Deze lijst bevat belangrijke cybersecurity woorden die beginnen met de letter V.
VPN (Virtual Private Network)
Een VPN (Virtual Private Network) is een beveiligde verbinding tussen een computer of apparaat en een privénetwerk via het openbare internet. Het versleutelt de gegevens die tussen de computer en het privénetwerk worden verzonden, zodat deze niet door derden kunnen worden onderschept.
Voorbeeld: Een bedrijf gebruikt een VPN om hun medewerkers toegang te geven tot het bedrijfsnetwerk vanuit huis, terwijl de gegevens veilig blijven.
Virus
Een virus is schadelijke software die zichzelf kan vermenigvuldigen en verspreiden naar andere computers zonder toestemming van de gebruiker. Virussen kunnen verschillende soorten schade aanrichten, zoals het stelen van persoonlijke gegevens, het beschadigen of verwijderen van bestanden of het vertragen van de computer.
Voorbeeld: Een gebruiker die een e-mailbijlage opent die een virus bevat, kan onbedoeld het virus op zijn of haar computer installeren.
Vulnerability
Een kwetsbaarheid of vulnerability is een zwakte in de beveiliging van een systeem of software waardoor het systeem of de software vatbaar is voor misbruik. Kwetsbaarheden kunnen bijvoorbeeld het gevolg zijn van verouderde software, zwakke wachtwoorden of het ontbreken van beveiligingsupdates.
Voorbeeld: Een website die gebruik maakt van een verouderde versie van een CMS (Content Management Systeem) kan kwetsbaar zijn voor hackers die toegang willen krijgen tot de website.
VLAN (Virtual Local Area Network)
Een VLAN (Virtual Local Area Network) is een netwerkconfiguratie waarbij computers en apparaten in een lokaal netwerk worden gegroepeerd, ongeacht hun fysieke locatie in het netwerk. Dit wordt bereikt door de netwerkapparatuur zo te configureren dat deze virtuele groepen van apparaten op basis van logische criteria scheidt.
Voorbeeld: Een bedrijf kan verschillende afdelingen in hetzelfde kantoorgebouw hebben, maar deze afdelingen kunnen elk een eigen VLAN hebben, zodat ze geen toegang hebben tot elkaars netwerkapparatuur.
Virtualization
Virtualisatie verwijst naar het creëren van een virtuele versie van iets, zoals een besturingssysteem, server, opslagapparaat of netwerk. Met virtualisatie kunnen meerdere virtuele versies van deze bronnen op één fysiek apparaat worden uitgevoerd, wat kostenbesparend kan zijn en het beheer kan vereenvoudigen.
Voorbeeld: Een bedrijf kan virtualisatie gebruiken om meerdere virtuele servers op één fysieke server uit te voeren, zodat het minder fysieke apparatuur nodig heeft en efficiënter kan werken.
Vulnerability assessment
Een kwetsbaarheidsscan of vulnerability assessment is het proces van het identificeren en kwantificeren van kwetsbaarheden in een systeem, netwerk of applicatie. Dit wordt gedaan door beveiligingstests uit te voeren om te bepalen welke kwetsbaarheden er bestaan, en om vervolgens aanbevelingen te geven om deze kwetsbaarheden op te lossen.
Voorbeeld: Een bedrijf kan een vulnerability assessment uitvoeren om te zien waar hun systemen kwetsbaar zijn voor aanvallen van hackers, en vervolgens maatregelen nemen om deze kwetsbaarheden te verminderen of te elimineren.
Virtual machine (VM)
Een virtuele machine (VM) is een gevirtualiseerde versie van een computer, compleet met besturingssysteem, applicaties en gegevensopslag. Een VM wordt op een fysiek apparaat uitgevoerd en gedraagt zich als een volledige computer, terwijl deze de fysieke bronnen van het apparaat deelt met andere VM’s die op hetzelfde apparaat draaien.
Voorbeeld: Een bedrijf kan meerdere virtuele machines op één fysieke server uitvoeren om verschillende applicaties en services te ondersteunen, waardoor kosten worden bespaard en efficiëntie wordt verhoogd.
Voice over Internet Protocol (VoIP)
Voice over Internet Protocol (VoIP) is een technologie die spraakcommunicatie mogelijk maakt via internetprotocollen, in plaats van via traditionele telefonienetwerken. Met VoIP kunnen gebruikers spraakgesprekken voeren via het internet, met behulp van een breed scala aan apparaten en toepassingen.
