LET'S TALK.
>>

Hot topics explained

Vaak worden er termen gebruik in onze business die iets meer uitleg nodig hebben. De experts weten doorgaans precies wat er wordt bedoeld met een pentest of een DDoS aanval, maar wij merken dat veel van onze relaties ons vragen naar een basisuitleg over de gebruikte terminologie.

>>

Het onderwerp van de komende tijd...

Cybersecurity Woordenboek

Wat is (a)symmetrische versleuteling?

Het versleutelen van data zorgt ervoor dat informatie niet door anderen gelezen of gedecodeerd kan worden. Om toegang te krijgen tot deze versleutelde informatie heb je een sleutel nodig. Wat is het verschil tussen symmetrische of asymmetrische versleuteling?

Meer lezen
(A)symmetrische versleuteling-Cybersecurity_Woordenboek
CVE-Cybersecurity_Woordenboek

Wat is CVE?

CVE staat voor Common Vulnerabilities and Exposures en is een lijst met kwetsbaarheden en blootstellingen. Het doel van deze lijst is om gemakkelijk informatie over bekende kwetsbaarheden te delen zodat bedrijven die de software in kwestie gebruiken zich tegen aanvallen kunnen beschermen.

Meer lezen

Wat is de OWASP Top 10?

De OWASP Top 10 is een controlelijst met de tien meest impactvolle categorieën kwetsbaarheden die een applicatie kan bevatten. Dit document wordt gebruikt door onder andere security-specialisten. Zijn er ook alternatieven voor de OWASP Top 10?

Meer lezen
Wat is OWASP Top 10.jpg
Securitywoordenboek - zero-day.jpg

Wat is een zero-day?

Een zero-day is een kwetsbaarheid waar de fabrikant van de software nog niet vanaf weet. Waarom is dit zo gevaarlijk? En hoe kunnen bedrijven zich zo goed mogelijk beschermen tegen een zero-day aanval?

Meer lezen

Wat is OT?

Doordat IT en OT dichter naar elkaar toe groeien, wordt OT gevoeliger voor aanvallers die via internet nu ook OT kunnen bereiken. OT-beveiliging wordt hierdoor steeds belangrijker en levert ook een aantal nieuwe cybersecurity-uitdagingen op.

Meer lezen
Securitywoordenboek - IT versus OT thumbnail.jpg
Secure Development Lifecycle.jpg

Wat is een Secure Development Lifecycle?

Zorgen dat software veilig is, is één van de grootste uitdagingen voor ontwikkelaars. Daarom werd de Secure Development Lifecycle (SDL) ontwikkeld. Dit is het proces waarmee organisaties security kunnen borgen in elke fase van het ontwikkelproces.

Meer lezen

Wat is authenticatie?

Authenticatie is belangrijk omdat het bedrijven de controle geeft om alleen personen op het bedrijfsnetwerk toe te laten die daar ook daadwerkelijk toegang toe mogen hebben. Het is het proces waarbij je verifieert of iemand daadwerkelijk de persoon is die hij of zij beweert te zijn.

Meer lezen
Authenticatie.jpg
Securitywoordenboek - honeypot.jpg

Wat is een honeypot?

Je creëert een honeypot door een systeem op te zetten dat voor een mogelijke aanvaller nogal lijkt op hetgeen dat hij zoekt. Een honeypot vergroot de security van je netwerk niet, maar kan wel dienen als wel een uiterst effectief en goedkoop detectiesysteem.

Meer lezen

Wat is een vrijwaringsverklaring?

In de cybersecurity branche is het gebruikelijk om een verklaring te laten tekenen door alle betrokken partijen. Hiermee laten ze weten dat ze van onze security-test op de hoogte zijn en Computest vrijwaren van aansprakelijkheid.

Meer lezen
Securitywoordenboek - vrijwaringsverklaring.jpg
Securitywoordenboek - schaduw-IT.jpg

Wat is schaduw-IT?

Onder schaduw-IT vallen alle systemen in een organisatie die zich buiten het zicht van de IT-afdeling bevinden. Schaduw-IT vormt een beveiligingsrisico omdat het niet wordt beveiligd zoals andere IT-systemen in de organisatie.

Meer lezen

Wat is social engineering?

Bij social engineering gaan hackers niet op zoek naar technische kwetsbaarheden, maar naar ‘kwetsbaarheden’ in mensen. Deze proberen ze te misbruiken om bedrijfssystemen aan te vallen. Een ‘kwetsbaarheid’ in mensen is bijvoorbeeld het feit dat we van nature behulpzaam zijn.

Meer lezen
Securitywoordenboek - social engineering.jpg
Securitywoordenboek - Bug bounty-programma thumbnail.jpg

Wat is een bug bounty-programma?

Een bug bounty-programma wordt aangeboden door veel organisaties en softwareontwikkelaars. Het doel van zo’n programma is om met de kennis van ethische hackers kwetsbaarheden op te sporen in online applicaties. Als er iets wordt gevonden, betaalt het bedrijf een vergoeding aan de ethische hacker.

Meer lezen

Wat is een red team, blue team en purple team?

Organisaties die hun security-systemen en protocollen regelmatig testen, krijgen ongetwijfeld te maken met een ‘blue team’, ‘red team’ en ‘purple team’ exercise. Dit is een oefening waarbij cybersecurity-teams het tegen elkaar opnemen met als doel de security-systemen van de organisatie verder te verbeteren.

Meer lezen
Securitywoordenboek - Blue team, red team en purple team thumbnail.png
Securitywoordenboek - Black box-test Thumbnail.png

Wat is een black box-test?

Een black box-test is een security-test waarbij een ethische hacker van Computest vooraf niets weet van de interne werking van de geteste applicatie. Voor informatie over de functionele of externe werking van de applicatie kan de ethische hacker alleen gebruik maken van publiek beschikbare informatie.

Meer lezen
>>

Een hot topic gemist? Geen probleem!

Ons archief

Internet of Things

Het Internet of Things (IoT) is een netwerk van verbonden apparaten die via het internet communiceren en gegevens verzamelen en delen. Hoe kan het dat er zoveel IoT-producten op de markt zijn waarvan de security niet op orde is?

Meer lezen
Beveiliging-kantoornetwerk.jpg

Wat is ransomware nu precies?

Ransomware is een type kwaadaardige software waarmee een hacker je computer vergrendeld of bestanden versleuteld. In het laatste geval wordt ook wel gesproken van cryptoware. Alleen door losgeld (ransom) te betalen kun je weer toegang krijgen tot je computer en bestanden.

Meer lezen
Ransomware2.jpg

Ddos aanvallen

Bij een DDoS-aanval (Distributed Denial of Service) wordt er vanuit een netwerk van computers in een keer een massale hoeveelheid data naar een server gestuurd. Doordat de servers deze informatie niet kunnen verwerken gaan ze tijdelijk offline of zijn ze slecht bereikbaar.

Meer lezen
3-5.jpg
Deze website werkt het beste met JavaScript ingeschakeld