Inzichten

    Cybersecurity Woordenlijst

    Duidelijke, beknopte definities van cybersecurity termen. Geen jargon, geen opvulling, alleen praktische uitleg om u te helpen beveiligingsconcepten te begrijpen en met uw team te communiceren.

    Aanvalsoppervlak

    Het totaal aan toegangspunten waardoor een ongeautoriseerde gebruiker een systeem of netwerk kan proberen binnen te dringen. Omvat hardware, software, API's, medewerkers en partnerverbindingen.

    Achterdeur

    Een verborgen toegangsmechanisme dat bewust of heimelijk in software of hardware is geïntroduceerd, waardoor ongeautoriseerde toegang mogelijk is buiten normale authenticatie om. Vaak geïnstalleerd door malware na een eerste inbreuk.

    Adversarial AI

    Het gebruik van kunstmatige intelligentie door aanvallers om cyberaanvallen te versterken of automatiseren. Omvat AI-gegenereerde phishing, adaptieve malware en geautomatiseerde verkenning op grote schaal.

    Meer Informatie: Adversarial AI

    Agentische AI

    AI-systemen die autonoom meertraps taken kunnen plannen en uitvoeren zonder continue menselijk toezicht. Aanvallers zetten agentische AI in voor geautomatiseerde aanvalsketens, wat nieuwe prompt injection en privilege escalation risico's introduceert.

    Meer Informatie: Agentische AI

    AI Red Teaming

    Een gestructureerde beoordeling van AI-systemen om kwetsbaarheden zoals prompt injection, modelmanipulatie en datalekken te identificeren. Vereist voor hoog-risico AI onder de EU AI Act.

    Meer Informatie: AI Red Teaming

    Air Gap

    Een fysieke isolatiestrategie waarbij een kritiek systeem geen netwerkverbinding heeft met onbetrouwbare omgevingen. Gebruikt in industriële en hoogbeveiligde contexten om externe aanvallen te voorkomen, maar fysieke social engineering blijft een reëel risico.

    Meer Informatie: Air Gap

    API Beveiliging

    Het beveiligen van application programming interfaces tegen aanvallen en misbruik. Omvat authenticatie, autorisatie, rate limiting en input validatie om datalekken en dienstonderbreking te voorkomen.

    Meer Informatie: API Beveiliging

    APT (Advanced Persistent Threat)

    Een langdurige cyberaanvalcampagne, doorgaans door natiestaat-actoren, ontworpen om langdurig heimelijk toegang te behouden. APT's geven prioriteit aan stealth en inlichtingenverzameling.

    Meer Informatie: APT (Advanced Persistent Threat)

    AVG

    De Algemene Verordening Gegevensbescherming is EU-wetgeving die persoonsgegevens en privacy beschermt. Het vereist dat organisaties passende beveiligingsmaatregelen implementeren.

    Meer Informatie: AVG

    Baiting

    Een social engineering aanval waarbij slachtoffers worden verleid met iets aantrekkelijks, zoals een USB-stick op een parkeerplaats. Wanneer het aas wordt genomen, wordt malware geïnstalleerd of worden inloggegevens gestolen.

    Meer Informatie: Baiting

    Black Box Testing

    Een pentesting aanpak waarbij de tester geen voorkennis heeft van de doelomgeving, waarmee het perspectief van een externe aanvaller wordt gesimuleerd. Geeft inzicht in hoeveel schade een buitenstaander zonder insider-informatie kan aanrichten.

    Meer Informatie: Black Box Testing

    Blue Team

    Het interne of externe team verantwoordelijk voor de verdediging van systemen tegen gesimuleerde en echte aanvallen. Blue Teams monitoren, detecteren en reageren op dreigingen, en werken samen met Red Teams in Purple Team oefeningen.

    Meer Informatie: Blue Team

    Brute Force

    Een aanvalsmethode waarbij systematisch alle mogelijke wachtwoord- of sleutelcombinaties worden geprobeerd. Gemilderd door een sterk wachtwoordbeleid, vergrendelingsmechanismen en multi-factor authenticatie.

