Wil je een nog betere ervaring?

Woordenlijst

Heb je moeite met het begrijpen van cyberbeveiligingsterminologie? Dan ben je hier aan het juiste adres! Onze woordenlijst is ontworpen om veelgebruikte cyberbeveiligingstermen te demystificeren en te vereenvoudigen. We hebben deze verklarende woordenlijst zonder jargon gehouden. Je kunt door deze termen bladeren om je algemene begrip te verbreden of specifieke termen opzoeken die je in verwarring brengen.

A

Algoritme

Algoritme

Een algoritme is een protocol voor een computer of informatiesysteem.

Het is een reeks instructies die een computer volgt om een bepaalde taak uit te voeren. Een algoritme vertelt een computer hoe hij een taak moet uitvoeren: wat eerst te doen, wat daarna, enzovoort.

Algoritmen worden op allerlei gebieden gebruikt, vooral bij het oplossen van problemen. Algoritmen worden gebruikt in zoekmachines en bij gps-navigatie. Algoritmen worden bijvoorbeeld ook gebruikt om te beslissen wat voor soort inhoud gebruikers wordt aanbevolen op sociale media.

Tegenwoordig worden algoritmen vaak gecombineerd met kunstmatige intelligentie, wat betekent dat het algoritme en zijn instructies kunnen evolueren in iets nieuws.

B

Back-up

Back-up

Een back-up is een kopie van je gegevens.

Een back-up betekent dat je dezelfde gegevens op meer dan één plaats hebt. Je kunt bijvoorbeeld gegevens hebben opgeslagen op je computer en in de cloud als back-up

Een back-up is een manier om je gegevens te beveiligen voor het geval dat de originele gegevens verloren zijn gegaan. Als de originele gegevens verloren gaan, gewijzigd, verwijderd of gestolen worden, kunnen ze hersteld worden vanaf de back-up.

Een back-up is een voorbereiding op het moment dat je geen toegang meer hebt tot je oorspronkelijke gegevens.

Backdoor

Backdoor

Een backdoor is als een geheime doorgang of een verborgen sleutel in software, een app of een technisch apparaat waarmee een hacker kan inbreken.

Eenmaal binnen kan de hacker het apparaat of de software bedienen.

De hacker weet misschien al van deze geheime doorgang, of hij kan hem vinden door te bestuderen hoe het apparaat of de software werkt.

Bandwagoneffect

Bandwagoneffect

Het bandwagoneffect is een psychologisch fenomeen waarbij mensen een bepaald gedrag, een bepaalde stijl of houding aannemen omdat anderen dat ook doen.

Dit effect wordt gedreven door de aanname dat hoe meer mensen een trend overnemen, hoe beter of wenselijker het moet zijn.

Bots kunnen soms worden gebruikt om het effect van reacties, opmerkingen of berichten op sociale media te verhogen. Dit creëert sociale acceptatie van de boodschap of mening. Het bandwagoneffect kan gebruikt worden om irrationeel of schadelijk gedrag te versterken.

Bating

Bating

Bating is het zetten van digitale vallen.

Een crimineel probeert zijn slachtoffer met verschillende acties dingen te laten doen die nuttig zijn voor de crimineel.

Een val kan bijvoorbeeld gratis software zijn die malware bevat. Het kan een USB-stick zijn die op een bureau is achtergelaten en die van de crimineel is. Of het kan een advertentie zijn die je naar een kwaadaardige website leidt.

Het doel is om toegang te krijgen tot de gegevens of het geld van het slachtoffer.

Beleggingsfraude

Beleggingsfraude

Beleggingsfraude is mensen overhalen om te investeren in een goed dat nuttig is voor de crimineel.

Het doel van de crimineel is om je geld te krijgen. Ze kunnen dit doen door bijvoorbeeld je geld te investeren in een investeringsplan dat ze hebben bedacht, maar dat eigenlijk niet bestaat.

Gemakkelijk geld beloven en je het gevoel geven dat je verliest als je niet onmiddellijk handelt, zijn de belangrijkste kenmerken van deze oplichting.

Beïnvloedingsoperaties

Beïnvloedingsoperaties

Beïnvloedingsoperaties kunnen worden vergeleken met een poppenspeler die marionetten bedient.

Ze verwijzen naar gecoördineerde pogingen, vaak door bepaalde regeringen of organisaties, om gebeurtenissen, houdingen en resultaten te manipuleren, lokaal of internationaal.

Het gaat dan over het uitdragen van specifieke verhalen, soms via desinformatie of propaganda, en kunnen andere strategieën gebruiken om de publieke opinie of besluitvorming te sturen.

Net zoals een poppenspeler aan de touwtjes van de poppen trekt, zorgen beïnvloedingsoperaties ervoor dat informatie en meningen worden afgestemd op een specifiek doel.

Big data

Big data

Big data verwijst naar grote en complexe hoeveelheden gegevens die moeilijk te verwerken zijn.

Big data wordt verzameld uit verschillende bronnen, waaronder het internet, slimme apparaten en wetenschappelijke data. Big data kan bijvoorbeeld bestaan uit gebruikersactiviteiten op sociale media, winkelgedrag van klanten in e-commerce of wetenschappelijke data.

Big data worden verzameld, opgeslagen en geanalyseerd omdat ze kunnen worden gebruikt om trends te voorspellen, besluitvorming te verbeteren en zaken te ontwikkelen.

Cloud computing wordt gebruikt om big data op te slaan en te verwerken.

Biometrische identificatie

Biometrische identificatie

Biometrische identificatie is het gebruik van unieke kenmerken van jou, zoals je gezichtskenmerken, vingerafdrukken of het geluid van je stem, om daarmee je identiteit te bevestigen.

Deze technologie maakt gebruik van onderscheidende kenmerken van dezelfde persoon. Het resultaat is een zeer persoonlijke en veilige methode om te verifiëren wie je bent zonder dat je een traditioneel wachtwoord nodig hebt.

Bot account

Bot account

Bot accounts zijn digitale accounts zonder menselijke eigenaar.

Het zijn geautomatiseerde accounts die de instructies van de eigenaar opvolgen. Ze kunnen bijvoorbeeld worden gebruikt om misleidende informatie te verspreiden, andere gebruikers af te leiden of verkeer naar een website te leiden tot het punt waarop die niet meer toegankelijk is voor anderen.

