Op deze website gebruiken we veel technische termen en afkortingen uit de cybersecurity. Hieronder vind je ze allemaal — met een korte uitleg in het Nederlands.
Op de rest van de website worden afkortingen automatisch voorzien van een tooltip: beweeg je muis over een onderstreepte afkorting om de volledige betekenis te zien.
Frameworks & Standaarden
MITRE ATT&CK
Adversarial Tactics, Techniques & Common Knowledge — kennisbank van aanvalstechnieken
OWASP
Open Web Application Security Project — open-source security-standaarden
NIST
National Institute of Standards and Technology
ISO 27001
Internationale norm voor informatiebeveiliging
ISO 27002
Implementatierichtlijnen bij ISO 27001
CIS Benchmarks
Center for Internet Security — hardeningstandaarden
CIS
Center for Internet Security
STRIDE
Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege
CVSS
Common Vulnerability Scoring System — standaard voor het scoren van kwetsbaarheden
CVE
Common Vulnerabilities and Exposures — unieke identificatie van kwetsbaarheden
CWE
Common Weakness Enumeration — catalogus van veelvoorkomende software-zwakheden
SANS
SysAdmin, Audit, Network and Security — security-opleidingsinstituut
SAMM
Software Assurance Maturity Model — volwassenheidsmodel voor veilige softwareontwikkeling
FAIR
Factor Analysis of Information Risk — kwantitatief risicoanalysemodel
ITIL
Information Technology Infrastructure Library — best practices voor IT-servicebeheer
ISMS
Information Security Management System — managementsysteem voor informatiebeveiliging
IEC
International Electrotechnical Commission — internationale standaardisatieorganisatie voor elektrotechniek
Wetgeving & Compliance
NIS2
Network and Information Security Directive 2 — Europese cybersecuritywetgeving
DORA
Digital Operational Resilience Act — Europese wet voor digitale weerbaarheid financiële sector
AVG
Algemene Verordening Gegevensbescherming (GDPR)
GDPR
General Data Protection Regulation — Europese privacywetgeving
BIO
Baseline Informatiebeveiliging Overheid
SOC 2
Service Organization Control 2 — Amerikaans auditframework
PCI DSS
Payment Card Industry Data Security Standard — beveiligingsstandaard voor betaalkaartgegevens
PCI
Payment Card Industry — betaalkaartsector
SLA
Service Level Agreement — afspraken over dienstverleningsniveau
KPI
Key Performance Indicator — meetbaar prestatie-indicator
KRI
Key Risk Indicator — meetbare risico-indicator
NDA
Non-Disclosure Agreement — geheimhoudingsovereenkomst
DPIA
Data Protection Impact Assessment — gegevensbeschermingseffectbeoordeling
DPO
Data Protection Officer — functionaris voor gegevensbescherming
BSN
Burgerservicenummer — uniek persoonlijk identificatienummer in Nederland
MTTR
Mean Time To Respond — gemiddelde tijd om op een incident te reageren
MTTD
Mean Time To Detect — gemiddelde tijd om een incident te detecteren
ICT
Informatie- en Communicatietechnologie
EU
Europese Unie
Rollen & Organisatie
CISO
Chief Information Security Officer — eindverantwoordelijke voor informatiebeveiliging
CEO
Chief Executive Officer — algemeen directeur
CFO
Chief Financial Officer — financieel directeur
SOC
Security Operations Center — team dat 24/7 security-events monitort
RACI
Responsible, Accountable, Consulted, Informed — verantwoordelijkheidsmatrix
IT
Information Technology — informatietechnologie
CERT
Computer Emergency Response Team — team voor respons op cyberincidenten
Security Tooling & Technieken
SIEM
Security Information and Event Management — platform voor loganalyse en alerting
SOAR
Security Orchestration, Automation and Response — automatisering van security-workflows
EDR
Endpoint Detection and Response — beveiligingssoftware op werkstations en servers
XDR
Extended Detection and Response — geïntegreerde detectie over meerdere lagen
UEBA
User and Entity Behavior Analytics — gedragsanalyse van gebruikers en systemen
WAF
Web Application Firewall — bescherming van webapplicaties tegen aanvallen
IDS
Intrusion Detection System — systeem dat verdacht netwerkverkeer detecteert
IPS
Intrusion Prevention System — systeem dat verdacht verkeer blokkeert
NAC
Network Access Control — netwerktoegangsbeheer
DLP
Data Loss Prevention — voorkomen van ongeautoriseerde data-exfiltratie