    Bug Bounty

    Een programma dat externe onderzoekers beloont voor het verantwoord ontdekken en melden van kwetsbaarheden. Een alternatief of aanvulling op traditioneel penetratietesten voor continue kwetsbaarheidsdetectie.

    Meer Informatie: Bug Bounty

    Business Email Compromise (BEC)

    Oplichting waarbij aanvallers zich via e-mail voordoen als een vertrouwde leidinggevende om medewerkers te verleiden geld over te maken of gevoelige informatie te delen. Verantwoordelijk voor miljarden aan bedrijfsverliezen per jaar.

    Meer Informatie: Business Email Compromise (BEC)

    BYOD (Eigen Apparaat Meenemen)

    Een beleid waarbij medewerkers persoonlijke apparaten voor werkdoeleinden mogen gebruiken. BYOD vergroot het aanvalsoppervlak en bemoeilijkt beveiligingshandhaving, wat het een significante risicofactor maakt bij datalekken en social engineering.

    Meer Informatie: BYOD (Eigen Apparaat Meenemen)

    C2 (Command and Control)

    De infrastructuur die aanvallers gebruiken om op afstand te communiceren met en gecompromitteerde systemen te besturen. C2-kanalen worden gebruikt voor opdrachten, data-exfiltratie en het uitrollen van aanvullende malware.

    Meer Informatie: C2 (Command and Control)

    CISO

    Chief Information Security Officer. De leidinggevende verantwoordelijk voor de informatiebeveiligingsstrategie, risicobeheer en compliance van een organisatie. CISO's zijn de primaire doelgroep voor security assessments en pentestrapporten.

    Clickjacking

    Een webaanval waarbij een onzichtbare kwaadaardige laag over een legitieme pagina wordt geplaatst, waardoor gebruikers onbewust op verborgen elementen klikken. Kan worden gebruikt voor ongeautoriseerde transacties, malwaredownloads of credentialdiefstal.

    Cloudbeveiliging

    Het geheel van maatregelen, beleid en technologieën ter bescherming van cloudinfrastructuur, applicaties en gegevens. Misconfiguraties en onveilige API's zijn de meest voorkomende oorzaak van cloudinbreuken.

    Meer Informatie: Cloudbeveiliging

    Credential Stuffing

    Een geautomatiseerde aanval waarbij gestolen inloggegevens uit een eerdere inbreuk worden getest op andere diensten, gebruikmakend van het hergebruik van wachtwoorden. Nam in 2025 met 160% toe.

    Cross-Site Scripting (XSS)

    Een webkwetsbaarheid waarbij aanvallers kwaadaardige scripts injecteren in pagina's die door andere gebruikers worden bekeken, waardoor sessiediefstal of ongeautoriseerde acties mogelijk worden.

    Meer Informatie: Cross-Site Scripting (XSS)

    Cryptografie

    De wetenschap van het beveiligen van informatie via wiskundige technieken, waaronder versleuteling, hashing en digitale handtekeningen. De basis van vertrouwelijkheid, integriteit en authenticatie in alle digitale systemen.

    CVE

    Common Vulnerabilities and Exposures. Een publiek register van bekende beveiligingsfouten, elk met een unieke identificator en ernstscores. Meer dan 305.000 CVE's zijn geregistreerd.

    Meer Informatie: CVE

    Cyber Kill Chain

    Een raamwerk dat de zeven fasen van een cyberaanval beschrijft: verkenning, bewapening, aflevering, exploitatie, installatie, command-and-control en acties op doelwitten. Gebruikt om aanvallen in elke fase te detecteren en te verstoren.

    Meer Informatie: Cyber Kill Chain

    Dark Web

    Het deel van het internet dat niet door standaard zoekmachines wordt geïndexeerd en alleen via tools zoals Tor toegankelijk is. Gebruikt door cybercriminelen voor handel in gestolen gegevens, malware en ransomware-diensten.

