Cyber ​​Security

Cybersikkerhed – en ordliste med vilkår

Af Mark Sharron | Opdateret 8. marts 2024

Gå til emnet

Er du ny inden for cybersikkerhed? Lad os komme i gang med at dekryptere noget af jargonen

A

Adgang

At få viden eller information i et system. Målet kan være at få kontrol over visse systemfunktioner.

Modstander

En gruppe eller person, der har kriminel hensigt eller udfører aktiviteter, der vil resultere i forstyrrelse.

antivirus

Et stykke software, der er installeret på en computer for at beskytte den mod ondsindet angreb.

Asset

En ressource eller et stykke information, som en organisation eller person ejer, og som er værdifuld for dem.

B

Backdoor

En bagdør er nogle gange indbygget i et system for at give udviklerne øjeblikkelig adgang uden at skulle logge ind. Hvis den bliver fundet af en skrupelløs person, kan en bagdør være et alvorligt sikkerhedsproblem.

botnet

Inficerede eller kompromitterede enheder dannet i et netværk, der er forbundet via internettet.

Business Continuity Management

De planer, som en organisation lægger op til styre risiko og sikre, at forretningen fortsætter i tilfælde af brud eller angreb.

Medbring din egen enhed (BYOD)

Personale, der bruger deres egne enheder såsom mobiltelefoner og bærbare computere, som er godkendt af arbejdsgiveren. BYOD betragtes som en potentiel risiko for informationssikkerheden. At styre dette korrekt, samt fjernarbejde er et krav for ISO 27001.

C

Skyen

Handlingen med at levere en tjeneste eksternt ved hjælp af onlineservere – ligesom ISMS.online software service!

Chiffertekst

En krypteret form for data eller information.

Fortrolighed

Oplysninger eller data, der kun videregives til autoriserede personer.

Cyber ​​Essentials

selvevalueringscertificering der giver dig mulighed for at demonstrere din organisations praksis mod cyberkriminalitet.

D

Dataovertrædelse

Hvornår oplysninger eller aktiver er blevet tilgået, flyttet eller ændret uden tilladelse. Også omtalt som et dataudslip eller datalæk.

Afkode

At konvertere kodet information til almindelig tekst ved hjælp af kode.

Denial of Service (DoS)

En type af cyberangreb der involverer at sende store mængder falsk trafik til et websted for at forringe systemet eller tjenesten.

E

Eksfiltrering

Når oplysninger overføres fra et informationssystem uden samtykke.

Ethernet

Kommunikationsarkitekturen ved hjælp af kablede lokale netværk.

Slutbrugerenhed (EUD)

Udtrykket, der bruges til at beskrive enheder som mobiltelefoner og bærbare computere, der forbinder til en organisations netværk.

Exploit

At bryde et sikkert netværk for at få data eller andre aktiver.

F

Forensics

I en verden af ​​cybersikkerhed involverer digital efterforskning at hente information fra en mobiltelefon, computer eller server. Dette kan være at lede efter beviser for et databrud eller finde slettede beskeder, der beskriver kriminel aktivitet.

firewall

Software, der bruges til at begrænse trafikstrømmen mellem netværk og til at beskytte et system mod angreb.

G

GCHQ

 Offentlig kommunikationshovedkvarter arbejder for at bekæmpe terrorisme, cyberkriminalitet og børnepornografi ved hjælp af udenlandsk efterretningstjeneste.

GDPR

 Generel databeskyttelsesforordning som erstatter den nuværende databeskyttelseslov i maj 2018. Fokuserer på forbrugerens rettigheder og indeholder strenge retningslinjer for indberetning af cyberangreb og databrud.

Gap-analyse

At sammenligne den faktiske ydeevne med det forventede, hvilket efterlader et hul.

H

hacker

Navnet givet til en person, der får adgang til computernetværk ved bagdøren (se B ovenfor). Dette kan være af ondsindet hensigt, men det er lige så sandsynligt, at det udføres af en person, der tester et system og leder efter sårbarheder, der skal rettes.

hashing

Anvendelse af en matematisk algoritme på et stykke data for at skjule det.

