance van een organisatie. CISO's zijn de primaire doelgroep voor security assessments en pentestrapporten.
Clickjacking
Een webaanval waarbij een onzichtbare kwaadaardige laag over een legitieme pagina wordt geplaatst, waardoor gebruikers onbewust op verborgen elementen klikken. Kan worden gebruikt voor ongeautoriseerde transacties, malwaredownloads of credentialdiefstal.
Cloudbeveiliging
Het geheel van maatregelen, beleid en technologieën ter bescherming van cloudinfrastructuur, applicaties en gegevens. Misconfiguraties en onveilige API's zijn de meest voorkomende oorzaak van cloudinbreuken.
Credential Stuffing
Een geautomatiseerde aanval waarbij gestolen inloggegevens uit een eerdere inbreuk worden getest op andere diensten, gebruikmakend van het hergebruik van wachtwoorden. Nam in 2025 met 160% toe.
Cross-Site Scripting (XSS)
Een webkwetsbaarheid waarbij aanvallers kwaadaardige scripts injecteren in pagina's die door andere gebruikers worden bekeken, waardoor sessiediefstal of ongeautoriseerde acties mogelijk worden.
Cryptografie
De wetenschap van het beveiligen van informatie via wiskundige technieken, waaronder versleuteling, hashing en digitale handtekeningen. De basis van vertrouwelijkheid, integriteit en authenticatie in alle digitale systemen.
CVE
Common Vulnerabilities and Exposures. Een publiek register van bekende beveiligingsfouten, elk met een unieke identificator en ernstscores. Meer dan 305.000 CVE's zijn geregistreerd.
Cyber Kill Chain
Een raamwerk dat de zeven fasen van een cyberaanval beschrijft: verkenning, bewapening, aflevering, exploitatie, installatie, command-and-control en acties op doelwitten. Gebruikt om aanvallen in elke fase te detecteren en te verstoren.
Dark Web
Het deel van het internet dat niet door standaard zoekmachines wordt geïndexeerd en alleen via tools zoals Tor toegankelijk is. Gebruikt door cybercriminelen voor handel in gestolen gegevens, malware en ransomware-diensten.
Data-exfiltratie
De ongeautoriseerde overdracht van gegevens vanuit een organisatie naar een externe bestemming onder controle van een aanvaller. Vaak het einddoel van ransomwaregroepen en APT-campagnes, en een primaire trigger voor wettelijke meldplichten.
Datalek
Een incident waarbij gevoelige of vertrouwelijke gegevens zonder autorisatie worden geraadpleegd of gestolen. De gemiddelde wereldwijde kosten bedroegen in 2025 4,45 miljoen dollar, met phishing als hoofdoorzaak.
DDoS (Distributed Denial of Service)
Een aanval die een systeem overweldigt met verkeer uit meerdere bronnen waardoor het onbeschikbaar wordt. Vaak gebruikt als afleiding voor andere kwaadaardige activiteit of om kritieke infrastructuur te verstoren.
Deepfake
Door AI gegenereerde synthetische audio, video of afbeeldingen die overtuigend echte personen nabootsen. Wordt ingezet om stemmen van directeuren te klonen bij vishing of om nep videobewijs te fabriceren.
Defense in Depth
Een gelaagde beveiligingsstrategie die meerdere onafhankelijke maatregelen combineert, zodat als één laag faalt, andere de organisatie blijven beschermen. Geen enkele beveiligingsmaatregel is op zichzelf voldoende.
Derde Partij Risico
Het cyberbeveiligingsrisico door het vertrouwen op externe leveranciers. Supply chain aanvallen waren in 2025 de op een na kostbaarste breachfactor en zijn gereguleerd onder NIS2 en DORA.
Digitale Forensica
De discipline van het verzamelen, bewaren en analyseren van digitaal bewijsmateriaal na een beveiligingsincident. Gebruikt om aanvalschronologieën te reconstrueren, dreigingsactoren te identificeren en juridische procedures te ondersteunen.
