Begrippenlijst

BIV
:

BIV staat voor Beschikbaarheid, Integriteit en Vertrouwelijkheid. Dit zijn de drie belangrijkste principes van informatiebeveiliging.

Beschikbaarheid betekent dat gegevens toegankelijk zijn wanneer deze nodig zijn.


Integriteit betekent dat gegevens correct en ongewijzigd zijn en niet ongeautoriseerd zijn gemanipuleerd.


Vertrouwelijkheid betekent dat alleen geautoriseerde personen toegang hebben tot gegevens.

Botnets
:

Een botnet is een netwerk van computers die zijn besmet met malware en op afstand worden aangestuurd door cybercriminelen. Deze computers worden gebruikt om bijvoorbeeld DDoS-aanvallen uit te voeren, spam te versturen of malware te verspreiden.

Codebase
:

Een codebase bestaat uit alle programmeercode die bij een software project hoort. Deze code wordt vaak opgeslagen in een centrale repository, bijvoorbeeld op platforms zoals Github of Gitlab.

Codereview
:

Bij een codereview wordt de codebase gecontroleerd door andere ontwikkelaars of specialisten.Tijdens deze controle worden mogelijke fouten, beveiligingsrisico’s en vbeterpunten geïdentificeerd. Hierbij kan ook gebruik worden gemaakt van zogenaamde static-analysis tools.

Commit
:

Een commit is een wijziging in de codebase die wordt opgeslagen in een repository. Bij een commit wordt vastgelegd welke aanpassingen zijn gedaan en wordt meestal een beschrijving toegevoegd zodat andere ontwikkelaars begrijpen wat er is veranderd.

Compliance Management System
:

Een Compliance Management System (CMS) helpt organisaties bij het beheren en borgen van naleving van wet- en regelgeving. Het systeem definieert processen, maatregelenen structuren om compliance effectief te organiseren.

Compliance beheer
:

Compliance betekent het naleven van wet- en regelgeving, interne richtlijnen en ethische normen. Compliancebeheer richt zich op het identificeren en beheersen van risico’s die ontstaan wanneer organisaties niet aan deze regels voldoen.

Cyber Security
:

Cybersecurityis een verzamelterm voor alle maatregelen die worden genomen om digitale systemen, netwerken en gegevens te beschermen tegen cyberaanvallen en andere digitale bedreigingen. De termen IT security en cybersecurity worden vaak door elkaar gebruikt.

Cyberweerbaarheid
:

Cyberweerbaarheid, ook wel cyber resilience, is het vermogen van een organisatie om bedrijfsprocessen te blijven uitvoeren ondanks cyberincidenten. Het combineert informatiebeveiliging, bedrijfscontinuïteit en organisatorische veerkracht. Belangrijk hierbij is het tijdig identificeren van kwetsbaarhedenen het effectief beheersen van risico’s.

DDoS-aanvallen
:

Een Distributed Denial of Service (DDoS) aanval is een cyberaanval waarbij een server of online dienst wordt overspoeld met grote hoeveelheden verkeer. Hierdoor raakt het systeem overbelast en wordt de dienst tijdelijk onbereikbaar. Vaak worden hiervoor botnets gebruikt.

Geavanceerde persistente bedreigingen (APT’s)
:

Een Advanced Persistent Threat (APT) is een gerichte cyberaanval waarbij aanvallers langdurig toegang proberen te krijgen tot een netwerk. Hierbij maken zij gebruik van geavanceerde technieken en malware om ongemerkt toegang te behouden.

Gegevensbeveiliging
:

Gegevensbeveiliging heeft als doel de beschikbaarheid, integriteit en vertrouwelijkheid van gegevens te waarborgen. In tegenstelling tot gegevensbescherming gaat het hierbij niet alleen om persoonsgegevens, maar om alle soorten data.

