jan-karel.nl
Home / Termen & Afkortingen

Termen & Afkortingen

Op deze website gebruiken we veel technische termen en afkortingen uit de cybersecurity. Hieronder vind je ze allemaal — met een korte uitleg in het Nederlands.

Op de rest van de website worden afkortingen automatisch voorzien van een tooltip: beweeg je muis over een onderstreepte afkorting om de volledige betekenis te zien.

Frameworks & Standaarden

MITRE ATT&CK Adversarial Tactics, Techniques & Common Knowledge — kennisbank van aanvalstechnieken OWASP Open Web Application Security Project — open-source security-standaarden NIST National Institute of Standards and Technology ISO 27001 Internationale norm voor informatiebeveiliging ISO 27002 Implementatierichtlijnen bij ISO 27001 CIS Benchmarks Center for Internet Security — hardeningstandaarden CIS Center for Internet Security STRIDE Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege CVSS Common Vulnerability Scoring System — standaard voor het scoren van kwetsbaarheden CVE Common Vulnerabilities and Exposures — unieke identificatie van kwetsbaarheden CWE Common Weakness Enumeration — catalogus van veelvoorkomende software-zwakheden SANS SysAdmin, Audit, Network and Security — security-opleidingsinstituut SAMM Software Assurance Maturity Model — volwassenheidsmodel voor veilige softwareontwikkeling FAIR Factor Analysis of Information Risk — kwantitatief risicoanalysemodel ITIL Information Technology Infrastructure Library — best practices voor IT-servicebeheer ISMS Information Security Management System — managementsysteem voor informatiebeveiliging IEC International Electrotechnical Commission — internationale standaardisatieorganisatie voor elektrotechniek

Wetgeving & Compliance

NIS2 Network and Information Security Directive 2 — Europese cybersecuritywetgeving DORA Digital Operational Resilience Act — Europese wet voor digitale weerbaarheid financiële sector AVG Algemene Verordening Gegevensbescherming (GDPR) GDPR General Data Protection Regulation — Europese privacywetgeving BIO Baseline Informatiebeveiliging Overheid SOC 2 Service Organization Control 2 — Amerikaans auditframework PCI DSS Payment Card Industry Data Security Standard — beveiligingsstandaard voor betaalkaartgegevens PCI Payment Card Industry — betaalkaartsector SLA Service Level Agreement — afspraken over dienstverleningsniveau KPI Key Performance Indicator — meetbaar prestatie-indicator KRI Key Risk Indicator — meetbare risico-indicator NDA Non-Disclosure Agreement — geheimhoudingsovereenkomst DPIA Data Protection Impact Assessment — gegevensbeschermingseffectbeoordeling DPO Data Protection Officer — functionaris voor gegevensbescherming BSN Burgerservicenummer — uniek persoonlijk identificatienummer in Nederland MTTR Mean Time To Respond — gemiddelde tijd om op een incident te reageren MTTD Mean Time To Detect — gemiddelde tijd om een incident te detecteren ICT Informatie- en Communicatietechnologie EU Europese Unie

Rollen & Organisatie

CISO Chief Information Security Officer — eindverantwoordelijke voor informatiebeveiliging CEO Chief Executive Officer — algemeen directeur CFO Chief Financial Officer — financieel directeur SOC Security Operations Center — team dat 24/7 security-events monitort RACI Responsible, Accountable, Consulted, Informed — verantwoordelijkheidsmatrix IT Information Technology — informatietechnologie CERT Computer Emergency Response Team — team voor respons op cyberincidenten

