Begrippenlijst Beveiliging 2025

Volledige begrippenlijst beveiliging met definities en uitleg

5 minuten leestijd Bijgewerkt: juni 2025

Uitgebreide definities van cybersecurity die AI-bedreigingen, wachtwoordloze authenticatie, post-quantum cryptografie en de nieuwste beveiligingstrends voor 2025 behandelen. Bijgewerkt met geverifieerde statistieken en deskundige bronnen.

📊 Kritieke cybersecuritystatistieken voor 2025

45%
Supply Chain-aanvallen
Organisaties zullen tegen 2025 supply chain-aanvallen ervaren (Gartner-voorspelling - 3x toename sinds 2021)
75%
Bewustzijn van Passkeys
Consumentenbewustzijn van passkeys bereikte 75% in 2025 (FIDO Alliance-rapport)
38%
Shadow AI-gebruik
Werknemers gebruiken ongeautoriseerde AI-tools met gevoelige bedrijfsgegevens (IBM-studie, april 2025)
$2,73M
Herstel van ransomware
Gemiddelde kosten voor herstel van een ransomware-aanval in 2025
91%
AI-aanvalvoorspelling
Beveiligingsexperts verwachten een toename van AI-gestuurde aanvallen dit decennium

🤖 AI & Machine Learning-beveiliging

AI-gestuurde aanvallen
Geavanceerde cyberaanvallen die kunstmatige intelligentie gebruiken om overtuigende phishing-e-mails, deepfakes en adaptieve malware te creëren die traditionele beveiligingsmaatregelen kunnen omzeilen. Natiestaatactoren en cybercriminelen gebruiken AI steeds vaker om zeer geavanceerde campagnes te ontwikkelen.
Gerelateerde tools: Beste beveiligingspraktijken
Deepfakes
AI-gegenereerde realistische nepafbeeldingen, video's en audio gebruikt voor imitatiefraude en social engineering-aanvallen. Deze technologieën stellen criminelen in staat om overtuigende nepcommunicatie te creëren, waardoor ze zich kunnen voordoen als vertrouwde personen of organisaties.
Gerelateerde tools: Beste beveiligingspraktijken
Autonome malware
Zelfaanpassende kwaadaardige software die zijn gedrag in realtime kan wijzigen op basis van de doelomgeving. 91% van de beveiligingsexperts verwacht een toename van AI-gestuurde aanvallen dit decennium, waardoor autonome malware een kritieke opkomende bedreiging is.
Gerelateerde tools: Gids voor inbreukreactie
Modelvergiftiging
Aanvalsmethode waarbij tegenstanders kwaadaardige gegevens injecteren in AI-trainingsdatasets om de integriteit en het gedrag van het model te compromitteren, wat mogelijk leidt tot verkeerde classificatie of systeemstoringen.
Promptinjectie
Beveiligingslek waarbij aanvallers AI-systeeminputs manipuleren om gevoelige informatie te extraheren of onbedoeld gedrag te veroorzaken in grote taalmodellen en chatbots.
GenAI-gegevenslek
Onbedoelde blootstelling van gevoelige informatie via generatieve AI-tools. Studies tonen aan dat 27,4% van de in 2024 ingevoerde gegevens in AI-tools als gevoelig werd beschouwd, wat aanzienlijke privacy- en beveiligingsrisico's creëert.

