BRONNEN // WOORDENLIJST
Belangrijke termen in open‑source intelligence, cybersecurity en website‑analyse — gedefinieerd voor zowel technische als zakelijke doelgroepen.
Inlichtingenverzameling die directe interactie met het doelsysteem omvat — poortscannen, kwetsbaarheidsonderzoek, authenticatietesten. In tegenstelling tot passieve verkenning kan actieve recon worden gedetecteerd door het doelwit en kan het zonder autorisatie juridische consequenties hebben.
Zie ook: Passieve verkenning
Een unieke identificatiecode die aan een netwerkoperator (ISP, hostingprovider, onderneming) wordt toegewezen voor het routeren van internetverkeer. Een ASN‑lookup onthult welke organisatie een bepaald IP‑adres beheert, hun geografische footprint en hun peering‑relaties — nuttig voor het begrijpen van hostingbeslissingen en de infrastructuurtopologie.
Een door de staat gesponsorde of door de staat geaffilieerde dreigingsgroep die langdurige, gerichte cyberoperaties uitvoert tegen specifieke sectoren of organisaties. APT‑groepen worden door overheidsinstanties voor cyberbeveiliging en inlichtingendiensten toegeschreven aan nationale staten op basis van waargenomen tactieken, infrastructuur en doelwitpatronen. APT‑designaties (bijv. APT28, APT41, Lazarus Group) worden gevolgd door organisaties waaronder MITRE ATT&CK, BSI (German Federal Office for Information Security) en internationale CERT‑gemeenschappen. In externe assessments van het aanvaloppervlak identificeert de APT‑dreigingslandschap‑mapping welke door de staat gesponsorde groepen gedocumenteerde activiteiten hebben die gericht zijn op de sector van de organisatie, en biedt context voor strategische risicobeslissingen.
De totale verzameling punten waarop een onbevoegde gebruiker kan proberen een systeem binnen te dringen of gegevens eruit te halen. In website‑intelligentie omvat het externe aanvalsoppervlak alle publiek zichtbare eindpunten, subdomeinen, open poorten, blootgestelde API’s en verkeerd geconfigureerde services. Het verkleinen van het aanvalsoppervlak is een primaire doelstelling van security posture management.
Een geografisch verspreid netwerk van servers dat webinhoud levert aan gebruikers op basis van nabijheid. Veelvoorkomende CDN's zijn Cloudflare, Akamai en AWS CloudFront. CDN-detectie onthult het investeringsniveau van de infrastructuur en kan de geografische verspreiding van het publiek van een doel aangeven.
Een openbaar loggingsysteem dat alle SSL/TLS‑certificaten registreert die door certificeringsinstanties zijn uitgegeven. Beveiligingsonderzoekers gebruiken CT‑logs om subdomeinen, interne projectnamen, testomgevingen en infrastructuurpatronen te ontdekken — vaak onthullend welke informatie de organisatie niet openbaar wilde maken.
In één beoordeling onthulden CT‑logs alleen al meer dan 520 subdomeinen van een groot financieel platform, inclusief interne projectcodenamen.
Software die wordt gebruikt om website‑inhoud te bouwen en te beheren — WordPress, Shopify, Drupal, Webflow en andere. CMS‑detectie is een fundamenteel signaal in website‑intelligentie, dat technologische keuzes, potentiële kwetsbaarheden (versiespecifiek) en operationele volwassenheid onthult.
Een EU‑verordening die verplichte cybersecurity‑eisen vastlegt voor producten met digitale elementen — hardware, software en verbonden apparaten die op de Europese markt worden verkocht. De CRA verplicht fabrikanten en distributeurs om security‑by‑design‑principes toe te passen, processen voor kwetsbaarheidsbeheer te bieden en actief geëxploiteerde kwetsbaarheden binnen 24 uur te melden. Niet‑naleving leidt tot boetes tot €15 miljoen of 2,5 % van de wereldwijde jaaromzet. Belangrijke deadline: september 2026 voor volledige handhaving.
Een gestandaardiseerde identifier voor publiek bekende cybersecurity-kwetsbaarheden (bijv. CVE-2024-2473). Elke CVE heeft een ernstscore (CVSS) en beschrijving. Website‑intelligentie vergelijkt gedetecteerde softwareversies met CVE‑databases om potentiële blootstelling te identificeren.