Er zijn veel soorten bot accounts. Sommige zijn duidelijk nep, terwijl andere op echte menselijke accounts lijken. Dit kan het moeilijk maken om te zien of een account dat je tegenkomt een bot is.

Een tip om een bot account te herkennen is om te kijken naar repetitieve inhoud, een uitzonderlijk hoge mate van activiteit of een ongebruikelijke gebruikersnaam.

Botnet

Botnet

Een botnet is een leger van geïnfecteerde computers en apparaten.

Dit zijn apparaten die door criminelen geïnfecteerd zijn met software waarmee ze op afstand bestuurd kunnen worden.

De geïnfecteerde apparaten kunnen worden geprogrammeerd om kwaadaardige activiteiten uit te voeren. Botnets kunnen bijvoorbeeld worden gebruikt om diensten te verstoren of om grote aantallen frauduleuze berichten te versturen.

Een botnet kan bestaan uit een paar honderd of zelfs miljoenen geïnfecteerde apparaten.

Brute-force aanval

Brute-force aanval

Bij een brute-force aanval probeert een crimineel je wachtwoord te raden.

Een crimineel kan dit op twee manieren doen: 1) door verschillende combinaties van tekens te proberen tot ze de juiste vinden, of 2) door wachtwoorden te testen die in woordenlijsten staan.

De aanvaller kan proberen je wachtwoord te vinden door alle mogelijke combinaties van tekens te doorlopen, vergelijkbaar met het proberen van verschillende combinaties op een cijferslot.

De aanvaller kan ook proberen je wachtwoord te vinden door wachtwoorden te testen uit vooraf gedefinieerde woordenlijsten die een groot aantal veelvoorkomende wachtwoorden bevatten. Als je wachtwoord wordt gevonden in de woordenlijst, kan de aanvaller je wachtwoord raden.

C

CEO-fraude

CEO-fraude

Van CEO-fraude is sprake wanneer een crimineel zich voordoet als een directeur van een bedrijf of een andere gezagsdrager.

Het idee is om de werknemers van het bedrijf zo ver te krijgen dat ze handelen in het voordeel van de crimineel.

In veel gevallen wordt het e-mailaccount van de CEO (of een andere persoon) overgenomen en worden er berichten van verzonden.

De crimineel kan bijvoorbeeld vragen om een dringende overboeking van geld of vertrouwelijke informatie.

Clean desk policy

Clean desk policy

Een clean desk policy verwijst naar de routine die je volgt als je je bureau verlaat.

In de praktijk betekent dit dat alle zichtbare informatie verborgen is en dat je apparaten vergrendeld zijn als je je bureau verlaat.

Dit is vooral belangrijk op werkplekken waar andere mensen aanwezig zijn.

Met een clean desk policy wordt voorkomen dat iemand anders gevoelige documenten ziet of toegang krijgt tot je apparaat als je er niet bent.

Cloud

Cloud

De cloud is een digitale opslagruimte.

Het is een dienst die opslag, software en andere IT-gerelateerde diensten aanbiedt als een online dienst via een verbinding op afstand. Dit betekent bijvoorbeeld dat gegevens en software niet lokaal op je eigen apparaat worden opgeslagen.

Met de cloud heb je overal en vanaf elk apparaat met een netwerkverbinding toegang tot de diensten van de cloud.

Technisch gezien bestaat de cloud uit vele servers. Een bedrijf kan bijvoorbeeld zijn eigen cloud hebben of de cloud als een dienst aanbieden die anderen kunnen gebruiken.

Complottheorie

Complottheorie

Een complottheorie is alomvattende illusie waarbij achter de schermen aan touwtjes wordt getrokken.

Het is een aanname of interpretatie die beweert dat gebeurtenissen of situaties het resultaat zijn van geheime manipulaties door verborgen entiteiten of krachten.

Deze theorieën komen vaak voort uit wantrouwen, het verwerpen van gezaghebbende verhalen en de overtuiging dat de waarheid opzettelijk wordt achtergehouden voor het publiek.

Complottheorieën gaan van onschuldige roddels tot potentieel schadelijke ideeën die de samenleving of de politiek kunnen ondermijnen. Complottheorieën kunnen sterk variëren in hun impact en ernst.

Computervirus

Computervirus

Een computervirus is malware die zich verspreidt via verschillende infectiemechanismen.

Het is kwaadaardige software die ontworpen is om de manier waarop je computer werkt te veranderen.

Computervirussen worden virussen genoemd omdat ze een gastheer nodig hebben om te infecteren. Net als echte virussen verspreiden computervirussen zich dus door andere software op het apparaat te infecteren.

Computervirussen hechten zich meestal aan een gastbestand en worden geactiveerd wanneer het gastbestand wordt geopend. Hierdoor kan het virus zich verspreiden en schade toebrengen aan het apparaat.

Computerworm

Computerworm

Een computerworm is malware die zich verspreidt door zichzelf te repliceren.

Een computerworm is kwaadaardige software die zich zonder menselijke tussenkomst verspreidt van en naar een apparaat.

Een computerworm kan bijvoorbeeld gegevens op een apparaat beschadigen, de controle over het apparaat overnemen of kwetsbaarheden creëren die door andere kwaadaardige software kunnen worden misbruikt.

Computerwormen kunnen een apparaat infecteren via bijvoorbeeld schadelijke bijlagen of via een bericht van een berichtentoepassing.

Confirmation bias

Confirmation bias

Confirmation bias is als een gekleurde bril die alles wat je ziet kleurt.

Het is een cognitieve valkuil waarbij mensen de neiging hebben om informatie te zoeken, te interpreteren en te onthouden die hun bestaande overtuigingen of theorieën bevestigt.

Wat er gebeurt is dat mensen feiten uitzoeken die hun voorgevormde meningen ondersteunen, gebeurtenissen interpreteren op een manier die hun standpunten ondersteunt en herinneringen ophalen die overeenkomen met hun eigen vooroordelen.

Als je je realiseert dat confirmation bias bestaat, is dit een essentiële stap naar beter kritisch denken en het nemen van goed beargumenteerde, geïnformeerde beslissingen.

