Glossary: Cybersecurity Terms & Definitions

Find the definition of the most commonly used cyber security terms in our glossary below.

CASB (Cloud Access Security Broker)

Een CASB (Cloud Access Security Broker) is een beveiligingsoplossing die helpt bij het beschermen van gegevens die zijn opgeslagen in cloudservices. Het bewaakt en dwingt beleidsregels af om de veiligheid te [...]

Aanval met brute kracht

Een brute-force aanval is een methode die wordt gebruikt om toegang te krijgen tot vertrouwelijke informatie, accounts of systemen door middel van trial-and-error. Hierbij worden alle mogelijke combinaties van tekens geprobeerd [...]

Browser Isolatie

Browser Isolation is een cyberbeveiligingstool die door bedrijven wordt gebruikt om hun netwerken te beschermen tegen kwaadaardige online bedreigingen. Het isoleert webbrowsers van de rest van het netwerk en laat alleen [...]

Bloklijst

Een Blocklist is een hulpmiddel voor cyberbeveiliging dat wordt gebruikt om websites te beschermen tegen kwaadwillende actoren. Het blokkeert de toegang tot sites die zijn geïdentificeerd als potentiële bedreigingen, zodat ze [...]

Toestaan lijst

Allowlist is een hulpmiddel dat wordt gebruikt om digitale activa en netwerken te beschermen. Het blokkeert kwaadaardige activiteiten door een lijst aan te maken van bekende veilige IP-adressen, domeinen en URL’s [...]

Toegangscontrolelijst (ACL)

802.1x Access Control List (ACL) is een beveiligingsprotocol dat veilige toegang tot netwerken, apparaten en toepassingen mogelijk maakt. Het wordt gebruikt om toegang te controleren door bepaalde soorten verkeer toe te [...]

API-token

API Token is een authenticatiemechanisme dat wordt gebruikt om gebruikers te identificeren en autoriseren bij toegang tot een website of applicatie. Het maakt veilige toegang mogelijk door een unieke, versleutelde identifier [...]

API-sleutel

Een API Key is als een digitale keycard die sommige websites of apps aan anderen geven. Het is een speciale code waarmee ze bepaalde functies kunnen gebruiken of informatie kunnen opvragen, [...]

802.1x

802.1x is een authenticatieprotocol dat gebruikt wordt voor netwerktoegangscontrole. Hiermee kunnen gebruikers worden geverifieerd voordat ze toegang krijgen tot een lokaal netwerk (LAN). Het helpt ervoor te zorgen dat alleen geautoriseerde [...]

2FA (authenticatie met twee factoren)

Tweefactorauthenticatie is een extra beveiligingslaag die wordt gebruikt om ervoor te zorgen dat de persoon die toegang krijgt tot een website is wie hij/zij zegt dat hij/zij is. Het wordt gebruikt [...]

Toegang tot cloudapplicaties

CASB (Cloud Access Security Broker) is een cyberbeveiligingsoplossing voor het controleren van gebruikerstoegang tot cloudapplicaties. Het biedt zichtbaarheid en controle over activiteiten voor cloudgebruik, inclusief gegevensbeveiliging, compliance en bescherming tegen bedreigingen. [...]

Cloud LAN

Cloud LAN is een veilig, cloudgebaseerd lokaal netwerk dat organisaties helpt hun gegevens te beschermen. Het stelt gebruikers in staat om verbinding te maken met het internet en tegelijkertijd veilige toegang [...]

Content Delivery Network (CDN)

CDN is een online dienst die de levering van inhoud via het internet versnelt. Het werkt door het cachen en distribueren van webinhoud op een wereldwijd netwerk van servers op verschillende [...]

Inhoud spoofen

Content spoofing is een vorm van cyberaanval waarbij aanvallers legitieme inhoud op een website vervangen door kwaadaardige inhoud. Het wordt gebruikt om malware te verspreiden en vertrouwelijke informatie te stelen van [...]

