Er du ny inden for cybersikkerhed? Lad os komme i gang med at dekryptere noget af jargonen
A
Adgang
At få viden eller information i et system. Målet kan være at få kontrol over visse systemfunktioner.
Modstander
En gruppe eller person, der har kriminel hensigt eller udfører aktiviteter, der vil resultere i forstyrrelse.
Antivirus
Et stykke software, der er installeret på en computer for at beskytte den mod ondsindet angreb.
Asset
En ressource eller et stykke information, som en organisation eller person ejer, og som er værdifuld for dem.
B
Backdoor
En bagdør er nogle gange indbygget i et system for at give udviklerne øjeblikkelig adgang uden at skulle logge ind. Hvis den bliver fundet af en skrupelløs person, kan en bagdør være et alvorligt sikkerhedsproblem.
botnet
Inficerede eller kompromitterede enheder dannet i et netværk, der er forbundet via internettet.
Business Continuity Management
De planer, som en organisation lægger op til styre risiko og sikre, at forretningen fortsætter i tilfælde af brud eller angreb.
Medbring din egen enhed (BYOD)
Personale, der bruger deres egne enheder såsom mobiltelefoner og bærbare computere, som er godkendt af arbejdsgiveren. BYOD betragtes som en potentiel risiko for informationssikkerheden. At styre dette korrekt, samt fjernarbejde er et krav for ISO 27001.
C
Skyen
Handlingen med at levere en tjeneste eksternt ved hjælp af onlineservere – ligesom ISMS.online software service!
Chiffertekst
En krypteret form for data eller information.
Fortrolighed
Oplysninger eller data, der kun videregives til autoriserede personer.
Cyber Essentials
A selvevalueringscertificering der giver dig mulighed for at demonstrere din organisations praksis mod cyberkriminalitet.
D
Dataovertrædelse
Hvornår oplysninger eller aktiver er blevet tilgået, flyttet eller ændret uden tilladelse. Også omtalt som et dataudslip eller datalæk.
Afkode
At konvertere kodet information til almindelig tekst ved hjælp af kode.
Denial of Service (DoS)
En type af cyberangreb der involverer at sende store mængder falsk trafik til et websted for at forringe systemet eller tjenesten.
E
Eksfiltrering
Når oplysninger overføres fra et informationssystem uden samtykke.
Ethernet
Kommunikationsarkitekturen ved hjælp af kablede lokale netværk.
Slutbrugerenhed (EUD)
Udtrykket, der bruges til at beskrive enheder som mobiltelefoner og bærbare computere, der forbinder til en organisations netværk.
Exploit
At bryde et sikkert netværk for at få data eller andre aktiver.
F
Forensics
I en verden af cybersikkerhed involverer digital efterforskning at hente information fra en mobiltelefon, computer eller server. Dette kan være at lede efter beviser for et databrud eller finde slettede beskeder, der beskriver kriminel aktivitet.
firewall
Software, der bruges til at begrænse trafikstrømmen mellem netværk og til at beskytte et system mod angreb.
G
GCHQ
Offentlig kommunikationshovedkvarter arbejder for at bekæmpe terrorisme, cyberkriminalitet og børnepornografi ved hjælp af udenlandsk efterretningstjeneste.
GDPR
Generel databeskyttelsesforordning som erstatter den nuværende databeskyttelseslov i maj 2018. Fokuserer på forbrugerens rettigheder og indeholder strenge retningslinjer for indberetning af cyberangreb og databrud.
Gap-analyse
At sammenligne den faktiske ydeevne med det forventede, hvilket efterlader et hul.
H
hacker
Navnet givet til en person, der får adgang til computernetværk ved bagdøren (se B ovenfor). Dette kan være af ondsindet hensigt, men det er lige så sandsynligt, at det udføres af en person, der tester et system og leder efter sårbarheder, der skal rettes.
hashing
Anvendelse af en matematisk algoritme på et stykke data for at skjule det.