Cyberaanval

Cyberaanval

Er is sprake van een cyberaanval wanneer een malafide entiteit, of het nu een persoon of een groep is, het internet gebruikt om schade toe te brengen aan de computersystemen van een individu of een bedrijf.

De motieven kunnen variëren. Het kan gaan van het stelen tot het beschadigen of wijzigen van gegevens. Ze kunnen ook proberen de interne systemen van een bedrijf te infiltreren om ongeautoriseerde toegang te krijgen, of proberen een dienst te verstoren.

De criminelen beschikken over een veelheid aan methoden en de gevolgen van hun acties kunnen aanzienlijk zijn. Veel voorkomende vormen van cyberaanvallen zijn phishing, denial-of-service-aanvallen en de inzet van kwaadaardige software die bekend staat als ransomware.

Cyberbeveiliging

Cyberbeveiliging

Cyberbeveiliging is in wezen als het hebben van een solide slot- en alarmsysteem voor alles wat digitaal is. Het is de veiligheid van je apparaten, je online accommodatie en zelfs je digitale identiteit.

Net zoals we in de fysieke wereld onze bezittingen beschermen tegen schade, doet cyberbeveiliging precies hetzelfde in de digitale wereld. Of het nu gaat om de smartphone, het computernetwerk van een organisatie of een online bankrekening, het doel is ervoor te zorgen dat alles wat digitaal is veilig wordt bewaakt.

Bij deze bescherming gaat het niet alleen om het blokkeren van potentiële cyberbedreigingen, maar ook om het soepel laten functioneren van apparaten en systemen. Cyberbeveiliging gaat over het verdedigen van ons digitale leven tegen elke vorm van cyberaanval of schade.

In een notendop gaat cyberbeveiliging over het beveiligen van onze elektronische apparaten en computers, het behouden van de betrouwbare werking van systemen en het veilig houden van ieder van ons terwijl we door de digitale wereld bewegen.

Cyberhygiëne

Cyberhygiëne

Bij cyberhygiëne gaat het erom van goede cyberbeveiligingspraktijken een routine te maken.

Met cyberhygiëne hou je jezelf en je omgeving veilig door het volgen van de juiste routines.

Cyberhygiëne betekent bijvoorbeeld regelmatig je apparaten updaten en je wachtwoorden veilig gebruiken.

Je kunt je eigen cyberveiligheid versterken met goede cyberhygiëne met het volgen van de juiste routines.

Cyberpesten

Cyberpesten

Cyberpesten is een vorm van intimidatie waarbij gebruik wordt gemaakt van elektronische apparaten of digitale platforms.

Net als traditioneel pesten is cyberpesten herhaaldelijk gedrag dat erop gericht is om het slachtoffer bang te maken, te verontrusten of te vernederen. Deze digitale vorm van pesten kan bestaan uit het verspreiden van geruchten, het delen van ongewenste foto’s of het versturen van intimiderende berichten.

Cyberpesten komt vaak voor op sociale netwerken, op online gamingplatforms en via verschillende berichtentoepassingen.

D

Dark web

Dark web

Het dark web is als een online verborgen kamer, onzichtbaar voor conventionele browsers en zoekmachines.

Alleen specifieke browsers, zoals Tor (de meest gebruikte), kunnen dit verborgen deel van het internet ontsluiten.

Hoewel het dark web een reputatie heeft van illegale activiteiten, is het niet alleen een gebied voor onwettige activiteiten. Er vinden ook legale activiteiten plaats en het dient als een veilig kanaal voor privécommunicatie, een hulpmiddel voor betere online privacy en een hulpmiddel om censuur te omzeilen. Hoewel het gebruik ervan vaak kritisch wordt bekeken, is toegang tot het dark web in veel landen volkomen legaal.

Het dark web is een onderdeel van het internet dat bekend staat als het deep web, wat de verborgen aard ervan nog versterkt.

Deep web

Deep web

Het deep web is metaforisch verwant aan het enorme ondergedompelde deel van een ijsberg. Het is het kolossale deel van het internet dat verborgen blijft voor de standaard zoekmachines.

Het deep web bevat gegevens die niet openbaar toegankelijk zijn. Deze niet-openbare gegevens kunnen van alles omvatten, van bankrekeninggegevens en persoonlijke e-mails tot interne systemen van bedrijven.

Het deep web omvat het grootste deel van het internet en blijft ongezien, net als het deel van een ijsberg onder de wateroppervlakte. Er blijft slechts een klein fragment over, analoog aan de zichtbare top van een ijsberg, waar internetgebruikers op kunnen browsen en waar zoekmachines op kunnen indexeren.

Deepfake

Deepfake

Deepfake is het toepassen van kunstmatige intelligentie om overtuigend realistische media-inhoud te produceren, met als doel werkelijke gebeurtenissen te weerspiegelen.

Het gaat vooral om het genereren van nagemaakte video’s, geluidsopnamen en foto’s.

Deze nepmedia hebben de mogelijkheid om zowel echte als fictieve personen en scenario’s af te beelden of worden gebruikt om valse informatie te verspreiden, vaak met het doel om anderen te laten geloven in iets dat niet waar is.

Het opsporen van deepfakes is niet altijd even eenvoudig, maar het kan gaan om het onderzoeken van inconsistenties in belichting, schaduwen, gezichtsuitdrukkingen of geluid. De beste verdediging tegen deepfakes is om te vertrouwen op informatie uit betrouwbare bronnen en om deze informate te valideren.

Denial of Service-aanval (DoS)

Denial of Service-aanval (DoS)

Bij een Denial of Service-aanval wordt bewust een verkeersopstopping op een netwerk gecreëerd.

Net zoals een file fysieke wegen blokkeert, blokkeert een crimineel bij een Denial of Service-aanval digitale communicatieroutes. In dit geval wordt netwerkverkeer vertraagd of volledig geblokkeerd, wat betekent dat diensten niet normaal gebruikt kunnen worden.

Een denial of service-aanval veroorzaak geen permanente schade. De dienst is weer normaal te gebruiken als de aanval wordt gestopt.

Desinformatie

Desinformatie

Desinformatie is het bewust verspreiden van onjuiste of misleidende informatie.

Desinformatie heeft altijd een bewust doel. Het doel is meestal om de meningen en ideeën van mensen te beïnvloeden.

