A-Ö-guiden om viktiga termer för cybersäkerhet från MetaCompliance.
Adware - Adware är en programvara eller ett program som visar annonser på din dator.
Advanced Persistent Threat (APT) - Ett avancerat bestående hot är en attack där en obehörig användare får tillgång till ett system eller nätverk utan att upptäckas.
Antivirusprogram - Antivirusprogram är ett datorprogram som används för att förebygga, upptäcka och ta bort skadlig kod.
Artificiell intelligens - Artificiell intelligens (AI) avser simulering av mänsklig intelligens i maskiner som är programmerade att tänka som människor och härma deras handlingar.
Automated Security Awareness - Ett kontinuerligt, teknikdrivet program som automatiskt levererar säkerhetsutbildning, påminnelser och simuleringar till medarbetarna, vilket förstärker säkra beteenden och minskar riskerna för människor.
Bakdörr - En bakdörr används för att beskriva en dold metod för att kringgå säkerhet för att få tillgång till en begränsad del av ett datorsystem.
Säkerhetskopiering - Att göra en kopia av data som lagras på en dator eller server för att minska den potentiella effekten av fel eller förlust.
Lockbete - Lockbete på nätet innebär att man lockar ett offer med ett incitament.
Bluetooth - Bluetooth är en trådlös teknik för utbyte av data över korta avstånd.
Botnet - Ett botnet är en samling internetanslutna enheter, som kan bestå av datorer, servrar och mobila enheter som är infekterade och kontrollerade av en gemensam typ av skadlig kod.
Bredband - System för höghastighetsöverföring av data där kommunikationskretsen delas av flera användare.
Webbläsare - En webbläsare är en programvara som används för att komma åt internet. De mest populära webbläsarna är Chrome, Firefox, Safari, Internet Explorer och Edge.
Brute Force-attack - Brute force-attack är en aktivitet som innebär upprepade på varandra följande försök att prova olika lösenordskombinationer för att bryta sig in på en webbplats.
Bug - En bug är ett fel, en brist eller en brist i ett datorprogram som kan leda till att det oväntat avslutas eller beter sig på ett oavsiktligt sätt.
BYOD - BYOD (Bring your own device) innebär att anställda använder personliga enheter för att ansluta till organisationens nätverk.
Clickjacking - Clickjacking, även känt som en UI redress attack, är en vanlig hackingteknik där en angripare skapar en osynlig sida eller ett HTML-element som överlagrar den legitima sidan.
Cloud Computing - Användning av ett nätverk av fjärrservrar på Internet för att lagra, hantera och bearbeta data, i stället för en lokal server eller en persondator.
Cookies - Cookies är små filer som lagras på en användares dator. Cookies gör det möjligt för webbplatsen att känna igen dig och hålla reda på dina preferenser.
Compliance Management - Det systematiska tillvägagångssättet för att säkerställa att en organisation följer relevanta lagar, förordningar, standarder och interna policyer.
Kritisk uppdatering - En lösning på ett specifikt problem som åtgärdar en kritisk, icke-säkerhetsrelaterad bugg i datorprogram.
Cyber Warfare (Cyberkrigföring) - Med cyberkrigföring avses vanligtvis cyberattacker som utförs av en nationalstat mot en annan.
Dataintrång - Ett dataintrång är en bekräftad incident där information har stulits eller hämtats från ett system utan systemägarens vetskap eller tillstånd.
Dataserver - Dataserver är ett uttryck som används för att beskriva programvara och maskinvara som tillhandahåller databastjänster.
DDoS-attack - En DDoS-attack (distributed denial-of-service) är ett illvilligt försök att störa den normala trafiken i en server, tjänst eller ett nätverk genom att överväldiga målet eller dess omgivande infrastruktur med en flod av internettrafik.
Deepfake - Deepfake avser en video där ansikten antingen har bytts ut eller ändrats digitalt med hjälp av AI.
Domännamn - Den del av en nätverksadress som identifierar den som tillhörande en viss domän.
Domain Name Server - En server som omvandlar igenkännbara domännamn till deras unika IP-adress
Nedladdning - Att kopiera (data) från ett datorsystem till ett annat, vanligtvis via Internet.
Exploit - Ett skadligt program eller skript som kan användas för att utnyttja en dators sårbarhet.
Brandvägg - En brandvägg är ett program eller en maskinvara som hjälper till att stänga ute hackare, virus och maskar som försöker nå din dator via Internet.
Hacking - Hacking är ett obehörigt intrång i en dator eller ett nätverk.
Honeypot - Ett system eller nätverk som lockar till sig potentiella angripare.
HTML - Hypertext Markup Language (HTML) är standardspråket för att skapa webbsidor och webbapplikationer.
Human Risk Management (HRM) - Processen att identifiera, bedöma och reducera risker som härrör från mänskligt beteende för att förbättra säkerhet, efterlevnad och organisatorisk motståndskraft.
Identitetsstöld - Identitetsstöld är ett brott där någon använder personligt identifierbar information för att utge sig för att vara någon annan.
Plan för hantering av incidenter - En incidentresponspolicy är en plan för hur organisationen ska agera vid en informationssäkerhetsincident.
Sakernas Internet (IoT)- Sakernas Internet, eller IoT, är en benämning på de miljarder fysiska enheter runt om i världen som nu är anslutna till internet och som samlar in och delar data.
IP-adress - En IP-adress är ett identifikationsnummer för en del av nätverkshårdvaran. Med en IP-adress kan en enhet kommunicera med andra enheter över ett IP-baserat nätverk, t.ex. internet.
Keystroke Log ger - En keystroke logger är en programvara som spårar eller loggar de tangenter som slås på tangentbordet, vanligtvis på ett dolt sätt så att du inte är medveten om att dina handlingar övervakas.
Malware - Malware är en förkortning för skadlig programvara som är utformad för att skada en dator, en server eller ett datornätverk.
Malvertising - Användning av online-reklam för att leverera skadlig kod.
Memory Stick - Ett memory stick är en liten enhet som ansluts till en dator och som gör det möjligt att lagra och kopiera information.
MP3 - MP3 är ett sätt att komprimera en ljudsekvens till en mycket liten fil för att möjliggöra digital lagring och överföring.
Multifaktorautentisering - Multifaktorsautentisering (MFA) är en metod för att verifiera en användares identitet genom att kräva att han eller hon tillhandahåller mer än en identifikationsinformation.
Packet Sniffer - Programvara som är utformad för att övervaka och registrera nätverkstrafik.
Hänglås - En hänglåssymbol som visas i en webbläsare indikerar ett säkert läge där kommunikationen mellan webbläsaren och webbservern är krypterad.
Patch - En patch är en bit programkod som kan tillämpas efter att programvaran har installerats för att rätta till ett problem med programmet.
Penetrationstestning - Penetrationstestning (även kallat penntestning) innebär att man testar ett datorsystem, ett nätverk eller en webbapplikation för att hitta sårbarheter som en angripare kan utnyttja.
Nätfiske - Phishing är en metod för att försöka samla in personlig information med hjälp av vilseledande e-postmeddelanden och webbplatser.
Phishing-simulering - Ett kontrollerat program som testar och utbildar medarbetare genom att replikera realistiska phishing-attacker för att öka medvetenheten och minska sårbarheten.
Förvaltning av politik (Policy Management) - Policy Management är processen för att skapa, kommunicera och upprätthålla policyer och förfaranden inom en organisation.
Proxyserver - En proxyserver är ett annat datorsystem som fungerar som ett nav genom vilket internetförfrågningar behandlas.
Pre-texting - Pre-texting är att skapa en fiktiv berättelse eller en förevändning för att manipulera ett offer till att lämna ut känslig information.
Utpressningsprogram - En typ av skadlig programvara som är utformad för att blockera åtkomst till ett datorsystem tills en summa pengar betalas.
Risk Intelligence & Analysis - Insamling, utvärdering och tolkning av riskrelaterade data som underlag för beslutsfattande och proaktiv hantering av potentiella hot.
