Het internet en online privacy kunnen soms lastig zijn. Met name als je te maken krijgt met Engelse termen zoals ‘kill switch’, ‘split tunneling’ en ‘multi-hop VPN’. Voor veel mensen is het lastig te begrijpen wat deze termen betekenen en hoe ze in relatie staan met online privacy.
Om dit duidelijker te maken is er een VPN begrippenlijst gemaakt. Hier vind je duidelijke uitleg over de belangrijke termen binnen VPN, encryptie, privacy en beveiliging. Zo is het eenvoudiger te begrijpen waar het over gaat als je een bepaalde tekst leest met deze begrippen. Dit kan bijdragen om de juiste keuze te maken op het gebied van een VPN.
Het internet en online privacy kunnen soms lastig zijn. Met name als je te maken krijgt met Engelse termen zoals ‘kill switch’, ‘split tunneling’ en ‘multi-hop VPN’. Voor veel mensen is het lastig te begrijpen wat deze termen betekenen en hoe ze in relatie staan met online privacy.
Om dit duidelijker te maken is er een VPN begrippenlijst gemaakt. Hier vind je duidelijke uitleg over de belangrijke termen binnen VPN, encryptie, privacy en beveiliging. Zo is het eenvoudiger te begrijpen waar het over gaat als je een bepaalde tekst leest met deze begrippen. Dit kan bijdragen om de juiste keuze te maken op het gebied van een VPN.
AES-256
AES-256 is een zeer sterke versleutelingsmethode (encryptie) die een 256-bit sleutel gebruikt om data te beschermen. AES staat voor Advanced Encryption Standard en wordt gezien als een industriestandaard voor het beveiligen van gevoelige informatie. Dit varieert van geheime data/informatie van overheden tot persoonlijke bestanden (Bron: Kiteworks).
Always-on VPN
Always On VPN is een technologie die ervoor zorgt dat een VPN-verbinding ten alle tijde actief en stabiel blijft. De gebruiker hoeft hiervoor geen handmatige actie uit te voeren.
Antivirus
Een antivirusprogramma scant op ieder moment de aanwezigheid van kwaadaardige bestanden. Een goede antivirus wordt regelmatig bijgewerkt door de leverancier. Dit zodat deze jouw beschermt tegen de meest recente virussen die bekend zijn. (Bron: Digital Trust Center)
APN-instellingen
APN-instellingen (Access Point Name) zijn de configuraties die je telefoon nodig heeft om verbinding te maken met het internet via je mobiele provider.
AVG
In het Nederlands heeft GDPR de AVG. AVG staat voor Algemene Verordening Gegevensbescherming.
Bandbreedte
Bandbreedte is de maximale hoeveelheid data die op hetzelfde moment via een verbinding kan worden verzonden en ontvangen.
Beheerconsole
Een beheerconsole is een centrale hub voor het beheren van de werkruimte van je organisatie of bedrijf. Het geeft je totale controle over gebruikersbeheer, beveiligingsinstellingen, facturering en inzichten op organisatorisch gebied. (Bron: Asana)
Browser
Een browser is een softwareprogramma waarmee je websites kunt bekijken, ook wel bekend als ‘surfen’ op het internet. Je typt een webadres (URL) in de adresbalk, en de browser haalt de pagina op van een server en toont deze op je scherm in een leesbare, grafische vorm met tekst, afbeeldingen en bijvoorbeeld video’s. Voorbeelden zijn: Google Chrome, Safari en Microsoft Edge. (Bron: Wikipedia)
Cache
Cache is een tijdelijke opslagplaats voor gegevens, zoals afbeeldingen van een website, video’s en code. Dit wordt gebruikt om de prestaties te verbeteren door middel van het inkorten van de laadtijd. Deze methode wordt onder andere gebruikt voor websites en apps. (Bron: het CAK)
Catapult-Hydra-protocol
Het Catapult Hydra protocol is een eigen en snel VPN-protocol ontwikkeld door AnchorFree (de makers van Hotspot Shield) dat zich richt op maximale snelheid en prestaties over lange afstanden.