Niemand kan ‘per ongeluk’ desinformatie verspreiden. Als iemand onbewust of per ongeluk verkeerde informatie verspreidt noemen we dat geen desinformatie.

Digitale voetafdruk

Digitale voetafdruk

Een digitale voetafdruk is alle informatie die je achterlaat als je het internet gebruikt.

Elke keer als je het web gebruikt laat je informatie achter. Elke klik, bericht, foto, post en zelfs e-mail laat een digitale voetafdruk achter.

Deze sporen bouwen een digitaal beeld van je op en onthullen dingen zoals je voorkeuren, je waarden en je levenssituatie.

Deze informatie kan worden gebruikt om advertenties op jou af te stemmen, je gedrag en voorkeuren te voorspellen en kan in sommige gevallen tegen je worden gebruikt. Daarom is het belangrijk om na te denken over wat je wel en wat je niet op het web wilt achterlaten.

Digitalisering

Digitalisering

Digitalisering is de transformatie van informatie in digitale vorm.

Dingen digitaal doen betekent het gebruik van informatietechnologie.

Digitalisering is dus eigenlijk een wereldwijde verandering waarbij traditionele, alledaagse taken nu worden uitgevoerd met behulp van digitale technologieën.

Digitalisering kan bijvoorbeeld betekenen dat brieven worden vervangen door e-mail, dat er op afstand wordt gewerkt of dat er wordt overgestapt van fysieke naar online handel.

E

Echokamer

Echokamer

Een echokamer is als een luidspreker die je eigen meningen naar je terug versterkt.

In een echokamer komen gelijkgestemde mensen met elkaar in contact, waardoor hun eigen manier van denken verder wordt versterkt.

In de echokamer worden meningsverschillen en afwijkende meningen vaak gemarginaliseerd. Afwijkende meningen worden daarom geweerd, wat het moeilijk kan maken om andere perspectieven en nieuwe ideeën tegen te komen.

Dit kan ook leiden tot een versterking van de eigen opvattingen, zelfs als die in strijd zijn met feitelijke informatie.

Encryptie

Encryptie

Encryptie is het proces waarbij leesbare informatie wordt omgezet in een versleutelde vorm.

Met andere woorden, het kan gebruikt worden om informatie, zoals tekst of afbeeldingen, om te zetten in informatie die onleesbaar is voor buitenstaanders. De ontvanger van de informatie kan de onleesbare informatie decoderen omdat hij de decoderingssleutel heeft om de informatie begrijpelijk te maken.

Encryptie maakt de informatie onleesbaar, zelfs als een buitenstaander er toegang toe heeft. Dit biedt beveiliging, bijvoorbeeld wanneer je je persoonlijke informatie invoert in diensten of wanneer diensten je informatie opslaan in hun systemen.

F

Filter bubble

Filter bubble

Een informatie- of ‘filter bubble’ is een door algoritmen gegenereerde weergave van het web en sociale media.

Algoritmes creëren voor iedereen een beeld op bijvoorbeeld sociale media, online diensten en zoekmachines. Deze weergave is gebaseerd op online gedrag.

We krijgen meer inhoud aangeboden op basis van de inhoud die we eerder hebben bekeken.

We krijgen meer inhoud aangeboden op basis van de inhoud die we eerder hebben bekeken.

Firewall

Firewall

Een firewall is de bewaker van informatie van en naar je apparaat.

Het is een programma of apparaat dat al het netwerkverkeer tussen je apparaat en het internet toestaat of blokkeert, gebaseerd op een vooraf gedefinieerde set regels.

Een firewall blokkeert kwaadaardig verkeer van en naar je apparaat. Het kan bijvoorbeeld voorkomen dat virussen of andere bedreigingen, je apparaat binnenkomen of apparaatgegevens naar het internet sturen.

Een firewall houdt je apparaat en je bestanden veilig.

Framing

Framing

Framing is de manipulatie van hoe dingen gedefinieerd en waargenomen worden.

Framing van informatie verwijst naar de manier waarop informatie wordt gepresenteerd en hoe die presentatie de percepties en beslissingen van mensen beïnvloedt.

Het effect treedt op omdat verschillende presentaties van dezelfde informatie tot verschillende interpretaties kunnen leiden: is het glas half vol of half leeg?

Inzicht in framing helpt je om informatie kritisch te evalueren en beter geïnformeerde beslissingen te nemen.

G

GDPR

GDPR

De General Data Protection Regulation, beter bekend als GDPR, is een verzameling regels opgesteld door de Europese Unie. Het belangrijkste doel is om te bepalen hoe er met persoonlijke gegevens moet worden omgegaan, waarbij bescherming altijd voorop staat.

GDPR is in 2016 aangenomen en heeft een revolutie teweeggebracht in de manier waarop organisaties die met EU-burgers omgaan, moeten omgaan met persoonlijke gegevens. Het is van toepassing op alle bedrijven die gegevens van EU-burgers verwerken, ongeacht de geografische locatie van het bedrijf.

Een belangrijk doel van GDPR is om mensen weer controle te geven over hun persoonlijke gegevens. Personen hebben het recht om hun gegevens in te zien, onnauwkeurigheden te corrigeren en zelfs volledig te wissen. Bedrijven die de strenge richtlijnen van GDPR niet naleven, kunnen aanzienlijke boetes krijgen.

Gegevensbescherming

Gegevensbescherming

Gegevensbescherming is de bescherming van persoonlijke en gevoelige informatie.

Gegevensbescherming moet ervoor zorgen dat onbevoegden geen toegang kunnen krijgen tot gegevens en deze gegevens niet kunnen wijzigen of vernietigen. Het omvat ook het naleven van wet- en regelgeving over het omgaan met persoonlijke informatie.

Gegevensbescherming omvat het implementeren van beveiligingsprotocollen zoals versleuteling, toegangscontroles en regelmatige back-ups.

Gevoelige gegevens

Gevoelige gegevens

Gevoelige gegevens zijn volgens GDPR eigenlijk een digitale vingerafdruk. Het bevat unieke en persoonlijke gegevens over jou.

De term verwijst naar specifieke categorieën van persoonlijke gegevens die een persoon in gevaar kunnen brengen als ze verkeerd worden behandeld of openbaar worden gemaakt, wat kan leiden tot discriminatie of schade.