Rootkit - Rootkits är en typ av skadlig kod som är utformad för att vara dold på din dator.
Router - En router är en del av nätverkshårdvaran som möjliggör kommunikation mellan ditt lokala hemnätverk och Internet.
Bedrägeri - Bedrägeri är en term som används för att beskriva en bedräglig verksamhet eller ett system som tar pengar eller andra varor från en intet ont anande person.
Scareware - Scareware är en typ av skadlig kod som är utformad för att lura offren att köpa och ladda ner potentiellt farlig programvara.
Utbildning i säkerhetsmedvetande - Utbildning i säkerhetsmedvetande är ett utbildningsprogram som syftar till att öka säkerhetsmedvetandet inom en organisation.
Security Operations Centre (SOC) - Ett SOC övervakar en organisations säkerhetsverksamhet för att förebygga, upptäcka och reagera på potentiella hot.
Server - En server är ett datorprogram som tillhandahåller en tjänst till ett annat datorprogram (och dess användare).
Smishing - Smishing är en typ av nätfiske som sker via ett textmeddelande.
Spam - Spam är en slang som vanligtvis används för att beskriva skräppost på Internet.
Social Engineering (Social ingenjörskonst) - Social engineering är konsten att manipulera människor så att de lämnar ut konfidentiell information.
Programvara - Programvara är namnet på de program som du använder för att utföra uppgifter med datorn.
Spear-phishing - Spear phishing är en attack med e-postförfalskning som riktar sig mot en specifik organisation eller individ i syfte att få obehörig tillgång till känslig information.
Spyware - Spyware är en typ av programvara som installerar sig själv på en enhet och i hemlighet övervakar offrets online-aktivitet.
Bakhåll - Tailgating innebär att någon som saknar rätt legitimation följer efter en anställd in på ett begränsat område.
Trojan - En trojan är också känd som en trojansk häst. Det är en typ av skadlig programvara som utvecklats av hackare för att förklä sig som legitim programvara för att få tillgång till användarnas system.
Tvåfaktorsautentisering - Tvåfaktorsautentisering (2FA), ofta kallad tvåstegsverifiering, är en säkerhetsprocess där användaren tillhandahåller två autentiseringsfaktorer för att verifiera att han eller hon är den han eller hon säger sig vara.
USB(Universal Serial Bus) är den mest populära anslutningen som används för att ansluta en dator till enheter som digitalkameror, skrivare, skannrar och externa hårddiskar.
Användarnamn - Ett användarnamn är ett namn som unikt identifierar en person på ett datorsystem.
Virus - Ett datavirus är ett skadligt program som laddas in i en användares dator utan användarens vetskap och som utför skadliga handlingar.
VPN (Virtual Private Network) - Ett virtuellt privat nätverk ger dig integritet och anonymitet på nätet genom att skapa ett privat nätverk från en offentlig internetanslutning. VPN-tjänster maskerar din IP-adress (Internet Protocol) så att dina handlingar på nätet praktiskt taget inte kan spåras.
Sårbarhet - En sårbarhet är en brist i ett system som kan göra det öppet för angrepp.
Vishing - Vishing är telefonens motsvarighet till phishing. Det är ett försök att lura någon över telefon att lämna ut privata uppgifter som kommer att användas för identitetsstöld.
Valfångst - Whaling är en särskild form av nätfiske som riktar sig till högt uppsatta företagsledare och chefer.
Mask - En datormask är ett skadligt datorprogram som replikerar sig självt för att sprida sig till andra datorer.
Wi-Fi - Wi-Fi är en funktion som gör det möjligt för datorer, smartphones och andra enheter att ansluta till Internet eller kommunicera med varandra trådlöst inom ett visst område.
Zero-Day - Zero-Day är en nyligen upptäckt sårbarhet som hackare kan använda för att attackera system.
Begär en kostnadsfri demo idag och se hur vår utbildning i världsklass om medvetenhet om cybersäkerhet kan gynna din organisation.
Demotestet tar bara 30 minuter av din tid och du behöver inte installera någon programvara.
Begär demo - Header Test