Centralisatie
Updates, beveiliging en loggen van een VPN wordt vanuit eenzelfde platform uitgevoerd.
Cloud VPN
Een Cloud VPN is een service die een versleutelde en veilige connectie opzet tussen een gebruiker en een omgeving die gebaseerd is op de cloud. Of tussen twee verschillende netwerken. Waar een reguliere VPN afhankelijk is van fysieke hardware, is een cloud VPN dat juist niet.
Cloudprovider
Een cloudprovider is een bedrijf dat IT-diensten levert via het internet. Voorbeelden hiervan zijn servers, opslag, databases en software. Dit maakt dat een bedrijf zelf geen fysieke hardware hoeft aan te schaffen of hoeft te huren. Het biedt schaalbare en flexibele toegang. (Bron: Microsoft Azure)
Compliance
Het naleven van wetten, regels, richtlijnen en interne beleidsregels binnen een organisatie of bedrijf. Het houdt in dat een bedrijf zich houdt aan de juridische en ethische standaarden die gelden in een bepaalde sector. Privacy zoals (AVG/GDPR), veiligheid of financiën.
CSV-bestand
Een CSV-bestand (Comma-Separated Values) is een simpel tekstbestand dat tabelgegevens opslaat. Waarden zijn hierbij gescheiden door komma’s (of soms ander scheidingsteken zoals een puntkomma) en regels door een nieuwe regel. (Bron: Microsoft)
Cyberdreigingen
Cyberdreigingen of digitale dreigingen die voor de AIVD van belang zijn, zijn digitale aanvallen die gepleegd worden vanuit een statelijke actor. Deze aanvallen zijn schadelijk voor Nederland en worden aangestuurd door of uitgevoerd met medeweten van een ander land. (Bron: AIVD)
CyberSec
CyberSec is een beveiligingsfunctie van NordVPN die je beschermt tegen online dreigingen zoals malware, phishing-websites en advertenties.
Cybersecurity
Dit is het beschermen van systemen, netwerken en gegevens tegen cyberaanvallen.
Data Breach Scanner
Controleert of accounts die je gebruikt voorkomen bij datalekken. Het gaat hierbij onder andere om je e-mailadres, gebruikte wachtwoord en creditcardgegevens.
Datacenter
Een datacenter is een beveiligde, industriële faciliteit die is uitgerust met servers en opslagapparatuur om digitale gegevens te verwerken en op te slaan. Deze gebouwen worden ondersteund door cruciale infrastructuur zoals betrouwbare stroomvoorzieningen, klimaatbeheersing, geavanceerde koelsystemen, snelle netwerkverbindingen en uitgebreide fysieke en digitale beveiliging. (Bron: ICT Portal)
Datalek
Een datalek is een inbreuk op de beveiliging die leidt tot de onopzettelijke of onrechtmatige vernietiging, verlies, wijziging, ongeoorloofde openbaarmaking van of toegang tot persoonsgegevens. (Bron: EDPB)
Datalimiet
Dit is het maximale aan data wat je mag gebruiken in een bepaalde periode (bijvoorbeeld aantal MB’s of GB’s). Dit wordt meestal gebruikt binnen een mobiel of internetabonnement. Als je de limiet hebt overschreden worden er vaak extra kosten in rekening gebracht.