🔐 Wachtwoordloze authenticatie

FIDO-authenticatie
Fast Identity Online-standaard die wachtwoordloze authenticatie mogelijk maakt met cryptografische sleutels opgeslagen op gebruikersapparaten. Google meldt dat meer dan 800 miljoen accounts passkeys ondersteunen met 50% snellere aanmeldingssnelheden vergeleken met traditionele wachtwoorden.
Gerelateerde tools: Wachtwoordgenerator | 2FA-installatie
WebAuthn
W3C-webstandaard die sterke authenticatie mogelijk maakt met behulp van publieke sleutelcryptografie, met ondersteuning voor biometrie, beveiligingssleutels en platformauthenticators voor veilige, wachtwoordloze aanmeldervaringen.
FIDO2
Laatste FIDO Alliance-standaard die WebAuthn- en CTAP-protocollen combineert. Meer dan 95% van iOS- en Android-apparaten is in 2025 klaar voor passkeys, wat brede adoptie van wachtwoordloos inloggen mogelijk maakt.
Wachtwoordloze authenticatie
Authenticatiemethoden die traditionele wachtwoorden elimineren via biometrie, apparaatcertificaten of cryptografische sleutels. 50% van de Amerikaanse ondernemingen heeft een vorm van wachtwoordloze authenticatie geïmplementeerd, wat bijna $2 miljoen bespaart vergeleken met standaard op wachtwoorden gebaseerde systemen.
Gerelateerde tools: Wachtwoordmanagers | Beste praktijken
Biometrische spoofing
Technieken om biometrische authenticatiesystemen te misleiden met nepvingerafdrukken, foto's of synthetische biometrische gegevens. Naarmate biometrie vaker wordt gebruikt, wordt begrip van deze aanvalsvectoren cruciaal.
Platform Authenticator
Ingebouwde authenticatiemogelijkheid in apparaten (zoals Touch ID, Face ID, Windows Hello) die kan worden gebruikt voor FIDO-authenticatie zonder externe beveiligingssleutels te vereisen.

🅰️ A-D

Advanced Persistent Threat (APT)
Een langdurige en gerichte cyberaanval waarbij een indringer toegang krijgt tot een netwerk en onopgemerkt blijft gedurende een lange periode. Gegevens uit 2025 tonen een toename van 150% in China-gerelateerde activiteiten, met de snelste geregistreerde eCrime-uitbraaktijd nu op slechts 51 seconden. APT's richten zich meestal op organisaties met hoge waarde en gebruiken steeds geavanceerdere technieken, waaronder AI-gegenereerde social engineering.
Gerelateerde tools: Gids voor inbreukreactie
Authentication
Het proces van het verifiëren van de identiteit van een gebruiker, apparaat of systeem. Veelgebruikte methoden zijn wachtwoorden, biometrie, smartcards en multi-factor authenticatie. Moderne authenticatie beweegt richting wachtwoordloze oplossingen zoals passkeys en FIDO2.
Gerelateerde tools: 2FA-gids | Wachtwoordgenerator
Authorization
Het proces van het verlenen of weigeren van toegang tot specifieke bronnen of acties nadat authenticatie is voltooid. Bepaalt wat een geauthenticeerde gebruiker kan doen.
Backdoor
Een verborgen toegangspunt tot een systeem dat normale authenticatie omzeilt. Kan opzettelijk door ontwikkelaars zijn gemaakt of kwaadaardig door aanvallers zijn geïnstalleerd.
Biometrics
Authenticatiemethode die unieke biologische kenmerken gebruikt zoals vingerafdrukken, gezichtsherkenning, irisscans of stempatronen. Wordt steeds vaker geïntegreerd met passkey-technologie voor wachtwoordloze authenticatie.
Gerelateerde tools: 2FA-gids
Botnet
Een netwerk van gecompromitteerde computers (bots) die op afstand worden bestuurd door cybercriminelen om gecoördineerde aanvallen uit te voeren, spam te verzenden of cryptocurrency te minen.
Brute Force-aanval
Een trial-and-error-methode die wordt gebruikt om wachtwoorden, encryptiesleutels of inloggegevens te verkrijgen door systematisch alle mogelijke combinaties te proberen totdat de juiste wordt gevonden.
Gerelateerde tools: Wachtwoordsterktecontrole
Certificate Authority (CA)
Een vertrouwde entiteit die digitale certificaten uitgeeft die worden gebruikt om de identiteit van websites, organisaties of individuen in online communicatie te verifiëren.
Credential Stuffing
Een type cyberaanval waarbij gestolen accountgegevens worden gebruikt om ongeautoriseerde toegang te krijgen tot gebruikersaccounts via grootschalige geautomatiseerde inlogpogingen.
Cryptography
De praktijk van het beveiligen van informatie door deze om te zetten in een onleesbaar formaat (encryptie) dat alleen kan worden gedecodeerd door geautoriseerde partijen met de juiste sleutel. Post-quantum cryptografie wordt essentieel naarmate kwantumcomputing vordert.
Datainbreuk
Een incident waarbij gevoelige, beschermde of vertrouwelijke gegevens worden benaderd, bekendgemaakt of gestolen door onbevoegde personen.
Gerelateerde tools: Gids voor inbreukreactie
DDoS (Distributed Denial of Service)
Een aanval die probeert het normale verkeer van een doelserver te verstoren door deze te overspoelen met een stortvloed aan internetverkeer van meerdere bronnen.