Security Tooling & Technieken

SIEM Security Information and Event Management — platform voor loganalyse en alerting SOAR Security Orchestration, Automation and Response — automatisering van security-workflows EDR Endpoint Detection and Response — beveiligingssoftware op werkstations en servers XDR Extended Detection and Response — geïntegreerde detectie over meerdere lagen UEBA User and Entity Behavior Analytics — gedragsanalyse van gebruikers en systemen WAF Web Application Firewall — bescherming van webapplicaties tegen aanvallen IDS Intrusion Detection System — systeem dat verdacht netwerkverkeer detecteert IPS Intrusion Prevention System — systeem dat verdacht verkeer blokkeert NAC Network Access Control — netwerktoegangsbeheer DLP Data Loss Prevention — voorkomen van ongeautoriseerde data-exfiltratie PAM Privileged Access Management — beheer van bevoorrechte toegang C2 Command and Control — communicatiekanaal tussen aanvaller en gecompromitteerd systeem MFA Multi-Factor Authenticatie — inloggen met meerdere verificatiemethoden 2FA Two-Factor Authentication — tweestapsverificatie TOTP Time-based One-Time Password — tijdsgebonden eenmalig wachtwoord SSO Single Sign-On — eenmalig inloggen voor meerdere systemen AMSI Antimalware Scan Interface — Windows-interface voor malwaredetectie WDAC Windows Defender Application Control — applicatiewhitelisting in Windows LAPS Local Administrator Password Solution — unieke lokale beheerderswachtwoorden ZAP Zed Attack Proxy — open-source security-scanner van OWASP ZTNA Zero Trust Network Access — toegang op basis van continue verificatie ELK Elasticsearch, Logstash, Kibana — open-source platform voor loganalyse KQL Kusto Query Language — querytaal voor Azure en Elastic SCA Software Composition Analysis — analyse van open-source afhankelijkheden op kwetsbaarheden ETW Event Tracing for Windows — Windows-framework voor diagnostische logging WinRM Windows Remote Management — protocol voor beheer van Windows op afstand Sigma Sigma — platformonafhankelijk formaat voor detectieregels

Aanvalstechnieken

XSS Cross-Site Scripting — aanval waarbij kwaadaardige scripts in webpagina's worden geïnjecteerd SSRF Server-Side Request Forgery — aanval waarbij de server verzoeken doet namens de aanvaller CSRF Cross-Site Request Forgery — aanval waarbij een gebruiker ongewild acties uitvoert XXE XML External Entity — aanval via XML-parsers die externe bronnen laden SQLi SQL Injection — aanval waarbij SQL-code wordt geïnjecteerd in databasequery's SQL Structured Query Language — taal voor het bevragen van databases SSTI Server-Side Template Injection — aanval via template-engines IDOR Insecure Direct Object Reference — onbeveiligde directe verwijzing naar objecten BOLA Broken Object Level Authorization — gebroken autorisatie op objectniveau RCE Remote Code Execution — uitvoeren van code op afstand DDoS Distributed Denial of Service — aanval die een dienst onbereikbaar maakt via meerdere bronnen DoS Denial of Service — aanval die een dienst onbereikbaar maakt LOLBins Living Off the Land Binaries — misbruik van legitieme systeemtools voor aanvallen LOLBAS Living Off the Land Binaries and Scripts — catalogus van misbruikbare Windows-tools APT Advanced Persistent Threat — geavanceerde aanhoudende cyberdreiging LFI Local File Inclusion — aanval waarbij lokale bestanden worden geladen via de applicatie MitM Man-in-the-Middle — aanval waarbij communicatie wordt onderschept PtH Pass the Hash — aanvalstechniek waarbij wachtwoord-hashes worden hergebruikt AS-REP Authentication Service Reply — Kerberos-authenticatiebericht