Cross-site scripting

Cross-site scripting (XSS) is een type cyberaanval waarbij kwaadaardige code in websites wordt geïnjecteerd om gebruikersgegevens te stelen. Het kan worden gebruikt om toegang te krijgen tot administratieve accounts, gebruikers om [...]

DDoS-aanval (Distributed Denial of Service)

Een DDoS-aanval is een poging om een online dienst te verstoren door hem te overspoelen met verkeer van meerdere bronnen. De server wordt verlamd, waardoor deze niet meer kan reageren op [...]

DNS filteren

DNS-filtering is als een poortwachter voor het internet. Het bepaalt welke websites je wel en niet kunt bezoeken op basis van hun naam. Het helpt slechte of ongewenste zaken buiten de [...]

Apparaatmachtigingen

Apparaatmachtigingen zijn instellingen waarmee een gebruiker kan bepalen welke applicaties of programma’s toegang hebben tot gegevens op zijn apparaat. Ze geven gebruikers volledige controle over hoe hun apparaat wordt gebruikt en [...]

DoS-aanval (Denial of Service-aanval)

Een DoS-aanval (Denial of Service attack) is een kwaadaardige cyberaanval die bedoeld is om een systeem te overspoelen met verzoeken, waardoor het niet beschikbaar is voor legitieme gebruikers. Het wordt gebruikt [...]

Beveiliging van eindpunten

Eindpuntbeveiliging is een vorm van cyberbeveiliging die wordt gebruikt om netwerken en apparaten te beschermen tegen kwaadaardige aanvallen. Het helpt bij het detecteren en voorkomen van bedreigingen door gebruik te maken [...]

Malware

Malware is kwaadaardige software die je apparaat infecteert om gegevens te stelen of te beschadigen. Het wordt meestal verspreid via e-mailbijlagen, softwaredownloads of websites en kan worden gebruikt voor verschillende activiteiten, [...]

Verplichte toegangscontrole

Verplichte toegangscontrole (MAC) is een type toegangscontrolesysteem dat de toegang tot bronnen beperkt op basis van beveiligingslabels. Het wordt gebruikt in veel verschillende soorten organisaties en voor veel cyberbeveiligingsdoeleinden. MAC werkt [...]

Toegangscontrole tot het netwerk

Network Access Control (NAC) is een cyberbeveiligingstechnologie die netwerken helpt beschermen tegen bedreigingen van buitenaf. NAC controleert en beheert de toegang van gebruikers tot het netwerk. Het zorgt ervoor dat alleen [...]

FWaaS (Firewall als service)

Faas betekent Firewall as a Service. Je kunt de firewall gebruiken als hardware appliance (fysieke computer in je netwerk), als virtuele appliance (nog steeds een computer, maar hij draait in de [...]

FTP-servers (File Transfer Protocol)

File transfer protocol, of FTP, is een netwerkprotocol dat gegevensoverdracht mogelijk maakt tussen computers die zijn aangesloten op een computernetwerk. FTP-servers kunnen inhoud beheren en hosten binnen het privénetwerk van een [...]

Firewall

Een firewall is een hulpmiddel om een computer- of netwerkomgeving te beveiligen. Het fungeert als een barrière tussen de interne en externe netwerken en voorkomt dat kwaadwillig verkeer het netwerk binnenkomt, [...]

IP-adres

IP staat voor Internet Protocol, de set regels die het mogelijk maakt voor apparaten om te communiceren via het internet. Met miljarden mensen die elke dag toegang hebben tot het internet, [...]

IP-adres traceren

IP-tracking, ook bekend als IP-grabbing, onttrekt de IP-adressen van onwetende gebruikers met diensten van derden. Kwaadwillenden kunnen IP-adressen manipuleren om de toegang van gebruikers tot websites en online inhoud te beïnvloeden.

[...]

IdP (Identity provider)

Een identity provider (IdP of IDP) bewaart en beheert de digitale identiteiten van gebruikers. Zie een IdP als een gastenlijst, maar dan voor digitale en cloud-hosted applicaties in plaats van een [...]