Voorbeeld: Een bedrijf kan VoIP-telefonie gebruiken om spraakgesprekken tussen medewerkers op verschillende locaties te faciliteren, waardoor de communicatiekosten worden verlaagd en de productiviteit wordt verhoogd.
Virus scanner
Een virus scanner is software die is ontworpen om te zoeken naar en te verwijderen van virussen, malware en andere schadelijke software van een computer of apparaat. Een virus scanner kan handmatig worden gestart of automatisch worden uitgevoerd op regelmatige tijdstippen om de veiligheid van het systeem te waarborgen.
Voorbeeld: Een gebruiker kan een virus scanner gebruiken om te scannen op mogelijke virussen en malware voordat een bestand wordt gedownload of geopend.
Virtual private server (VPS)
Een Virtual Private Server (VPS) is een virtuele machine die wordt gehost op een fysieke server en waarop een besturingssysteem en andere software kunnen worden geïnstalleerd. Een VPS werkt als een onafhankelijke server, maar deelt de fysieke bronnen van de server met andere VPS’en die op dezelfde fysieke server draaien.
Voorbeeld: Een webontwikkelaar kan een VPS gebruiken om een website of webapplicatie te hosten, omdat deze onafhankelijk werkt en specifieke bronnen kan gebruiken die nodig zijn voor de applicatie.
Virus signature
Een virus signature is een uniek patroon of kenmerk van een virus of malware. Een virus scanner kan virus signatures gebruiken om te zoeken naar virussen en malware op een computer of apparaat.
Voorbeeld: Een virus scanner kan een virus signature gebruiken om een virus of malware op te sporen en te verwijderen.
Vulnerability management
Vulnerability management is het proces van het identificeren, prioriteren en beheren van kwetsbaarheden in een systeem, netwerk of applicatie. Dit omvat het uitvoeren van kwetsbaarheidsscans, het evalueren van de resultaten en het nemen van maatregelen om kwetsbaarheden te verhelpen en te voorkomen.
Voorbeeld: Een bedrijf kan een vulnerability management programma implementeren om kwetsbaarheden in hun systemen en netwerken te identificeren en aan te pakken om de veiligheid van hun systemen te waarborgen.
Vendor risk management
Vendor risk management (VRM) is het proces van het beoordelen en beheren van risico’s die verbonden zijn aan het gebruik van derde partijen zoals leveranciers, service providers of partners. Dit omvat het identificeren van potentiële risico’s en het nemen van maatregelen om deze risico’s te verminderen of te elimineren.
Voorbeeld: Een bedrijf kan een VRM programma implementeren om de risico’s te beoordelen die zijn verbonden aan het gebruik van een leverancier voor bepaalde zakelijke diensten, en om maatregelen te nemen om deze risico’s te verminderen of te elimineren.
Virtual desktop infrastructure (VDI)
Virtual Desktop Infrastructure (VDI) is een technologie die het mogelijk maakt om virtuele desktopomgevingen te creëren en te beheren op één centrale server. Met VDI kunnen gebruikers toegang krijgen tot hun desktopomgeving en toepassingen vanaf elk apparaat met internetverbinding.
Voorbeeld: Een bedrijf kan VDI gebruiken om medewerkers toegang te geven tot een uniforme desktopomgeving en softwaretoepassingen, ongeacht waar ze zich bevinden of welk apparaat ze gebruiken.
Validation
Validation is het proces van het beoordelen en testen van een systeem, proces of product om te verifiëren of het voldoet aan de specificaties en vereisten. Validatie omvat het uitvoeren van tests en het documenteren van de resultaten om aan te tonen dat het systeem, proces of product effectief is.
Voorbeeld: Een bedrijf kan een validatieproces uitvoeren om te verifiëren dat hun softwaretoepassing voldoet aan de specificaties en vereisten van de klant.
Virtual network
Een virtueel netwerk is een netwerk dat is gecreëerd door middel van virtualisatie, waarbij de fysieke infrastructuur wordt vervangen door virtuele componenten, zoals virtuele servers, switches, routers en firewalls. Een virtueel netwerk kan worden gebruikt om gevirtualiseerde servers en applicaties met elkaar te verbinden.
