Cybersecurity woordenlijst – Termen die beginnen met G

Cybersecurity woordenlijst – Termen die beginnen met G

Welkom bij deze lijst van cybersecurity termen die beginnen met de letter G! Als het gaat om online beveiliging, zijn er veel verschillende termen en concepten om te begrijpen.

Gelukkig biedt deze lijst een handig overzicht van woorden die beginnen met de letter G, van populaire afkortingen zoals GPS tot minder bekende termen zoals ghostware.

3 Termen die beginnen met G
3 Termen die beginnen met G

Gezichtsherkenning

Gezichtsherkenning is een technologie die wordt gebruikt om gezichten te identificeren en te verifiëren. Het gebruikt geavanceerde algoritmen en machine learning om kenmerken van het gezicht van een persoon te identificeren en te vergelijken met een database met bekende gezichten.

Gezichtsherkenning wordt steeds meer gebruikt in verschillende industrieën, waaronder beveiliging, toegangscontrole en marketing. Het kan worden gebruikt om personen te identificeren en te verifiëren voor beveiligingsdoeleinden, om de toegang tot gebouwen en bepaalde gebieden te beperken en om gerichte marketing te leveren op basis van de gezichtskenmerken van een persoon.

Hoewel gezichtsherkenning veel voordelen heeft, zijn er ook zorgen over de privacy en beveiliging van persoonlijke gegevens. Het kan ook leiden tot onnauwkeurigheden en fouten in de identificatie, vooral bij mensen met een andere huidskleur of gezichtskenmerken.

In het EngelsVoorbeeld
Face recognitionDe beveiligingscamera’s gebruiken gezichtsherkenning om personen te identificeren en te verifiëren voordat ze toegang krijgen tot het gebouw.

Gateway

Een gateway is een netwerkapparaat dat fungeert als toegangspunt tussen twee verschillende netwerken. Het kan worden gebruikt om communicatie tussen verschillende soorten netwerken mogelijk te maken, zoals tussen een lokaal netwerk en internet.

Een gateway fungeert als een soort doorvoerpunt voor gegevens tussen netwerken en kan verschillende functies vervullen, zoals het regelen van de toegang tot een netwerk, het beveiligen van het netwerk, het omzetten van gegevens van het ene formaat naar het andere en het routeren van gegevens tussen netwerken.

Een van de belangrijkste functies van een gateway is het beschermen van een netwerk tegen ongeautoriseerde toegang van buitenaf. Dit kan worden gedaan door het implementeren van beveiligingsmaatregelen zoals firewalls, toegangscontrole en versleuteling.

In het EngelsVoorbeeld
GatewayDe firewall fungeert als een gateway tussen het lokale netwerk en het internet, waardoor alleen geautoriseerd verkeer het netwerk kan betreden.

Grey hat

Een grey hat is een hacker of beveiligingsonderzoeker die ethisch twijfelachtige methoden gebruikt om kwetsbaarheden in systemen te vinden en op te lossen. Grey hat hackers gebruiken vaak dezelfde technieken als black hat hackers, maar hebben over het algemeen geen kwade bedoelingen en proberen organisaties te helpen door hen op de hoogte te stellen van kwetsbaarheden.

Hoewel grey hat hacking in sommige gevallen kan bijdragen aan de beveiliging van systemen, kan het ook een risico vormen voor organisaties als de methoden niet goed worden beheerd. Onethische of onwettige methoden kunnen leiden tot schade aan systemen of inbreuk maken op de privacy van gebruikers.

In het EngelsVoorbeeld
Grey hatDe beveiligingsonderzoeker gebruikte grey hat hacking-methoden om kwetsbaarheden in het systeem te vinden en de organisatie te helpen deze op te lossen.

GnuPG

GnuPG staat voor “GNU Privacy Guard” en is een gratis en open-source softwaretoepassing voor het uitvoeren van versleuteling en digitale handtekeningen. Het wordt vaak gebruikt om e-mails, bestanden en andere gevoelige informatie te versleutelen en te beveiligen.

GnuPG gebruikt geavanceerde versleutelingsalgoritmen om gegevens te beschermen en te voorkomen dat deze in verkeerde handen vallen. Het biedt ook functies voor digitale handtekeningen om de integriteit en authenticiteit van gegevens te waarborgen.

GnuPG is beschikbaar voor verschillende besturingssystemen, waaronder Windows, Linux en macOS, en wordt ondersteund door een actieve gemeenschap van ontwikkelaars en gebruikers.