Beveiliging internettoegang

Internet Access Security (IAS) is een vorm van cyberbeveiliging die gebruikers beschermt tegen ongeautoriseerde toegang tot netwerken, gegevens en online bronnen. Het maakt gebruik van verificatiemaatregelen zoals wachtwoorden, twee-factor authenticatie, biometrische [...]

Layer 3-hardware

Layer 3 hardware is een type netwerkhardware dat gebruikt wordt om gegevens te lezen en door te sturen doorheen een netwerk. Het werkt door de IP-adressen in elk gegevenspakket te lezen [...]

Toegang met laagste voorrechten

Least Privilege Access is een cyberbeveiligingscontrole die ervoor zorgt dat alleen de juiste mensen toegang hebben tot de juiste bronnen. Het werkt door het instellen van limieten op wat elke persoon [...]

Netwerk Isolatie Toegangsclient (NIAC)

Network Isolation Access Client (NIAC) is een gespecialiseerd hardwareapparaat dat is ontworpen om veilige netwerkverbindingen mogelijk te maken. Het kan worden geïntegreerd met een breed scala aan apparaten, waaronder printers, IP-camera’s, [...]

Netwerk segmentatie

Netwerksegmentatie is een cyberbeveiligingstechniek die wordt gebruikt om een netwerk op te delen in kleinere, geïsoleerde delen. Het helpt het risico te verkleinen dat malware of kwaadaardige aanvallen zich over het [...]

OAuth

OAuth is een authenticatieprotocol dat helpt om veilige online toegang te garanderen. Het stelt gebruikers in staat om in te loggen bij een externe provider zoals Google of Facebook, in plaats [...]

Open poorten

Open poorten zijn toegangspunten tot het netwerk waardoor externe apparaten verbinding kunnen maken via het internet. Ze zijn te vinden op computers, servers en andere aangesloten apparaten. Open poorten worden voor [...]

Locatietoestemmingen

Met locatietoestemmingen kan een gebruiker een applicatie toegang geven tot de locatiegegevens van zijn apparaat. Dit kan worden verleend wanneer de app wordt geïnstalleerd en het zal de app in staat [...]

Openbare sleutel

Publieke sleutels zijn cryptografische sleutels die worden gebruikt in cyberbeveiliging om veilige communicatie te bieden. Het is een vorm van asymmetrische cryptografie, wat betekent dat er twee verschillende sleutels worden gebruikt: [...]

RDP (Remote Desktop Protocol)

Remote Desktop Protocol (RDP) is een gecodeerd protocol dat wordt gebruikt om veilig toegang te krijgen tot computers of netwerken op afstand. Het stelt gebruikers in staat om een computer op [...]

Phishing

Phishing is een vorm van social engineering die wordt gebruikt om persoonlijke informatie en gegevens te stelen. Dit gebeurt meestal door zich voor te doen als een vertrouwde bron en kwaadaardige [...]

Ransomware

Ransomware is een soort kwaadaardige software die wordt gebruikt door cybercriminelen om de controle over je computer of digitale apparaat over te nemen. Het werkt door gegevens op het apparaat te [...]

SASE (Secure Access Service Edge)

SASE (Secure Access Service Edge) is een cloudgebaseerde netwerkarchitectuur die veilige toegang biedt tot toepassingen en diensten via het internet. Het combineert netwerkbeveiligingsmogelijkheden zoals firewalls, encryptie, authenticatie en threat intelligence met [...]

SD-Wan

SD-WAN biedt een innovatieve oplossing voor moderne cyberbeveiligingsbedreigingen. Het staat voor Software Defined Wide Area Network en is een veilig, virtueel netwerk waarmee organisaties hun externe kantoren, gebruikers en cloudtoepassingen veilig [...]

SDN (softwaregedefinieerd netwerk)

SDN (Software-Defined Networking) is een revolutionaire manier om netwerken te beheren en te bedienen. Het scheidt het netwerkbesturingsvlak van het gegevens doorstuurvlak, waardoor meer flexibiliteit en controle mogelijk is. Dit maakt [...]

