Här har vi samlat en lista med IT-termer du kan komma att stöta på.
Tips! Använd Ctrl+F (Windows) eller CMD+F (Mac) för att snabbt söka efter det ord du letar efter!
Active Directory, en katalogtjänst från Microsoft. Hanterar alla användare, behörigheter och rättigheter i ett Windows-nätverk.
Artificiell intelligens: datorprogram eller system som simulerar mänsklig intelligens genom att efterlikna mänskligt tänkande och handlingar.
Active-Matrix Organic LED, teknik för bildskärmar, se även LED.
Application Programming Interface: ett gränssnitt som gör det möjligt för programvaror att kommunicera med varandra och utbyta data.
Advanced Persistent Threat, en sofistikerad cyberattack som riktar in sig på specifika organisationer eller personer under en längre tid.
Augmented Reality, förstärkt verklighet, kombination av datorgenererat innehåll och verkligheten, jämför med VR som istället ersätter verkligheten med datorgenererat innehåll.
Address Resolution Protocol, ett nätverksprotokoll som översätter en IP-adress till en fysisk adress.
Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till 128 fasta tecken.
Address Space Layout Randomization, en teknik som slumpmässigt placerar data i minnet för att försvåra attacker.
En krypteringsmetod som kräver två olika nycklar för kryptering och dekryptering. Metoden är säkrare än symmetrisk kryptering men är mer resurskrävande.
En dold metod för att få obehörig tillgång till en dator eller ett nätverk.
Border Gateway Protocol, ett protokoll som används för att utbyta routing-information mellan internetleverantörer.
Anger byte-ordning i data, lagrar den mest signifikanta byte:en av en uppsättning byte på den lägsta minnesadressen, se även little-endian.
Basic Input/Output System, programvaran som initierar hårdvaran i en dator vid uppstart.
En binär enhet som representerar ett 1 eller 0 i digitala datasystem.
En hackare som bryter sig in i datorer och nätverk utan tillstånd och med skadliga intentioner.
En lista över otillåtna funktioner eller tjänster, exempelvis applikationer.
En virituell eller organisatoriskt team med resurser som ansvarar för att försvara en organisations tillgångar mot cyberattacker.
En attack som utnyttjar sårbarheter i Bluetooth-protokollet för att få tillgång till en enhet eller dess data.
En enhet eller programvara som används för att övervaka eller avlyssna kommunikation mellan Bluetooth-enheter.
Byte Order Mark, inledande byte i UTF-16 och UTF-32 som beskriver om teckenkodning är little-endian eller big-endian, förekommer även i UTF-8, filer men har där ingen funktion.
Ett nätverk av datorer som har infekterats med skadlig kod och som kan styras av en angripare för att utföra olika uppgifter.
En attack som använder sig av uttömmande kraft för att gissa lösenord eller krypteringsnycklar.
En sårbarhet som uppstår när en applikation försöker lagra mer data i en buffert än vad den har tilldelats, vilket kan leda till att en angripare kan utföra skadliga operationer.
Kommunikationssystem i dator eller mellan två datorer för att överföra data.
Bring Your Own Device, en policy som tillåter anställda att använda sina egna enheter, t.ex. smartphones eller laptops, för att komma åt företagets resurser.
En samling av 8 sammanhängade bitar (se Bit).
Command and Control, en infrastruktur som används av en angripare för att styra och kontrollera skadlig kod.
Command and Control, en infrastruktur som används av en angripare för att styra och kontrollera skadlig kod.
Capital Expenditures, pengar som används för att förvärva och upprätthålla IT-infrastruktur.
Completely Automated Public Turing test to tell Computers and Humans Apart, en teknik som används för att skilja människor från automatiserade program.
Kategori 5/6, en standard för Ethernet-kablar som används för att ansluta datorer och nätverksenheter.
Computer Emergency Response Team, en grupp som hanterar datasäkerhetsincidenter och ger stöd till organisationer som har utsatts för cyberattacker.
Elektroniskt intyg som styrker att en elektronisk identitetshandling är korrekt och giltig.
Confidentiality, Integrity, Availability, tre kärnprinciper inom datasäkerhet som syftar till att skydda konfidentialitet, integritet och tillgänglighet av information.
En algoritm som används för att kryptera och dekryptera data.
Data som har krypterats.
En attack som utnyttjar en dold webbsida eller ett dolt webbformulär för att lura användare att klicka på en annan knapp eller länk.
Att använda datorresurser som tillhandahålls av en tredje part via internet.
Configuration Management Database, en databas som innehåller information om IT-tillgångar och deras konfigurationer.