Netwerk & Infrastructuur

AD Active Directory — Microsoft-directoryservice voor gebruikers- en rechtenbeheer DNS Domain Name System — vertaalt domeinnamen naar IP-adressen DNSSEC DNS Security Extensions — cryptografische beveiliging van DNS HTTPS Hypertext Transfer Protocol Secure — versleuteld webverkeer HTTP Hypertext Transfer Protocol — protocol voor webverkeer HSTS HTTP Strict Transport Security — dwingt browsers om alleen HTTPS te gebruiken TLS Transport Layer Security — versleutelingsprotocol voor netwerkverkeer SSL Secure Sockets Layer — voorloper van TLS VPN Virtual Private Network — versleutelde netwerkverbinding VLAN Virtual Local Area Network — logische scheiding binnen een fysiek netwerk DMZ Demilitarized Zone — netwerkzone tussen intern en extern netwerk NTLM NT LAN Manager — authenticatieprotocol in Windows-netwerken RDP Remote Desktop Protocol — protocol voor afstandsbediening van Windows WMI Windows Management Instrumentation — beheerinfrastructuur in Windows SMB Server Message Block — protocol voor bestandsdeling in Windows-netwerken LDAP Lightweight Directory Access Protocol — protocol voor directoryservices CORS Cross-Origin Resource Sharing — mechanisme voor het delen van bronnen tussen domeinen API Application Programming Interface — gestandaardiseerde koppeling tussen systemen ADCS Active Directory Certificate Services — certificaatbeheer in Windows MSSQL Microsoft SQL Server — relationeel databasemanagementsysteem NACLs Network Access Control Lists — regels voor netwerktoegangsbeheer ACL Access Control List — lijst met toegangsrechten TCP Transmission Control Protocol — betrouwbaar netwerkprotocol UDP User Datagram Protocol — snel maar onbetrouwbaar netwerkprotocol IP Internet Protocol — adresseringsprotocol voor netwerkverkeer SSH Secure Shell — versleuteld protocol voor veilige verbindingen op afstand GPO Group Policy Object — beleidsinstellingen in Active Directory DC Domain Controller — server die Active Directory beheert USB Universal Serial Bus — standaard voor het aansluiten van apparaten URL Uniform Resource Locator — webadres URI Uniform Resource Identifier — unieke identificatie van een bron WPA3 Wi-Fi Protected Access 3 — nieuwste standaard voor Wi-Fi-beveiliging WPA2 Wi-Fi Protected Access 2 — voorganger van WPA3 voor Wi-Fi-beveiliging RPC Remote Procedure Call — protocol voor het aanroepen van functies op afstand DCOM Distributed Component Object Model — Microsoft-protocol voor communicatie tussen processen RBCD Resource-Based Constrained Delegation — Kerberos-delegatiemethode in Active Directory ICMP Internet Control Message Protocol — protocol voor netwerkdiagnostiek (ping) SMTP Simple Mail Transfer Protocol — protocol voor het verzenden van e-mail FTP File Transfer Protocol — protocol voor bestandsoverdracht NTP Network Time Protocol — protocol voor tijdsynchronisatie DHCP Dynamic Host Configuration Protocol — automatische toewijzing van IP-adressen SNMP Simple Network Management Protocol — protocol voor netwerkbeheer RADIUS Remote Authentication Dial-In User Service — authenticatieprotocol voor netwerktoegang EAP Extensible Authentication Protocol — raamwerk voor authenticatiemethoden SOCKS Socket Secure — proxy-protocol voor het routeren van netwerkverkeer SPN Service Principal Name — unieke identificatie van een service-instantie in Kerberos KDC Key Distribution Center — Kerberos-server die tickets uitgeeft WSUS Windows Server Update Services — centraal updatebeheer voor Windows SCCM System Center Configuration Manager — Microsoft-tool voor systeembeheer GPP Group Policy Preferences — uitgebreide beleidsinstellingen in Active Directory SAM Security Account Manager — Windows-database voor lokale gebruikersaccounts SID Security Identifier — unieke identificatie van een beveiligingsprincipal in Windows

Cloud

AWS Amazon Web Services — cloudplatform van Amazon GCP Google Cloud Platform — cloudplatform van Google GCS Google Cloud Storage — objectopslag van Google Cloud IAM Identity and Access Management — beheer van identiteiten en toegangsrechten SaaS Software as a Service — software als dienst via de cloud IaC Infrastructure as Code — infrastructuur beheren via code S3 Simple Storage Service — objectopslag van AWS VPC Virtual Private Cloud — geïsoleerd virtueel netwerk in de cloud RBAC Role-Based Access Control — toegangsbeheer op basis van rollen

Cryptografie & Authenticatie

RSA Rivest-Shamir-Adleman — asymmetrisch versleutelingsalgoritme AES Advanced Encryption Standard — symmetrisch versleutelingsalgoritme PKI Public Key Infrastructure — systeem voor beheer van digitale certificaten OCSP Online Certificate Status Protocol — protocol voor het controleren van certificaatstatus TGT Ticket Granting Ticket — Kerberos-ticket voor het aanvragen van servicetokens SAML Security Assertion Markup Language — standaard voor het uitwisselen van authenticatiegegevens JWT JSON Web Token — compact token voor het veilig uitwisselen van claims PKCE Proof Key for Code Exchange — OAuth 2.0-extensie tegen autorisatiecode-onderschepping OAuth Open Authorization — standaard voor gedelegeerde autorisatie OIDC OpenID Connect — authenticatieprotocol bovenop OAuth 2.0 ECDHE Elliptic Curve Diffie-Hellman Ephemeral — sleuteluitwisselingsalgoritme met forward secrecy ECDSA Elliptic Curve Digital Signature Algorithm — digitaal handtekeningalgoritme GCM Galois/Counter Mode — authenticated encryption-modus voor blokversleuteling HMAC Hash-based Message Authentication Code — cryptografische berichtauthenticatie SHA Secure Hash Algorithm — cryptografische hashfunctie MD5 Message Digest Algorithm 5 — verouderde hashfunctie (niet meer veilig) HSM Hardware Security Module — fysiek apparaat voor het beschermen van cryptografische sleutels KMS Key Management Service — dienst voor het beheren van versleutelingssleutels TPM Trusted Platform Module — beveiligingschip voor cryptografische sleutelopslag