    Data-exfiltratie

    De ongeautoriseerde overdracht van gegevens vanuit een organisatie naar een externe bestemming onder controle van een aanvaller. Vaak het einddoel van ransomwaregroepen en APT-campagnes, en een primaire trigger voor wettelijke meldplichten.

    Datalek

    Een incident waarbij gevoelige of vertrouwelijke gegevens zonder autorisatie worden geraadpleegd of gestolen. De gemiddelde wereldwijde kosten bedroegen in 2025 4,45 miljoen dollar, met phishing als hoofdoorzaak.

    DDoS (Distributed Denial of Service)

    Een aanval die een systeem overweldigt met verkeer uit meerdere bronnen waardoor het onbeschikbaar wordt. Vaak gebruikt als afleiding voor andere kwaadaardige activiteit of om kritieke infrastructuur te verstoren.

    Deepfake

    Door AI gegenereerde synthetische audio, video of afbeeldingen die overtuigend echte personen nabootsen. Wordt ingezet om stemmen van directeuren te klonen bij vishing of om nep videobewijs te fabriceren.

    Defense in Depth

    Een gelaagde beveiligingsstrategie die meerdere onafhankelijke maatregelen combineert, zodat als één laag faalt, andere de organisatie blijven beschermen. Geen enkele beveiligingsmaatregel is op zichzelf voldoende.

    Derde Partij Risico

    Het cyberbeveiligingsrisico door het vertrouwen op externe leveranciers. Supply chain aanvallen waren in 2025 de op een na kostbaarste breachfactor en zijn gereguleerd onder NIS2 en DORA.

    Digitale Forensica

    De discipline van het verzamelen, bewaren en analyseren van digitaal bewijsmateriaal na een beveiligingsincident. Gebruikt om aanvalschronologieën te reconstrueren, dreigingsactoren te identificeren en juridische procedures te ondersteunen.

    DMARC

    Een e-mailauthenticatieprotocol dat domein-spoofing blokkeert die wordt gebruikt bij phishing en BEC-aanvallen. Organisaties zonder DMARC zijn aanzienlijk kwetsbaarder voor e-mailgebaseerde social engineering.

    Meer Informatie: DMARC

    DORA

    De Digital Operational Resilience Act verplicht EU-financiële instellingen ICT-verstoringen te weerstaan en te herstellen. Mandateert regelmatig penetratietesten inclusief threat-led assessments.

    Meer Informatie: DORA

    Dreigingsmodellering

    Een proactief proces van het identificeren van potentiële dreigingen, aanvalsvectoren en beveiligingszwakheden in een systeem voordat het wordt ingezet of gewijzigd. Helpt teams maatregelen prioriteren op basis van realistische risicoscenario's.

    EDR (Endpoint Detection and Response)

    Beveiligingssoftware op eindpunten die verdacht gedrag bewaakt, dreigingen in realtime detecteert en onderzoek ondersteunt. Basishygiëne tegen moderne ransomware en supply chain aanvallen.

    Ethische Hacker

    Een beveiligingsprofessional die dezelfde technieken gebruikt als kwaadwillende hackers maar met autorisatie en voor defensieve doeleinden. Ook bekend als een white-hat hacker.

    EU AI Act

    EU-wetgeving die AI-systemen reguleert op basis van risiconiveau. Hoog-risico systemen vereisen beveiligingstests en adversariale beoordelingen. Belangrijkste compliance-deadline: 2 augustus 2026.

    Meer Informatie: EU AI Act

    Exploit

    Een stuk code of techniek die misbruik maakt van een specifieke kwetsbaarheid om onbedoeld gedrag in een systeem te veroorzaken. Het primaire mechanisme waardoor kwetsbaarheden tot inbreuken leiden.

    Firewall

    Een beveiligingscontrol die netwerkverkeer bewaakt en filtert op basis van vooraf vastgestelde regels, en ongeautoriseerde verbindingen blokkeert. Een fundamentele perimeterbeveiliging die samenwerkt met EDR, SIEM en netwerksegmentatie.