DMARC
Een e-mailauthenticatieprotocol dat domein-spoofing blokkeert die wordt gebruikt bij phishing en BEC-aanvallen. Organisaties zonder DMARC zijn aanzienlijk kwetsbaarder voor e-mailgebaseerde social engineering.
DORA
De Digital Operational Resilience Act verplicht EU-financiële instellingen ICT-verstoringen te weerstaan en te herstellen. Mandateert regelmatig penetratietesten inclusief threat-led assessments.
Dreigingsmodellering
Een proactief proces van het identificeren van potentiële dreigingen, aanvalsvectoren en beveiligingszwakheden in een systeem voordat het wordt ingezet of gewijzigd. Helpt teams maatregelen prioriteren op basis van realistische risicoscenario's.
EDR (Endpoint Detection and Response)
Beveiligingssoftware op eindpunten die verdacht gedrag bewaakt, dreigingen in realtime detecteert en onderzoek ondersteunt. Basishygiëne tegen moderne ransomware en supply chain aanvallen.
Ethische Hacker
Een beveiligingsprofessional die dezelfde technieken gebruikt als kwaadwillende hackers maar met autorisatie en voor defensieve doeleinden. Ook bekend als een white-hat hacker.
EU AI Act
EU-wetgeving die AI-systemen reguleert op basis van risiconiveau. Hoog-risico systemen vereisen beveiligingstests en adversariale beoordelingen. Belangrijkste compliance-deadline: 2 augustus 2026.
Exploit
Een stuk code of techniek die misbruik maakt van een specifieke kwetsbaarheid om onbedoeld gedrag in een systeem te veroorzaken. Het primaire mechanisme waardoor kwetsbaarheden tot inbreuken leiden.
Firewall
Een beveiligingscontrol die netwerkverkeer bewaakt en filtert op basis van vooraf vastgestelde regels, en ongeautoriseerde verbindingen blokkeert. Een fundamentele perimeterbeveiliging die samenwerkt met EDR, SIEM en netwerksegmentatie.
Generatieve AI Misbruik
Het inzetten van generatieve AI om overtuigende phishing-e-mails, deepfakes of kwaadaardige code op grote schaal te produceren. Verlaagt de drempel voor geavanceerde aanvallen drastisch.
Gray Box Testing
Een pentesting aanpak waarbij de tester gedeeltelijke kennis heeft van de doelomgeving, zoals gebruikersgegevens of architectuurdocumentatie. Combineert realisme met efficiëntie en wordt veel gebruikt voor applicatie- en intern netwerktesten.
Hardening
Het verminderen van het aanvalsoppervlak van een systeem door onnodige services uit te schakelen, veilige configuraties toe te passen en kwetsbaarheden te patchen. Een fundamentele beveiligingspraktijk vereist onder NIS2, ISO 27001 en de meeste compliance kaders.
Honeypot
Een lokaassysteem ontworpen om aanvallers aan te trekken en te detecteren. Wanneer het wordt benaderd, waarschuwt het verdedigers voor ongeautoriseerde activiteit en onthult aanvallerstechnieken zonder echte assets bloot te stellen.
Identity and Access Management (IAM)
Het raamwerk van beleid en technologieën dat ervoor zorgt dat de juiste personen de juiste toegang hebben tot de juiste systemen op het juiste moment. Een hoeksteen van Zero Trust architecturen en een NIS2-kerncontrole.
Incident Response
Het gestructureerde proces voor het detecteren, indammen, verwijderen en herstellen van een beveiligingsincident. Een goed getest plan verlaagt de breachkosten en hersteltijd aanzienlijk.
Insider Threat
Een beveiligingsrisico afkomstig van binnenin de organisatie, of het nu gaat om een kwaadwillende medewerker, contractor of een gebruiker die voor social engineering valt. Moeilijk te detecteren vanwege geautoriseerde toegang.