IT Risicobeheer
:

IT-risicobeheer richt zich op het identificeren, analyseren en beheersen van risico’s binnen de IT-omgeving. Organisaties moeten bepalen welke risico’s acceptabel zijn en welke maatregelen nodig zijn om risico’s te verminderen. Het doel is om risico’s te beheersen zonder de bedrijfsvoering onnodig te beperken.

IT-Beveiliging
:

IT-beveiliging omvat alle maatregelen die worden genomen om IT-systemen te beschermen tegenschade en misbruik. Dit kan betrekking hebben op computers, netwerken, cloudservices, software en datacenters.

Informatiebeveiliging
:

Informatiebeveiliging richt zich op het beschermen van informatie in brede zin. De belangrijkste doelstellingen zijn het waarborgen van beschikbaarheid, integriteit env ertrouwelijkheid van informatie.

Informatiebeveiligingsbeheersysteem
:

Een Information Security Management System (ISMS) is een managementsysteem waarmee organisatiesinformatiebeveiliging structureel kunnen beheren en verbeteren.

Het ISMS omvat onder andere:

• Risicoanalyse

• Beveiligingsbeleid

• Procedures en processen

• Verantwoordelijkheden en communicatie

De internationale standaard voor een ISMS is vastgelegd in ISO27001.

Kritieke infrastructuren
:

Kritieke infrastructuren zijn organisaties en systemen die essentieel zijn voor de samenleving, zoals energievoorziening, drinkwater, transport en gezondheidszorg. Uitval van deze systemen kan grote maatschappelijke gevolgen hebben.

Kwetsbaarheden in software en hardware
:

Kwetsbaarheden zijn beveiligingslekken in software of hardware die door cybercriminelen kunnen worden misbruikt. Het is belangrijk om deze kwetsbaarheden tijdig te identificeren en op te lossen, bijvoorbeeld door het installeren van beveiligingsupdates en patches.

Kwetsbaarhedenscan
:

Een kwetsbaarhedenscan is een geautomatiseerde controle van systemen op bekende beveiligingslekken. Het doel is om zwakke plekken in een IT-omgeving te identificeren voordat deze kunnen worden misbruikt.

Malware
:

Malware is een verzamelnaam voor schadelijke software die bedoeld is om systemen te beschadigen, gegevens te stelen of ongeautoriseerde toegang te verkrijgen. Voorbeelden van malware zijn computervirussen.

Penetratietest
:

Een penetratietest, ook wel pentest genoemd, is een gecontroleerde en handmatige test waarbij wordt onderzocht of kwetsbaarheden daadwerkelijk kunnen worden misbruikt. Het doel is om inzicht te krijgen in de weerstand van systemen tegen cyberaanvallen.

Phishing
:

Phishing is een vorm van cybercriminaliteit waarbij aanvallers proberen gebruikers te misleiden, bijvoorbeeld via e-mail. Het doel is vaak om inloggegevens te verkrijgen of malware te installeren.

Ransomware
:

Is een vorm van malware die een systeem versleutelt en alleen weer toegang tot de gegevens mogelijk maakt als het slachtoffer losgeld betaalt. Het systeem wordt letterlijk gegijzeld en ontoegankelijk gemaakt.

Veel voorkomende distributiekanalen voor ransomware zijn spammails, phishing en drive-by exploits.

Voor Ransomware maakt men gebruik van kwetsbaarheden in browsers, browser plug-ins of besturingssystemen.

Repository
:

Een repository is een centrale opslagplaats voor bestanden, bijvoorbeeld programmeercode. Ontwikkelaars kunnen hier code opslaan, aanpassen en synchroniseren met andere gebruikers.

Spam
:

Spam zijn ongewenste e-mails die vaak worden gebruikt om malware te verspreiden of phishing aanvallen uit te voeren.

Static-Analysis Tools
:

Static analysis tools zijn software tools die programmeercode analyseren zonder deze uit te voeren. Ze helpen bij het opsporen van fouten, beveiligingsproblemen en inefficiënties in de code.