Een keylogger, ook wel keystroke logger of system monitor genoemd, is een type bewakingstechnologie die gebruikt wordt om elke toetsaanslag die op het toetsenbord van een specifieke computer wordt getypt in de gaten te houden en op te slaan. Keylogger software is ook beschikbaar voor gebruik op smartphones, zoals de Apple iPhone en Android toestellen. […]
Categorie archieven: IT uitgelegd
Sinds 25 mei 2018 is de Algemene verordening gegevensbescherming (AVG) van toepassing. Dat betekent dat in de hele Europese Unie (EU) dezelfde privacywetgeving geldt. De Wet bescherming persoonsgegevens (Wbp) geldt niet meer. De AVG is ook wel bekend onder de Engelse naam: General Data Protection Regulation (GDPR). De AVG heeft onder meer gezorgd voor: versterking en […]
Het internet der dingen, oftewel het IoT, is een systeem van onderling verbonden computerapparatuur, mechanische en digitale machines, objecten, dieren of mensen die zijn voorzien van unieke identificatiemiddelen (UID’s) en de mogelijkheid om gegevens via een netwerk over te dragen zonder dat er interactie tussen mens en computer nodig is. Iets in het Internet of […]
Cryptojacking is het heimelijke en ongeoorloofde gebruik van een computer voor de grondstof- en energiebehoefte van cryptocurrency mining. De aanval creëert in wezen een cryptomining bot, en de aanvaller kan vele systemen inzetten om een botnetKlik op het woord voor de betekenis te creëren. Hackers kunnen verschillende technieken gebruiken voor cryptojacking. Oorspronkelijk ging cryptojacking gepaard […]
Een botnet is een verzameling van op het internet aangesloten apparaten, waaronder pc’s, servers, mobiele apparaten en internet of thingsKlik op het woord voor de betekenis (IoTKlik op het woord voor de betekenis) apparaten die geïnfecteerd zijn en bestuurd worden door een veelvoorkomend type malware. Gebruikers zijn zich vaak niet bewust van het feit dat […]
Een evil twin is een kwaadaardig draadloos toegangspunt dat zich voordoet als een legitiem Wi-Fi toegangspunt zodat een aanvaller persoonlijke of bedrijfsinformatie kan verzamelen zonder medeweten van de eindgebruiker. Een aanvaller kan gemakkelijk een evil twin creëren met een smartphone of een ander apparaat dat geschikt is voor internet en gemakkelijk verkrijgbare software. De aanvaller […]
Shadow IT is hardware of software binnen een onderneming die niet wordt ondersteund door de IT-afdeling van die organisatie. Hoewel het label zelf neutraal is, heeft de term vaak een negatieve connotatie omdat het impliceert dat de IT-afdeling de technologie niet heeft goedgekeurd of niet eens weet dat de medewerkers er gebruik van maken. In […]
Een virtual private network (VPN) is het programmeren van een veilige, versleutelde verbinding over een minder veilig netwerk, zoals het openbare internet. Een VPN maakt gebruik van tunneling-protocollen om gegevens te versleutelen aan de verzendende kant en te ontsleutelen aan de ontvangende kant. Om extra veiligheid te bieden worden ook de oorspronkelijke en de ontvangende […]
OSI (Open Systems Interconnection) is een referentiemodel voor de manier waarop toepassingen in een netwerk communiceren. Het doel van het OSI-referentiemodel is om vendors en ontwikkelaars te begeleiden zodat de digitale communicatieproducten en softwareprogramma’s die ze maken kunnen samenwerken, en om een duidelijk kader te creëren dat de functies van een netwerk- of telecommunicatiesysteem beschrijft. […]
Het zero trust model is een beveiligingsmodel dat door IT-professionals wordt gebruikt en dat een strikte identiteits- en apparaatverificatie vereist, ongeacht de locatie van de gebruiker ten opzichte van de netwerkperimeter. Het model is gebaseerd op de aanname dat alle gebruikers, apparaten en transacties al zijn gecompromitteerd, ongeacht of ze zich binnen of buiten de […]