🅴 E-H

Encryption
Het proces van het omzetten van leesbare gegevens in een onleesbaar formaat met behulp van wiskundige algoritmen en encryptiesleutels om informatie te beschermen tegen onbevoegde toegang.
End-to-End Encryption (E2EE)
Een communicatiesysteem waarbij alleen de communicerende partijen de berichten kunnen lezen. Berichten worden versleuteld op het apparaat van de afzender en alleen ontsleuteld op het apparaat van de ontvanger.
Exploit
Een stuk software, code of reeks commando's die misbruik maakt van een kwetsbaarheid in een systeem om onbedoeld gedrag te veroorzaken of ongeautoriseerde toegang te verkrijgen.
Firewall
Een netwerkbeveiligingsapparaat dat het inkomende en uitgaande netwerkverkeer bewaakt en controleert op basis van vooraf bepaalde beveiligingsregels om ongeautoriseerde toegang te voorkomen.
Hashfunctie
Een wiskundig algoritme dat invoergegevens omzet in een tekenreeks van vaste lengte. Wordt gebruikt voor wachtwoordopslag, gegevensintegriteitscontrole en digitale handtekeningen.
Honeypot
Een beveiligingsmechanisme dat een loksysteem of netwerk creëert om aanvallers aan te trekken en te detecteren, en informatie verzamelt over hun methoden en hulpmiddelen.

🅸 I-L

Identiteitsdiefstal
De frauduleuze verkrijging en het gebruik van iemands persoonlijke informatie, meestal voor financieel gewin of om andere misdaden te plegen.
Incidentrespons
De gestructureerde aanpak voor het aanpakken en beheren van de nasleep van een beveiligingsinbreuk of cyberaanval, gericht op het beperken van schade en hersteltijd.
Intrusion Detection System (IDS)
Een beveiligingstool die netwerk- of systeemactiviteiten bewaakt op kwaadaardige activiteiten of beleidschendingen en beheerders waarschuwt voor potentiële bedreigingen.
Keylogger
Software of hardware die toetsaanslagen op een computer registreert, vaak kwaadaardig gebruikt om wachtwoorden, creditcardnummers en andere gevoelige informatie te stelen.
Logic Bomb
Kwaadaardige code die wordt geactiveerd door specifieke voorwaarden of gebeurtenissen, zoals een bepaalde datum, gebruikersactie of systeemstatus.