SDP (softwaregedefinieerde perimeter)

Software-defined Perimeter (SDP) is een cyberbeveiligingstechnologie die organisaties helpt om kritieke systemen en gegevens te beschermen. Het werkt door het creëren van een onzichtbare “perimeter” rond het netwerk, waardoor een veilige [...]

SSL

SSL (Secure Sockets Layer) is het meest gebruikte beveiligingsprotocol op het internet. Het is een technologie die een versleutelde verbinding tot stand brengt tussen een server en een client, zodat alle [...]

SSO (eenmalige aanmelding)

SSO (Single Sign-on) is een verificatieproces dat gebruikers toegang geeft tot meerdere applicaties met slechts één set referenties. Gebruikers hoeven zich niet meer apart aan te melden voor elke applicatie die [...]

SWG (Secure Web Gateway)

SWG (Secure Web Gateway) is een beveiligingsoplossing die de gebruikerservaring vereenvoudigt en een extra beschermingslaag biedt tegen cyberaanvallen. Het werkt door de identiteit van gebruikers te verifiëren wanneer ze voor het [...]

TLS (transportlaagbeveiliging)

TLS (Transport Layer Security) is een soort digitale versleuteling die helpt bij het beschermen van gegevens die over het internet worden verstuurd. Het versleutelt de communicatie tussen twee systemen zodat deze [...]

VPN (virtueel privénetwerk)

VPN staat voor Virtual Private Network en is een soort beveiligde verbinding die een barrière creëert tussen jou en het internet, waardoor je veilig en privé op het web kunt. VPN’s [...]

WAF (firewall voor webtoepassingen)

Een web application firewall (WAF) is een beveiligingsfunctie ontworpen om websites te beschermen tegen kwaadaardige online activiteiten. Het werkt door inkomend en uitgaand verkeer te inspecteren op kwaadaardige inhoud. Als het [...]

Web Application Isolation

Isolatie van webtoepassingen is een belangrijk concept voor cyberbeveiliging dat webtoepassingen van elkaar isoleert om de beveiliging te verbeteren. Het werkt door een veilige omgeving te creëren waarin webapplicaties in virtuele [...]

ZTNA (Zero Trust Network Access)

Zero Trust Network Access (ZTNA) is een benadering van cyberbeveiliging die gebruikers veilige toegang biedt tot applicaties en gegevens binnen een netwerk. Het werkt door elk verzoek dat een gebruiker probeert [...]

Zero Trust Beveiliging

Zero Trust Security is een benadering van cyberbeveiliging waarbij het traditionele concept van het vertrouwen van elke gebruiker of apparaat binnen een netwerk wordt geëlimineerd. In plaats daarvan moeten gebruikers en [...]

mTLS (wederzijdse TLS)

mTLS (mutual TLS) is een cyberbeveiligingsprotocol dat veilige communicatie tussen twee of meer entiteiten mogelijk maakt. Het werkt door elke partij die betrokken is bij de communicatie te verifiëren door middel [...]

Encryptie-algoritme

Een versleutelingsalgoritme is een hulpmiddel dat wordt gebruikt om gevoelige informatie te coderen en te beschermen. Het werkt door leesbare gegevens om te zetten in onleesbare code, waardoor het voor iemand [...]

Trojaans

Een Trojaans paard is een soort kwaadaardige software waarmee een aanvaller toegang kan krijgen tot je systeem en gegevens. Het vermomt zich als legitieme software en als het eenmaal op je [...]

Find out how we can protect your business

In our demo call we’ll show you how our technology works and how it can help you secure your data from cyber threats.

Cybersecurity
Are you an integrator or distributor?

Need an affordable cybersecurity solution for your customers?

We’d love to help you get your customers on board.

checkmark

White glove onboarding

checkmark

Team trainings

checkmark

Dedicated customer service rep

checkmark

Invoices for each client

checkmark

Security and Privacy guaranteed