I
ISO 27001
Guldstandarden i informationssikkerhedsstyringssystemer (ISMS). At opnå denne akkreditering viser, at en organisations ISMS lever op til standarderne i International Organisation for Standardization.
Informations- og kommunikationsteknologi (ikt)
En trussel mod at udnytte IKT forsyningskæde.
Indikator
Et tegn på, at en sikkerhedshændelse kan være i gang.
Integritet
Udtrykket, der bruges til at beskrive information eller data, der ikke er blevet ændret eller manipuleret med.
J
jailbreak
Denne proces involverer fjernelse af sikkerhedsbegrænsningerne for en enhed, ofte en mobiltelefon. Dette giver derefter ejeren mulighed for at installere uofficielle apps og foretage ændringer i systemet.
K
Keyboard Logger
En virus, der registrerer de tastetryk, som brugeren udfører for at få bankkortoplysninger.
Nøgle
Den numeriske værdi, der bruges til at kontrollere kryptografiske operationer.
L
Logisk bombe
En logisk bombe er et stykke kode, der bliver indsat i et system og indeholder et sæt hemmelige instruktioner. Når en bestemt handling udføres, udløser dette koden til at udføre en ondsindet handling, såsom sletning af filer.
Lejet kredsløb
Forbindelserne mellem lokationer i en organisation.
M
Makrovirus
Et program, der er gemt på en computer, der kan automatisere opgaver, og som nemt kan tilgås af en hacker.
malware
Et stykke software, der kan kompromittere operativsystemer og gøre dem sårbare over for angreb.
N
Netværk
En forbundet gruppe af computere, der er forbundet via internettet.
Uafviselighed
Udtrykket, der bruges til at forhindre en eller flere personer i at nægte, at de har tilgået eller ændret data.
NIS-direktiv
Direktivet om netværksinformationssystemer er en forordning designet til at forbedre cyberresiliens.
NIST Cyber Security Standard
National Institute of Standards and Technology er en ramme bruges i USA for at sikre, at virksomheder er i stand til at forsvare sig mod cyberkriminalitet.
O
Outsider trussel
En person eller gruppe, der har adgang til eller har mulighed for at få adgang til aktiver i en organisation.
outsourcing
Brug af en anden organisations tjenester til at udføre opgaver inden for din egen.
P
Penetrationstest
Også kendt som en pen-test, er dette en metode til at vurdere sårbarheder i et netværk
Phishing
Handlingen med at forsøge at bedrage en person til at afsløre personlige oplysninger, som de normalt ikke ville afsløre.
Q
Quadrant
Dette er navnet på den teknologi, der gør kryptografisk udstyr manipulationssikkert.
R
ransomware
software, der forhindrer en bruger i at få adgang til deres egne filer eller netværk, kun frigiver oplysningerne efter at have modtaget betaling.
S
Software som en service (SaaS)
Levering af tjenester ved hjælp af cloud-netværket.
Sikkerhed perimeter
En grænse, hvor sikkerhedskontrol håndhæves.
Spyd phishing
En mere målrettet version af phishing, hvor e-mailen er designet til at se ud præcis som forventet.
steganografi
En måde at kryptere data på, gemme dem i tekst eller billeder, ofte i ondsindet hensigt.
T
To-faktor godkendelse (2FA)
Handlingen med at bruge to separate komponenter at verificere en persons identitet.
Trafiklys protokol
Brugen af rød, gul, grøn og hvid til at klassificere, hvem følsomme oplysninger skal deles med.
U
Usignerede data
Data, der er inkluderet i et godkendelsestoken.
V
virus
Ondsindede computerprogrammer, der er i stand til at replikere sig selv, når en computer er inficeret.
W
Worm
Et selvreplikerende program, der bruger computernetværk til at sprede sig.
Z
Zero Day
Sårbarheder eller fejl, der kun lige er blevet opdaget, men som endnu ikke er kendt af antivirusvirksomheder.