🅼 M-P

Malware
Kwaadaardige software ontworpen om computersystemen te beschadigen, verstoren of ongeautoriseerde toegang te verkrijgen. Omvat virussen, wormen, trojans, ransomware en spyware.
Man-in-the-Middle (MITM)
Een aanval waarbij de aanvaller heimelijk communicatie onderschept en mogelijk wijzigt tussen twee partijen die denken direct te communiceren.
Multi-Factor Authentication (MFA)
Een beveiligingsmethode die gebruikers vereist om twee of meer verificatiefactoren te verstrekken om toegang te krijgen tot een account of systeem. Het gebruik neemt toe met 74% van de Amerikaanse respondenten die 2FA gebruiken voor de meeste werkaccounts. Organisaties stappen echter steeds vaker over op wachtwoordloze alternatieven zoals passkeys voor betere beveiliging en gebruikerservaring.
Netwerksegmentatie
De praktijk van het opdelen van een netwerk in kleinere subnetwerken om de beveiliging, prestaties en beheersbaarheid te verbeteren door de toegang tussen segmenten te beperken.
Patch
Een software-update ontworpen om bugs, kwetsbaarheden te verhelpen of functionaliteit te verbeteren in bestaande software of besturingssystemen.
Penetratietesten
Een gesimuleerde cyberaanval uitgevoerd door beveiligingsprofessionals om de beveiliging van een systeem te evalueren en kwetsbaarheden te identificeren.
Phishing
Een frauduleuze poging om gevoelige informatie te verkrijgen door zich voor te doen als een betrouwbare entiteit in elektronische communicatie, meestal e-mail.
Public Key Infrastructure (PKI)
Een framework dat digitale sleutels en certificaten beheert om veilige communicatie en authenticatie in digitale omgevingen mogelijk te maken.

🅰️ Q-T

Quarantine
De isolatie van verdachte kwaadaardige bestanden, e-mails of netwerkverkeer om te voorkomen dat ze schade veroorzaken terwijl ze worden geanalyseerd.
Ransomware
Kwaadaardige software die de bestanden van een slachtoffer versleutelt en betaling (losgeld) eist voor de ontsleutelingssleutel om toegang tot de gegevens te herstellen.
Ransomware-as-a-Service (RaaS)
Evolutie van ransomware waarbij cybercriminelen groepen voorzien van gebruiksvriendelijke toolkits voor een deel van de winst. Dit model heeft de toetredingsdrempels verlaagd, wat een toename van aanvallen heeft veroorzaakt. De gemiddelde kosten voor herstel van een ransomware-aanval bedragen nu $2,73 miljoen in 2025, waardoor offline back-ups en netwerksegmentatie cruciale verdedigingsstrategieën zijn.
Risicobeoordeling
Het proces van het identificeren, analyseren en evalueren van beveiligingsrisico's om hun potentiële impact en waarschijnlijkheid van optreden te bepalen.
Rootkit
Kwaadaardige software ontworpen om persistente toegang tot een computer te behouden terwijl het zijn aanwezigheid voor het besturingssysteem en beveiligingssoftware verbergt.
Salt
Willekeurige gegevens toegevoegd aan een wachtwoord vóór het hashen om te beschermen tegen rainbow table-aanvallen en unieke hashes te garanderen voor identieke wachtwoorden.
Social Engineering
De psychologische manipulatie van mensen om vertrouwelijke informatie prijs te geven of acties uit te voeren die de beveiliging in gevaar brengen.
Spear Phishing
Een gerichte phishing-aanval gericht op specifieke individuen of organisaties, vaak met gebruik van persoonlijke informatie om geloofwaardiger te lijken.
SQL-injectie
Een code-injectietechniek die kwetsbaarheden in webapplicaties exploiteert om database-informatie te manipuleren of te benaderen.
Threat Intelligence
Op bewijs gebaseerde kennis over bestaande of opkomende bedreigingen die organisaties helpt geïnformeerde beveiligingsbeslissingen te nemen.
Trojaans Paard
Kwaadaardige software die legitiem lijkt maar schadelijke activiteiten uitvoert wanneer uitgevoerd, vaak ongeautoriseerde toegang aan aanvallers verstrekkend.

🅿️ U-Z

User Access Control (UAC)
Een beveiligingsfunctie die helpt ongeautoriseerde wijzigingen aan het besturingssysteem te voorkomen door om toestemming of beheerdersreferenties te vragen.
Virtual Private Network (VPN)
Een beveiligde verbinding tussen een apparaat en een netwerk via internet die gegevens versleutelt en het IP-adres van de gebruiker verbergt.
Vulnerability
Een zwakte in een systeem, applicatie of netwerk die door aanvallers kan worden misbruikt om ongeautoriseerde toegang te verkrijgen of schade aan te richten.
Whaling
Een gerichte phishing-aanval specifiek gericht op hooggeplaatste personen zoals leidinggevenden of overheidsfunctionarissen.
Zero-Day
Een kwetsbaarheid in software die onbekend is bij de leverancier en waarvoor geen patch beschikbaar is, waardoor het bijzonder gevaarlijk is omdat er geen verdediging tegen bestaat.
Zero Trust
Een beveiligingsmodel dat verificatie vereist voor elke gebruiker en elk apparaat dat probeert toegang te krijgen tot netwerkbronnen, ongeacht hun locatie.