In het EngelsVoorbeeld
GnuPGDe gebruiker maakte gebruik van GnuPG om een e-mail te versleutelen voordat deze werd verzonden om de vertrouwelijkheid van de informatie te waarborgen.

Google dorking

Google dorking is een techniek waarbij geavanceerde zoekopdrachten in de Google-zoekmachine worden gebruikt om specifieke informatie te vinden die anders moeilijk te vinden is. Het wordt vaak gebruikt door beveiligingsonderzoekers en hackers om kwetsbaarheden en gevoelige informatie op internet te vinden.

Met Google dorking kan men bijvoorbeeld zoeken naar specifieke bestandstypen, zoekopdrachten binnen specifieke websites, openbaar toegankelijke databases en meer. Dit kan nuttig zijn voor het vinden van kwetsbaarheden in systemen of het opsporen van gevoelige informatie die per ongeluk openbaar is gemaakt.

Hoewel Google dorking legitiem kan worden gebruikt door beveiligingsonderzoekers en beheerders, kan het ook worden misbruikt door hackers voor kwaadaardige doeleinden.

In het EngelsVoorbeeld
Google dorkingDe hacker gebruikte Google dorking-technieken om toegang te krijgen tot gevoelige informatie die per ongeluk openbaar was gemaakt op internet.

GDPR (General Data Protection Regulation)

De GDPR (General Data Protection Regulation) is een Europese wetgeving voor gegevensbescherming die in mei 2018 van kracht is gegaan. De wetgeving heeft tot doel de persoonsgegevens van burgers in de Europese Unie te beschermen en geeft hen meer controle over hun persoonsgegevens.

De GDPR stelt regels vast voor de manier waarop persoonsgegevens worden verzameld, verwerkt, opgeslagen en verwijderd door bedrijven en organisaties, zowel binnen als buiten de Europese Unie. Het bevat ook specifieke vereisten voor de melding van inbreuken op de gegevensbeveiliging en voor de benoeming van een functionaris voor gegevensbescherming.

De wetgeving heeft gevolgen voor alle organisaties die persoonsgegevens van EU-burgers verwerken, ongeacht hun locatie, en voorziet in zware boetes voor organisaties die de regels overtreden.

In het EngelsVoorbeeld
GDPRHet bedrijf heeft de nodige maatregelen genomen om te voldoen aan de GDPR en ervoor te zorgen dat persoonsgegevens van klanten veilig en beschermd zijn.

Ghostware

Ghostware is een type malware dat speciaal is ontworpen om sporen te wissen en zichzelf te verbergen voor beveiligingssoftware. Het doel van ghostware is om onopgemerkt te blijven en het systeem te blijven infecteren zonder dat de gebruiker of de beheerder het merkt.

Ghostware kan verschillende vormen aannemen, waaronder keyloggers, Trojaanse paarden, rootkits en andere vormen van malware. Het is vaak gericht op specifieke systemen en is moeilijk op te sporen vanwege de manier waarop het is ontworpen.

In het EngelsVoorbeeld
GhostwareDe cybercriminelen gebruikten ghostware om zichzelf te verbergen voor beveiligingssoftware en toegang te krijgen tot gevoelige informatie van het slachtoffer.

Geofencing

Geofencing is een technologie die wordt gebruikt om een virtuele grens rond een fysieke locatie te creëren. Het maakt gebruik van GPS, RFID, Wi-Fi of andere locatiegebaseerde technologieën om de locatie van een persoon of object te volgen en een virtuele grens te creëren rond een bepaald gebied.

Geofencing kan worden gebruikt voor verschillende doeleinden, waaronder marketing, beveiliging, transport en logistiek. Bijvoorbeeld, een bedrijf kan geofencing gebruiken om gerichte advertenties te sturen naar klanten die zich binnen een bepaalde afstand van hun winkel bevinden. Een beveiligingsbedrijf kan geofencing gebruiken om een alarm te activeren wanneer een voertuig zich buiten een bepaald gebied beweegt.

Geofencing kan zowel op software- als op hardwareniveau worden geïmplementeerd en kan worden beheerd via een mobiele app of een online dashboard. Het kan echter ook privacyproblemen opleveren als het niet goed wordt beheerd, zoals het volgen van de locatie van gebruikers zonder hun toestemming.