Een numeriek scoresysteem (0,0–10,0) dat de ernst van beveiligingskwetsbaarheden beoordeelt. Scores boven 7,0 worden beschouwd als hoge ernst, boven 9,0 als kritiek. CVSS‑scores helpen bij het prioriteren van mitigatie op basis van de exploiteerbaarheid in de praktijk en het potentiële impact.
De totale gegevensspoor die een organisatie of individu achterlaat op het internet — websites, DNS‑records, profielen op sociale media, code‑repositories, certificaatregistraties en historische webarchieven. Passieve verkenning brengt dit spoor in kaart zonder nieuwe sporen te creëren.
Het systeem dat menselijk leesbare domeinnamen (example.com) vertaalt naar IP‑adressen. DNS‑records (A, MX, TXT, CNAME, NS) vormen een rijke inlichtingsbron — die mailproviders, hostinginfrastructuur, integraties van derden en domeinverificatierecords voor SaaS‑tools onthult.
Een e‑mailauthenticatieprotocol dat ontvangende mailservers vertelt hoe ze e‑mails moeten behandelen die de SPF‑ of DKIM‑controles niet doorstaan. Een DMARC‑beleid van "reject" duidt op een volwassen e‑mailbeveiliging; "none" betekent dat het domein triviaal kan worden gespoofd voor phishingaanvallen.
Een EU‑verordening die van toepassing is op financiële entiteiten — banken, verzekeringsmaatschappijen, beleggingsondernemingen, betalingsdienstaanbieders en hun kritieke ICT‑derdepartijserviceproviders. Sinds januari 2025 van kracht, verplicht DORA uitgebreide ICT‑risicomanagementkaders, incidentrapportage binnen strikte termijnen, testen van digitale operationele veerkracht en toezicht op risico’s van derde‑partijen. In tegenstelling tot NIS2 is DORA een verordening (direct toepasbaar) in plaats van een richtlijn, en richt het zich specifiek op de operationele veerkracht van de digitale infrastructuur van de financiële sector.
Het proces van het onderzoeken van de digitale aanwezigheid, beveiligingspositie en technische infrastructuur van een bedrijf vóór een zakelijke beslissing — M&A, partnerschap, leveranciersselectie of investering. Website‑intelligentie automatiseert het technische onderdeel van digitale due diligence door meer dan 150 signalen uit openbare gegevens te extraheren.
Het continue proces van het ontdekken, inventariseren, classificeren en monitoren van de internetgerichte assets van een organisatie — inclusief assets waarvan de organisatie mogelijk niet weet dat ze bestaan. EASM gaat verder dan traditionele kwetsbaarheidsscans door subdomein‑detectie, analyse van certificaat‑transparantie, detectie van cloud‑infrastructuur, opsomming van blootgestelde API’s en het in kaart brengen van diensten van derden te combineren tot een eenduidig extern zicht. Een effectieve EASM vormt de basis voor naleving van regelgeving onder CRA, NIS2 en DORA door continue beveiligingsmonitoring aan te tonen.
Zie ook: Attack Surface, CRA
Het deel van het aanvalsoppervlak van een organisatie dat zichtbaar is vanaf het openbare internet — webservers, DNS‑records, blootgestelde services, subdomeinen en openbare API's. Extern Aanvalsoppervlakbeheer (EASM) omvat het continu monitoren en verminderen van deze blootstelling.
EU-regelgeving die de bescherming van persoonsgegevens regelt. In website‑intelligentie omvatten GDPR‑compliancesignalen cookie‑toestemmingsmechanismen, de kwaliteit van het privacybeleid, de implementatie van de rechten van de betrokkene en de transparantie van gegevensverwerking. Ontbrekende naleving is zowel een juridisch risico als een indicator voor verkoopkansen.
Een beveiligingsheader die browsers instrueert om uitsluitend via HTTPS te verbinden, waardoor downgrade‑aanvallen worden voorkomen. HSTS met preload en includeSubDomains duidt op een sterk beveiligingsbewustzijn. Het ontbreken ervan is een negatief beveiligingssignaal dat via passieve verkenning kan worden gedetecteerd.
Malware ontworpen om inloggegevens, cookies en sessietokens van geïnfecteerde apparaten te verzamelen. Infostealer‑logbestanden worden verhandeld op dark‑webmarktplaatsen en bevatten gebruikersnamen, wachtwoorden en URL’s — waardoor ze een primaire bron vormen voor inbreuk‑intelligentie over inloggegevens.