⛓️ Supply Chain-beveiliging

Software Bill of Materials (SBOM)
Gedetailleerde inventaris van softwarecomponenten en afhankelijkheden die in applicaties worden gebruikt. De Amerikaanse overheid verplicht nu SBOM voor leveranciers om transparantie en verantwoordelijkheid in softwareleveringsketens te verbeteren.
Supply Chain-vergiftiging
Injectie van kwaadaardige code in legitieme software tijdens ontwikkeling of distributie. ReversingLabs detecteerde een toename van 1300% in bedreigingen die circuleren via open-source pakketrepositories tussen 2020 en 2023.
Risico van derden
Beveiligingskwetsbaarheden geïntroduceerd via leveranciers, leveranciers en zakenpartners. Deze risico's zijn een belangrijke oorzaak van datalekken geworden, wat uitgebreide leveranciersrisicobeheerprogramma's vereist.
Dependency Confusion
Aanval waarbij kwaadaardige pakketten met vergelijkbare namen als interne afhankelijkheden worden geüpload naar openbare repositories om geautomatiseerde systemen te misleiden tot het downloaden van gecompromitteerde code.
Code Signing
Proces van digitale ondertekening die softwareauthenticiteit en integriteit waarborgt, cruciaal voor het voorkomen van supply chain-manipulatie en het opbouwen van vertrouwen in softwaredistributie.

🛡️ Zero Trust & Moderne Architectuur

Zero Trust-architectuur
Beveiligingsmodel dat verificatie vereist voor elke gebruiker en elk apparaat dat probeert toegang te krijgen tot netwerkbronnen, ongeacht hun locatie. Deze aanpak is cruciaal nu cyberdreigingen geavanceerder worden en aanvalsoppervlakken toenemen door thuiswerken en IoT-apparaten.
Identity Fabric
Productonafhankelijke geïntegreerde set van identiteitsgereedschappen en -diensten die een essentieel onderdeel vormt van een Identity-First beveiligingsstrategie. Correct geïmplementeerd biedt het verlichting voor beveiligingsprofessionals die multicloud-omgevingen beheren.
SASE (Secure Access Service Edge)
Cloud-native beveiligingsarchitectuur die netwerkbeveiligingsfuncties combineert met WAN-mogelijkheden aan de rand, en veilige toegang biedt ongeacht de locatie van de gebruiker.
XDR (Extended Detection and Response)
Geïntegreerd beveiligingsplatform dat holistische dreigingsdetectie en respons biedt over meerdere beveiligingslagen, waardoor zichtbaarheid wordt verbeterd en responstijden worden verkort.
Microsegmentation
Netwerkbeveiligingstechniek die veilige zones creëert in datacenters en cloudomgevingen om workloads te isoleren en laterale beweging bij een inbreuk te beperken.

📱 IoT & 5G-beveiliging

IoT-beveiliging
Beschermingsmaatregelen voor Internet of Things-apparaten. De IoT-markt wordt verwacht $77 miljard te bereiken in 2025, met veel apparaten die onvoldoende beveiligingsfuncties hebben. Kritische overwegingen zijn apparaatverificatie, encryptie en regelmatige beveiligingsupdates.
5G-beveiligingsrisico's
Beveiligingskwetsbaarheden in 5G-netwerken die industriële controlesystemen en realtime toepassingen beïnvloeden. Deze omvatten toegenomen aanvalsoppervlakken, kwetsbaarheden in netwerksegmentatie en beveiligingsuitdagingen bij edge computing.
Apparaatidentiteitsbeheer
Systeem voor het uniek identificeren, authenticeren en beheren van IoT-apparaten gedurende hun levenscyclus. Essentieel voor het behouden van beveiliging in grootschalige IoT-implementaties.
Edge Computing-beveiliging
Beveiligingsoverwegingen voor computerbronnen die zich aan de rand van netwerken bevinden, dichter bij IoT-apparaten en gebruikers. Omvat het beveiligen van edge-knooppunten, gegevensverwerking en communicatie.