Voorbeelden van gevoelige gegevens zijn ras of etnische afkomst, politieke opvattingen, religieuze overtuigingen, gezondheidstoestand en informatie over iemands seksleven of seksuele geaardheid. Hieronder vallen ook genetische en biometrische gegevens die worden gebruikt om personen uniek te identificeren. Financiële gegevens zoals bankrekeningnummers, creditcardgegevens en sofinummers vallen ook in deze categorie.

De bescherming van gevoelige gegevens is van het grootste belang vanwege de ernstige gevolgen die een inbreuk kan hebben op iemands privacy en algehele veiligheid.

H

Hacker

Hacker

Een hacker is iemand die gebruik maakt van zwakke plekken in digitale systemen.

De hacker zoekt naar softwarebugs in een systeem, een apparaat of in een programma.

De term hacker verwijst niet specifiek naar een kwaadwillend of legitiem persoon. De term is neutraal. Het hangt ervan af of ze toestemming hebben om te hacken of niet.

Goedaardige hackers (white hat hackers) zoeken naar zwakke plekken in bedrijven om te voorkomen dat criminelen deze zwakke plekken uitbuiten. Kwaadaardige hackers (black hat hackers) zoeken daarentegen naar zwakheden zodat ze die kunnen uitbuiten en schade kunnen aanrichten.

Hacktivist

Hacktivist

Hacktivisten, een samenvoeging van de woorden ‘hacken’ en ‘activisten’, gebruiken digitale technieken zoals cyberaanvallen om hun doelen of overtuigingen na te streven.

Deze groepen opereren vanuit een overtuiging en richten hun aanvallen vaak op industrieën of organisaties die in strijd zijn met hun politieke ideologieën. In tegenstelling tot traditionele hackers worden hacktivisten meestal niet gemotiveerd door persoonlijk gewin, maar door de wens om een zaak te promoten of een vorm van verandering teweeg te brengen.

I

Identiteitsdiefstal

Identiteitsdiefstal

Bij identiteitsdiefstal doet de crimineel zich voor als iemand anders.

De crimineel liegt over zijn ware identiteit, meestal om geld te stelen of om grotere misdaden te plegen.

De crimineel liegt over zijn ware identiteit, meestal om geld te stelen of om grotere misdaden te plegen.

Het risico op identiteitsdiefstal neemt toe als er onzorgvuldig met persoonlijke informatie wordt omgegaan.

Informatiebeveiliging

Informatiebeveiliging

Informatiebeveiliging is de bescherming van informatie.

Het doel van informatiebeveiliging is ervoor te zorgen dat onbevoegden informatie niet kunnen zien, wijzigen, vernietigen of er geen toegang toe hebben.

Het bestaat uit maatregelen om de informatie van een persoon of organisatie te beschermen. Voorbeelden van dergelijke maatregelen zijn encryptie en back-ups.

Inmenging bij verkiezingen

Inmenging bij verkiezingen

Verkiezingsinterferentie is een vorm van manipulatie van de democratie.

Verkiezingen vormen de basis van de democratie, waarbij kiezers beslissen wie hen zal vertegenwoordigen. Het doel van verkiezingsinterferentie is om de keuzes van kiezers te beïnvloeden of om het verkiezingsproces te verstoren.

Het is bedoeld om de uitslag van een verkiezing te beïnvloeden.

Voorbeelden van verkiezingsinmenging zijn het verspreiden van valse of misleidende informatie, het manipuleren van opiniepeilingen of het beïnvloeden van kiezers.

Internet of Things (IoT)

Internet of Things (IoT)

Het Internet of Things betekent dingen die verbonden zijn met het internet.

Met andere woorden, het Internet of Things gaat over het verbinden van apparaten zoals een koelkast, een horloge, een thermostaat of een auto met het internet.

Met andere woorden, het Internet of Things gaat over het verbinden van apparaten zoals een koelkast, een horloge, een thermostaat of een auto met het internet.

K

Keylogger

Keylogger

Een keylogger is een kwaadaardig programma dat je toetsaanslagen registreert.

Dit type programma heeft als doel gevoelige informatie over het slachtoffer te verzamelen, zoals bankgegevens of wachtwoorden.

Met andere woorden, het programma bespioneert je activiteiten op het apparaat en geeft de verzamelde informatie door aan een crimineel.

Kunstmatige intelligentie (AI)

Kunstmatige intelligentie (AI)

Kunstmatige intelligentie gaat over de intelligente werking van een computer.

Het is het vermogen van computers om vaardigheden te gebruiken die normaal gesproken worden gedaan met menselijke intelligentie. Deze vaardigheden omvatten het vermogen om te leren en te redeneren.

Een computer met kunstmatige intelligentie krijgt informatie of ontvangt informatie uit zijn omgeving en verwerkt die informatie en handelt ernaar. Daarom stelt kunstmatige intelligentie systemen in staat om autonoom taken uit te voeren, problemen op te lossen en hun omgeving in de gaten te houden.

Kunstmatige intelligentie kan worden gebruikt bij chatbots, browsers en autonome auto’s.

Kwetsbaarheid

Kwetsbaarheid

Een kwetsbaarheid is een fout die kan worden uitgebuit.

Kwetsbaarheden kunnen worden gevonden in software, een systeem, een netwerk of zelfs menselijke handelingen. Een technische kwetsbaarheid verschilt van een softwarebug in die zin dat een softwarebug een zwakke plek creëert die kan worden uitgebuit.

Kwetsbaarheden kunnen een crimineel in staat stellen om een machine over te nemen, te vertragen of om informatie te verzamelen.

Kwetsbaarheden kunnen bijvoorbeeld worden veroorzaakt door fouten van softwareontwikkelaars of door criminelen die nieuwe manieren vinden om misbruik te maken van bepaalde software.

M

Machine learning

Machine learning

Machine learning is de manier waarop een computer leert en evolueert.

Machine learning is een onderdeel van kunstmatige intelligentie. Het is een methode waarmee computers dingen leren zonder dat ze daar specifiek voor geprogrammeerd zijn. Bij machine learning leert een computer hoe hij een taak moet uitvoeren aan de hand van gegevens die de computer eerder heeft verzameld.