Content Management System: en programvara eller plattform som används för att skapa, organisera och publicera webbinnehåll.
Färgmodell angivet som Cyan, Magenta, Gul och Svärta.
Cross Origin Resource Sharing, en HTTP-header-baserad teknik i webbläsare som förhindrar att hämtning av filer sker förutom från godkända servrar (se även CSRF och XSS).
En dold kommunikationskanal som används för att överföra data mellan system utan att det upptäcks.
Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till vissa västerländska språk.
Central Processing Unit, hjärnan i en dator som utför instruktioner och beräkningar.
En term som används som referens till en hackare som bryter sig in i ett system med uppsåt att skada eller stjäla data.
En process för att försöka kringå säkerhetsåtgärder.
Customer Relationship Management: en strategi eller programvara som används för att hantera och förbättra företagets relation med kunderna.
En attack som injicerar skadlig kod i en webbsida genom att utnyttja en sårbarhet i webbapplikationen.
Cathode Ray Tube, teknik för bildskärmar.
Algoritmer som används för att dekryptera och kryptera data.
Konsten att kryptera och dekryptera data för att skydda dess konfidentialitet och integritet.
Cross-site request forgery, en attack som utnyttjar en sårbarhet i webbapplikationer för att utföra oavsiktliga handlingar på en annan webbplats.
Cascading Style Sheets: ett språk som används för att definiera utseendet och layouten för webbsidor, t.ex. genom att styra färger, typsnitt och positionering.
Programvara för versionshantering
Att samla in konfidentiell information från andra länder eller organisationer genom hackning eller andra cyberattacker.
Brottsliga handlingar som begås med hjälp av datorer eller internet.
Säkerhet för datorer, nätverk och digitala system mot cyberattacker och obehörig åtkomst.
Ett tillstånd där konfidentiell information har läckt ut på grund av brister i datasäkerheten.
En process för att identifiera och klassificera information baserat på dess konfidentialitet och integritet.
En krypteringsalgoritm som användes för att skydda data på 1970- och 80-talet.
En strategi för att förhindra oavsiktlig eller avsiktlig förlust eller läckage av konfidentiell information.
Distributed Denial of Service, en attack som syftar till att överbelasta en webbplats eller ett nätverk genom att skicka stora mängder trafik från många olika källor samtidigt.
En process för att dekryptera krypterad information tillbaka till sitt ursprung.
En del av internet som inte kan indexeras av sökmotorer och som innehåller information som inte är tillgängligt för allmänheten.
En säkerhetsstrategi som innebär flera lager av skydd för att skydda mot cyberattacker.
En attack som syftar till att överbelasta en webbplats eller ett nätverk så att det blir oåtkomligt för användare.
En digital version av en handskriven signatur som används för att verifiera att en person har godkänt ett dokument eller en transaktion.
En händelse som skapar oplanderade störningar i drift eller funktioner under oacceptabelt lång tid.
DomainKeys Identified Mail, ramverk för e-postautentisering.
Domain-based Message Authentication, Reporting and Conformance, ramverk för e-postautentisering.
Demilitarized Zone, en zon mellan en organisations interna nätverk och det publika internet som är mindre säker än det interna nätverket men mer säker än internet.
Domain Name System, en tjänst som översätter webbadresser till IP-adresser för att göra det möjligt att kommunicera med webbplatser.
En attack som syftar till att ersätta en legitim IP-adress med en falsk IP-adress för att lura användare att gå till en felaktig webbplats.
Domain Name System Security Extensions" är en säkerhetsprotokoll som lägger till digitala signaturer till DNS-information för att förhindra DNS-spoofing.
En domän används för att gruppera och organisera användare och resurser, ofta i ett större nätverk.
Ett textbaserat namn tilldelat till en host på internet.
Disk Operating System, en familj av tidiga operativsystem, ofta enbart med textbaserat gränssnitt.
Avstånd mellan två punkter i en bildskärm, skanner eller skrivare, se även Pixel pitch, DPI, PPI.
Deep Packet Inspection, en metod för att inspektera och analysera nätverkstrafik för att upptäcka säkerhetshot.
Dots Per Inch, punkttäthet angiven per tum, se även PPI.
En attack som laddar ner skadlig kod till en dator när användaren besöker en infekterad webbplats.
En metod för att verifiera en persons identitet genom att kräva två olika typer av autentisering, exempelvis en lösenord och en engångskod.
Att söka igenom papperskorgen efter konfidentiell information som tagits bort.
Electronic Ink, teknik för "elektroniskt papper", används för läsplattor utan bakgrundsbeslyning eller programmerbara etiketter, tänkt att efterlikna tryckt skrift med låg energiförbrukning.