IoT-beveiliging
De praktijk van het beschermen van met internet verbonden apparaten zoals camera's, industriële sensoren en slimme gebouwsystemen. IoT-apparaten ontberen vaak standaard beveiligingsmaatregelen, waardoor ze veelgebruikte toegangspunten voor aanvallers zijn.
ISO 27001
De internationale norm voor informatiebeveiligingsmanagementsystemen. Certificering toont gestructureerde, auditeerbare beveiligingscontroles aan en vereist doorgaans penetratietesten.
Keylogger
Malware die elke toetsaanslag op een geïnfecteerd apparaat registreert, inclusief wachtwoorden en creditcardnummers. Vaak ingezet als onderdeel van een bredere campagne voor diefstal van inloggegevens.
Kwetsbaarheidsanalyse
Een systematisch proces voor het identificeren en prioriteren van beveiligingszwakheden in systemen of applicaties. Anders dan pentesting worden bevindingen niet uitgebuit, maar uitgewerkt in een herstelroadmap.
Laterale Beweging
De techniek waarbij aanvallers na een eerste toegang door een netwerk bewegen op zoek naar waardevolere doelen. Blijft vaak weken onopgemerkt en is een sleutelfocus bij red team simulaties.
Malware
Software die opzettelijk is ontworpen om systemen te verstoren, beschadigen of er ongeautoriseerde toegang toe te verkrijgen. Omvat ransomware, spyware, trojans en wormen.
Man-in-the-Middle (MitM)
Een aanval waarbij een aanvaller communicatie tussen twee partijen onderschept terwijl beide denken rechtstreeks met elkaar te praten. Komt vaak voor op onbeveiligde wifi en in gecompromitteerde netwerken.
Menselijke Factor
De rol van menselijk gedrag, beslissingen en fouten in cybersecurity. De meeste inbreuken bevatten enig element van menselijke manipulatie of vergissing.
MITRE ATT&CK
Een wereldwijd erkende kennisbank van aanvalstactieken, technieken en procedures gebaseerd op real-world waarnemingen. Gebruikt door pentesters en verdedigers om assessments, threat intelligence en detectieregels te structureren.
Multi-Factor Authenticatie (MFA)
Een mechanisme waarbij gebruikers twee of meer verificatiefactoren moeten opgeven voor toegang. Aanvallers omzeilen MFA steeds vaker via SIM-swapping, waardoor phishing-resistente opties als passkeys urgenter worden.
Mystery Guest
Een fysieke beveiligingsbeoordeling waarbij testers proberen ongeautoriseerde toegang tot faciliteiten te verkrijgen via social engineering en pretexting.
NDR (Netwerkdetectie en -respons)
Een beveiligingsoplossing die netwerkverkeer bewaakt om afwijkingen, laterale beweging en C2-communicatie te detecteren. Complementeert EDR door zichtbaarheid te bieden in verkeer dat eindpunttools niet kunnen zien.
Netwerksegmentatie
De praktijk van het opdelen van een netwerk in geïsoleerde zones om de verspreiding van een aanval te beperken. Voorkomt dat ransomware en laterale beweging kritieke systemen bereiken, en is een vereiste NIS2-controle.
NIS2
De Netwerk- en Informatiebeveiligingsrichtlijn 2 is EU-wetgeving die cybersecurity-eisen vaststelt voor essentiële en belangrijke entiteiten in lidstaten.
OSINT
Open Source Intelligence, informatie verzameld uit publiek beschikbare bronnen ter ondersteuning van beveiligingsbeoordelingen, threat intelligence of verkenning.
Password Spraying
Een aanval die een klein aantal veelgebruikte wachtwoorden uitprobeert op veel accounts om lockout-beleid te omzeilen. Geduldiger en moeilijker te detecteren dan brute force aanvallen.
Patchbeheer
Het systematische proces van het toepassen van software-updates om bekende kwetsbaarheden op te lossen. Een van de meest impactvolle maatregelen tegen exploitatie van CVE's en zero-day kwetsbaarheden.
PCI DSS
Payment Card Industry Data Security Standard, vereisten voor organisaties die creditcardgegevens verwerken. Compliance vereist regelmatige beveiligingsbeoordelingen.