I

ISO 27001

Guldstandarden i informationssikkerhedsstyringssystemer (ISMS). At opnå denne akkreditering viser, at en organisations ISMS lever op til standarderne i International Organisation for Standardization.

Informations- og kommunikationsteknologi (ikt)

En trussel mod at udnytte IKT forsyningskæde.

Indikator

Et tegn på, at en sikkerhedshændelse kan være i gang.

Integritet

Udtrykket, der bruges til at beskrive information eller data, der ikke er blevet ændret eller manipuleret med.

J

jailbreak

Denne proces involverer fjernelse af sikkerhedsbegrænsningerne for en enhed, ofte en mobiltelefon. Dette giver derefter ejeren mulighed for at installere uofficielle apps og foretage ændringer i systemet.

K

Keyboard Logger

En virus, der registrerer de tastetryk, som brugeren udfører for at få bankkortoplysninger.

Nøgle

Den numeriske værdi, der bruges til at kontrollere kryptografiske operationer.

L

Logisk bombe

En logisk bombe er et stykke kode, der bliver indsat i et system og indeholder et sæt hemmelige instruktioner. Når en bestemt handling udføres, udløser dette koden til at udføre en ondsindet handling, såsom sletning af filer.

Lejet kredsløb

Forbindelserne mellem lokationer i en organisation.

M

Makrovirus

Et program, der er gemt på en computer, der kan automatisere opgaver, og som nemt kan tilgås af en hacker.

malware

Et stykke software, der kan kompromittere operativsystemer og gøre dem sårbare over for angreb.

N

Netværk

En forbundet gruppe af computere, der er forbundet via internettet.

Uafviselighed

Udtrykket, der bruges til at forhindre en eller flere personer i at nægte, at de har tilgået eller ændret data.

NIS-direktiv

Direktivet om netværksinformationssystemer er en forordning designet til at forbedre cyberresiliens.

NIST Cyber ​​Security Standard

 National Institute of Standards and Technology er en ramme bruges i USA for at sikre, at virksomheder er i stand til at forsvare sig mod cyberkriminalitet.

O

Outsider trussel

En person eller gruppe, der har adgang til eller har mulighed for at få adgang til aktiver i en organisation.

outsourcing

Brug af en anden organisations tjenester til at udføre opgaver inden for din egen.

P

Penetrationstest

Også kendt som en pen-test, er dette en metode til at vurdere sårbarheder i et netværk

Phishing

Handlingen med at forsøge at bedrage en person til at afsløre personlige oplysninger, som de normalt ikke ville afsløre.

Q

Quadrant

Dette er navnet på den teknologi, der gør kryptografisk udstyr manipulationssikkert.

R

ransomware

software, der forhindrer en bruger i at få adgang til deres egne filer eller netværk, kun frigiver oplysningerne efter at have modtaget betaling.

S

Software som en service (SaaS)

Levering af tjenester ved hjælp af cloud-netværket.

Sikkerhed perimeter

En grænse, hvor sikkerhedskontrol håndhæves.

Spyd phishing

En mere målrettet version af phishing, hvor e-mailen er designet til at se ud præcis som forventet.

steganografi

En måde at kryptere data på, gemme dem i tekst eller billeder, ofte i ondsindet hensigt.

T

To-faktor godkendelse (2FA)

Handlingen med at bruge to separate komponenter at verificere en persons identitet.

Trafiklys protokol

Brugen af ​​rød, gul, grøn og hvid til at klassificere, hvem følsomme oplysninger skal deles med.

U

Usignerede data

Data, der er inkluderet i et godkendelsestoken.

V

virus

Ondsindede computerprogrammer, der er i stand til at replikere sig selv, når en computer er inficeret.

W

Worm

Et selvreplikerende program, der bruger computernetværk til at sprede sig.

Z

Zero Day

Sårbarheder eller fejl, der kun lige er blevet opdaget, men som endnu ikke er kendt af antivirusvirksomheder.

komplet compliance-løsning

Vil du udforske?
Start din gratis prøveperiode.

Tilmeld dig din gratis prøveperiode i dag, og få fat i alle de overholdelsesfunktioner, som ISMS.online har at tilbyde

Find ud af mere

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere