VPN-woordenlijst
// Protocollen
IKEv2/IPSecGemiddeldIKEv2/IPSec is een VPN-protocol dat het IKEv2-sleuteluitwisselingssysteem combineert met IPSec-encryptie om snelle, veilige en zeer stabiele versleutelde tunnels voor uw internetverkeer te creëren.IPSecGevorderdIPSec (Internet Protocol Security) is een reeks protocollen die gegevens versleutelt en authenticeert die via IP-netwerken worden verzonden. Het wordt vaak gebruikt om VPN-tunnels te beveiligen en communicatie te beschermen tegen onderschepping of manipulatie.L2TP/IPSecGemiddeldL2TP/IPSec is een VPN-protocol dat Layer 2 Tunneling Protocol voor het aanmaken van een tunnel combineert met IPSec voor versleuteling, wat zorgt voor een veiligere verbinding dan elk protocol afzonderlijk biedt.LightwayGemiddeldLightway is een eigen VPN-protocol ontwikkeld door ExpressVPN, ontworpen om snellere verbindingssnelheden, lager batterijverbruik en verbeterde betrouwbaarheid te bieden in vergelijking met oudere protocollen.NordLynxGemiddeldNordLynx is het eigen VPN-protocol van NordVPN, gebouwd op WireGuard, en combineert de snelheid van WireGuard met een dubbel NAT-systeem om de privacy van gebruikers te verbeteren.OpenVPNGemiddeldOpenVPN is een open-source VPN-protocol dat SSL/TLS-encryptie gebruikt om beveiligde, versleutelde tunnels voor internetverkeer te creëren. Het wordt alom vertrouwd vanwege zijn sterke beveiliging en flexibiliteit op verschillende platforms.PPTPGemiddeldPPTP (Point-to-Point Tunneling Protocol) is een van de oudste VPN-protocollen, ontwikkeld door Microsoft in de jaren negentig. Het creëert versleutelde tunnels, maar wordt tegenwoordig als verouderd beschouwd vanwege ernstige beveiligingskwetsbaarheden.SSL/TLSGemiddeldSSL (Secure Sockets Layer) en TLS (Transport Layer Security) zijn cryptografische protocollen die gegevens versleutelen die worden verzonden tussen een client en een server, waardoor privé- en fraudebestendige communicatie via internet wordt gegarandeerd.SSTPGevorderdSSTP (Secure Socket Tunneling Protocol) is een VPN-protocol ontwikkeld door Microsoft dat verkeer omleidt via SSL/TLS-versleuteling, waardoor het zeer effectief is in het omzeilen van firewalls en tegelijkertijd sterke beveiliging biedt.ShadowsocksGevorderdShadowsocks is een open-source versleuteld proxyprotocol dat oorspronkelijk is ontworpen om gebruikers in regio's met strenge censuur te helpen internetbeperkingen te omzeilen, terwijl hun verkeer wordt vermomd als gewone HTTPS-activiteit.SoftEtherGevorderdSoftEther is een open-source, multi-protocol VPN-software die ondersteuning biedt voor een breed scala aan VPN-protocollen binnen één platform, waardoor het zeer flexibel en effectief is in het omzeilen van firewalls en netwerkbeperkingen.V2RayGevorderdV2Ray is een open-source netwerkproxy-framework dat internetverkeer via meerdere protocollen en obfuscatietechnieken routeert, waardoor het bijzonder effectief is in het omzeilen van strikte censuur en deep packet inspection.VPN ProtocolsBeginnerVPN-protocollen zijn de sets regels en procedures die bepalen hoe uw apparaat een beveiligde, versleutelde verbinding met een VPN-server tot stand brengt, en die de snelheid, beveiliging en betrouwbaarheid van die verbinding bepalen.WireGuardGemiddeldWireGuard is een modern, open-source VPN-protocol dat ontworpen is om sneller, eenvoudiger en veiliger te zijn dan oudere alternatieven. Het maakt gebruik van geavanceerde cryptografie met een minimale codebase.