    Generatieve AI Misbruik

    Het inzetten van generatieve AI om overtuigende phishing-e-mails, deepfakes of kwaadaardige code op grote schaal te produceren. Verlaagt de drempel voor geavanceerde aanvallen drastisch.

    Gray Box Testing

    Een pentesting aanpak waarbij de tester gedeeltelijke kennis heeft van de doelomgeving, zoals gebruikersgegevens of architectuurdocumentatie. Combineert realisme met efficiëntie en wordt veel gebruikt voor applicatie- en intern netwerktesten.

    Meer Informatie: Gray Box Testing

    Hardening

    Het verminderen van het aanvalsoppervlak van een systeem door onnodige services uit te schakelen, veilige configuraties toe te passen en kwetsbaarheden te patchen. Een fundamentele beveiligingspraktijk vereist onder NIS2, ISO 27001 en de meeste compliance kaders.

    Meer Informatie: Hardening

    Honeypot

    Een lokaassysteem ontworpen om aanvallers aan te trekken en te detecteren. Wanneer het wordt benaderd, waarschuwt het verdedigers voor ongeautoriseerde activiteit en onthult aanvallerstechnieken zonder echte assets bloot te stellen.

    Identity and Access Management (IAM)

    Het raamwerk van beleid en technologieën dat ervoor zorgt dat de juiste personen de juiste toegang hebben tot de juiste systemen op het juiste moment. Een hoeksteen van Zero Trust architecturen en een NIS2-kerncontrole.

    Incident Response

    Het gestructureerde proces voor het detecteren, indammen, verwijderen en herstellen van een beveiligingsincident. Een goed getest plan verlaagt de breachkosten en hersteltijd aanzienlijk.

    Insider Threat

    Een beveiligingsrisico afkomstig van binnenin de organisatie, of het nu gaat om een kwaadwillende medewerker, contractor of een gebruiker die voor social engineering valt. Moeilijk te detecteren vanwege geautoriseerde toegang.

    IoT-beveiliging

    De praktijk van het beschermen van met internet verbonden apparaten zoals camera's, industriële sensoren en slimme gebouwsystemen. IoT-apparaten ontberen vaak standaard beveiligingsmaatregelen, waardoor ze veelgebruikte toegangspunten voor aanvallers zijn.

    ISO 27001

    De internationale norm voor informatiebeveiligingsmanagementsystemen. Certificering toont gestructureerde, auditeerbare beveiligingscontroles aan en vereist doorgaans penetratietesten.

    Meer Informatie: ISO 27001

    Keylogger

    Malware die elke toetsaanslag op een geïnfecteerd apparaat registreert, inclusief wachtwoorden en creditcardnummers. Vaak ingezet als onderdeel van een bredere campagne voor diefstal van inloggegevens.

    Kwetsbaarheidsanalyse

    Een systematisch proces voor het identificeren en prioriteren van beveiligingszwakheden in systemen of applicaties. Anders dan pentesting worden bevindingen niet uitgebuit, maar uitgewerkt in een herstelroadmap.

    Meer Informatie: Kwetsbaarheidsanalyse

    Laterale Beweging

    De techniek waarbij aanvallers na een eerste toegang door een netwerk bewegen op zoek naar waardevolere doelen. Blijft vaak weken onopgemerkt en is een sleutelfocus bij red team simulaties.

    Malware

    Software die opzettelijk is ontworpen om systemen te verstoren, beschadigen of er ongeautoriseerde toegang toe te verkrijgen. Omvat ransomware, spyware, trojans en wormen.

    Man-in-the-Middle (MitM)

    Een aanval waarbij een aanvaller communicatie tussen twee partijen onderschept terwijl beide denken rechtstreeks met elkaar te praten. Komt vaak voor op onbeveiligde wifi en in gecompromitteerde netwerken.