Voorbeeld: Een bedrijf kan een virtueel netwerk gebruiken om hun gevirtualiseerde servers te verbinden en om toegang te bieden tot gedeelde bronnen en applicaties.
Vulnerability scanning
Een kwetsbaarheidsscan of vulnerability scanning is het proces van het identificeren en beoordelen van kwetsbaarheden in een systeem, netwerk of applicatie. Dit omvat het uitvoeren van scans om te zoeken naar kwetsbaarheden en het evalueren van de resultaten om te bepalen welke acties moeten worden ondernomen om deze kwetsbaarheden op te lossen.
Voorbeeld: Een bedrijf kan kwetsbaarheidsscans uitvoeren om te identificeren welke systemen en applicaties kwetsbaar zijn voor aanvallen van hackers, en om maatregelen te nemen om deze kwetsbaarheden te verminderen of te elimineren.
Volume Shadow Copy Service (VSS)
Volume Shadow Copy Service (VSS) is een Windows-service die het mogelijk maakt om schaduwkopieën te maken van bestanden en mappen op een computer, zodat deze kunnen worden hersteld in geval van gegevensverlies. VSS maakt ook back-ups van open bestanden en toepassingen.
Voorbeeld: Een gebruiker kan VSS gebruiken om een back-up te maken van belangrijke bestanden en mappen voordat hij of zij een belangrijke wijziging in het systeem aanbrengt.
Vishing
Vishing is een vorm van social engineering waarbij aanvallers proberen om gevoelige informatie te verkrijgen van slachtoffers door middel van telefoongesprekken.
Bij vishing doen aanvallers zich vaak voor als een betrouwbare bron, zoals een bank of overheidsinstantie, om het vertrouwen van het slachtoffer te winnen en zo toegang te krijgen tot hun persoonlijke informatie.
Voorbeeld: Een oplichter kan een slachtoffer bellen en zich voordoen als een bankmedewerker om gevoelige informatie, zoals rekeninggegevens of wachtwoorden, te verkrijgen.
Virtual security operations center (vSOC)
Een Virtual Security Operations Center (vSOC) is een beveiligingsoperatiecentrum dat wordt gehost in de cloud en dat is ontworpen om beveiligingsanalyses en incidentrespons te bieden aan bedrijven.
Een vSOC is een uitbreiding van de traditionele SOC (Security Operations Center) en maakt gebruik van geavanceerde technologieën zoals machine learning en AI om bedreigingen in realtime te detecteren en te mitigeren.
Voorbeeld: Een bedrijf kan een vSOC implementeren om de veiligheid van hun IT-infrastructuur te versterken en om snel en effectief te reageren op cyberaanvallen.
Voice biometrics
Voice biometrics is een technologie die het mogelijk maakt om de identiteit van een persoon te verifiëren aan de hand van hun stemgeluid. Voice biometrics gebruikt unieke kenmerken van de stem, zoals de toonhoogte, het timbre en de cadans, om de identiteit van een persoon te verifiëren.
Voorbeeld: Een bank kan voice biometrics gebruiken als een veilige manier om klanten te verifiëren bij telefonische transacties, zonder de noodzaak van wachtwoorden of beveiligingsvragen.
Virtual firewalls
Een virtuele firewall is een firewall die is geïmplementeerd op een virtuele machine in plaats van op een fysieke machine. Virtuele firewalls werken op dezelfde manier als fysieke firewalls en zijn ontworpen om netwerken en systemen te beschermen tegen ongeautoriseerde toegang en kwaadwillende activiteiten.
Voorbeeld: Een bedrijf kan virtuele firewalls gebruiken om hun gevirtualiseerde netwerken te beschermen tegen cyberaanvallen en om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot hun systemen en toepassingen.
Vectors of attack
Vectors of attack, of aanvalsvectoren, verwijzen naar de manieren waarop aanvallers toegang krijgen tot een systeem, netwerk of applicatie. Dit kan via verschillende kanalen gebeuren, zoals e-mailbijlagen, phishing-pogingen, kwetsbare software of hardware, sociale engineering en meer.
Voorbeeld: Een hacker kan een e-mail versturen met een bijlage die malware bevat, en als de ontvanger de bijlage opent, kan de malware worden geactiveerd en toegang krijgen tot het systeem.