PAM
Privileged Access Management — beheer van bevoorrechte toegang
C2
Command and Control — communicatiekanaal tussen aanvaller en gecompromitteerd systeem
MFA
Multi-Factor Authenticatie — inloggen met meerdere verificatiemethoden
2FA
Two-Factor Authentication — tweestapsverificatie
TOTP
Time-based One-Time Password — tijdsgebonden eenmalig wachtwoord
SSO
Single Sign-On — eenmalig inloggen voor meerdere systemen
AMSI
Antimalware Scan Interface — Windows-interface voor malwaredetectie
WDAC
Windows Defender Application Control — applicatiewhitelisting in Windows
LAPS
Local Administrator Password Solution — unieke lokale beheerderswachtwoorden
ZAP
Zed Attack Proxy — open-source security-scanner van OWASP
ZTNA
Zero Trust Network Access — toegang op basis van continue verificatie
ELK
Elasticsearch, Logstash, Kibana — open-source platform voor loganalyse
KQL
Kusto Query Language — querytaal voor Azure en Elastic
SCA
Software Composition Analysis — analyse van open-source afhankelijkheden op kwetsbaarheden
ETW
Event Tracing for Windows — Windows-framework voor diagnostische logging
WinRM
Windows Remote Management — protocol voor beheer van Windows op afstand
Sigma
Sigma — platformonafhankelijk formaat voor detectieregels
Aanvalstechnieken
XSS
Cross-Site Scripting — aanval waarbij kwaadaardige scripts in webpagina's worden geïnjecteerd
SSRF
Server-Side Request Forgery — aanval waarbij de server verzoeken doet namens de aanvaller
CSRF
Cross-Site Request Forgery — aanval waarbij een gebruiker ongewild acties uitvoert
XXE
XML External Entity — aanval via XML-parsers die externe bronnen laden
SQLi
SQL Injection — aanval waarbij SQL-code wordt geïnjecteerd in databasequery's
SQL
Structured Query Language — taal voor het bevragen van databases
SSTI
Server-Side Template Injection — aanval via template-engines
IDOR
Insecure Direct Object Reference — onbeveiligde directe verwijzing naar objecten
BOLA
Broken Object Level Authorization — gebroken autorisatie op objectniveau
RCE
Remote Code Execution — uitvoeren van code op afstand
DDoS
Distributed Denial of Service — aanval die een dienst onbereikbaar maakt via meerdere bronnen
DoS
Denial of Service — aanval die een dienst onbereikbaar maakt
LOLBins
Living Off the Land Binaries — misbruik van legitieme systeemtools voor aanvallen
LOLBAS
Living Off the Land Binaries and Scripts — catalogus van misbruikbare Windows-tools
APT
Advanced Persistent Threat — geavanceerde aanhoudende cyberdreiging
LFI
Local File Inclusion — aanval waarbij lokale bestanden worden geladen via de applicatie
MitM
Man-in-the-Middle — aanval waarbij communicatie wordt onderschept
PtH
Pass the Hash — aanvalstechniek waarbij wachtwoord-hashes worden hergebruikt
AS-REP
Authentication Service Reply — Kerberos-authenticatiebericht
Netwerk & Infrastructuur
AD
Active Directory — Microsoft-directoryservice voor gebruikers- en rechtenbeheer
DNS
Domain Name System — vertaalt domeinnamen naar IP-adressen
DNSSEC
DNS Security Extensions — cryptografische beveiliging van DNS
HTTPS
Hypertext Transfer Protocol Secure — versleuteld webverkeer
HTTP
Hypertext Transfer Protocol — protocol voor webverkeer
HSTS
HTTP Strict Transport Security — dwingt browsers om alleen HTTPS te gebruiken
TLS
Transport Layer Security — versleutelingsprotocol voor netwerkverkeer
SSL
Secure Sockets Layer — voorloper van TLS
VPN
Virtual Private Network — versleutelde netwerkverbinding
VLAN
Virtual Local Area Network — logische scheiding binnen een fysiek netwerk
DMZ
Demilitarized Zone — netwerkzone tussen intern en extern netwerk
NTLM
NT LAN Manager — authenticatieprotocol in Windows-netwerken
RDP
Remote Desktop Protocol — protocol voor afstandsbediening van Windows
WMI
Windows Management Instrumentation — beheerinfrastructuur in Windows
SMB
Server Message Block — protocol voor bestandsdeling in Windows-netwerken
LDAP
Lightweight Directory Access Protocol — protocol voor directoryservices
CORS
Cross-Origin Resource Sharing — mechanisme voor het delen van bronnen tussen domeinen
API
Application Programming Interface — gestandaardiseerde koppeling tussen systemen
ADCS
Active Directory Certificate Services — certificaatbeheer in Windows
MSSQL