Dark Web Monitor
Dark Web Monitor scant automatisch de ‘donkerste’ gedeeltes op internet op gegevenslekken. Wanneer er persoonlijke gegevens opgemerkt worden ontvang je hier melding over. (Bron: Norton)
Dedicated IP-adres
Een dedicated IP-adres is een uniek, vast internetprotocol (IP)-adres dat exclusief aan één gebruiker, apparaat of server wordt toegewezen en niet wordt gedeeld met anderen. (Bron: Surfshark)
DNS
DNS staat voor Domain Name System. Het is het ’telefoonboek’ van internet dat domeinnamen (zoals google.com) omzet naar numerieke IP-adressen (zoals bijvoorbeeld 172.217.160.142) zodat computers elkaar kunnen vinden. Zonder gebruik van DNS zou je constant numerieke IP-adressen moeten onthouden en invullen om website te bezoeken. (Bron: Mijn.Host)
DNS-leaks
Je kunt het Domain Name System met een telefoonboek vergelijken. Het vertaalt eenvoudig te begrijpen websitenamen (zoals google.com) naar IP-adressen (zoals 192.0.2.1) die apparaten kunnen gebruiken om elkaar te vinden. Een DNS-lek is een online beveiligingsfout die optreedt wanneer je computer DNS-verzoeken naar de verkeerde server verzendt, waardoor je browse-activiteit mogelijk wordt blootgesteld en je online privacy in gevaar komt. (Bron: NordVPN)
Double VPN / Multihop VPN
Dit is een zogenaamde dubbele VPN verbinding welke gebruik maakt van roterende (verschillende) IP-adressen. Dit zodat je extra anoniem kunt zijn.
Email masking
E-mailmaskering is het digitaal vervangen van het uiterlijk van je huidige e-mailadres. Dit doe je met een e-mailadres welke niet te identificeren is. Of met een “gemaskeerd” e-mailadres. Dit proces beschermt je identiteit en privacy (de oorspronkelijke verzender), zodat je echte e-mailadres niet zichtbaar is voor de ontvanger of via online accounts. (Bron: Kaspersky)
Encryptie
Encryptie is het coderen van leesbare informatie in een onleesbare, gecodeerde vorm. Hiermee worden gegevens beschermd tegen toegang voor onbevoegden. De originele gegevens (platte tekst) worden omgezet in een geheime code (cijfertekst) met behulp van een algoritme en een geheime sleutel. Alleen met de juiste sleutel kan de informatie weer worden ontgrendeld (gedecodeerd).(Bron: Kaspersky)
End-to-end encryptie
Door middel van End-to-end encryptie versleutel je berichten zodat alleen de verzender en de ontvanger deze kunnen lezen.
Evil Twin Attack
Je denkt als gebruiker verbonden te zijn met een bestaand netwerk. Dit is niet het geval. Een hacker zet een niet-bestaand netwerk op, zodra je verbindt met dit netwerk is de zogenaamde ‘attack’ geslaagd en loop je in de val van de hacker. De hacker kan zien wat je doet en gegevens onderscheppen.
File Attachments
Dit is een bestand in een e-mail die je mee stuurt naar de ontvanger. Dit kan bijvoorbeeld een document, foto of spreadsheet zijn. Het is een methode om digitaal gegevens te delen welke niet in de tekst van een e-mail kunnen staan.
Firewall
Een firewall kan een apparaat zijn, of een programma dat op je apparaat draait. Het heeft als doel om binnenkomende en uitgaande communicatie tussen twee delen van een netwerk te controleren. (Bron: Digital Trust Center)
Five Eyes landen
De Five Eyes landen bestaan uit: Australië, Canada, Nieuw-Zeeland, het Verenigd Koninkrijk en de Verenigde Staten. Dit is een alliantie op het gebied van inlichtingen (ontstaan na Tweede Wereldoorlog). Deze landen houden elkaar op de hoogte waar het gaat om zaken die betrekking hebben op de nationale veiligheid. (Bron: Dutch IT Channel)
GDPR
GDPR staat voor General Data Protection Regulation – De Europese privacywetgeving die bepaalt op welke manier organisaties mogen omgaan met persoonsgegevens van burgers binnen de EU.
Hackers
Een hacker is iemand die andermans computer binnendringt. Het is strafbaar als dit aan de orde is zonder dat er toestemming voor gegeven is door de eigenaar. Het doel van hackers is het overnemen van de computer. Vervolgens stelen ze gegevens of maken ze deze onbruikbaar. (Bron: Politie.nl)
Hosting
Hosting is een ruimte (bandbreedte) op een server (computer). Op deze server sla je content op, zoals bestanden van je website, webshop of een app. Maar je kunt er ook data op bewaren, hem als streamingdienst gebruiken en er apps op draaien. Je kunt hosting vergelijken met het huren van een appartement (ruimte) in een flat (server). (Bron: Hostnet)
Hybride werken
Dit is een combinatie van het werken op kantoor en thuis. Hierbij zijn werknemers flexibel om hun werkplek te kiezen voor zowel persoonlijke als professionele activiteiten.