Penetratietesten
Een gecontroleerde beveiligingsbeoordeling waarbij ethische hackers echte aanvallen simuleren om kwetsbaarheden in systemen, netwerken of applicaties te identificeren voordat kwaadwillenden ze kunnen exploiteren.
Pentestrapport
De formele deliverable van een penetratietest, met gedocumenteerde kwetsbaarheden, exploitatiebewijs, bedrijfsimpact en geprioriteerde hersteladvies. De kwaliteit van het rapport bepaalt de praktische waarde voor risicoreductie.
Phishing
Een type social engineering aanval waarbij frauduleuze e-mails of berichten worden gebruikt om ontvangers te misleiden tot het onthullen van gevoelige informatie of het klikken op kwaadaardige links.
Phishingsimulatie
Een gecontroleerde oefening waarbij een organisatie realistische nep-phishingmails naar medewerkers stuurt om vatbaarheid te meten en training te versterken. Een kerncomponent van effectieve security awareness programma's.
Post-Kwantumcryptografie
Cryptografische algoritmen ontworpen om aanvallen van kwantumcomputers te weerstaan, die huidige versleutelingsstandaarden kunnen doorbreken. NIS2 en DORA vereisen dat organisaties cryptografische weerbaarheid beoordelen naarmate kwantumbedreigingen rijpen.
Pretexting
Een social engineering techniek waarbij een aanvaller een geloofwaardig scenario verzint om een doelwit te manipuleren informatie te onthullen of toegang te verlenen. Veelvoorkomend voorbeeld: voordoen als IT-helpdesk of auditor.
Privilege Escalation
Het proces waarbij een aanvaller meer rechten verwerft dan initieel verkregen, van een beperkte account naar administrator- of roottoegang. Een kritische stap in de meeste geavanceerde aanvallen.
Privileged Access Management (PAM)
Tools en praktijken voor het beheren en auditeren van toegang door bevoorrechte accounts zoals systeembeheerders. Een kerncontrole in Zero Trust architecturen en vereist onder NIS2.
Prompt Injection
Een aanval waarbij kwaadaardige instructies worden verborgen in gebruikersinput of externe data om een AI-systeem te manipuleren zijn richtlijnen te negeren of gevoelige informatie te lekken.
PTaaS (Pentest as a Service)
Een abonnementsmodel voor continue of op aanvraag penetratietesten. Sectricity's RedSOC PTaaS biedt 35 servicetypen via een kredietmodel waarbij 1 krediet gelijk staat aan 1 euro.
Purple Team
Een samenwerkingsoefening waarbij Red Team-aanvallers en Blue Team-verdedigers in real time samenwerken om detectie en respons te verbeteren. Versnelt kennisoverdracht sneller dan afzonderlijke oefeningen.
Quishing
QR-code phishing. Aanvallers verbergen kwaadaardige URL's in QR-codes om e-mailscans te omzeilen. Komt voor in neppe parkeerboetes, facturen of posters op openbare plaatsen.
Ransomware
Malware die de bestanden of systemen van een slachtoffer versleutelt en betaling eist voor de decryptiesleutel. Verspreidt zich vaak via phishing of het exploiteren van kwetsbaarheden.
Red Team
Een groep die real-world aanvallen simuleert tegen een organisatie om haar verdedigingen te testen. Red team oefeningen zijn uitgebreider dan standaard penetratietesten.
Responsible Disclosure
Een proces waarbij onderzoekers ontdekte kwetsbaarheden melden bij de betrokken organisatie voor publicatie, zodat de leverancier een oplossing kan ontwikkelen. Ook bekend als gecoördineerde kwetsbaarheidsonthulling.
Risicoanalyse
Een systematisch proces van het identificeren, analyseren en evalueren van cybersecurity risico's om hun potentiële impact en waarschijnlijkheid te bepalen. Verplicht onder NIS2, ISO 27001 en DORA als basis voor beveiligingsinvesteringen.