    Menselijke Factor

    De rol van menselijk gedrag, beslissingen en fouten in cybersecurity. De meeste inbreuken bevatten enig element van menselijke manipulatie of vergissing.

    MITRE ATT&CK

    Een wereldwijd erkende kennisbank van aanvalstactieken, technieken en procedures gebaseerd op real-world waarnemingen. Gebruikt door pentesters en verdedigers om assessments, threat intelligence en detectieregels te structureren.

    Meer Informatie: MITRE ATT&CK

    Multi-Factor Authenticatie (MFA)

    Een mechanisme waarbij gebruikers twee of meer verificatiefactoren moeten opgeven voor toegang. Aanvallers omzeilen MFA steeds vaker via SIM-swapping, waardoor phishing-resistente opties als passkeys urgenter worden.

    Mystery Guest

    Een fysieke beveiligingsbeoordeling waarbij testers proberen ongeautoriseerde toegang tot faciliteiten te verkrijgen via social engineering en pretexting.

    Meer Informatie: Mystery Guest

    NDR (Netwerkdetectie en -respons)

    Een beveiligingsoplossing die netwerkverkeer bewaakt om afwijkingen, laterale beweging en C2-communicatie te detecteren. Complementeert EDR door zichtbaarheid te bieden in verkeer dat eindpunttools niet kunnen zien.

    Netwerksegmentatie

    De praktijk van het opdelen van een netwerk in geïsoleerde zones om de verspreiding van een aanval te beperken. Voorkomt dat ransomware en laterale beweging kritieke systemen bereiken, en is een vereiste NIS2-controle.

    Meer Informatie: Netwerksegmentatie

    NIS2

    De Netwerk- en Informatiebeveiligingsrichtlijn 2 is EU-wetgeving die cybersecurity-eisen vaststelt voor essentiële en belangrijke entiteiten in lidstaten.

    Meer Informatie: NIS2

    OSINT

    Open Source Intelligence, informatie verzameld uit publiek beschikbare bronnen ter ondersteuning van beveiligingsbeoordelingen, threat intelligence of verkenning.

    Meer Informatie: OSINT

    Password Spraying

    Een aanval die een klein aantal veelgebruikte wachtwoorden uitprobeert op veel accounts om lockout-beleid te omzeilen. Geduldiger en moeilijker te detecteren dan brute force aanvallen.

    Patchbeheer

    Het systematische proces van het toepassen van software-updates om bekende kwetsbaarheden op te lossen. Een van de meest impactvolle maatregelen tegen exploitatie van CVE's en zero-day kwetsbaarheden.

    PCI DSS

    Payment Card Industry Data Security Standard, vereisten voor organisaties die creditcardgegevens verwerken. Compliance vereist regelmatige beveiligingsbeoordelingen.

    Meer Informatie: PCI DSS

    Penetratietesten

    Een gecontroleerde beveiligingsbeoordeling waarbij ethische hackers echte aanvallen simuleren om kwetsbaarheden in systemen, netwerken of applicaties te identificeren voordat kwaadwillenden ze kunnen exploiteren.

    Meer Informatie: Penetratietesten

    Pentestrapport

    De formele deliverable van een penetratietest, met gedocumenteerde kwetsbaarheden, exploitatiebewijs, bedrijfsimpact en geprioriteerde hersteladvies. De kwaliteit van het rapport bepaalt de praktische waarde voor risicoreductie.

    Meer Informatie: Pentestrapport

    Phishing

    Een type social engineering aanval waarbij frauduleuze e-mails of berichten worden gebruikt om ontvangers te misleiden tot het onthullen van gevoelige informatie of het klikken op kwaadaardige links.

    Meer Informatie: Phishing

    Phishingsimulatie

    Een gecontroleerde oefening waarbij een organisatie realistische nep-phishingmails naar medewerkers stuurt om vatbaarheid te meten en training te versterken. Een kerncomponent van effectieve security awareness programma's.