Virus hoax
Een virus hoax is een vals bericht dat via e-mail of sociale media wordt verspreid en beweert dat er een virus of andere malware bestaat die schade zal toebrengen aan computers of netwerken. Virus hoaxes zijn vaak bedoeld om paniek te zaaien en mensen te misleiden tot het nemen van onnodige acties.
Voorbeeld: Een e-mail die beweert dat er een virus bestaat dat de harde schijf van een computer vernietigt en adviseert de computer te zoeken naar een bestand met de naam “sulfnbk.exe” en deze te verwijderen. Dit is een bekende virus hoax die geen enkele schade veroorzaakt, maar wel tot onnodige paniek kan leiden.
Visitor management system (VMS)
Een bezoekersbeheersysteem (VMS) is een softwaretoepassing die wordt gebruikt om bezoekers in een gebouw of faciliteit te beheren. Een VMS kan gebruikt worden om bezoekers te registreren, hun identiteit te verifiëren, toegangsrechten te beheren, badges af te drukken en meer.
Voorbeeld: Een bedrijf kan een VMS gebruiken om bezoekers te registreren, zodat ze weten wie er in hun gebouw aanwezig is en om de beveiliging te verbeteren.
Voltage transient suppression (VTS)
Voltage transient suppression (VTS) is een technologie die wordt gebruikt om elektrische en elektronische apparatuur te beschermen tegen spanningspieken en -pieken in het elektriciteitsnetwerk. VTS omvat het gebruik van apparaten zoals spanningsregelaars, overspanningsbeveiligingen en transiënt onderdrukkers om de apparatuur te beschermen.
Voorbeeld: Een bedrijf kan VTS-apparaten installeren om gevoelige elektronische apparatuur te beschermen tegen schade als gevolg van spanningspieken en -pieken in het elektriciteitsnetwerk.
Virus definition
Een virusdefinitie is een bestand dat informatie bevat over de kenmerken van een virus of malware. Een virusdefinitie kan worden gebruikt door een antivirusprogramma om virussen en malware te identificeren en te verwijderen.
Voorbeeld: Een antivirusprogramma kan virusdefinities downloaden van een centrale server om up-to-date te blijven met de nieuwste virussen en malware die in omloop zijn.
Virtual patching
Virtual patching is een tijdelijke beveiligingsmaatregel die wordt gebruikt om kwetsbaarheden te beschermen voordat een permanente patch beschikbaar is. Virtual patching maakt gebruik van netwerkbeveiligingsapparatuur om kwetsbaarheden te blokkeren en te voorkomen dat kwaadwillende aanvallen het systeem binnendringen.
Voorbeeld: Een organisatie kan virtual patching toepassen op hun netwerkbeveiligingsapparatuur om een kwetsbaarheid te blokkeren voordat een permanente patch beschikbaar is. Dit kan de organisatie beschermen tegen een mogelijke aanval op de kwetsbaarheid.
Vulnerability disclosure
Vulnerability disclosure, of kwetsbaarheidsopenbaarmaking, is het proces van het bekendmaken van kwetsbaarheden in software of hardware aan de leverancier of het publiek. Het doel van kwetsbaarheidsopenbaarmaking is om leveranciers in staat te stellen patches of oplossingen te ontwikkelen om de kwetsbaarheden te verhelpen en om gebruikers te waarschuwen voor de risico’s van het gebruik van kwetsbare systemen.
Voorbeeld: Een beveiligingsonderzoeker kan een kwetsbaarheid in een softwaretoepassing ontdekken en de leverancier hiervan op de hoogte stellen via een kwetsbaarheidsrapport. De leverancier kan vervolgens een patch uitbrengen om de kwetsbaarheid te verhelpen en de gebruikers te waarschuwen voor de risico’s van het gebruik van de kwetsbare toepassing.
Vectors of compromise
Vectors of compromise, of compromisvectors, verwijzen naar de methoden die worden gebruikt door aanvallers om een systeem of netwerk binnen te dringen en te compromitteren. Compromisvectors omvatten verschillende soorten aanvallen, zoals phishing, malware, kwetsbaarheidsuitbuitingen, social engineering en meer.
Voorbeeld: Een aanvaller kan een phishing-e-mail versturen met een bijlage die malware bevat. Als de ontvanger de bijlage opent, kan de malware zich verspreiden en toegang krijgen tot het systeem, waardoor de aanvaller gevoelige informatie kan stelen of andere kwaadaardige activiteiten kan uitvoeren.