Hybride werken
Dit is een combinatie van het werken op kantoor en thuis. Hierbij zijn werknemers flexibel om hun werkplek te kiezen voor zowel persoonlijke als professionele activiteiten.
IKEv2
IKEv2 staat ook wel bekend als Internet Key Exchange versie 2. IPsec versleutelt en beveiligt de gegevens, terwijl IKEv2 zorgt voor het opzetten en beheren van de verbinding. Dit is een populaire combinatie vanwege de snelheid, veiligheid en betrouwbaarheid.
Intranet
Dit is een privé computernetwerk binnen een organisatie of bedrijf dat alleen toegang biedt voor medewerkers.
IP-adres
Een IP-adres is een uniek adres dat een apparaat op internet of in een lokaal netwerk identificeert. IP staat voor ‘Internet Protocol’. Dit is een verzameling regels voor de indeling van de gegevens die via internet of het lokale netwerk worden verzonden. (Bron: Kaspersky)
IT
IT staat voor informatietechnologie. Het verwijst naar het gebruik, de ontwikkeling, het beheer en onderhoud van computersystemen, netwerken en software. Het bestaat uit alle technologie en processen die gebruikt worden om informatie te creëren, op te slaan, te beheren en te verzenden. (Bron: Workingtalent)
Latency
Latency is de vertraging tussen het moment dat een actie wordt uitgevoerd en de reactie die je ontvangt. Het is de tijd die een datapakket nodig heeft om van het ene punt naar het andere te reizen en weer terug. (Bron: Eurofiber)
Licentie
Een licentie is een officiële toestemming of vergunning om iets te doen, te gebruiken of in bezit te hebben wat anders niet toegestaan wordt. Het is een juridische overeenkomst tussen een eigenaar (licentiegever) en een gebruiker (licentiehouder). Dit is onder andere van toepassing op intellectueel eigendom zoals muziek, software en octrooien. (Bron: Schenkeveld Advocaten)
Lightway protocol
Lightway is een modern VPN-protocol dat is ontwikkeld door ExpressVPN om een snellere, veiligere en betrouwbaardere VPN-verbinding te bieden. Het is ontworpen om lichtgewicht te zijn, waardoor het minder batterij verbruikt en sneller werkt.
Log
Dit is een bestand waarin gebeurtenissen binnen een computersysteem automatisch zijn bijgehouden. Het gaat dan onder andere om fouten, acties en systeemmeldingen. Dit in de vorm van een logboek of logbestand. (Bron: WUX)
Malware
Malware is een samentrekking van ‘malicious software’ (kwaadaardige software). Dit is software die ontworpen is om schade toe te brengen aan computersystemen, apparaten of netwerken. Het is een overkoepelende term voor software zoals virussen, spyware of ransomware. Dit wordt gebruikt om gegevens te stelen, apparaten te ontwrichten of onbevoegde toegang te krijgen. (Bron: Nationaal Cyber Security Centrum)
Meshnet
Het opzetten van een veilige, privé netwerkverbinding tussen apparaten. Kan handig zijn voor samenwerken en gamen.
MKB
MKB staat voor midden- en kleinbedrijf en verwijst naar bedrijven met maximaal 250 medewerkers. Dit zijn bedrijven die een belangrijke rol spelen in de Nederlandse economie door het creëren van werkgelegenheid. (Bron: MKB Servicedesk)
Multifactor authenticatie (MFA)
Multifactor authenticatie (MFA) is authenticatie op basis van meerdere factoren. Wanneer je gaat inloggen met je gebruikersnaam en wachtwoord moet je je identiteit nog een keer bevestigen. Dit kan bijvoorbeeld door middel van een app.
Netwerk
Een groep van twee of meer met elkaar verbonden apparaten die gegevens kunnen uitwisselen met elkaar.
