Categorie archieven: IT uitgelegd

Wat is Internet of Things (IoT)?

Het internet der dingen, oftewel het IoT, is een systeem van onderling verbonden computerapparatuur, mechanische en digitale machines, objecten, dieren of mensen die zijn voorzien van unieke identificatiemiddelen (UID’s) en de mogelijkheid om gegevens via een netwerk over te dragen zonder dat er interactie tussen mens en computer nodig is. Iets in het Internet of […]

Wat is cryptojacking?

Cryptojacking is het heimelijke en ongeoorloofde gebruik van een computer voor de grondstof- en energiebehoefte van cryptocurrency mining. De aanval creëert in wezen een cryptomining bot, en de aanvaller kan vele systemen inzetten om een botnetKlik op het woord voor de betekenis te creëren. Hackers kunnen verschillende technieken gebruiken voor cryptojacking. Oorspronkelijk ging cryptojacking gepaard […]

Wat is een botnet?

Een botnet is een verzameling van op het internet aangesloten apparaten, waaronder pc’s, servers, mobiele apparaten en internet of thingsKlik op het woord voor de betekenis (IoTKlik op het woord voor de betekenis) apparaten die geïnfecteerd zijn en bestuurd worden door een veelvoorkomend type malware. Gebruikers zijn zich vaak niet bewust van het feit dat […]

Wat is een evil twin?

Een evil twin is een kwaadaardig draadloos toegangspunt dat zich voordoet als een legitiem Wi-Fi toegangspunt zodat een aanvaller persoonlijke of bedrijfsinformatie kan verzamelen zonder medeweten van de eindgebruiker. Een aanvaller kan gemakkelijk een evil twin creëren met een smartphone of een ander apparaat dat geschikt is voor internet en gemakkelijk verkrijgbare software. De aanvaller […]

Wat is shadow IT?

Shadow IT is hardware of software binnen een onderneming die niet wordt ondersteund door de IT-afdeling van die organisatie. Hoewel het label zelf neutraal is, heeft de term vaak een negatieve connotatie omdat het impliceert dat de IT-afdeling de technologie niet heeft goedgekeurd of niet eens weet dat de medewerkers er gebruik van maken. In […]

Wat is VPN?

Een virtual private network (VPN) is het programmeren van een veilige, versleutelde verbinding over een minder veilig netwerk, zoals het openbare internet. Een VPN maakt gebruik van tunneling-protocollen om gegevens te versleutelen aan de verzendende kant en te ontsleutelen aan de ontvangende kant. Om extra veiligheid te bieden worden ook de oorspronkelijke en de ontvangende […]

Wat is OSI?

OSI (Open Systems Interconnection) is een referentiemodel voor de manier waarop toepassingen in een netwerk communiceren. Het doel van het OSI-referentiemodel is om vendors en ontwikkelaars te begeleiden zodat de digitale communicatieproducten en softwareprogramma’s die ze maken kunnen samenwerken, en om een duidelijk kader te creëren dat de functies van een netwerk- of telecommunicatiesysteem beschrijft. […]

Wat is zero trust?

Het zero trust model is een beveiligingsmodel dat door IT-professionals wordt gebruikt en dat een strikte identiteits- en apparaatverificatie vereist, ongeacht de locatie van de gebruiker ten opzichte van de netwerkperimeter. Het model is gebaseerd op de aanname dat alle gebruikers, apparaten en transacties al zijn gecompromitteerd, ongeacht of ze zich binnen of buiten de […]

Wat is een brute-force aanval?

Een brute-force aanval is een trial and error methode die door applicatieprogramma’s wordt gebruikt om gecodeerde gegevens zoals wachtwoorden of Data Encryption Standard (DES) sleutels te decoderen, door middel van een uitputtende inspanning (met behulp van brute kracht) in plaats van het gebruik van intellectuele strategieën. Net zoals een crimineel zou kunnen inbreken of een […]

Wat is een netwerksegment?

Naarmate de aard van de bedreigingen voor IT netwerken en bedrijfsgevoelige gegevens zich ontwikkelt, is het belangrijk om digitale omgevingen te ontwerpen die netwerken beter kunnen beveiligen tegen externe en interne risico’s. Van cybercriminelen die bedrijfsnetwerken doorbreken tot beveiligingsfouten, tot ontevreden medewerkers die gevoelige informatie stelen waartoe ze in eerste instantie geen toegang hadden mogen […]