Rootkit
Malware ontworpen om zijn eigen aanwezigheid en die van andere kwaadaardige tools op een gecompromitteerd systeem te verbergen, vaak op kernelniveau. Behoort tot de moeilijkst te detecteren en verwijderen bedreigingen.
Sandbox
Een geïsoleerde omgeving voor het veilig uitvoeren en analyseren van verdachte bestanden of code zonder risico voor het bredere systeem. Een standaardtool bij malware-analyse en incident response workflows.
Security Awareness
Trainings- en educatieprogramma's ontworpen om medewerkers te helpen beveiligingsdreigingen te herkennen en er gepast op te reageren, met name social engineering aanvallen.
Sessiekaping
Een aanval waarbij een aanvaller een geldig sessietoken steelt of vervalst om een legitieme gebruiker na te doen zonder hun inloggegevens. Wordt vaak misbruikt via Cross-Site Scripting of netwerkinceptie.
Shadow AI
Ongeautoriseerd gebruik van AI-tools door medewerkers buiten goedgekeurde bedrijfskanalen. Creëert compliance-risico's, kan gevoelige data blootstellen en is een groeiende kostenfactor bij datalekken.
SIEM
Security Information and Event Management. Een platform dat loggegevens uit de hele IT-infrastructuur aggregeert en analyseert om afwijkingen te detecteren en meldingen te genereren.
Smishing
SMS-gebaseerde phishing. Aanvallers sturen tekstberichten die zich voordoen als banken of overheidsdiensten om ontvangers te verleiden op kwaadaardige links te klikken of frauduleuze nummers te bellen.
SOAR
Security Orchestration, Automation and Response. Een platform dat repetitieve beveiligingstaken automatiseert en reacties coördineert over SIEM, EDR en andere tools, waardoor responstijden en analistenwerklast worden verminderd.
SOC (Security Operations Center)
Een gecentraliseerd team dat continu beveiligingsincidenten bewaakt en erop reageert. Sectricity's RedSOC PTaaS levert pentest-as-a-service met SOC-niveau zichtbaarheid en een catalogus van 35 diensten.
SOC 2
Een compliance-framework voor dienstverleners, met name SaaS-aanbieders. Type II audits verifiëren dat beveiligingscontroles effectief werken in de tijd, vaak met bewijs van penetratietesten.
Social Engineering
De psychologische manipulatie van mensen om acties uit te voeren of vertrouwelijke informatie te onthullen. Aanvallers exploiteren menselijk vertrouwen in plaats van technische kwetsbaarheden.
Social Engineering Assessment
Een gestructureerde beveiligingstest die evalueert hoe vatbaar medewerkers zijn voor manipulatie via phishing, vishing, smishing, pretexting en fysieke inbraaktechnieken.
Spear Phishing
Een gerichte phishing aanval op een specifiek individu of organisatie. Gebruikt persoonlijke informatie uit OSINT om berichten geloofwaardig te laten lijken en argwaan te omzeilen.
SQL-injectie
Een aanval waarbij kwaadaardige SQL-code via invoervelden wordt ingevoerd om database-inhoud te lezen, wijzigen of verwijderen. Consistent een van de meest voorkomende webapplicatiekwetsbaarheden.
Supply Chain Aanval
Een aanval op een leverancier om de klanten die afhankelijk zijn van diens software te compromitteren. Via één compromittering kunnen aanvallers honderden doelwitten bereiken.
Tailgating
Een fysieke social engineering techniek waarbij een aanvaller een geautoriseerde persoon volgt door een beveiligde toegangsdeur zonder eigen inloggegevens te gebruiken. Maakt gebruik van beleefdheid of afleiding in plaats van een technische kwetsbaarheid.
Threat Hunting
Een proactieve praktijk waarbij analisten handmatig systemen doorzoeken op tekenen van compromittering die geautomatiseerde tools hebben gemist. Effectief waar EDR- en SIEM-blinde vlekken bestaan.