In het EngelsVoorbeeld
GeofencingDe transportbedrijven gebruiken geofencing-technologie om de locatie van hun voertuigen te volgen en hun routes te optimaliseren voor maximale efficiëntie.

GitHub

GitHub is een online platform voor softwareontwikkeling dat in 2008 werd gelanceerd. Het is een cloudgebaseerd platform waar ontwikkelaars hun code kunnen opslaan, beheren, delen en bijdragen aan open source-projecten.

GitHub maakt gebruik van git, een gedistribueerd versiebeheersysteem, om code op te slaan en te beheren. Het stelt ontwikkelaars ook in staat om problemen bij te houden, pull requests te maken, code reviews te doen en samen te werken met anderen aan projecten.

GitHub is populair bij zowel individuele ontwikkelaars als grote bedrijven vanwege de mogelijkheid om code te delen en bij te dragen aan open source-projecten. Het heeft ook een grote gemeenschap van ontwikkelaars die samenwerken aan verschillende projecten en codebibliotheken, waardoor het gemakkelijker is om code te hergebruiken en te verbeteren.

In het EngelsVoorbeeld
GitHubDe ontwikkelaars gebruiken GitHub om hun code te delen en samen te werken aan een open source-project.

Government malware

Government malware, ook wel bekend als staatshacken, is malware die door regeringen wordt ontwikkeld en gebruikt om computers en andere elektronische apparaten van doelwitten te infecteren en te bespioneren. Dit kan bijvoorbeeld worden gebruikt voor het verkrijgen van vertrouwelijke informatie, het monitoren van communicatie of het uitvoeren van aanvallen op doelwitten.

Overheden gebruiken verschillende technieken om malware te verspreiden, zoals spear phishing, social engineering en zero-day exploits. Ze hebben ook de middelen om geavanceerde malware te ontwikkelen die moeilijk te detecteren en te verwijderen is.

Het gebruik van government malware is controversieel vanwege de mogelijke schending van de privacy en de mensenrechten. Sommige landen hebben wetten en beleidsmaatregelen ingevoerd om het gebruik van deze malware te reguleren of te verbieden.

In het EngelsVoorbeeld
Government malwareDe Russische overheid werd ervan beschuldigd government malware te hebben gebruikt om de Amerikaanse Democratische Partij te hacken tijdens de presidentsverkiezingen van 2016.

Good practice

Good practice verwijst naar de beste en meest effectieve werkwijzen die in een bepaalde industrie, vakgebied of organisatie worden gebruikt. Het omvat de standaarden, methoden en procedures die door professionals worden aanbevolen en geaccepteerd als de meest geschikte manier om een bepaalde taak of activiteit uit te voeren.

In de context van cybersecurity omvat good practice bijvoorbeeld het implementeren van beveiligingsmaatregelen zoals sterke wachtwoorden, regelmatige software-updates, back-upprocedures, beveiligde netwerken en training van personeel op het gebied van beveiliging.

Het volgen van good practice is belangrijk om een hoog niveau van efficiëntie, veiligheid en kwaliteit te behouden in een organisatie of vakgebied. Het kan ook helpen om risico’s te verminderen en problemen te voorkomen.

In het EngelsVoorbeeld
Good practiceHet is een good practice om regelmatig back-ups te maken van belangrijke bestanden om te voorkomen dat gegevens verloren gaan als gevolg van een cyberaanval of technische storing.

Group Policy

Group Policy is een functie in Windows-besturingssystemen die wordt gebruikt om de configuratie-instellingen van een netwerk te beheren en af ​​te dwingen. Het is ontworpen voor systeembeheerders om consistentie te garanderen in termen van beveiliging, netwerkinstellingen en toegangsbeheer op alle computers binnen een domein.

Met Group Policy kunnen systeembeheerders beleidsregels instellen en afdwingen voor alle gebruikers en computers binnen een domein. Dit omvat instellingen zoals wachtwoordvereisten, beperkingen voor software-installatie en toegangscontrole tot bestanden en mappen.

Door gebruik te maken van Group Policy kunnen systeembeheerders de beveiliging en stabiliteit van hun netwerk verbeteren en de efficiëntie van het beheer van grote netwerken vergroten.

In het EngelsVoorbeeld
Group PolicyMet Group Policy kunnen systeembeheerders de installatie van ongeautoriseerde software op het netwerk voorkomen door het instellen van softwarebeperkingen in beleidsregels.