Zoeken
Sluit dit zoekvak.

Categorie: B

Business e-mail compromise

Business e-mail compromise (BEC) is een vorm van cybercrime waarbij criminelen zich voordoen als een vertrouwde zakelijke contactpersoon, zoals een werkgever of een leverancier, om

Lees verder »

Business continuity plan

Een Business Continuity Plan (BCP) is een document dat beschrijft hoe een organisatie zich voorbereidt, reageert en herstelt van een crisis of een onverwachte gebeurtenis

Lees verder »

BYOD

BYOD staat voor “Bring Your Own Device”, en het is een trend waarbij werknemers hun eigen persoonlijke apparaten zoals smartphones, laptops en tablets gebruiken voor

Lees verder »

Business Impact Analyse

Een Business Impact Analyse (BIA) is een proces waarbij de gevolgen van een onderbreking van de bedrijfsprocessen worden geanalyseerd. Dit helpt om de kritieke processen

Lees verder »

Business continuity

Business continuity is het proces van het identificeren van potentiële bedreigingen voor een organisatie en het opstellen van plannen om de continuïteit van de bedrijfsprocessen

Lees verder »

Bug bounty

Een bug bounty is een programma waarbij een organisatie beloningen aanbiedt aan externe security onderzoekers (vaak genoemd “whitehat hackers”) die beveiligingsproblemen (bugs) ontdekken in hun

Lees verder »

Bug

Een “bug” is een fout of defect in software of hardware. Dit kan leiden tot problemen met de werking van het systeem of zelfs tot

Lees verder »

Buffer overflow

Een buffer overflow is een soort van cyber security incident waarbij een hacker een programma of systeem kan misbruiken door meer data te versturen dan

Lees verder »

Bruto risico

Een bruto risico is een inschatting van de kans dat een bepaalde gebeurtenis plaatsvindt en de gevolgen daarvan. Het belang van deze inschatting met betrekking

Lees verder »

Brute force aanval

Een brute force aanval is een manier waarop een aanvaller probeert een wachtwoord of sleutel te raden door gebruik te maken van een automatische software

Lees verder »