Het gestructureerde proces voor het produceren van bruikbare inlichtingen: definitie van eisen → verzameling → verwerking → analyse → rapportage → feedback. Professionele OSINT‑operaties volgen deze cyclus om consistentie, nauwkeurigheid en relevantie van de resultaten te waarborgen.
Zie: Onze Methodologie
Het proces van het identificeren en documenteren van de technische infrastructuur van een organisatie — servers, IP‑bereiken, hostingproviders, DNS‑topologie, CDN‑configuratie en service‑architectuur. Passieve infrastructuur‑mapping maakt gebruik van DNS, certificaten en WHOIS‑gegevens zonder de doelsystemen aan te raken.
A methodology ...
" So the content to translate is:
A methodology ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... Thus we need to translate those two paragraphs. Let's extract: 1. "
A methodology ... ...
" 3. "See: ...
" We need to translate the inner text. Thus final output should be Dutch translation preserving tags. Let's translate: Original:Een methodologie voor het rangschikken van prospects op basis van hun waarschijnlijkheid om te converteren. In website‑intelligence gebruikt lead scoring openbare signalen — diepte van de technologische stack, beveiligingsgaten, nalevingsstatus en bedrijfsindicatoren — om A‑F‑cijfers toe te wijzen die het deal‑potentieel voorspellen en aanbevolen betrokkenheidsbenaderingen.
Zie: Lead Scoring From Public Data
De praktijk van het kruisverwijzen van inlichtingen uit meerdere onafhankelijke bronnen voordat bevindingen worden gerapporteerd. Een signaal dat met één methode wordt gedetecteerd, is een tip; wanneer het wordt bevestigd door drie onafhankelijke bronnen, wordt het inlichtingen. Dit principe vermindert valse positieven en verhoogt het vertrouwen in beoordelingen.
EU-regelgevingskader (Verordening 2023/1114) dat uitgebreide regels vaststelt voor aanbieders van crypto‑assetdiensten (CASP's). MiCA omvat ICT-risicobeheer (Art. 62), operationele veerkracht (Art. 67), bescherming van crypto‑activa van cliënten (Art. 68), bewaring en administratie (Art. 75), uitwisselingsdiensten (Art. 79) en klachtenafhandeling (Art. 83). Bij een beoordeling van het externe aanvalsvlak identificeert de MiCA-compliancemapping beveiligingslacunes die relevant zijn voor organisaties die actief zijn in de crypto‑assetsector — van beurzen en bewaarnemers van wallets tot tokenuitgevers.
Zie ook: DORA
De bijgewerkte EU-richtlijn voor cyberbeveiliging, die de oorspronkelijke NIS-richtlijn vervangt. NIS2 is een richtlijn — wat betekent dat EU-lidstaten deze moeten omzetten in nationale wetgeving — en geen direct toepasselijke verordening zoals DORA of CRA. Het breidt de reikwijdte van de gedekte entiteiten uit tot twee categorieën: “essentieel” (energie, transport, bankwezen, gezondheid, water, digitale infrastructuur) en “belangrijk” (postdiensten, afvalbeheer, productie, voedsel, digitale aanbieders). NIS2 verplicht risicobeheersmaatregelen, incidentrapportage binnen 24 uur voor significante incidenten, beveiliging van de toeleveringsketen en verantwoording van het managementorgaan. Boetes voor essentiële entiteiten kunnen oplopen tot €10 miljoen of 2 % van de wereldwijde omzet.
Een numerieke beoordeling (0-100) die de potentiële zakelijke waarde aangeeft van het aangaan van een relatie met een prospect, gebaseerd op geïdentificeerde hiaten en behoeften. Hoge kansscores duiden op meerdere adresseerbare problemen — beveiligingszwaktes, compliance-tekorten of technische schuld — gecombineerd met signalen van budget en organisatorische gereedheid.
Intelligentie verkregen uit publiekelijk beschikbare bronnen — websites, DNS‑records, sociale media, certificaatlogboeken, code‑repositories, openbare databases en webarchieven. OSINT is legaal per definitie, omdat het uitsluitend informatie gebruikt die zonder authenticatie of autorisatie toegankelijk is. Het wordt gebruikt door beveiligingsonderzoekers, wetshandhavers, journalisten en bedrijven wereldwijd.