    Meer Informatie: Phishingsimulatie

    Post-Kwantumcryptografie

    Cryptografische algoritmen ontworpen om aanvallen van kwantumcomputers te weerstaan, die huidige versleutelingsstandaarden kunnen doorbreken. NIS2 en DORA vereisen dat organisaties cryptografische weerbaarheid beoordelen naarmate kwantumbedreigingen rijpen.

    Pretexting

    Een social engineering techniek waarbij een aanvaller een geloofwaardig scenario verzint om een doelwit te manipuleren informatie te onthullen of toegang te verlenen. Veelvoorkomend voorbeeld: voordoen als IT-helpdesk of auditor.

    Privilege Escalation

    Het proces waarbij een aanvaller meer rechten verwerft dan initieel verkregen, van een beperkte account naar administrator- of roottoegang. Een kritische stap in de meeste geavanceerde aanvallen.

    Privileged Access Management (PAM)

    Tools en praktijken voor het beheren en auditeren van toegang door bevoorrechte accounts zoals systeembeheerders. Een kerncontrole in Zero Trust architecturen en vereist onder NIS2.

    Prompt Injection

    Een aanval waarbij kwaadaardige instructies worden verborgen in gebruikersinput of externe data om een AI-systeem te manipuleren zijn richtlijnen te negeren of gevoelige informatie te lekken.

    PTaaS (Pentest as a Service)

    Een abonnementsmodel voor continue of op aanvraag penetratietesten. Sectricity's RedSOC PTaaS biedt 35 servicetypen via een kredietmodel waarbij 1 krediet gelijk staat aan 1 euro.

    Meer Informatie: PTaaS (Pentest as a Service)

    Purple Team

    Een samenwerkingsoefening waarbij Red Team-aanvallers en Blue Team-verdedigers in real time samenwerken om detectie en respons te verbeteren. Versnelt kennisoverdracht sneller dan afzonderlijke oefeningen.

    Meer Informatie: Purple Team

    Quishing

    QR-code phishing. Aanvallers verbergen kwaadaardige URL's in QR-codes om e-mailscans te omzeilen. Komt voor in neppe parkeerboetes, facturen of posters op openbare plaatsen.

    Ransomware

    Malware die de bestanden of systemen van een slachtoffer versleutelt en betaling eist voor de decryptiesleutel. Verspreidt zich vaak via phishing of het exploiteren van kwetsbaarheden.

    Meer Informatie: Ransomware

    Red Team

    Een groep die real-world aanvallen simuleert tegen een organisatie om haar verdedigingen te testen. Red team oefeningen zijn uitgebreider dan standaard penetratietesten.

    Meer Informatie: Red Team

    Responsible Disclosure

    Een proces waarbij onderzoekers ontdekte kwetsbaarheden melden bij de betrokken organisatie voor publicatie, zodat de leverancier een oplossing kan ontwikkelen. Ook bekend als gecoördineerde kwetsbaarheidsonthulling.

    Meer Informatie: Responsible Disclosure

    Risicoanalyse

    Een systematisch proces van het identificeren, analyseren en evalueren van cybersecurity risico's om hun potentiële impact en waarschijnlijkheid te bepalen. Verplicht onder NIS2, ISO 27001 en DORA als basis voor beveiligingsinvesteringen.

    Meer Informatie: Risicoanalyse

    Rootkit

    Malware ontworpen om zijn eigen aanwezigheid en die van andere kwaadaardige tools op een gecompromitteerd systeem te verbergen, vaak op kernelniveau. Behoort tot de moeilijkst te detecteren en verwijderen bedreigingen.

    Sandbox

    Een geïsoleerde omgeving voor het veilig uitvoeren en analyseren van verdachte bestanden of code zonder risico voor het bredere systeem. Een standaardtool bij malware-analyse en incident response workflows.

    Security Awareness

    Trainings- en educatieprogramma's ontworpen om medewerkers te helpen beveiligingsdreigingen te herkennen en er gepast op te reageren, met name social engineering aanvallen.