// Beveiliging
AES-256 EncryptionGemiddeldAES-256-encryptie is een beveiligingsstandaard van militair niveau die gegevens omzet in onleesbare code met behulp van een 256-bit sleutel, waardoor het voor onbevoegden vrijwel onmogelijk is om toegang te krijgen tot uw informatie.Biometrische AuthenticatieBeginnerBiometrische authenticatie is een beveiligingsmethode die uw identiteit verifieert aan de hand van unieke fysieke of gedragskenmerken, zoals vingerafdrukken, gezichtsherkenning of stempatronen, in plaats van wachtwoorden.BotnetGemiddeldEen botnet is een netwerk van met internet verbonden apparaten die zijn geïnfecteerd met malware en heimelijk worden bestuurd door een hacker om grootschalige cyberaanvallen uit te voeren, vaak zonder medeweten van de apparaateigenaren.Brute Force AttackGemiddeldEen brute force-aanval is een hackingmethode waarbij een aanvaller systematisch elke mogelijke wachtwoord- of encryptiesleutelcombinatie uitprobeert totdat de juiste wordt gevonden, en daarbij vertrouwt op rekenkracht in plaats van een slimme strategie.Credential StuffingGemiddeldCredential stuffing is een cyberaanval waarbij gestolen combinaties van gebruikersnamen en wachtwoorden uit één datalek automatisch worden getest bij andere websites en diensten om ongeautoriseerde toegang te verkrijgen.CryptojackingGemiddeldCryptojacking is een cyberaanval waarbij hackers stiekem de verwerkingskracht van jouw apparaat gebruiken om cryptocurrency te minen zonder jouw medeweten of toestemming, waardoor je systeem trager wordt en je elektriciteitskosten stijgen.DDoS AttackGemiddeldEen DDoS (Distributed Denial of Service) aanval overspoelt een doelserver, netwerk of website met enorme hoeveelheden verkeer vanuit meerdere bronnen, waardoor het systeem overbelast raakt totdat het vertraagt of volledig uitvalt.DNS LeakBeginnerEen DNS leak treedt op wanneer je apparaat DNS-query's buiten je VPN-tunnel verzendt, waardoor je browseactiviteit zichtbaar wordt voor je ISP of andere derden, zelfs wanneer je verbonden bent met een VPN.Diffie-Hellman Key ExchangeGevorderdDiffie-Hellman Key Exchange is een cryptografische methode waarmee twee partijen via een openbaar kanaal veilig een gedeelde geheime sleutel kunnen vaststellen, zonder de sleutel zelf ooit rechtstreeks te verzenden.Digital CertificateGemiddeldEen digitaal certificaat is een elektronisch legitimatiebewijs dat de identiteit van een website, server of gebruiker verifieert. Het maakt gebruik van cryptografische sleutels om te bevestigen dat een verbinding authentiek en betrouwbaar is.EncryptieBeginnerEncryptie is het proces waarbij leesbare gegevens worden omgezet in een versleuteld, onleesbaar formaat dat alleen ontcijferd kan worden door iemand met de juiste sleutel, zodat uw informatie beschermd blijft tegen ongeautoriseerde toegang.End-to-End EncryptionGemiddeldEnd-to-end encryption (E2EE) is een beveiligingsmethode die ervoor zorgt dat alleen de afzender en de beoogde ontvanger een bericht kunnen lezen, waardoor gegevens privé blijven voor iedereen — inclusief serviceproviders en hackers.FirewallBeginnerEen firewall is een beveiligingssysteem dat inkomend en uitgaand netwerkverkeer bewaakt en beheert op basis van vooraf gedefinieerde regels, en fungeert als beschermende barrière tussen vertrouwde en niet-vertrouwde netwerken.HTTPSBeginnerHTTPS (HyperText Transfer Protocol Secure) is de versleutelde versie van HTTP, die wordt gebruikt om gegevens te beveiligen die worden uitgewisseld tussen je browser en een website, en die bescherming biedt tegen onderschepping of manipulatie.HashingGemiddeldHashing is een eenrichtings cryptografisch proces dat willekeurige invoergegevens omzet in een tekenreeks van vaste lengte, een hash of digest genaamd, waardoor het vrijwel onmogelijk is om de originele gegevens terug te reconstrueren.HoneypotGemiddeldEen honeypot is een bewuste beveiligingsdecoy — een nep-systeem, server of netwerkbron die is ontworpen om aanvallers te lokken, hun methoden te bestuderen en ongeautoriseerde toegangspogingen te detecteren.IPv6 LeakGemiddeldEen IPv6 leak treedt op wanneer een VPN er niet in slaagt IPv6-verkeer via de versleutelde tunnel te leiden, waardoor je echte IPv6-adres zichtbaar kan worden voor websites en diensten die je bezoekt.KeyloggerGemiddeldEen keylogger is kwaadaardige software (of hardware) die heimelijk elke toetsaanslag registreert die je typt, waardoor aanvallers wachtwoorden, creditcardnummers en andere gevoelige gegevens kunnen stelen.Kill SwitchBeginnerEen kill switch is een VPN-beveiligingsfunctie die automatisch je internetverbinding verbreekt als de VPN wegvalt, waardoor wordt voorkomen dat je echte IP-adres en onversleutelde gegevens worden blootgesteld.Kwetsbaarheid (CVE)GemiddeldEen kwetsbaarheid (CVE) is een gedocumenteerde beveiligingsfout in software of hardware die aanvallers kunnen misbruiken. CVE staat voor Common Vulnerabilities and Exposures, een gestandaardiseerd systeem voor het bijhouden en identificeren van deze zwakheden.MalwareBeginnerMalware is kwaadaardige software die is ontworpen om computersystemen te beschadigen, te verstoren of ongeautoriseerde toegang te verkrijgen. Het omvat virussen, spyware, ransomware en andere schadelijke programma's die door cybercriminelen worden gemaakt.Man-in-the-Middle AttackGemiddeldEen Man-in-the-Middle (MitM) aanval vindt plaats wanneer een cybercrimineel stiekem de communicatie tussen twee partijen onderschept en mogelijk wijzigt, terwijl beide partijen denken dat ze rechtstreeks met elkaar communiceren.OAuthGemiddeldOAuth (Open Authorization) is een open standaardprotocol waarmee gebruikers externe applicaties beperkte toegang kunnen verlenen tot hun accounts, zonder daarbij hun wachtwoorden rechtstreeks te delen.PasskeyBeginnerEen passkey is een moderne, wachtwoordloze authenticatiemethode die gebruikmaakt van cryptografische sleutelparen die op je apparaat zijn opgeslagen om je identiteit veilig te verifiëren, zonder dat je een wachtwoord hoeft te onthouden of in te typen.Password SecurityBeginnerWachtwoordbeveiliging verwijst naar de praktijken en technieken die worden gebruikt om wachtwoorden te maken, op te slaan en te beheren op een manier die accounts en gevoelige gegevens beschermt tegen ongeautoriseerde toegang.Penetration TestingGevorderdPenetration testing is een gecontroleerde cybersecuritypraktijk waarbij bevoegde professionals echte aanvallen op systemen, netwerken of applicaties simuleren om kwetsbaarheden te identificeren en te verhelpen voordat kwaadwillenden deze kunnen misbruiken.Perfect Forward SecrecyGevorderdPerfect Forward Secrecy (PFS) is een beveiligingseigenschap die voor elke sessie een unieke encryptiesleutel genereert, zodat zelfs als één sleutel wordt gecompromitteerd, eerdere en toekomstige communicatie beschermd blijft.PhishingBeginnerPhishing is een cyberaanval waarbij criminelen zich voordoen als vertrouwde organisaties of personen om je te misleiden gevoelige informatie zoals wachtwoorden, creditcardnummers of inloggegevens prijs te geven.Post-Quantum CryptografieGevorderdPost-quantum cryptografie verwijst naar versleutelingsalgoritmen die zijn ontworpen om aanvallen van kwantumcomputers te weerstaan, die de meeste huidige standaard versleutelingsmethoden zouden kunnen kraken. Het toekomstbestendig maken van digitale beveiliging tegen computerdreigingen van de volgende generatie.Public Key Infrastructure (PKI)GevorderdPublic Key Infrastructure (PKI) is een systeem van digitale certificaten, cryptografische sleutels en vertrouwde autoriteiten dat identiteiten verifieert en communicatie via netwerken beveiligt, en zo de ruggengraat vormt van moderne internetbeveiliging.Quantum ComputingGevorderdQuantumcomputing is een geavanceerde vorm van computing die gebruikmaakt van kwantummechanische principes om informatie exponentieel sneller te verwerken dan traditionele computers, en vormt aanzienlijke toekomstige risico's voor huidige encryptiestandaarden.Quantum Key Distribution (QKD)GevorderdQuantum Key Distribution (QKD) is een cryptografische methode die gebruikmaakt van de principes van de kwantummechanica om versleutelingssleutels veilig uit te wisselen, waarbij elke afluisterpoging detecteerbaar wordt gemaakt door de wetten van de natuurkunde.RSA EncryptionGevorderdRSA-encryptie is een veelgebruikt cryptografisch algoritme met openbare sleutel dat gegevens beveiligt door gebruik te maken van een paar wiskundig gekoppelde sleutels — één publieke en één private — waardoor het een fundamenteel onderdeel vormt van veilige internetcommunicatie.RansomwareBeginnerRansomware is een type kwaadaardige software die de bestanden van een slachtoffer versleutelt of hen buitensluit van hun systeem, en vervolgens betaling eist — meestal in cryptocurrency — om de toegang te herstellen.RootkitGevorderdEen rootkit is een type kwaadaardige software die is ontworpen om verborgen, bevoorrechte toegang te verkrijgen tot een computersysteem, terwijl de aanwezigheid ervan verborgen wordt gehouden voor gebruikers, antivirustools en het besturingssysteem zelf.SHA-256GemiddeldSHA-256 is een cryptografische hashfunctie die willekeurige invoergegevens omzet in een unieke reeks van 256 bits, waardoor het vrijwel onmogelijk is om de originele gegevens terug te herleiden.SIM SwappingGemiddeldSIM swapping is een social engineering-aanval waarbij een cybercrimineel een mobiele provider misleidt om het telefoonnummer van een slachtoffer over te zetten naar een SIM-kaart die zij beheren, waarmee SMS-gebaseerde authenticatie wordt omzeild.SSL CertificateGemiddeldEen SSL-certificaat is een digitale credential die de identiteit van een website verifieert en versleutelde communicatie mogelijk maakt tussen de browser van een gebruiker en een webserver, waardoor gegevens tijdens de overdracht worden beschermd tegen onderschepping.SandboxingGemiddeldSandboxing is een beveiligingstechniek die programma's of processen isoleert in een beperkte omgeving, waardoor potentieel schadelijke code de rest van uw systeem of netwerk niet kan beïnvloeden.Single Sign-On (SSO)GemiddeldSingle Sign-On (SSO) is een authenticatiemethode waarmee gebruikers één keer kunnen inloggen met één set inloggegevens om toegang te krijgen tot meerdere applicaties of diensten, zonder telkens opnieuw afzonderlijk in te hoeven loggen.Social EngineeringGemiddeldSocial engineering is een manipulatietechniek waarbij aanvallers misbruik maken van menselijke psychologie in plaats van technische kwetsbaarheden om mensen te verleiden gevoelige informatie prijs te geven of ongeautoriseerde toegang te verlenen.SpywareBeginnerSpyware is kwaadaardige software die heimelijk de activiteiten op je apparaat monitort en gevoelige gegevens verzamelt zoals wachtwoorden, surfgedrag en persoonlijke informatie, zonder jouw medeweten of toestemming.Supply Chain AttackGevorderdEen supply chain attack is een cyberaanval die gericht is op minder goed beveiligde elementen in een software- of hardware-toeleveringsketen—zoals externe leveranciers of open-source bibliotheken—om uiteindelijk de eindgebruiker of organisatie te compromitteren.Two-Factor Authentication (2FA)BeginnerTwo-factor authentication (2FA) is een beveiligingsproces waarbij gebruikers hun identiteit op twee afzonderlijke manieren moeten verifiëren voordat ze toegang krijgen tot een account. Het combineert iets wat ze weten (zoals een wachtwoord) met iets wat ze hebben (zoals een telefoon).VPN ObfuscatietechniekenGevorderdVPN obfuscatietechnieken vermommen VPN-verkeer zodat het eruitziet als gewoon internetverkeer, waarmee detectiesystemen worden omzeild die gebruikt worden door overheden, ISP's en netwerken die VPN-verbindingen blokkeren.WebRTC LeakGemiddeldEen WebRTC leak treedt op wanneer het echte IP-adres van uw browser wordt blootgesteld via het WebRTC-communicatieprotocol, zelfs wanneer u verbonden bent met een VPN. Dit kan uw identiteit onthullen aan websites en derden.Zero Trust SecurityGemiddeldZero Trust Security is een cyberbeveiligingsmodel dat is gebaseerd op het principe "nooit vertrouwen, altijd verifiëren", waarbij elke gebruiker, elk apparaat en elke verbinding moet worden geverifieerd en geautoriseerd voordat toegang wordt verleend tot welke resource dan ook.Zero-Day VulnerabilityGevorderdEen zero-day vulnerability is een beveiligingsfout in software die onbekend is bij de leverancier, waardoor er geen tijd ("zero days") is om deze te patchen voordat aanvallers er misbruik van kunnen maken.
// Privacy
Anonymous BrowsingBeginnerAnoniem browsen is de praktijk van internetten zonder je ware identiteit, locatie of persoonlijke informatie prijs te geven aan websites, adverteerders of andere derde partijen die online activiteit bijhouden.Browser FingerprintingGemiddeldBrowser fingerprinting is een trackingtechniek die gebruikers identificeert door unieke combinaties van browser- en apparaatinstellingen te verzamelen, waardoor websites je kunnen herkennen zonder cookies of een IP-adres.CookiesBeginnerCookies zijn kleine tekstbestanden die websites op je apparaat opslaan om informatie over je te onthouden, zoals inlogstatus, voorkeuren en browsegedrag tussen sessies.Data BrokerBeginnerEen data broker is een bedrijf dat persoonlijke informatie over individuen verzamelt, bundelt en verkoopt — zoals uw naam, adres, inkomen en surfgewoonten — aan derden voor commercieel gewin.Data RetentionBeginnerData retention verwijst naar hoe lang organisaties uw persoonlijke informatie, browsegeschiedenis of activiteitenlogboeken bewaren voordat ze worden verwijderd. Voor VPN-gebruikers bepaalt dit of uw online activiteit naar u herleid kan worden.Digital FootprintBeginnerJe digitale voetafdruk is het spoor van gegevens dat je achterlaat wanneer je gebruikmaakt van het internet — inclusief bezochte websites, geplaatste berichten en informatie die wordt verzameld door apps en diensten.Five Eyes AllianceGemiddeldDe Five Eyes Alliance is een inlichtingenuitwisselingsovereenkomst tussen de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland, waardoor deze regeringen toezichtsgegevens over hun burgers kunnen verzamelen en met elkaar kunnen uitwisselen.Fourteen Eyes AllianceGemiddeldDe Fourteen Eyes Alliance is een inlichtingensamenwerking tussen 14 landen die de deelnemende regeringen in staat stelt toezichtgegevens over individuen te verzamelen en uit te wisselen, inclusief internetactiviteit.GDPRGemiddeldGDPR (General Data Protection Regulation) is een wet van de Europese Unie die bepaalt hoe organisaties persoonsgegevens verzamelen, opslaan en gebruiken, en die individuen sterke rechten geeft over hun eigen informatie.IP AddressBeginnerEen IP-adres is een uniek numeriek label dat wordt toegewezen aan elk apparaat dat verbonden is met het internet, waardoor gegevens naar de juiste bestemming kunnen worden verzonden en ontvangen — vergelijkbaar met een postadres voor uw apparaat.MetadataGemiddeldMetadata is gegevens die andere gegevens beschrijven — zoals wanneer een bericht is verzonden, door wie, en hoe groot het was — zonder de werkelijke inhoud van die communicatie te onthullen.No-Log PolicyBeginnerEen no-log policy is een belofte van een VPN-aanbieder om nooit records van uw online activiteit te verzamelen, op te slaan of te delen, zodat uw surfgedrag privé en niet traceerbaar blijft.Onion RoutingGevorderdOnion routing is een privacytechniek die internetverkeer versleutelt in meerdere lagen en het door een reeks servers leidt, zodat geen enkel punt zowel de herkomst als de bestemming van de gegevens kan zien.Online TrackingBeginnerOnline tracking is de praktijk waarbij gegevens worden verzameld over uw surfgedrag, locatie en gedrag op websites om een profiel op te bouwen van wie u bent en wat u online doet.Privacy by DesignGemiddeldPrivacy by Design is een raamwerk dat gegevensbescherming en gebruikersprivacy direct integreert in de architectuur van systemen, producten en diensten — vanaf de basis — in plaats van dit als een bijkomende gedachte te behandelen.Recht op VergetelheidGemiddeldHet Recht op Vergetelheid is een wettelijk recht dat individuen de mogelijkheid geeft om te verzoeken dat hun persoonsgegevens worden verwijderd van websites, zoekmachines en online databases. Het is erkend onder regelgeving zoals de AVG van de EU.Tor (The Onion Router)GemiddeldTor (The Onion Router) is een gratis, open-source anonimiteitsnetwerk dat je internetverkeer via meerdere door vrijwilligers beheerde servers leidt, waarbij het in lagen wordt versleuteld om je identiteit en locatie te verbergen.TransparantierapportGemiddeldEen transparantierapport is een openbaar document dat door een bedrijf wordt gepubliceerd met details over ontvangen overheidsverzoeken, juridische eisen en gegevensoverdrachten, zodat gebruikers kunnen beoordelen hoe hun privacy wordt beschermd.VPN JurisdictionGemiddeldVPN-jurisdictie verwijst naar het land waar een VPN-aanbieder wettelijk gevestigd is, wat bepaalt welke wetten van toepassing zijn op de gegevensverwerking en of autoriteiten de aanbieder kunnen dwingen gebruikersinformatie te delen.VPN Security AuditGemiddeldEen VPN security audit is een onafhankelijke evaluatie van de code, infrastructuur en privacyclaims van een VPN-aanbieder, uitgevoerd door externe experts om te verifiëren dat de dienst werkt zoals geadverteerd.VPN Token-authenticatieGemiddeldVPN token-authenticatie is een beveiligingsmethode waarbij gebruikers naast hun inloggegevens een eenmalige code of hardware token moeten opgeven om hun identiteit te verifiëren voordat ze toegang krijgen tot een VPN-verbinding.Warrant CanaryGemiddeldEen warrant canary is een publieke verklaring van een serviceprovider die bevestigt dat zij geen geheime overheidsverzoeken om gebruikersgegevens hebben ontvangen. Deze verklaring wordt stilzwijgend verwijderd als zo'n verzoek wél plaatsvindt.Zero-Knowledge ProofGevorderdEen zero-knowledge proof is een cryptografische methode waarmee één partij kan bewijzen dat ze iets weet — zoals een wachtwoord of een feit — zonder de daadwerkelijke informatie zelf prijs te geven.
// Netwerk
BGP (Border Gateway Protocol)GevorderdBGP (Border Gateway Protocol) is het routeringsprotocol dat internetverkeer tussen grote netwerken stuurt en de meest efficiënte paden bepaalt die gegevens afleggen terwijl ze over het wereldwijde internet reizen.BandbreedteBeginnerBandbreedte is de maximale hoeveelheid data die via een internetverbinding kan worden verzonden binnen een bepaalde tijdsperiode, doorgaans gemeten in megabits per seconde (Mbps). Zie het als de breedte van een pijp — hoe breder de pijp, hoe meer data er tegelijk doorheen stroomt.CGNATGevorderdCGNAT (Carrier-Grade Network Address Translation) is een techniek die ISP's gebruiken om één enkel publiek IP-adres te delen onder meerdere klanten, waardoor er effectief een extra NAT-laag ontstaat tussen gebruikers en het internet.Cloud VPNGemiddeldEen Cloud VPN is een virtueel privénetwerk dat wordt gehost en geleverd via cloudinfrastructuur in plaats van fysieke hardware op locatie, waardoor gebruikers en organisaties veilig verbinding kunnen maken via internet.DNS (Domain Name System)BeginnerDNS (Domain Name System) is het adresboek van het internet en vertaalt voor mensen leesbare websitenamen zoals "google.com" naar numerieke IP-adressen die computers gebruiken om servers te vinden en er verbinding mee te maken.DNS over HTTPS (DoH)GemiddeldDNS over HTTPS (DoH) is een protocol dat je DNS-query's versleutelt door ze via HTTPS-verbindingen te verzenden, zodat derden zoals internetproviders of hackers niet kunnen zien welke websites je opzoekt.DNS over TLS (DoT)GemiddeldDNS over TLS (DoT) is een beveiligingsprotocol dat DNS-query's versleutelt met behulp van TLS-encryptie, waardoor wordt voorkomen dat derden je domeinnaamzoekopdrachten kunnen afluisteren of manipuleren.Dedicated IPGemiddeldEen dedicated IP is een uniek IP-adres dat exclusief aan één gebruiker is toegewezen, in tegenstelling tot een gedeeld IP-adres dat door velen wordt gebruikt. Het blijft consistent tussen sessies, waardoor je een stabiele, herkenbare online aanwezigheid hebt.Gedeeld IP-adresGemiddeldEen gedeeld IP-adres is een IP-adres dat tegelijkertijd door meerdere VPN-gebruikers wordt gebruikt, waardoor het voor websites of trackers moeilijker wordt om online activiteit te koppelen aan één specifieke persoon.HTTP HeadersGemiddeldHTTP headers zijn sleutel-waardeparen die bij het begin van elk verzoek en elke reactie tussen een browser en webserver worden verstuurd. Ze bevatten metadata zoals het inhoudstype, taalvoorkeuren en — belangrijk voor privacy — identificerende informatie over de gebruiker.IPv4GemiddeldIPv4 (Internet Protocol versie 4) is de vierde iteratie van het Internet Protocol, waarbij 32-bit numerieke adressen worden gebruikt om apparaten op een netwerk te identificeren. Het blijft het meest gebruikte adresseringssysteem op het internet tot op de dag van vandaag.IPv6GemiddeldIPv6 is de nieuwste versie van het internetprotocol en biedt een aanzienlijk grotere pool van unieke IP-adressen dan zijn voorganger IPv4. Het gebruikt 128-bit adressen om het groeiende aantal met internet verbonden apparaten te ondersteunen.Latency (Ping)BeginnerLatency, vaak gemeten als "ping," is de tijd die gegevens nodig hebben om van uw apparaat naar een server te reizen en terug, gemeten in milliseconden (ms). Een lagere latency betekent snellere, responsievere verbindingen.Load BalancingGevorderdLoad balancing is het proces waarbij netwerkverkeer wordt verdeeld over meerdere servers om te voorkomen dat één server overbelast raakt, wat zorgt voor snellere en betrouwbaardere verbindingen voor alle gebruikers.MTU (Maximum Transmission Unit)GevorderdMTU (Maximum Transmission Unit) is de maximale grootte, in bytes, die een enkel datapakket mag hebben bij verzending via een netwerkverbinding. Het correct instellen van deze waarde is cruciaal voor de prestaties en stabiliteit van een VPN.Mesh VPNGemiddeldEen mesh VPN is een netwerkarchitectuur waarbij elk apparaat rechtstreeks verbinding maakt met elk ander apparaat, in plaats van al het verkeer via een centrale server te leiden. Dit creëert een gedecentraliseerd, peer-to-peer netwerk.Multi-Hop VPNGemiddeldEen Multi-Hop VPN leidt je internetverkeer door twee of meer VPN-servers achter elkaar, voegt extra versleutelingslagen toe en maakt het aanzienlijk moeilijker om je online activiteit naar jou te herleiden.NAT (Network Address Translation)GemiddeldNetwork Address Translation (NAT) is een methode waarmee meerdere apparaten op een privénetwerk één enkel openbaar IP-adres kunnen delen bij communicatie met het internet, waarbij het fungeert als tussenpersoon tussen lokale apparaten en externe servers.Port ForwardingGemiddeldPort forwarding is een netwerkconfiguratiemethode die internetverkeer van een specifieke poort op je router omleidt naar een aangewezen apparaat of applicatie op je lokale netwerk, waardoor externe toegang tot interne services mogelijk wordt.Proxy ServerBeginnerEen proxy server fungeert als tussenpersoon tussen uw apparaat en het internet, en stuurt uw verzoeken door via een ander IP-adres om uw locatie te maskeren of inhoudsbeperkingen te omzeilen.SD-WANGevorderdSD-WAN (Software-Defined Wide Area Network) is een netwerktechnologie die software gebruikt om verkeer intelligent te beheren en te routeren over meerdere internetverbindingen, waardoor prestaties, betrouwbaarheid en beveiliging voor bedrijven worden verbeterd.SOCKS5 ProxyGemiddeldEen SOCKS5 proxy is een veelzijdig internetprotocol dat je netwerkverkeer via een tussenliggende server leidt, waardoor je IP-adres wordt gemaskeerd zonder je gegevens te versleutelen. Dit maakt het sneller dan een VPN voor specifieke taken.Smart DNSGemiddeldSmart DNS is een dienst die alleen de DNS-verzoeken en locatieonthullend verkeer omleidt dat nodig is om geo-beperkte content te bereiken, zonder je verbinding te versleutelen of je volledige IP-adres te wijzigen.Split TunnelingBeginnerSplit tunneling is een VPN-functie waarmee je kunt kiezen welk internetverkeer via de versleutelde VPN-verbinding loopt en welk verkeer rechtstreeks verbinding maakt met het internet, zodat je meer controle hebt over je browse-ervaring.TCP vs UDPGemiddeldTCP (Transmission Control Protocol) en UDP (User Datagram Protocol) zijn twee methoden voor het verzenden van gegevens over een netwerk. TCP geeft prioriteit aan betrouwbaarheid, terwijl UDP prioriteit geeft aan snelheid.VPN GatewayGemiddeldEen VPN gateway is een netwerkknooppunt dat fungeert als het in- en uitgangspunt voor VPN-verkeer, en versleutelde verbindingen beheert tussen gebruikers, netwerken of apparaten en het bredere internet.VPN ServerBeginnerEen VPN server is een externe computer die je versleuteld internetverkeer ontvangt, ontsleutelt en doorstuurt naar de bestemming — waarbij je echte IP-adres en locatie worden verborgen.VPN TunnelBeginnerEen VPN tunnel is een beveiligde, versleutelde verbinding tussen jouw apparaat en een VPN-server die je internetverkeer privé houdt en beschermt tegen inmenging van buitenaf terwijl het over het internet reist.
// Streaming
Adaptive Bitrate StreamingGemiddeldAdaptive Bitrate Streaming (ABR) is een technologie die videokwaliteit automatisch in realtime aanpast op basis van je beschikbare internetsnelheid en netwerkomstandigheden, zodat vloeiende weergave met minimale buffering gegarandeerd is.BufferingBeginnerBuffering is de tijdelijke pauze of vertraging in het afspelen van video die ontstaat wanneer je apparaat streamingdata langzamer downloadt dan nodig is om deze weer te geven, vaak zichtbaar als een ronddraaiend laadpictogram.CDN (Content Delivery Network)GemiddeldEen Content Delivery Network (CDN) is een gedistribueerd systeem van servers verspreid over de hele wereld dat webinhoud en media aan gebruikers levert vanuit de geografisch dichtstbijzijnde server, waardoor laadtijden en buffering worden verminderd.DRM (Digital Rights Management)GemiddeldDigital Rights Management (DRM) is een verzameling technologieën die door contenteigenaren en distributeurs wordt gebruikt om te bepalen hoe digitale media wordt geopend, gekopieerd en gedeeld, en om auteursrechtelijk beschermd materiaal te beschermen tegen ongeoorloofd gebruik.Geo-blockingBeginnerGeo-blocking is de praktijk waarbij toegang tot online content wordt beperkt op basis van de geografische locatie van een gebruiker. Het wordt veel gebruikt door streamingdiensten om te bepalen welke landen specifieke content kunnen bekijken.HDCPGemiddeldHDCP (High-bandwidth Digital Content Protection) is een digitale kopieerbeveiliging die videosignalen tussen apparaten versleutelt om ongeautoriseerde opname of onderschepping van premium streamingcontent te voorkomen.IPTVBeginnerIPTV (Internet Protocol Television) is een methode om televisie-inhoud via internet te leveren in plaats van via traditionele kabel- of satellietsignalen, waardoor gebruikers live en on-demand video kunnen streamen via een internetverbinding.InhoudsbeperkingBeginnerInhoudsbeperking is de praktijk waarbij toegang tot specifieke online inhoud wordt beperkt op basis van factoren zoals geografische locatie, licentieovereenkomsten of lokale regelgeving, waardoor bepaalde gebruikers geen toegang hebben tot specifieke websites of media.Regionale BibliotheekBeginnerEen regionale bibliotheek is de specifieke verzameling content die beschikbaar is op een streamingplatform in een bepaald land of regio, die varieert op basis van licentieovereenkomsten en lokale regelgeving.Streaming ProxyGemiddeldEen streaming proxy is een server die fungeert als tussenpersoon tussen jouw apparaat en een streamingplatform, en jouw verzoeken via een ander IP-adres routeert om geografische contentbeperkingen te omzeilen.
// Algemeen
Always-On VPNBeginnerAlways-On VPN is een configuratie die je VPN-verbinding altijd actief houdt, automatisch opnieuw verbinding maakt als de verbinding wegvalt, en ervoor zorgt dat je verkeer nooit buiten de versleutelde tunnel wordt verzonden.Bandwidth ThrottlingBeginnerBandwidth throttling is wanneer uw Internet Service Provider (ISP) opzettelijk uw internetverbinding vertraagt, vaak gericht op specifieke activiteiten zoals streaming of torrenting om netwerkverkeer te beheren of u richting een duurdere abonnement te sturen.Business VPNGemiddeldEen Business VPN is een privénetwerkoplossing die is ontworpen om medewerkers veilige, versleutelde toegang te geven tot bedrijfsmiddelen, gevoelige gegevens te beschermen en veilig thuiswerken mogelijk te maken voor verspreide teams.Dark WebGemiddeldHet dark web is een verborgen deel van het internet dat speciale software vereist om toegang te krijgen, en dat werkt via versleutelde netwerken die de identiteit en locatie van gebruikers verbergen voor standaard surveillance.Deep Packet Inspection (DPI)GevorderdDeep Packet Inspection (DPI) is een netwerk filtertechniek die de volledige inhoud van datapakketten in real time onderzoekt, waardoor internetproviders, overheden en firewalls specifieke soorten internetverkeer kunnen monitoren, blokkeren of vertragen.Double VPNGemiddeldEen Double VPN leidt je internetverkeer achtereenvolgens door twee afzonderlijke VPN-servers, waarbij je gegevens twee keer worden versleuteld voor een extra laag privacy en beveiliging bovenop een standaard VPN-verbinding.Gaming VPNBeginnerEen gaming VPN is een virtual private network geoptimaliseerd voor online gaming, ontworpen om lag te verminderen, DDoS-aanvallen te voorkomen en spelers te helpen verbinding te maken met gameservers in andere regio's.Gedecentraliseerd VPN (dVPN)GevorderdEen gedecentraliseerd VPN (dVPN) leidt je internetverkeer via een peer-to-peer netwerk van onafhankelijke nodes in plaats van via servers die eigendom zijn van één bedrijf, waardoor het vertrouwen wordt verdeeld over vele deelnemers in plaats van één aanbieder.Gratis VPNBeginnerEen gratis VPN is een virtual private network-dienst die zonder financiële kosten beschikbaar is en basisfuncties voor privacy en beveiliging biedt zonder dat een abonnement of betaling vereist is.ISP (Internet Service Provider)BeginnerEen Internet Service Provider (ISP) is een bedrijf dat particulieren en organisaties toegang biedt tot het internet, doorgaans via breedband-, glasvezel-, kabel- of mobiele verbindingen.Internet CensorshipBeginnerInternetcensuur is het onderdrukken of controleren