Inlichtingenverzameling door observatie van publiekelijk toegankelijke gegevens zonder enige interactie met het doelsysteem. Geen authenticatiepogingen, geen formulierinzendingen, geen actieve probing. Passieve verkenning is ondetecteerbaar voor het doelwit en volledig legaal — het observeert dezelfde gegevens die zichtbaar zijn voor elke webbrowser of zoekmachine.
Kryptografische algoritmen die zijn ontworpen om aanvallen van zowel klassieke als kwantumcomputers te weerstaan. NIST heeft in augustus 2024 drie PQC-standaarden afgerond: ML‑KEM (FIPS 203) voor sleutelencapsulatie, ML‑DSA (FIPS 204) voor digitale handtekeningen, en SLH‑DSA (FIPS 205) voor hash‑gebaseerde handtekeningen. Organisaties staan onder regelgevende druk om de PQC-migratie te starten volgens de CRA‑, NIS2‑ en CNSA 2.0‑tijdlijnen, met een volledige uitfasering van kwantum‑kwetsbare algoritmen verwacht tussen 2030 en 2035.
Zie ook: Threat Score
Een vijandige strategie waarbij versleuteld netwerkverkeer vandaag wordt onderschept en opgeslagen, met de verwachting het later te ontcijferen zodra quantumcomputers in staat zijn de huidige cryptografische algoritmen te breken. Deze dreiging is vooral relevant voor gegevens met langdurige vertrouwelijkheidsvereisten: financiële gegevens, medische data, intellectueel eigendom, diplomatieke communicatie en handelsgeheimen. De tijdlijn tussen oogst en ontcijferingscapaciteit wordt geschat op drie tot tien jaar, waardoor onmiddellijke migratie naar post‑kwantumcryptografie een prioriteit voor risicobeheer is in plaats van een toekomstige overweging.
Het proces van het onderzoeken van de netwerkpoorten van een server om draaiende services te identificeren (webserver op 443, mail op 25, FTP op 21, enz.). Actieve port scanning is detecteerbaar; passieve benaderingen gebruiken historische scan‑databases om blootgestelde services te identificeren zonder directe interactie.
De praktijk van het melden van beveiligingskwetsbaarheden aan de getroffen organisatie voordat ze worden gepubliceerd, zodat er tijd is voor herstel. Professionele OSINT‑beoefenaars volgen verantwoordelijke openbaarmakingsprotocollen wanneer passieve verkenning kritieke beveiligingsproblemen aan het licht brengt.
HTTP-responsheaders die browsers instrueren hoe ze inhoud veilig moeten verwerken. Belangrijke headers zijn onder andere Content-Security-Policy (voorkomt XSS), X-Frame-Options (voorkomt clickjacking), HSTS (dwingt HTTPS af) en Permissions-Policy (beperkt browserfuncties). Ontbrekende beveiligingsheaders zijn een van de meest voorkomende bevindingen in website‑intelligentie‑evaluaties.
De algehele beveiligingsstatus van de digitale activa van een organisatie, zoals waarneembaar van buitenaf — SSL-configuratie, beveiligingsheaders, bekende kwetsbaarheden, blootgestelde services en dreigingsindicatoren. Een beoordeling van de beveiligingshouding via passieve verkenning onthult wat een aanvaller zou zien zonder enige exploitatie.
Geautomatiseerde beveiligingsbeoordeling van zelfuitvoerende programma's die zijn ingezet op blockchain‑netwerken (voornamelijk Ethereum en EVM‑compatibele ketens). Statische analyse onderzoekt de broncode van het contract op bekende kwetsbaarheidspatronen zonder uitvoering, terwijl symbolische analyse uitvoeringstrajecten simuleert om uitbuitbare toestanden te ontdekken. Belangrijke kwetsbaarheidsklassen omvatten reentrancy (waarbij een externe oproep het contract opnieuw betreedt voordat de statusupdates zijn voltooid), zwakke toegangsbewaking, integer overflow‑condities en onveilige delegatecall‑patronen. Analyse vereist publiek geverifieerde broncode — contracten zonder geverifieerde bron op block‑explorers kunnen niet op broncode‑niveau worden geanalyseerd.
Zie ook: YARA Rules
Cryptografische protocollen die communicatie tussen webbrowsers en servers beveiligen (de "S" in HTTPS). SSL‑certificaatanalyse onthult de uitgevende autoriteit, vervaldatums, domeindekking (inclusief subdomeinen via SAN‑vermeldingen) en logboekvermeldingen van certificaattransparantie — allemaal waardevolle inlichtingssignalen.