    Meer Informatie: Security Awareness

    Sessiekaping

    Een aanval waarbij een aanvaller een geldig sessietoken steelt of vervalst om een legitieme gebruiker na te doen zonder hun inloggegevens. Wordt vaak misbruikt via Cross-Site Scripting of netwerkinceptie.

    Shadow AI

    Ongeautoriseerd gebruik van AI-tools door medewerkers buiten goedgekeurde bedrijfskanalen. Creëert compliance-risico's, kan gevoelige data blootstellen en is een groeiende kostenfactor bij datalekken.

    SIEM

    Security Information and Event Management. Een platform dat loggegevens uit de hele IT-infrastructuur aggregeert en analyseert om afwijkingen te detecteren en meldingen te genereren.

    Smishing

    SMS-gebaseerde phishing. Aanvallers sturen tekstberichten die zich voordoen als banken of overheidsdiensten om ontvangers te verleiden op kwaadaardige links te klikken of frauduleuze nummers te bellen.

    Meer Informatie: Smishing

    SOAR

    Security Orchestration, Automation and Response. Een platform dat repetitieve beveiligingstaken automatiseert en reacties coördineert over SIEM, EDR en andere tools, waardoor responstijden en analistenwerklast worden verminderd.

    SOC (Security Operations Center)

    Een gecentraliseerd team dat continu beveiligingsincidenten bewaakt en erop reageert. Sectricity's RedSOC PTaaS levert pentest-as-a-service met SOC-niveau zichtbaarheid en een catalogus van 35 diensten.

    SOC 2

    Een compliance-framework voor dienstverleners, met name SaaS-aanbieders. Type II audits verifiëren dat beveiligingscontroles effectief werken in de tijd, vaak met bewijs van penetratietesten.

    Meer Informatie: SOC 2

    Social Engineering

    De psychologische manipulatie van mensen om acties uit te voeren of vertrouwelijke informatie te onthullen. Aanvallers exploiteren menselijk vertrouwen in plaats van technische kwetsbaarheden.

    Meer Informatie: Social Engineering

    Social Engineering Assessment

    Een gestructureerde beveiligingstest die evalueert hoe vatbaar medewerkers zijn voor manipulatie via phishing, vishing, smishing, pretexting en fysieke inbraaktechnieken.

    Meer Informatie: Social Engineering Assessment

    Spear Phishing

    Een gerichte phishing aanval op een specifiek individu of organisatie. Gebruikt persoonlijke informatie uit OSINT om berichten geloofwaardig te laten lijken en argwaan te omzeilen.

    SQL-injectie

    Een aanval waarbij kwaadaardige SQL-code via invoervelden wordt ingevoerd om database-inhoud te lezen, wijzigen of verwijderen. Consistent een van de meest voorkomende webapplicatiekwetsbaarheden.

    Meer Informatie: SQL-injectie

    Supply Chain Aanval

    Een aanval op een leverancier om de klanten die afhankelijk zijn van diens software te compromitteren. Via één compromittering kunnen aanvallers honderden doelwitten bereiken.

    Tailgating

    Een fysieke social engineering techniek waarbij een aanvaller een geautoriseerde persoon volgt door een beveiligde toegangsdeur zonder eigen inloggegevens te gebruiken. Maakt gebruik van beleefdheid of afleiding in plaats van een technische kwetsbaarheid.

    Meer Informatie: Tailgating

    Threat Hunting

    Een proactieve praktijk waarbij analisten handmatig systemen doorzoeken op tekenen van compromittering die geautomatiseerde tools hebben gemist. Effectief waar EDR- en SIEM-blinde vlekken bestaan.

    Threat Intelligence

    Bruikbare informatie over huidige en opkomende dreigingen, inclusief aanvalstactieken en indicatoren van compromittering. Gebruikt om beveiligingsinvesteringen te prioriteren en pentestscopes te bepalen.