No-logs beleid
Een no-logs beleid is een privacybeleid van een online dienst (zoals een VPN-provider) dat stelt dat er geen gegevens over de online activiteiten van gebruikers worden opgeslagen. (Bron: NordVPN)
NordLynx
NordLynx is een VPN-protocol van NordVPN, gebaseerd op het open-source WireGuard-protocol. Het bestaat uit een combinatie van de voordelen van WireGuard zoals hogere snelheden en een lichtgewicht code. Ook heeft extra beveiligingsmaatregelen om de privacy van gebruikers te waarborgen. (Bron: NordVPN)
NordWhisper
Een nieuw protocol dat VPN-verkeer laat lijken op normaal HTTPS om blokkades te omzeilen.
Obfuscation
VPN-functie die VPN-verkeer vermomt, zodat het lijkt op gewoon internetverkeer om VPN-blokkades te omzeilen.
Onafhankelijke audits
Een bedrijf welke altijd extern is geeft een oordeel over de beveiliging van een bepaalde dienst of service.
Openbare wifi
Dit kan omschreven worden als een draadloos netwerk dat toegang biedt aan iedereen. Je hoeft hiervoor meestal geen wachtwoord in te vullen. Als dit wel het geval is, gebruik je vaak een eenvoudig wachtwoord. Komt vaak voor in: bibliotheken, vliegvelden, stations enz.
OpenVPN
OpenVPN is open-source software dat een veilige, versleutelde verbinding tot stand brengt tussen jouw apparaat en een VPN-server. Het gebruikt protocollen zoals UDP of TCP om internetverkeer te verbergen en beveiligen voor anderen.
P2P
P2P staat voor peer-to-peer en is een VPN die gebruik maakt van het peer-to-peer netwerk. Het laat verbindingen rechtstreeks tussen de gebruiker leggen, in plaats van via een centrale server. Het gebruikt een gedecentraliseerd netwerk van gebruikersapparaten (nodes) om data te routeren in plaats van het gebruik van de servers van de VPN-provider. (Bron: NordVPN)
Password Health
Is een functie welke je wachtwoorden controleert op een aantal factoren. Er wordt gecontroleerd of je het wachtwoord eerder hebt gebruikt, of het wachtwoord te zwak is en of het voorkomt bij datalekken.
PFS (Perfect Forward Secrecy)
PFS is een beveiligingsfunctie die ervoor zorgt dat als een privésleutel veiligheidsproblemen heeft, eerdere en toekomstige sessies veilig blijven. Deze functie geeft elke sessie een unieke tijdelijke sessiesleutel. (Bron: SSL Certificaten)
Phishing
Dit is een vorm van cybercriminaliteit waarbij criminelen via nep e-mails, sms berichten, telefoontjes of websites proberen gevoelige informatie, zoals wachtwoorden, bankgegevens of creditcardnummers te stelen. (Bron: Platform Veilig Ondernemen)
Privacygevoelige informatie
Het is informatie die, als het in handen komt van personen met verkeerde intenties, grote gevolgen kan hebben voor iemands privacy. Dit zijn onder andere gewone en bijzondere persoonsgegevens. Voorbeelden zijn: naam, adres, bankgegevens en politieke opvattingen en seksuele voorkeur. (Bron: Autoriteit Persoonsgegevens)
Privé netwerk
Dit is een afgeschermd en beveiligd netwerk wat wordt beheerd door bijvoorbeeld een bedrijf. Het netwerk is niet verbonden met het openbare internet.
Remote Access VPN
Een remote access VPN is een beveiligde verbinding waarmee gebruikers vanaf elke locatie toegang tot privénetwerken kunnen krijgen. Zo kunnen bedrijven veilig bestanden en bronnen delen met werknemers die op afstand werken. (Bron: NordVPN)
Remote team
Een remote team is een groep mensen die samenwerken vanuit verschillende locaties, zoals thuis of op andere plekken buiten het kantoor.