🔍 Incidentrespons & forensisch onderzoek

Cyber Threat Intelligence
Op bewijs gebaseerde kennis over bedreigingen die wordt gebruikt voor geïnformeerde beveiligingsbeslissingen. Cruciaal voor het identificeren van nieuwe handelswijzen van tegenstanders en het voorblijven van opkomende bedreigingen.
Gerelateerde tools: Gids voor inbreukreactie
Digitale forensische analyse
Wetenschappelijk proces van het onderzoeken van digitale apparaten en gegevens om cyberincidenten te reconstrueren en juridisch bewijs te verzamelen. Essentieel voor het begrijpen van aanvalsmethoden en het ondersteunen van juridische procedures.
Security Orchestration
Geautomatiseerde coördinatie van beveiligingstools en -processen. SOC-automatisering helpt bij het beheren van groeiende aantallen waarschuwingen en verbetert de responstijden op beveiligingsincidenten.
Threat Hunting
Proactieve beveiligingspraktijk van het doorzoeken van netwerken en datasets om geavanceerde bedreigingen te detecteren die bestaande beveiligingsoplossingen ontlopen.

🔢 Cijfers & symbolen

2FA (tweefactorauthenticatie)
Een beveiligingsproces waarbij gebruikers twee verschillende authenticatiefactoren moeten verstrekken om hun identiteit te verifiëren.
Gerelateerde tools: 2FA-installatiegids
3DES (Triple Data Encryption Standard)
Een symmetrisch versleutelingsalgoritme dat het DES-cijferalgoritme drie keer toepast op elk datablock.
404-fout
Een HTTP-statuscode die aangeeft dat de opgevraagde webpagina niet op de server kon worden gevonden.
51 seconden
De snelste geregistreerde eCrime-uitbraaktijd in 2025, die laat zien hoe snel aanvallers zich lateraal kunnen verplaatsen door gecompromitteerde netwerken.

📝 Veelvoorkomende beveiligingsafkortingen

A-M

  • AES: Advanced Encryption Standard
  • APT: Advanced Persistent Threat
  • CA: Certificate Authority
  • CSRF: Cross-Site Request Forgery
  • CTAP: Client to Authenticator Protocol
  • DLP: Data Loss Prevention
  • DNS: Domain Name System
  • E2EE: End-to-End Encryption
  • FIDO: Fast Identity Online
  • GDPR: General Data Protection Regulation
  • HTTPS: Hypertext Transfer Protocol Secure
  • IDS: Intrusion Detection System
  • IoT: Internet of Things
  • IPS: Intrusion Prevention System
  • MITM: Man-in-the-Middle
  • MFA: Multi-Factor Authentication

N-Z

  • NIST: National Institute of Standards and Technology
  • PKI: Public Key Infrastructure
  • PQC: Post-Quantum Cryptography
  • RaaS: Ransomware-as-a-Service
  • RBAC: Role-Based Access Control
  • RSA: Rivest-Shamir-Adleman (encryptie-algoritme)
  • SASE: Secure Access Service Edge
  • SBOM: Software Bill of Materials
  • SIEM: Security Information and Event Management
  • SOC: Security Operations Center
  • SQL: Structured Query Language
  • SSL: Secure Sockets Layer
  • TLS: Transport Layer Security
  • UAC: User Access Control
  • VPN: Virtual Private Network
  • WebAuthn: Web Authentication
  • XDR: Extended Detection and Response
  • XSS: Cross-Site Scripting

📚 Gerelateerde beveiligingsgidsen