Een domeinprefix die een apart adres binnen een bovenliggend domein creëert (bijv. mail.example.com, staging.example.com). Subdomeinenumeratie via DNS‑records en certificaat‑transparantie onthult vaak interne systemen, staging‑omgevingen en infrastructuur die niet bedoeld is voor publieke ontdekking.
Informatie over de technologische stack die een bedrijf gebruikt — CMS, frameworks, analytics, payment processors, CDN, hosting en integraties van derden. Technografische gegevens vormen een primair signaal voor sales intelligence omdat ze budget, verfijning en specifieke behoeften onthullen die kunnen worden aangepakt.
Het proces van het identificeren van software, frameworks en services die op een website draaien door het analyseren van HTML‑patronen, JavaScript‑bibliotheken, HTTP‑headers en andere waarneembare indicatoren. Moderne fingerprinting‑databases bevatten meer dan 3.000 technologiesignaturen.
Een samengestelde numerieke beoordeling (meestal 0‑100) die meerdere beveiligingssignalen aggregeert tot één risicowaarde. Threat scores combineren bevindingen van malware‑detectieregels, databases met kwaadaardige URL’s, kwetsbaarheidsindicatoren en analyses van beveiligingsconfiguraties. Hogere scores duiden op een groter risico.
Een individu, groep of organisatie die kwaadaardige cyberactiviteiten uitvoert. Dreigingsactoren variëren van financieel gemotiveerde criminele groepen en hacktivisten tot door de staat gesponsorde APT-groepen die spionage, sabotage of diefstal van intellectueel eigendom uitvoeren. In threat intelligence worden actoren geclassificeerd op basis van attributie (land van herkomst), motivatie (spionage, financieel, ideologisch), doelsectoren (financiën, gezondheidszorg, defensie, energie) en gedocumenteerde tactieken die zijn gekoppeld aan raamwerken zoals MITRE ATT&CK. Het begrijpen welke dreigingsactoren een specifieke industriesector target, informeert de verdedigingsprioriteiten en de planning van incidentrespons.
De volledige set van dreigingen die relevant zijn voor een specifieke organisatie of sector of geograf in een bepaal moment … … …… … … … … … … … … … … … … … … … …… …
Door de community onderhouden detectiesjablonen die meer dan 10.000 bekende kwetsbaarheden, misconfiguraties en blootgestelde services dekken. Op sjablonen gebaseerde scanning maakt snelle identificatie van beveiligingsproblemen mogelijk over grote infrastructuur door waarneembare patronen te matchen met een continu bijgewerkte bibliotheek van bekende zwaktes. Sjablonen omvatten ontbrekende beveiligingsheaders, blootgestelde beheerderspanels, verouderde software, standaardreferenties en bekende CVE's — wat bijdraagt aan geautomatiseerde dreigingsscore en compliance‑mapping.
Een beveiligingssysteem dat HTTP‑verkeer tussen een webapplicatie en het internet bewaakt en filtert. WAF‑detectie (of het ontbreken ervan) is een belangrijke indicator voor de beveiligingshouding — organisaties zonder WAF‑bescherming stellen hun applicaties direct bloot aan aanvalverkeer.
De praktijk van het extraheren, correleren en scoren van uitgebreide gegevens van elke URL om gestructureerde, bruikbare inlichtingsrapporten te produceren. Website‑intelligentie combineert technologie‑detectie, beveiligingsbeoordeling, contactontdekking, SEO‑analyse, compliance‑evaluatie en het extraheren van zakelijke signalen in één geautomatiseerd proces.
Een protocol en databasesysteem dat domeinregistratie‑informatie opslaat — registrant, registrar, nameservers, aanmaak‑/verloopdatums. Zelfs met ingeschakelde privacybescherming onthult WHOIS‑gegevens registratiepatronen, keuzes van nameservers en domeinleeftijd — allemaal nuttige inlichtingssignalen.
Patroon‑matchende regels die worden gebruikt om malware, webdreigingen en verdachte inhoud te identificeren en te classificeren. YARA‑regels scannen HTML, JavaScript en andere webinhoud op bekende kwaadaardige patronen — cryptominer‑scripts, phishing‑formulieren, creditcard‑skimmers, webshells en kwaadaardige redirects.
Submit a target URL and receive a complimentary intelligence assessment within 24 hours.