    Toegangscontrole

    Het geheel van beleid en mechanismen dat bepaalt wie toegang heeft tot specifieke systemen, gegevens of bronnen, en onder welke voorwaarden. Een fundamenteel principe dat ten grondslag ligt aan Zero Trust, IAM en NIS2.

    Typosquatting

    Een techniek waarbij aanvallers domeinnamen registreren die lijken op legitieme namen via veelgemaakte typfouten. Gebruikt voor phishingpagina's of merkimitatie bij BEC en social engineering aanvallen.

    Meer Informatie: Typosquatting

    Verkenning

    De eerste fase van een cyberaanval of penetratietest, waarbij systematisch informatie over een doelwit wordt verzameld. Omvat passieve OSINT en actief scannen om het aanvalsoppervlak in kaart te brengen voor exploitatie.

    Meer Informatie: Verkenning

    Versleuteling

    Het omzetten van leesbare gegevens naar een onleesbaar formaat via een cryptografisch algoritme en sleutel. Beschermt gegevens in rust en transit en is verplicht onder de AVG, PCI DSS en NIS2.

    Vishing

    Voice phishing, social engineering aanvallen uitgevoerd via telefoongesprekken. Aanvallers doen zich voor als vertrouwde entiteiten om informatie te verkrijgen of doelwitten te overtuigen schadelijke acties te ondernemen.

    Meer Informatie: Vishing

    Voice Cloning

    Een deepfake techniek die de stem van een persoon nabootst op basis van een korte audio-opname. Aanvallers gebruiken dit bij telefonische social engineering om CEO's of vertrouwde contacten na te doen.

    VPN

    Virtual Private Network. Creëert een versleutelde tunnel tussen een apparaat en een netwerk ter bescherming van gegevens in transit. Veelgebruikt voor thuiswerken, maar VPN-kwetsbaarheden zijn de afgelopen jaren een veelgebruikt aanvalsvector geweest.

    Waterput-aanval

    Een aanval waarbij aanvallers een website compromitteren die regelmatig door een doelgroep wordt bezocht en malware injecteren die bezoekers infecteert. Moeilijker te detecteren dan phishing omdat het vertrouwde bronnen misbruikt.

    Whaling

    Een spear phishing aanval gericht op directieleden of bestuursleden. Ook bekend als CEO-fraude. Het doel is doorgaans het autoriseren van frauduleuze overschrijvingen of het buitmaken van bedrijfsinformatie.

    White Box Testing

    Een pentesting aanpak waarbij de tester volledige kennis heeft van de doelomgeving, inclusief architectuur en broncode. Maximaliseert diepgang en efficiëntie voor het beoordelen van complexe interne systemen.

    Meer Informatie: White Box Testing

    Worm

    Zichzelf replicerende malware die automatisch verspreidt via netwerken zonder gebruikersinteractie. Wormen kunnen op grote schaal massale verstoring veroorzaken en worden vaak ingezet als transportmechanisme voor ransomware.

    XDR (Extended Detection and Response)

    Een unified beveiligingsplatform dat telemetrie van eindpunten, netwerken, cloud en e-mail combineert in één detectie- en responsmotor. Breidt EDR- en NDR-mogelijkheden uit met domeinoverschrijdende dreigingscorrelatie.

    Zero-Day Exploit

    Een aanval op een softwarekwetsbaarheid die onbekend is bij de leverancier of waarvoor nog geen patch beschikbaar is. In 2025 vond exploitatie gemiddeld plaats vóór een oplossing beschikbaar was.

    Zero Trust

    Een beveiligingsmodel gebaseerd op het principe nooit vertrouwen, altijd verifiëren. Geen enkele gebruiker of apparaat wordt standaard vertrouwd. Toegang wordt continu gevalideerd op basis van identiteit en context.

    Meer Informatie: Zero Trust

    Term missen?

    Staat het begrip dat je zoekt er niet tussen? Laat het weten. We breiden deze woordenlijst continu uit.

    Stel een term voor

    Klaar om je security te verbeteren?

    Onze ethische hackers helpen je risico’s begrijpen en aanpakken.