Security Flashcards
DPA
Deferred Prosecution autority
GDPR
De Algemene verordening gegevensbescherming
TCW
Telecomunicatie wet
CDR
call detail detail record
CIOT
Centraal Informatiepunt Onderzoek Telecommunicatie, door de politiekorpsen, inlichtingendiensten en veiligheidsdiensten gebruikte centrale databank waarin de namen en adresgegevens staan van Nederlanders die behoren bij hun telefoonnummers, e-mailadressen en IP-adressen
RADIUS
protocol voor authentication,
CERT
Zoekresultaten
Samenvatting van internet
Een Computer Emergency Response Team (CERT) is een gespecialiseerd team van ICT-professionals, dat in staat is snel te handelen in het geval van een beveiligingsincident met computers of netwerken. Het doel is om schade te reduceren en snel herstel van de dienstverlening te bevorderen.
SOC
security operation center
SIEM
Security Information and Event Management (SIEM) is a software solution that aggregates and analyzes activity from many different resources across your entire IT infrastructure. SIEM collects security data from network devices
CVE
Zoekresultaten
Samenvatting van internet
Common Vulnerabilities and Exposures
CVE, short for Common Vulnerabilities and Exposures, is a list of publicly disclosed computer security flaws. When someone refers to a CVE, they usually mean the CVE ID number assigned to a security flaw.
o-IRT-o
Operationeel Incident Respons Team Overleg (O-IRT-O) Het O-IRT-O is een samenwerkingsverband tussen Nederlandse CERTs waarbinnen operationele zaken besproken en afgehandeld worden.
Threat landscape
.
Threat intelligence
Cyberdreigingsinformatie is informatie over bedreigingen en bedreigingsactoren die schadelijke gebeurtenissen in cyberspace helpt verminderen.
Network segmentation
Network segmentation in computer networking is the act or practice of splitting a computer network into subnetworks
OS hardening
Zoekresultaten
Samenvatting van internet
Afbeeldingsresultaat voor meaning OS hardening
Hardening of the OS is the act of configuring an OS securely, updating it, creating rules and policies to help govern the system in a secure manner, and removing unnecessary applications and services. This is done to minimize a computer OS’s exposure to threats and to mitigate possible risk