Development & Webstandaarden

DevSecOps Development, Security and Operations — integratie van security in DevOps DevOps Development and Operations — samenwerking tussen ontwikkeling en beheer CI/CD Continuous Integration/Continuous Deployment — geautomatiseerd bouwen en uitrollen ORM Object-Relational Mapping — vertaling tussen objecten en database SDLC Software Development Life Cycle — levenscyclus van softwareontwikkeling SAST Static Application Security Testing — statische codeanalyse op kwetsbaarheden DAST Dynamic Application Security Testing — dynamische beveiligingstest van draaiende applicaties SBOM Software Bill of Materials — inventarislijst van softwarecomponenten CSP Content Security Policy — browserbeveiligingsmechanisme tegen XSS DOM Document Object Model — boomstructuur van een webpagina HTML HyperText Markup Language — opmaaktaal voor webpagina's XML Extensible Markup Language — gestructureerde opmaaktaal voor data-uitwisseling JSON JavaScript Object Notation — lichtgewicht data-uitwisselingsformaat SVG Scalable Vector Graphics — schaalbaar vectorafbeeldingsformaat PHP PHP: Hypertext Preprocessor — server-side programmeertaal CLI Command Line Interface — opdrachtregelinterface AI Artificial Intelligence — kunstmatige intelligentie OS Operating System — besturingssysteem MIME Multipurpose Internet Mail Extensions — standaard voor bestandstypen in e-mail en web EXIF Exchangeable Image File Format — metadata in afbeeldingsbestanden CTF Capture The Flag — security-wedstrijd voor het oefenen van hackvaardigheden YAML YAML Ain't Markup Language — data-serialisatieformaat UEFI Unified Extensible Firmware Interface — firmware-interface voor het opstarten van computers OPA Open Policy Agent — open-source beleidsengine voor autorisatie Terraform Terraform — Infrastructure as Code-tool van HashiCorp

E-mail & DNS Security

SPF Sender Policy Framework — e-mailauthenticatie via DNS DKIM DomainKeys Identified Mail — cryptografische e-mailverificatie DMARC Domain-based Message Authentication, Reporting & Conformance — e-mailbeveiligingsbeleid

Recovery & Continuïteit

RPO Recovery Point Objective — maximaal acceptabel dataverlies bij een incident RTO Recovery Time Objective — maximaal acceptabele hersteltijd na een incident BCP Business Continuity Plan — plan voor bedrijfscontinuïteit BIA Business Impact Analysis — analyse van bedrijfsimpact bij uitval DR Disaster Recovery — herstel na een calamiteit IR Incident Response — gestructureerde reactie op security-incidenten IOC Indicator of Compromise — indicatie dat een systeem is gecompromitteerd

Risicoanalyse

QRA Quantitative Risk Analysis — kwantitatieve risicoanalyse SLE Single Loss Expectancy — verwacht verlies per incident ALE Annual Loss Expectancy — verwacht jaarlijks verlies (SLE × ARO) ARO Annualized Rate of Occurrence — verwachte frequentie van een incident per jaar EPSS Exploit Prediction Scoring System — voorspelling van de kans dat een kwetsbaarheid wordt misbruikt KEV Known Exploited Vulnerabilities — catalogus van actief misbruikte kwetsbaarheden (CISA) CA Certificate Authority — certificaatautoriteit die digitale certificaten uitgeeft ADR Architecture Decision Record — vastlegging van architectuurbeslissingen

Overig

BYOD Bring Your Own Device — gebruik van persoonlijke apparaten voor werk PDF Portable Document Format CISSP Certified Information Systems Security Professional — security-certificering LSASS Local Security Authority Subsystem Service — Windows-proces dat credentials beheert DSRM Directory Services Restore Mode — herstelmodus voor Active Directory CLM Constrained Language Mode — beperkte PowerShell-modus die scripts limiteert SUID Set User ID — Unix-permissie waarmee een programma draait met rechten van de eigenaar LSA Local Security Authority — Windows-subsysteem voor authenticatie en beveiligingsbeleid SSP Security Support Provider — Windows-module voor authenticatieprotocollen

Op de hoogte blijven?

Ontvang maandelijks cybersecurity-inzichten in je inbox.

← Home