Endpoint Detection and Response, en cybersäkerhetslösning som upptäcker och agerar på hot på datorer och servrar.
Unified Extensible Firmware Interface, programvara som initierar hårdvaran i en dator vid uppstart (se även BIOS).
Att kryptera data för att skydda dess konfidentialitet och integritet.
En dator, enhet eller applikation som kan anslutas till ett nätverk.
En säkerhetslösning som skyddar endpoint-enheter mot skadlig kod och andra hot.
Enterprise Resource Planning: en integrerad programvarulösning som används för att hantera och automatisera affärsprocesser inom ett företag, t.ex. ekonomi, lager och försäljning. Även kallat affärssystem.
En person som utför säkerhetskontroller och penetrationstester på system och nätverk för att identifiera sårbarheter.
En observerad händelse i IT-miljön som kan vara en indikering på en attack.
Otillåten överföring av information från ett system.
En teknik som utnyttjar en sårbarhet i en programvara eller ett system för att utföra skadlig kod eller ta kontroll över systemet.
Samordnad identitetshantering där användarens identitet fungerar i flera organisationers IT-system.
En säkerhetslösning som filtrerar och blockerar oönskad trafik mellan olika nätverk.
En process för att undersöka och samla bevis i samband med en datasäkerhetsincident.
Programvara som är inbyggd i hårdvara, exempelvis i en dator eller en mobiltelefon
Fully Qualified Domain Name, ett komplett domännamn, t.ex. subdomain.domain.tld.
Programvara som distribueras komplett utan något krav på betalning.
File Transfer Protocol, en protokoll som används för att överföra filer mellan datorer på ett nätverk.
FTP över SSL/TLS, ett filöverföringsprotokoll, ej att förväxla med SFTP som bygger på en annan teknik, se även FTP.
Att kryptera hela hårddisken för att skydda datan från obehörig åtkomst.
General Data Protection Regulation, en dataskyddsförordning som reglerar hur personuppgifter får samlas in, lagras och användas inom EU.
Programvara för versionshantering.
Graphics Processing Unit: en processor som är specialiserad på grafiska beräkningar och används ofta för att hantera grafiktunga uppgifter som spel och videoredigering.
En person som använder sina färdigheter för att hitta säkerhetsproblem men utan att ha tillstånd att göra det.
Graphical User Interface: en visuell användargränssnitt som används för att interagera med programvaror och datorer, t.ex. genom att klicka på ikoner eller dra och släppa filer.
Globally/Universally Unique IDentifier, en identifiera var syfte är att vara globalt unik, uppbygd av 128-bitar. I textuell form vanligtvis 32 hexadecimala siffror indelade i fyra grupper med bindestreck, t.ex. "123e4567-e89b-12d3-a456-426655440000".
Att utnyttja sårbarheter i datorer och nätverk för att få obehörig åtkomst till data eller system.
En form av aktivism där tekniska färdigheter och teknoligi används för att främja politiska eller sociala syften.
Att göra ett system eller en applikation mer säkert genom att minska dess attackerbara yta.
Hårdvara, datorkomponenter, t.ex. HDD, SSD, CPU, GPU, RAM, m.m.
En unik sträng av tecken som skapas genom att kryptera data.
Hard Disk Drive, mekanisk hårddisk för lagring av data, jämför med SSD.
En process för att ta över en anslutning mellan två användare där hotaktören maskerar sig som den ena användaren.
En säkerhetsmekanism som avsiktligt exponerar sårbara system för att lura angripare att attackera dem.
Ett datorsystem som finns i ett nätverk och självständigt kan kommunicera med andra system i nätverket.
Hue, Saturation, Lightness, färmodell angivet som Nyans, Mättnad och Ljushet.
Hypertext Markup Language, ett utvecklarspråk som de flesta websidor är byggda i
HyperText Transfer Protocol, ett kommunikationsprotokoll, används bland annat för att överföra information på WWW på Internet, dvs webbsidor, se även HTTPS.
Hypertext Transfer Protocol Secure: en säker version av HTTP-protokollet som krypterar kommunikationen mellan en webbserver och en webbläsare.
Identity and Access Management, process för hantering av användaridentiteter och åtkomstkontroll.
Intrusion Detection System, en cybersäkerhetslösning för att övervaka nätverkstrafik efter tecken på skadlig aktivitet.
En process för att hantera och återställa system efter en datasäkerhetsincident.
Ett begrepp som innefattar arbetssätt och system för att skydda informationstillgångar.
En hot som orsakas av personer inom en organisation som medvetet eller omedvetet agerar mot organisationens intressen.
Att skydda data från oavsiktliga eller avsiktliga ändringar.