Zo kan de computer bijvoorbeeld leren om foto’s met en zonder katten te onderscheiden. De computer doorloopt duizenden en duizenden van foto’s en leert bepaalde kenmerken van de foto’s te herkennen die kenmerkend zijn voor katten.

Malware

Malware

Malware is kwaadaardige software die bepaalde acties uitvoert op het apparaat van het slachtoffer.

Malware is een overkoepelende term voor verschillende kwaadaardige programma’s. Het is bijvoorbeeld ontworpen om jouw activiteiten te bespioneren.

Malware kan je apparaat beschadigen, verstoren of het kan gegevens stelen zonder toestemming van de gebruiker.

Soorten malware zijn onder andere virussen, ransomware en spyware. Elk type malware is ontworpen om verschillende kwaadaardige activiteiten uit te voeren. Het s gemeenschappelijk doel is het beschadigen van het doelapparaat of het stelen van gevoelige informatie.

Multi-factor authenticatie

Multi-factor authenticatie

Multi-factor authenticatie betekent dat je identiteit wordt geverifieerd met ten minste twee methoden.

Je kunt je identiteit eerst verifiëren met een gebruikersnaam en wachtwoord en daarna met een andere methode zoals een sms-code of een vingerafdruk.

Je kunt je identiteit eerst verifiëren met een gebruikersnaam en wachtwoord en daarna met een andere methode zoals een sms-code of een vingerafdruk.

Met multi-factor authenticatie is het moeilijker voor criminelen om in te breken, omdat ze meerdere vormen van verificatie moeten passeren.

N

Nepnieuws

Nepnieuws

Nepnieuws zijn valse verhalen die zich voordoen als echt nieuws.

Nepnieuws is ontworpen om te misleiden. Het zogenaamde nieuws is geheel of gedeeltelijk gemaakt met de bedoeling om te misleiden. Het nepnieuws wordt gepresenteerd als betrouwbaar nieuws.

Het doel van het verspreiden van nepnieuws is vaak om de publieke opinie te beïnvloeden en de gedachten en acties van anderen te manipuleren. Om nepnieuws te herkennen heb je een goed kritisch oog nodig met effectieve fact-checking. Je moet daarbij goed kunnen onderscheiden wat betrouwbare mediabronnen zijn.

Met de snelheid van sociale media kan nepnieuws in een mum van tijd een groot publiek bereiken en het vertrouwen in betrouwbare nieuwsbronnen ondermijnen.

Nepwebsite

Nepwebsite

Een nepwebsite heeft als doel een echte website te imiteren.

Het idee is dat het een website is die eruitziet als de website van een bank, of een online winkel, of iets anders waar je bekend mee bent.

Deze nepwebsites zijn meestal ontworpen om de informatie te stelen die je er invoert. Dit kunnen bijvoorbeeld inloggegevens of bankgegevens zijn.

Netwerk

Netwerk

Een netwerk is de snelweg van het internet.

Deze snelweg wordt gevormd wanneer twee of meer apparaten met elkaar verbonden zijn. Een netwerk zorgt ervoor dat apparaten met elkaar kunnen communiceren.

Via een netwerk wordt informatie uitgewisseld. Informatie verplaatst zich draadloos of via fysieke kabels over een netwerk.

Netwerken kunnen klein zijn, zoals een netwerk thuis of op kantoor, of groot, zoals het internet.

P

Persoonlijke gegevens

Persoonlijke gegevens

Persoonlijke gegevens zijn alle informatie die betrekking hebben op een identificeerbaar persoon.

Hieronder vallen meestal namen, adressen, telefoonnummers, identificatienummers, biometrische gegevens en online identificatoren zoals IP-adressen. Persoonlijke gegevens kunnen ook gevoelige informatie over iemands privéleven bevatten.

Het beschermen van de privacy en veiligheid van persoonlijke gegevens is essentieel om de rechten van personen te handhaven en te voldoen aan de wetten voor gegevensbescherming.

Phishing

Phishing

Het woord phishing komt van de manier waarop een crimineel het slachtoffer probeert over te halen met verschillende lokazen.

Het gevaar zit dan bijvoorbeeld in een echt uitziende kwaadaardige link of een e-mailbijlage.

Het doel is om het slachtoffer te verleiden om persoonlijke informatie prijs te geven, zoals wachtwoorden, identiteitsgegevens of bankgegevens. Ook kan het een poging zijn om malware op de computer van het slachtofferte plaatsen. Hierdoor kan de crimineel toegang krijgen tot de accounts van het slachtoffer en er verboden dingen mee doen.

Phishing is een vorm van social engineering.

Privacy

Privacy

Bij cyberbeveiliging verwijst privacy naar de bescherming van persoonlijke informatie tegen ongeautoriseerde toegang, gebruik of openbaarmaking.

Het gaat om het beschermen van de privacy van personen en het bepalen wie toegang heeft tot hun informatie.

Privacymaatregelen omvatten versleuteling, toegangscontroles en veilige communicatiekanalen om inbreuken op gegevens en onbevoegde bewaking te voorkomen.

Privacybeleid

Privacybeleid

Een privacybeleid is een verklaring op grond waarvan je gegevens worden verwerkt.

Met andere woorden, een privacybeleid is een juridisch document dat beschrijft hoe een organisatie persoonlijke gegevens verzamelt, gebruikt, opslaat en beschermt.

Het beleid informeert gebruikers over hun rechten met betrekking tot hun informatie en hoe ze die rechten kunnen uitoefenen. Het privacybeleid beschrijft welke informatie wordt verzameld, hoe deze wordt verwerkt, met wie deze wordt gedeeld en voor welke doeleinden.

Het privacybeleid is essentieel voor transparantie, het opbouwen van vertrouwen bij gebruikers en het naleven van wetten voor gegevensbescherming.

Propaganda

Propaganda

Propaganda is een sterke vorm van strategische beïnvloeding met als doe je in een bepaalde richting te duwen.

Propaganda is een berekende, goed gecoördineerde methode gericht op het beïnvloeden van de acties, percepties en meningen van een beoogd publiek, meestal om politieke of ideologische doelen te steunen.

Met propaganda probeert men de publieke opinie te vormen. De kracht ligt in het doelbewuste ontwerp om emoties aan te wakkeren en vooroordelen uit te buiten, vaak met behulp van metaforen en misleidende verhalen om een overtuigender zaak te maken.

