Services Inspiratie
Over ons contact
Eh.. wat?!

Security termen verklaard

De wereld van cybersecurity kent veel specifieke termen. In deze lijst vind je uitleg van de belangrijkste begrippen.

Blog04 tiny Red Teaming

Advisory 

  • Cybersecurity advisory:
    Strategisch advies over beveiligingsrisico’s, beleid en investeringen, gericht op het verbeteren van de algehele cyberweerbaarheid van een organisatie. 

  • Cybersecurity consultancy:
    Strategische en perationele ondersteuning bij het implementeren van beveiligingsmaatregelen, tools en processen binnen een organisatie. 

  • Cybersecurity experts:
    Specialisten met diepgaande kennis van cyberdreigingen, beveiligingstechnologieën en risicobeheer. 

  • Security baseline assessment/ nulmeting:
    Initiële beoordeling van de huidige beveiligingsstatus en risico’s van een organisatie. 

  • Cybersecurity roadmap:
    Strategisch plan met stappen en prioriteiten om informatiebeveiliging structureel te verbeteren. 

  • Cloud security:
    Beveiligingsmaatregelen en -processen voor data en applicaties die in cloudomgevingen worden gehost. 

  • Supply chain risico’s:

  • Risico’s die ontstaan door kwetsbaarheden bij leveranciers, partners of externe systemen. 


Compliance

  • NIS2:
    Europese richtlijn die kritieke sectoren verplicht tot strengere beveiliging van netwerk- en informatiesystemen. 

  • DORA:
    Wetgeving die financiële instellingen verplicht tot digitale weerbaarheid en incidentrespons. 

  • ISO 27001:
    Internationale standaard voor het opzetten, implementeren en onderhouden van een informatiebeveiligingsmanagementsysteem. 

  • NEN 7510:
    Nederlandse norm voor informatiebeveiliging in de zorgsector, gebaseerd op ISO 27001. 



SOC 

  • SOC (Security operations Center):
    Team of faciliteit dat 24/7 cyberdreigingen detecteert, analyseert en erop reageert. 

  • MDR (Managed Detection and Response):
    Uitbestede dienst voor detectie en directe respons op beveiligingsincident 

  • AI:
    Kunstmatige intelligentie die patronen herkent, voorspellingen doet en beveiliging automatiseert. 

  • Datalake:
    Grote centrale opslagplaats voor ongestructureerde en gestructureerde (beveiligings)data. 

  • Machine learning:
    AI-techniek waarbij systemen leren van data om dreigingen automatisch te herkennen. 

  • Threat Intelligence:
    Gegevens over cyberdreigingen, hackers en aanvalsmethoden die gebruikt worden voor preventie. 

  • Threat Hunting:
    Proactief zoeken naar verborgen dreigingen in IT-omgevingen voordat schade optreedt. 

  • Cyber security monitoring:
    Continu toezicht op systemen en netwerken om verdachte activiteiten op te sporen. 

  • Security incident:

  • Een gebeurtenis die de beschikbaarheid, integriteit of vertrouwelijkheid van informatie bedreigt. 

  • SOAR (Security Orchestration, Automation and Response):
    Platform voor het automatiseren en coördineren van respons op beveiligingsincidenten. 

  • 24/7:
    Rond-de-klok monitoring, detectie en respons op cyberdreigingen. 

  • Open XDR (Extended Detection and Response):
    Geïntegreerde detectie- en responsoplossing die gegevens uit meerdere bronnen combineert. 

  • Mitre attack:
    Framework dat aanvalstechnieken van cybercriminelen categoriseert en inzichtelijk maakt. 

  • TIP (threat intelligence platform):
    Platform voor verzamelen, analyseren en delen van dreigingsinformatie. 

  • Cyber kill chain:
    Model dat de stappen beschrijft die aanvallers doorlopen bij een cyberaanval. 

  • XDR kill chain (Extended Detection and Response):
    Uitgebreide kill chain gericht op detectie en respons via XDR-platformen. 

  • Geavanceerde threat detectie:
    Detectie van complexe dreigingen met behulp van AI, gedragsanalyse of correlatie. 

  • SIEM (Security Information and Event Management):
    Systeem dat beveiligingsgegevens verzamelt, analyseert en realtime meldingen genereert. 

  • SecOps:
    Samenwerking tussen IT en security om systemen continu te beschermen tegen dreigingen. 

  • UBA (User Behavior Analytics):
    Analyse van gebruikersgedrag om afwijkingen en beveiligingsrisico’s te detecteren. 

  • UEBA (User and Entity Behavior Analytics):
    Analyse van gedrag van gebruikers en entiteiten om bedreigingen vroegtijdig te herkennen. 

  • DBA (Device Behavior Analytics):
    Analyse van het gedrag van apparaten om afwijkingen en risico’s te detecteren. 

  • EBA (Entity Behavior Analytics):
    Gedragsanalyse van niet-gebruikers zoals systemen, applicaties of processen. 

  • NBA (Network Behavior Analytics):
    Analyse van netwerkgedrag om ongebruikelijke patronen en potentiële aanvallen te detecteren. 

  • NDR (Network Detection and Response):
    Detectie en reactie op dreigingen op netwerkniveau met geavanceerde analyse. 

Newsletter cta

BLIJF OP DE HOOGTE

Geen spam, alleen de beste updates.

Schrijf je in voor de Defenced-nieuwsbrief en wees als eerste op de hoogte van nieuwe blogs, branche-updates en inspirerende verhalen die jouw succes kunnen versnellen.