van welke informatie mensen online kunnen raadplegen, publiceren of delen, doorgaans opgelegd door overheden, organisaties of internetproviders.Mobile VPNBeginnerEen mobiele VPN is een VPN die speciaal is ontworpen voor smartphones en tablets, en een veilige, stabiele verbinding onderhoudt zelfs wanneer je apparaat wisselt tussen Wi-Fi-netwerken en mobiele data.Money-Back GuaranteeBeginnerEen money-back guarantee is een terugbetalingsbeleid dat wordt aangeboden door VPN-aanbieders, waarmee gebruikers hun abonnement kunnen opzeggen en een volledige terugbetaling kunnen ontvangen binnen een bepaalde proefperiode, doorgaans 30 dagen.Net NeutralityBeginnerNet neutrality is het principe dat internetproviders (ISP's) al het internetverkeer gelijk moeten behandelen, zonder de toegang tot specifieke websites of diensten te versnellen, te vertragen of te blokkeren.ObfuscationGemiddeldObfuscation is een techniek die door VPN's wordt gebruikt om versleuteld verkeer te vermommen zodat het eruitziet als gewoon internetverkeer, waardoor het voor netwerken moeilijker wordt om VPN-gebruik te detecteren of te blokkeren.Remote Access VPNGemiddeldEen Remote Access VPN stelt individuele gebruikers in staat om vanaf een externe locatie veilig verbinding te maken met een privénetwerk. Hierbij wordt hun internetverkeer versleuteld en krijgen ze toegang tot resources alsof ze fysiek aanwezig zijn op locatie.Simultaneous ConnectionsBeginnerSimultaneous connections verwijst naar het aantal apparaten dat tegelijkertijd verbinding kan maken met een VPN-dienst onder één enkel abonnementsaccount.Site-to-Site VPNGevorderdEen site-to-site VPN is een beveiligde, permanente verbinding tussen twee of meer volledige netwerken — zoals kantoorlocaties — waardoor apparaten op elk netwerk met elkaar kunnen communiceren alsof ze zich op hetzelfde lokale netwerk bevinden.Torrenting & P2PBeginnerTorrenting en P2P (peer-to-peer) bestandsdeling zijn methoden om bestanden rechtstreeks tussen gebruikers te verspreiden in plaats van via een centrale server. Ze worden vaak gebruikt voor het downloaden van grote bestanden zoals software, games of media.VPN (Virtual Private Network)BeginnerEen Virtual Private Network (VPN) is een beveiligde, versleutelde verbinding die je internetverkeer via een privéserver leidt, je IP-adres maskeert en je gegevens beschermt tegen buitenstaanders.VPN Browser ExtensionBeginnerEen VPN browser extension is een lichtgewicht add-on die rechtstreeks in je webbrowser wordt geïnstalleerd en het browserverkeer via een VPN-server leidt, waardoor je IP-adres wordt gemaskeerd en je online activiteiten binnen die browser worden versleuteld.VPN ClientBeginnerEen VPN client is software die op je apparaat wordt geïnstalleerd en je verbindt met een VPN server. De software versleutelt je internetverkeer en leidt het via een beveiligde tunnel om, zodat je privacy online wordt beschermd.VPN Kill Switch TypesGemiddeldEen VPN kill switch is een beveiligingsfunctie die je internetverbinding verbreekt als de VPN wegvalt. Verschillende typen werken op verschillende systeemniveaus en bieden uiteenlopende graden van bescherming en flexibiliteit.VPN Logging TypesGemiddeldVPN logging types verwijzen naar de verschillende categorieën gegevens die een VPN-aanbieder mogelijk bijhoudt over uw gebruik, variërend van helemaal geen logs tot gedetailleerde verbindings- en activiteitsregistraties.VPN RouterGemiddeldEen VPN router is een router met ingebouwde of direct geconfigureerde VPN-software, die automatisch elk apparaat beschermt dat verbonden is met dat netwerk, zonder dat er afzonderlijke app-installaties nodig zijn.VPN Speed TestBeginnerEen VPN speed test meet hoeveel invloed een VPN heeft op de snelheid, latentie en algehele prestaties van je internetverbinding, en helpt gebruikers de snelste server of provider voor hun behoeften te kiezen.VPN voor ChinaGemiddeldEen VPN voor China is een dienst die specifiek geconfigureerd is om China's Great Firewall te omzeilen, zodat gebruikers binnen China toegang kunnen krijgen tot geblokkeerde websites en apps zoals Google, YouTube en sociale mediaplatforms.VPN voor StreamingBeginnerEen VPN voor streaming is een VPN-dienst waarmee je toegang krijgt tot geografisch beperkte video-inhoud op platforms zoals Netflix, Hulu of BBC iPlayer, door je echte locatie te verbergen met een server in een ander land.VPN voor torrentenBeginnerEen VPN voor torrenten is een virtual private network dat wordt gebruikt om je identiteit en internetverkeer te beschermen tijdens het downloaden of uploaden van bestanden via peer-to-peer (P2P) bestandsdeelnetwerken zoals BitTorrent.VPN vs ProxyBeginnerEen VPN en een proxy verbergen allebei je IP-adres, maar een VPN versleutelt al je internetverkeer terwijl een proxy het alleen omleidt zonder een beveiligingslaag toe te voegen.VPN vs TorBeginnerVPN en Tor zijn beide privacytools die je internetactiviteit verbergen, maar ze werken anders — een VPN leidt verkeer om via een privéserver, terwijl Tor het door meerdere vrijwillig beheerde nodes stuurt.WireGuard vs OpenVPNBeginnerWireGuard en OpenVPN zijn twee populaire VPN-protocollen die je internetverkeer versleutelen, elk met een andere aanpak op het gebied van snelheid, beveiliging en compatibiliteit.