Microsoft SQL Server — relationeel databasemanagementsysteem
NACLs
Network Access Control Lists — regels voor netwerktoegangsbeheer
ACL
Access Control List — lijst met toegangsrechten
TCP
Transmission Control Protocol — betrouwbaar netwerkprotocol
UDP
User Datagram Protocol — snel maar onbetrouwbaar netwerkprotocol
IP
Internet Protocol — adresseringsprotocol voor netwerkverkeer
SSH
Secure Shell — versleuteld protocol voor veilige verbindingen op afstand
GPO
Group Policy Object — beleidsinstellingen in Active Directory
DC
Domain Controller — server die Active Directory beheert
USB
Universal Serial Bus — standaard voor het aansluiten van apparaten
URL
Uniform Resource Locator — webadres
URI
Uniform Resource Identifier — unieke identificatie van een bron
WPA3
Wi-Fi Protected Access 3 — nieuwste standaard voor Wi-Fi-beveiliging
WPA2
Wi-Fi Protected Access 2 — voorganger van WPA3 voor Wi-Fi-beveiliging
RPC
Remote Procedure Call — protocol voor het aanroepen van functies op afstand
DCOM
Distributed Component Object Model — Microsoft-protocol voor communicatie tussen processen
RBCD
Resource-Based Constrained Delegation — Kerberos-delegatiemethode in Active Directory
ICMP
Internet Control Message Protocol — protocol voor netwerkdiagnostiek (ping)
SMTP
Simple Mail Transfer Protocol — protocol voor het verzenden van e-mail
FTP
File Transfer Protocol — protocol voor bestandsoverdracht
NTP
Network Time Protocol — protocol voor tijdsynchronisatie
DHCP
Dynamic Host Configuration Protocol — automatische toewijzing van IP-adressen
SNMP
Simple Network Management Protocol — protocol voor netwerkbeheer
RADIUS
Remote Authentication Dial-In User Service — authenticatieprotocol voor netwerktoegang
EAP
Extensible Authentication Protocol — raamwerk voor authenticatiemethoden
SOCKS
Socket Secure — proxy-protocol voor het routeren van netwerkverkeer
SPN
Service Principal Name — unieke identificatie van een service-instantie in Kerberos
KDC
Key Distribution Center — Kerberos-server die tickets uitgeeft
WSUS
Windows Server Update Services — centraal updatebeheer voor Windows
SCCM
System Center Configuration Manager — Microsoft-tool voor systeembeheer
GPP
Group Policy Preferences — uitgebreide beleidsinstellingen in Active Directory
SAM
Security Account Manager — Windows-database voor lokale gebruikersaccounts
SID
Security Identifier — unieke identificatie van een beveiligingsprincipal in Windows
Cloud
AWS
Amazon Web Services — cloudplatform van Amazon
GCP
Google Cloud Platform — cloudplatform van Google
GCS
Google Cloud Storage — objectopslag van Google Cloud
IAM
Identity and Access Management — beheer van identiteiten en toegangsrechten
SaaS
Software as a Service — software als dienst via de cloud
IaC
Infrastructure as Code — infrastructuur beheren via code
S3
Simple Storage Service — objectopslag van AWS
VPC
Virtual Private Cloud — geïsoleerd virtueel netwerk in de cloud
RBAC
Role-Based Access Control — toegangsbeheer op basis van rollen
Cryptografie & Authenticatie
RSA
Rivest-Shamir-Adleman — asymmetrisch versleutelingsalgoritme
AES
Advanced Encryption Standard — symmetrisch versleutelingsalgoritme
PKI
Public Key Infrastructure — systeem voor beheer van digitale certificaten
OCSP
Online Certificate Status Protocol — protocol voor het controleren van certificaatstatus
TGT
Ticket Granting Ticket — Kerberos-ticket voor het aanvragen van servicetokens
SAML
Security Assertion Markup Language — standaard voor het uitwisselen van authenticatiegegevens
JWT
JSON Web Token — compact token voor het veilig uitwisselen van claims
PKCE
Proof Key for Code Exchange — OAuth 2.0-extensie tegen autorisatiecode-onderschepping
OAuth
Open Authorization — standaard voor gedelegeerde autorisatie
OIDC
OpenID Connect — authenticatieprotocol bovenop OAuth 2.0
ECDHE
Elliptic Curve Diffie-Hellman Ephemeral — sleuteluitwisselingsalgoritme met forward secrecy
ECDSA
Elliptic Curve Digital Signature Algorithm — digitaal handtekeningalgoritme
GCM
Galois/Counter Mode — authenticated encryption-modus voor blokversleuteling
HMAC
Hash-based Message Authentication Code — cryptografische berichtauthenticatie
SHA
Secure Hash Algorithm — cryptografische hashfunctie
MD5
Message Digest Algorithm 5 — verouderde hashfunctie (niet meer veilig)