Role based toegang
Role-based toegang (RBAC) is een methode om te bepalen welke gebruikers toegang hebben tot welke systemen, applicaties en gegevens binnen een organisatie. In plaats van het toekennen aan rechten aan ‘individuen’ worden rechten gekoppeld aan een rol zoals ‘beheerder’ of ‘medewerker’. (Bron: Tools 4 Ever)
Router
Een router is een apparaat dat meerdere computernetwerken met elkaar kan verbinden en het verkeer tussen de verschillende netwerken regelt. Dit kan zowel bedraad als draadloos zijn. (Bron: Ziggo)
SASE (Secure Access Service Edge)
SASE is een architectuur gebaseerd op de cloud die netwerkactiviteit zoals (SD-WAN) en beveiliging (zoals SWG, CASB, en Zero Trust) integreert tot één service. Het doel is om gebruikers veilige toegang te geven tot applicaties en data, waar ze zich ook bevinden, door de beveiliging en netwerkfuncties naar de “rand” van het netwerk te brengen in plaats van alles via een traditioneel datacenter te leiden. (Bron: Microsoft)
Security-audits
Een bedrijf (intern of extern) voert tests uit op het gebied van kwetsbaarheden en om een bepaalde dienst (bijvoorbeeld wachtwoord manager) goed te keuren.
Server
Een computer of systeem dat diensten, data of bestanden levert aan andere computers (clients) via een netwerk.
Server protocol
Een serverprotocol is een set vooraf gedefinieerde regels die bepaalt hoe een client (zoals een webbrowser) en een server met elkaar communiceren om informatie uit te wisselen.
Site-to-site VPN
Dit is een beveiligde verbinding tussen twee of meer gescheiden netwerken. In plaats van alleen losse apparaten te beveiligen, beschermt het de communicatie tussen volledige lokale netwerken (LAN’s) – bijvoorbeeld tussen het hoofdkantoor van een bedrijf en een vestiging. (Bron: NordVPN)
SLA (Service Level Agreement)
Service Level Agreement is een kwaliteitsbewaker tussen een leverancier en de klant. Letterlijk gezien is een SLA een overeenkomst die je sluit over het niveau van een service. Vandaar dat dit ook wel ‘Diensten Niveau Overeenkomst’ of ‘Service Niveau Overeenkomst’ wordt genoemd. (Bron: MKB Servicedesk)
Speedtest
Een speedtest meet de internetsnelheid van je verbinding. Hierbij wordt gekeken naar download-, upload- en pingwaarden.
Split tunneling
Dit is een VPN-functie die internetverkeer verdeelt: een deel gaat via de versleutelde VPN-tunnel, terwijl het andere deel direct het internet op gaat.
Spyware
Spyware is schadelijke software die stiekem persoonlijke informatie verzamelt zonder toestemming, zoals inloggegevens, bankgegevens en browsergeschiedenis. Deze gegevens worden vervolgens doorgestuurd naar cybercriminelen voor malafide doeleinden, zoals financieel gewin of diefstal van identiteit. (Bron: Kaspersky)
TCP
TCP staat voor Transmission Control Protocol. Het is een betrouwbaar protocol dat zorgt dat gegevens compleet en in de juiste volgorde worden afgeleverd.
Threat Block
Threat Block betekent dat een computer of antivirusprogramma een online dreiging, zoals een virus, malware of kwaadaardige website, heeft geblokkeerd en verwijderd. Dit voorkomt dat de dreiging schade aanricht op uw apparaat. (Bron: Quad9)
Threat detection
Dit is het proces van het identificeren van cyberdreigingen en kwaadaardige activiteiten binnen de IT-omgeving van een organisatie. Het omvat het continu monitoren van netwerken, systemen en cloudomgevingen om potentiële beveiligingsrisico’s te signaleren en te analyseren. (Bron: Office-IT)
Threat protection
Threat protection is een verzamelnaam voor technologieën die online gevaren, zoals malware, phishing en trackers, detecteren, blokkeren en voorkomen. Het werkt door de toegang tot schadelijke websites, links en bestanden te beperken en te scannen op virussen voordat ze je apparaat kunnen infecteren. (Bron: NordVPN)
Tweestapsverificatie
Inloggen met tweestapsverificatie (2FA) is het gebruiken van 2 verschillende middelen om in te loggen. Iets wat je weet zoals bijvoorbeeld een wachtwoord en iets wat je bezit zoals een app (Google Authenticator) of een sms-code. (Bron: Consumentenbond)
UDP
UDP staat voor User Datagram Protocol. Het is een snel protocol welke gegevens verstuurt zonder controle op fouten. Dit is het meest geschikt voor streamen en gamen.