Propaganda een manipulatief spel van beïnvloeding, een gemanipuleerd verhaal, waarbij de waarheid vaak wordt verdraaid om de doelen te bereiken.

Q

Quantum computing

Quantum computing

Bij quantum computing gebruikt een computer de wetten van de kwantumfysica om gegevens te verwerken.

Traditioneel verwerken computers informatie in bits. Een bit is de kleinste vorm van informatie en kan twee waarden hebben, 0 of 1. Een bit is als een lichtschakelaar die aan of uit kan staan.

Kwantumcomputers gebruiken kwantumbits in plaats van bits. Het verschil is dat een kwantumbit tegelijkertijd 0, 1 of 0 en 1 kan zijn.

Kwantumcomputers gebruiken kwantumbits in plaats van bits. Het verschil is dat een kwantumbit tegelijkertijd 0, 1 of 0 en 1 kan zijn.

R

Ransomware

Ransomware

Het doel van een ransomware-aanval is om het slachtoffer af te persen.

Een crimineel gebruikt ransomware om apparaten en bestanden te versleutelen of te vergrendelen. Hiermee kan het slachtoffer afgeperst worden. Er wordt beloofd dat de gegevens of bestanden worden vrijgegeven in ruil voor losgeld.

Het betalen van losgeld is echter nooit een goed idee. De reden hiervoor is dat er geen garantie is dat de crimineel de gegevens bestanden zal vrijgeven, en zelfs als ze dat doen, kunnen ze de gegevens nog steeds gebruiken of verspreiden. Het betalen van losgeld financiert ook de misdaad.

Romantische zwendel

Romantische zwendel

Bij romantische zwendel zorgen criminelen ervoor dat hun slachtoffers verliefd op hen worden.

Bij romantische zwendel wordt gebruik gemaakt van de emoties van het slachtoffer en wordt er een denkbeeldige romantische relatie opgebouwd.

De aanvalstechniek is meestal een stapsgewijs proces: eerst neemt de crimineel contact op met het slachtoffer. Daarna bouwt hij langzaam een vertrouwensrelatie op en ten slotte vraagt hij om geld.

De crimineel gebruikt verzonnen verhalen om het slachtoffer te manipuleren en de relatie tussen hen uit te buiten.

S

Schadelijke informatie

Schadelijke informatie

Schadelijke informatie heeft als doel om schade aan te richten.

Het is informatie die in principe waar is, maar die uit zijn verband is gerukt en kwaadwillig is gebruikt.

Zulke informatie kan bijvoorbeeld online gelekte persoonlijke gegevens zijn. Door het verspreiden van dergelijke informatie wordt schade toegebracht aan de eigenaar van de persoonlijke gegevens.

Shoulder surfing

Shoulder surfing

Shoulder surfing is over iemands schouder meekijken om informatie te verzamelen.

Het gebeurt wanneer een andere persoon wachtwoorden of andere gevoelige informatie op het scherm van een ander probeert te zien.

Shoulder surfing kan gebeuren in alledaagse situaties, zoals op het werk, in de trein of in een café.

Social engineering

Social engineering

Social engineering is het zodanig manipuleren van het slachtoffer dat de crimineel er profijt van heeft.

Hierbij maakt de crimineel gebruik van menselijke eigenschappen, zoals nieuwsgierigheid of het verlangen om anderen te helpen.

Mensen kunnen bijvoorbeeld via e-mail worden gemanipuleerd met een zogenaamd urgent probleem, door smoesjes te gebruiken of door zich voor te doen als IT-ondersteuning met als doel om software te installeren om je computer te besturen.

Criminelen weten vaak precies wat ze moeten doen om het slachtoffer te manipuleren.

Software bug

Software bug

Een software bug is een fout in de software.

Het verwijst naar elke situatie waarin de software niet werkt zoals bedoeld.

Software bugs kunnen kwetsbaarheden creëren waar criminelen misbruik van kunnen maken.

Software bugs bestaan omdat er fouten worden gemaakt tijdens het ontwikkelingsproces van software en deze fouten onopgemerkt blijven.

Spam

Spam

Spam zijn de ongewenste berichten van de digitale wereld.

Spam zijn ongevraagde en vaak irrelevante of ongepaste berichten die via internet worden verzonden. Deze berichten worden naar grote aantallen gebruikers gestuurd om reclame te maken, malware te verspreiden of andere kwaadaardige activiteiten uit te voeren.

De berichten worden meestal verzonden via e-mail, sociale mediaplatforms en berichtentoepassingen.

Spear phishing

Spear phishing

Spear phishing is phishing gericht op een specifieke persoon of organisatie.

Bij spear phishing leert de crimineel het slachtoffer kennen en past de phishingaanval daarop aan.

Over het algemeen gebruiken phishingaanvallen dezelfde aanval op verschillende doelwitten in de hoop dat iemand erin trapt. Bij spear phishing is het de bedoeling om de kans op succes te vergroten door de aanval af te stemmen op een specifiek doelwit.

Het slachtoffer is geneigd de fraudeur te geloven omdat de aanval specifiek inspeelt op zijn interesses, levenssituatie of baan.

Spyware

Spyware

Spyware is software die je bespioneert.

Het is software die informatie van een apparaat steelt en naar de crimineel stuurt.

Spyware kan bijvoorbeeld toetsaanslagen loggen, screenshots maken en zelfs de camera van het apparaat gebruiken.

Veel programma’s verzamelen informatie van een apparaat, maar spyware doet dat zonder toestemming.

T

Tailgating

Tailgating

Tailgating is het ongeoorloofd binnensluipen van een beveiligde ruimte door gebruik te maken van de geautoriseerde toegang van iemand anders.

Een indringer kan bijvoorbeeld door middel van zijn charmes iemand zover krijgen om een deur voor hem te openen, of hij kan iemand heimelijk volgen wanneer een deur is geopend door een bevoegd persoon.

Deze methode maakt vaak gebruik van de aangeboren vriendelijkheid van mensen en hun neiging om anderen te helpen.

Threat actor

Threat actor

Een threat actor is een individu of groep die opzettelijk schade toebrengt aan digitale apparaten of systemen.