Threat Intelligence
Bruikbare informatie over huidige en opkomende dreigingen, inclusief aanvalstactieken en indicatoren van compromittering. Gebruikt om beveiligingsinvesteringen te prioriteren en pentestscopes te bepalen.
Toegangscontrole
Het geheel van beleid en mechanismen dat bepaalt wie toegang heeft tot specifieke systemen, gegevens of bronnen, en onder welke voorwaarden. Een fundamenteel principe dat ten grondslag ligt aan Zero Trust, IAM en NIS2.
Typosquatting
Een techniek waarbij aanvallers domeinnamen registreren die lijken op legitieme namen via veelgemaakte typfouten. Gebruikt voor phishingpagina's of merkimitatie bij BEC en social engineering aanvallen.
Verkenning
De eerste fase van een cyberaanval of penetratietest, waarbij systematisch informatie over een doelwit wordt verzameld. Omvat passieve OSINT en actief scannen om het aanvalsoppervlak in kaart te brengen voor exploitatie.
Versleuteling
Het omzetten van leesbare gegevens naar een onleesbaar formaat via een cryptografisch algoritme en sleutel. Beschermt gegevens in rust en transit en is verplicht onder de AVG, PCI DSS en NIS2.
Vishing
Voice phishing, social engineering aanvallen uitgevoerd via telefoongesprekken. Aanvallers doen zich voor als vertrouwde entiteiten om informatie te verkrijgen of doelwitten te overtuigen schadelijke acties te ondernemen.
Voice Cloning
Een deepfake techniek die de stem van een persoon nabootst op basis van een korte audio-opname. Aanvallers gebruiken dit bij telefonische social engineering om CEO's of vertrouwde contacten na te doen.
VPN
Virtual Private Network. Creëert een versleutelde tunnel tussen een apparaat en een netwerk ter bescherming van gegevens in transit. Veelgebruikt voor thuiswerken, maar VPN-kwetsbaarheden zijn de afgelopen jaren een veelgebruikt aanvalsvector geweest.
Waterput-aanval
Een aanval waarbij aanvallers een website compromitteren die regelmatig door een doelgroep wordt bezocht en malware injecteren die bezoekers infecteert. Moeilijker te detecteren dan phishing omdat het vertrouwde bronnen misbruikt.
Whaling
Een spear phishing aanval gericht op directieleden of bestuursleden. Ook bekend als CEO-fraude. Het doel is doorgaans het autoriseren van frauduleuze overschrijvingen of het buitmaken van bedrijfsinformatie.
White Box Testing
Een pentesting aanpak waarbij de tester volledige kennis heeft van de doelomgeving, inclusief architectuur en broncode. Maximaliseert diepgang en efficiëntie voor het beoordelen van complexe interne systemen.
Worm
Zichzelf replicerende malware die automatisch verspreidt via netwerken zonder gebruikersinteractie. Wormen kunnen op grote schaal massale verstoring veroorzaken en worden vaak ingezet als transportmechanisme voor ransomware.
XDR (Extended Detection and Response)
Een unified beveiligingsplatform dat telemetrie van eindpunten, netwerken, cloud en e-mail combineert in één detectie- en responsmotor. Breidt EDR- en NDR-mogelijkheden uit met domeinoverschrijdende dreigingscorrelatie.
Zero-Day Exploit
Een aanval op een softwarekwetsbaarheid die onbekend is bij de leverancier of waarvoor nog geen patch beschikbaar is. In 2025 vond exploitatie gemiddeld plaats vóór een oplossing beschikbaar was.
Zero Trust
Een beveiligingsmodel gebaseerd op het principe nooit vertrouwen, altijd verifiëren. Geen enkele gebruiker of apparaat wordt standaard vertrouwd. Toegang wordt continu gevalideerd op basis van identiteit en context.
Term missen?
Staat het begrip dat je zoekt er niet tussen? Laat het weten. We breiden deze woordenlijst continu uit.
Stel een term voorKlaar om je security te verbeteren?
Onze ethische hackers helpen je risico’s begrijpen en aanpakken.