VPG (Virtual Private Gateway)
Een VPG wordt gebruikt om het netwerk te segmenteren. Alleen werknemers die autorisatie hebben, krijgen toegang tot gevoelige informatie. Dit verkleint het risico op een datalek.
VPN
Een VPN (Virtueel Particulier Netwerk) is een online dienst die in staat is om je internetverkeer te versleutelen. Ook verbergt de service je IP-adres om je veiligheid en privacy te waarborgen.
VPN kill switch
Een VPN kill switch is een functie op het gebied van beveiliging. Deze functie blokkeert automatisch alle internetverkeer van het apparaat wat je gebruikt. Dit op het moment dat de VPN-connectie weg valt. Dit zorgt ervoor dat je IP-adres en gevoelige informatie zonder bescherming beschikbaar zijn voor bijvoorbeeld hackers of je internetprovider.
VPN protocol
Een VPN protocol is een set regels en stelt vast hoe je gegevens versleuteld en verzonden worden via een VPN-verbinding. Ieder protocol heeft impact op de veiligheid, snelheid, stabiliteit en compatibiliteit van de VPN. Protocollen zorgen voor authenticatie, encryptie en het transport van data. Hierdoor wordt je online privacy gewaarborgd.
Wachtwoordmanager
Een wachtwoordmanager helpt om wachtwoorden op een veilige plek op te slaan. Ook helpt de manager om sterke wachtwoorden aan te maken en vult het automatisch wachtwoorden in. Hierdoor hoef je nog maar één hoofdwachtwoord te gebruiken.
Webproxy
Een webproxy is een online dienst of server die als tussenstation dient tussen jouw apparaat en internet.
Whitelisten
In de context van een VPN betekent dit dat specifieke IP-adressen of servers goedgekeurd worden om toegang te krijgen tot een netwerk. Alles wat niet op de lijst staat wordt daarentegen geblokkeerd. (Bron: Surfshark)
WireGuard
WireGuard is een VPN-protocol welke razendsnel is, het biedt een hoge mate van beveiliging en is geschreven met weinig code. Het is dus een lichtgewicht wat het implementeren en opsporen van fouten eenvoudiger maakt.
XChaCha20-encryptie
XChaCha20 is een modern, 256-bit stream-cifraal . Deze encryptie is een verbetering van ChaCha20, ontworpen voor snelle en veilige symmetrische encryptie. Het belangrijkste voordeel is een grotere ‘nonce’ (een eenmalig gebruikt getal), waardoor het veiliger is bij het encrypten van een groot aantal berichten met dezelfde sleutel en het gebruik van willekeurige nonces mogelijk maakt. (Bron: Wikipedia)
Zakelijke VPN
Een zakelijke VPN is een beschermd en versleuteld netwerk. Werknemers kunnen door middel van zo’n VPN op afstand werken. Ze krijgen hiermee toegang tot het intranet en gebruikte programma’s en bestanden. Je kunt het zien als een privé netwerk van het bedrijf. Dit netwerk beschermt bijvoorbeeld privacygevoelige informatie tegen cyberdreigingen.
Zero-Knowledge-architectuur
Een zero-knowledge-architectuur is een model van beveiliging waarbij een dienstverlener nooit toegang heeft tot de versleutelde gegevens van een gebruiker. Dit aangezien de gebruiker zelf de sleutels beheert. Dit betekent dat alleen de gebruiker de gegevens kan ontsleutelen.
Zero Trust-frameworks
Het zero-trust principe gaat ervan uit dat in eerste instantie geen enkel netwerk vertrouwd kan worden. Elke gebruiker en elk apparaat moet zich steeds opnieuw verifiëren. In combinatie met SASE zorgt dit voor een veilige en schaalbare netwerkomgeving.