HSM
Hardware Security Module — fysiek apparaat voor het beschermen van cryptografische sleutels
KMS
Key Management Service — dienst voor het beheren van versleutelingssleutels
TPM
Trusted Platform Module — beveiligingschip voor cryptografische sleutelopslag
Development & Webstandaarden
DevSecOps
Development, Security and Operations — integratie van security in DevOps
DevOps
Development and Operations — samenwerking tussen ontwikkeling en beheer
CI/CD
Continuous Integration/Continuous Deployment — geautomatiseerd bouwen en uitrollen
ORM
Object-Relational Mapping — vertaling tussen objecten en database
SDLC
Software Development Life Cycle — levenscyclus van softwareontwikkeling
SAST
Static Application Security Testing — statische codeanalyse op kwetsbaarheden
DAST
Dynamic Application Security Testing — dynamische beveiligingstest van draaiende applicaties
SBOM
Software Bill of Materials — inventarislijst van softwarecomponenten
CSP
Content Security Policy — browserbeveiligingsmechanisme tegen XSS
DOM
Document Object Model — boomstructuur van een webpagina
HTML
HyperText Markup Language — opmaaktaal voor webpagina's
XML
Extensible Markup Language — gestructureerde opmaaktaal voor data-uitwisseling
JSON
JavaScript Object Notation — lichtgewicht data-uitwisselingsformaat
SVG
Scalable Vector Graphics — schaalbaar vectorafbeeldingsformaat
PHP
PHP: Hypertext Preprocessor — server-side programmeertaal
CLI
Command Line Interface — opdrachtregelinterface
AI
Artificial Intelligence — kunstmatige intelligentie
OS
Operating System — besturingssysteem
MIME
Multipurpose Internet Mail Extensions — standaard voor bestandstypen in e-mail en web
EXIF
Exchangeable Image File Format — metadata in afbeeldingsbestanden
CTF
Capture The Flag — security-wedstrijd voor het oefenen van hackvaardigheden
YAML
YAML Ain't Markup Language — data-serialisatieformaat
UEFI
Unified Extensible Firmware Interface — firmware-interface voor het opstarten van computers
OPA
Open Policy Agent — open-source beleidsengine voor autorisatie
Terraform
Terraform — Infrastructure as Code-tool van HashiCorp
E-mail & DNS Security
SPF
Sender Policy Framework — e-mailauthenticatie via DNS
DKIM
DomainKeys Identified Mail — cryptografische e-mailverificatie
DMARC
Domain-based Message Authentication, Reporting & Conformance — e-mailbeveiligingsbeleid
Recovery & Continuïteit
RPO
Recovery Point Objective — maximaal acceptabel dataverlies bij een incident
RTO
Recovery Time Objective — maximaal acceptabele hersteltijd na een incident
BCP
Business Continuity Plan — plan voor bedrijfscontinuïteit
BIA
Business Impact Analysis — analyse van bedrijfsimpact bij uitval
DR
Disaster Recovery — herstel na een calamiteit
IR
Incident Response — gestructureerde reactie op security-incidenten
IOC
Indicator of Compromise — indicatie dat een systeem is gecompromitteerd
Risicoanalyse
QRA
Quantitative Risk Analysis — kwantitatieve risicoanalyse
SLE
Single Loss Expectancy — verwacht verlies per incident
ALE
Annual Loss Expectancy — verwacht jaarlijks verlies (SLE × ARO)
ARO
Annualized Rate of Occurrence — verwachte frequentie van een incident per jaar
EPSS
Exploit Prediction Scoring System — voorspelling van de kans dat een kwetsbaarheid wordt misbruikt
KEV
Known Exploited Vulnerabilities — catalogus van actief misbruikte kwetsbaarheden (CISA)
CA
Certificate Authority — certificaatautoriteit die digitale certificaten uitgeeft
ADR
Architecture Decision Record — vastlegging van architectuurbeslissingen
Overig
BYOD
Bring Your Own Device — gebruik van persoonlijke apparaten voor werk
PDF
Portable Document Format
CISSP
Certified Information Systems Security Professional — security-certificering
LSASS
Local Security Authority Subsystem Service — Windows-proces dat credentials beheert
DSRM
Directory Services Restore Mode — herstelmodus voor Active Directory
CLM
Constrained Language Mode — beperkte PowerShell-modus die scripts limiteert
SUID
Set User ID — Unix-permissie waarmee een programma draait met rechten van de eigenaar
LSA
Local Security Authority — Windows-subsysteem voor authenticatie en beveiligingsbeleid
SSP
Security Support Provider — Windows-module voor authenticatieprotocollen