De actoren en hun motieven variëren. Een threat actor kan bijvoorbeeld een criminele organisatie zijn, een werknemer met een wrok of een activist.

Tor

Tor

Het belangrijkste doel van de Tor browser is om je online privacy te verbeteren en je identiteit te verbergen wanneer je op het web surft.

Dit wordt gedaan door je online verkeer op ingenieuze wijze door een labyrint van wereldwijde servers te leiden en lagen van versleuteling toe te voegen. Dit proces waarbij gegevens over de hele wereld worden verspreid, maakt het opsporen van je digitale voetafdruk veel lastiger vanwege het wijd verspreide pad.

De naam “The Onion Router” is een analogie naar deze gelaagde routering. Het kan worden vergeleken met het afpellen van de lagen van een ui.

Trojan

Trojan

Een trojan is vermomde malware.

Het is kwaadaardige software die zich als veilig voordoet. Het doel is om de gebruiker te misleiden zodat de trojan het apparaat binnenkomt.

Een trojan kan zich bijvoorbeeld voordoen als een beveiligingsprogramma, een update of gratis software.

Als de trojan eenmaal op het apparaat staat, wordt de trojan actief en kan het bijvoorbeeld beginnen met het stelen van informatie van het apparaat, zoals wachtwoorden of bankgegevens.

Trollen

Trollen

Trollen zijn onruststokers in de digitale wereld.

Een trol is iemand die opzettelijk problemen veroorzaakt en verdeeldheid zaait in discussies. Ze doen dit vaak door beledigende of controversiële inhoud te plaatsen, kleinerende opmerkingen te maken of ruzies te beginnen.

Ze proberen dit vaak onopgemerkt te doen door hun bedoelingen te verhullen en mensen te misleiden.

U

Update

Update

Een update is een verbeterde versie van een product zoals software, hardware of een besturingssysteem.

Updates worden vaak gemaakt om problemen op te lossen, nieuwe functies toe te voegen of de beveiliging van de software te verbeteren.

Updates worden uitgegeven omdat software nooit perfect is. Het kan bijvoorbeeld softwarebugs bevatten, of nieuwe bedreigingen kunnen een situatie creëren waarin de functies van de software kunnen worden misbruikt.

Dit betekent dat updates belangrijk zijn omdat ze vaak gebreken in software repareren die door criminelen kunnen worden uitgebuit.

V

VPN

VPN

Een VPN staat voor Virtual Private Network. Het lijkt veel op een beveiligde tunnel in het internet.

Zonder een VPN zijn belangrijke details zoals je IP-adres en de sites die je bezoekt zichtbaar voor anderen. Je kunt het vergelijken met reizen op een heldere, open weg. Zelfs met versleutelde inhoud blijft sommige informatie beschikbaar voor toeschouwers.

Het gebruik van een VPN lijkt op een privéweg die alleen voor jouw gebruik is. Het vormt een afgesloten verbinding tussen jouw apparaat en de bestemming waar je interactie mee hebt, zoals een bepaalde website of het netwerk van je kantoor. De VPN verbergt alle details van je internetverbinding.

Wanneer je een VPN gebruikt, gaat je online verkeer niet rechtstreeks over de hoofdwegen van het internet, maar maakt het een omweg en gaat het eerst door de beschermde tunnel van de VPN-provider. Hierdoor blijven je online activiteiten privé en veilig.

Verkeerde informatie

Verkeerde informatie

Verkeerde informatie is informatie die iemand verspreidt zonder te weten dat deze onjuist of misleidend is.

In veel gevallen wordt onjuiste informatie verspreid zodat mensen het doorgeven zonder te beseffen dat het onjuist is. Als dit gebeurt, zullen andere mensen eerder geloven dat de verkeerde informatie waar is.

Iedereen kan per ongeluk verkeerde informatie verspreiden als ze niet letten op de juistheid van de informatie. Een manier om er zeker van te zijn dat je geen verkeerde informatie verspreidt, is om informatie uit verschillende bronnen te halen die niet naar elkaar verwijzen.

Vishing

Vishing

Vishing, kort voor ‘voice phishing’, is een soort cyberaanval die wordt uitgevoerd via telefoongesprekken.

Het doel is om het slachtoffer te misleiden met een verzonnen verhaal om daarmee criminele activiteiten uit te voeren. De fraudeur kan zich tijdens het gesprek voordoen als een technisch supportmedewerker, een bankdirecteur of zelfs een overheidsfunctionaris.

Onder het mom een gespeelde rol probeert de fraudeur meestal gevoelige informatie zoals persoonlijke gegevens, bankgegevens of zelfs geld af te troggelen van het slachtoffer.

Deze oplichtingsgesprekken kunnen worden gevoerd door echte mensen of, wat vaker voorkomt, door geautomatiseerde computersystemen.

W

Wachtwoordmanager

Wachtwoordmanager

Een wachtwoordmanager is als een digitale kluis.

Net als een echte kluis, beschermt een wachtwoordmanager wachtwoorden.

Met een wachtwoordmanager hoef je je wachtwoorden niet meer te onthouden. Dit wordt gedaan door de wachtwoordsoftware. Het enige dat je hoeft te onthouden is het wachtwoord van het programma zelf.

Je kunt wachtwoorden voor verschillende gebruikersaccounts in het programma opslaan en je kunt deze wachtwoorden automatisch laten invullen als je later inlogt bij diensten.

Wifi

Wifi

Wifi is een draadloze manier om toegang te krijgen tot het internet.

Wifi maakt gebruik van radiogolven om draadloos informatie van apparaten van en naar het internet over te brengen.

Wifi is een technologie waarmee informatie kan worden verzonden zonder netwerkkabels.

Z

Zero-day kwetsbaarheid

Zero-day kwetsbaarheid

Een zero-day kwetsbaarheid is als een geheime zwakte in een computerprogramma of -dienst waar zelfs de mensen die het gemaakt hebben nog niets vanaf weten.

Het is alsof iemand een geheime deur in je huis vindt waarvan je niet wist dat hij bestond en je nog geen tijd hebt gehad om hem op slot te doen. De term “zero-day” komt van het idee dat de softwareontwikkelaars die het programma hebben gemaakt, nul dagen de tijd hebben gehad om het probleem op te lossen. Ze hebben eigenlijk nog geen kans gehad om er iets aan te doen.