Internet of Things, nätverk av fysiska objekt, enheter, fordon, byggnader och andra saker som är integrerade med elektronik, mjukvara, sensorer och nätverksuppkoppling.
Internet Protocol: en standard för att identifiera och ansluta datorer och enheter till internet, t.ex. genom att använda IP-adresser.
Internet Protocol address, en unik identifierare som används för att adressera enheter på internet.
En metod för att manipulera IP-adressen i nätverkstrafik för att dölja avsändarens verkliga identitet.
Intrusion Prevention System, en säkerhetslösning som skyddar nätverk mot intrångsförsök genom att blockera eller begränsa trafiken.
International Organization for Standardization, en oberoende internationell organisation som utvecklar och publicerar standarder för olika branscher.
Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till vissa västerländska språk.
Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till vissa västerländska språk, uppdatering av ISO-8859-1 med några tecken utbytta, men används inte i någon större utsträckning.
Internet Service Provider, företag som tillhandahåller Internetuppkopplingar.
Ett programspråk som används för att skapa interaktiva och dynamiska funktioner på webbsidor, t.ex. genom att animera element, hantera formulär och ladda data i bakgrunden.
JavaScript Object Notation: ett lättviktigt format för att utbyta data mellan programvaror, som är enklare att läsa och skriva än XML.
Local Area Network: ett nätverk av datorer och enheter som är anslutna till varandra inom ett begränsat geografiskt område, t.ex. ett kontor eller en byggnad.
Ethernet-kabel: en kabel som används för att ansluta datorer eller enheter till ett LAN-nätverk via en Ethernet-port, t.ex. en kabel som används för att ansluta en dator till en router.
Liquid Crystal Display, teknik för bildskärmar.
Light Emitting Diode, teknik för bildskärmar och lampor.
Anger byte-ordning i data, lagrar den minst signifikanta byte:en av en uppsättning byte på den lägsta minnesadressen, se även big-endian.
En typ av skadlig kod som aktiveras vid en viss tidpunkt eller vid ett visst beteende av användaren.
Formfaktor för bl.a. SSD-lagring.
Kod som medvetet inkluderats i mjukvara för obehöriga syften.
Skadlig programvara som är utformad för att skada eller stjäla data från en dator eller ett nätverk.
En attack som syftar till att avlyssna eller ändra kommunikationen mellan två enheter på ett nätverk.
Megabits per sekund: en enhet för att mäta överföringshastigheten för data över internet eller ett nätverk, t.ex. en bredbandsanslutning eller en trådlös anslutning.
Mobile Device Management, ett system för administration av mobila enheter såsom smartphones och surfplattor baserade på iOS och Android.
Programvara för versionshantering.
Tillvägagångssättet en hotaktör använder för att genomföra en attack.
Mobile Threat Defense, en säkerhetslösning för att upptäcka och motverka attacker riktade mot mobila enheter.
En metod för att verifiera en persons identitet genom att kräva flera olika typer av autentisering, exempelvis ett lösenord och en biometrisk identifiering.
Organic LED, teknik för bildskärmar, se även LED.
Programvara vars källkod är öppen för allmänheten och som kan modifieras och distribueras fritt.
Operating System, mjukvara som hanterar datorhårdvara och mjukvaruresurser.
Open Source Intelligence, information som är tillgänglig för allmänheten på internet eller andra offentliga källor.
One-time Password, ett lösenord som endast är giltigt för en inloggningssession eller transaktion.
Open Web Application Security Project, en icke vinstdrivande organisation som fokuserar på förbättring av mjukvarusäkerhet genom ramverk och checklistor för ex. utveckling eller penetrationstester.
Ett diskret block av data som skickas över ett nätverk.
En enhet eller programvara som övervakar data som skickas över ett nätverk genom att inspektera diskreta paket.
En sträng av data som används för att verifiera en användares identitet.
En process för övervaka datatrafik med syfte att hitta lösenord.
En uppdatering som åtgärdar en sårbarhet eller bugg i programvara.
Portable Document Format: ett filformat som används för att skapa, visa och utbyta elektroniska dokument som behåller sitt ursprungliga utseende oavsett vilken enhet eller programvara som används.
Plasma Display Panel, teknik för bildskärmar.
En metod för att testa säkerheten i ett system eller en applikation genom att simulera en attack från en angripare.
En metod för att lura användare att avslöja känslig information genom att skicka ut falska e-postmeddelanden eller webbplatser.
Hypertext Preprocessor: ett populärt programspråk som används för att skapa dynamiska webbsidor och webbapplikationer.
En process för att skydda fysiska tillgångar, såsom byggnader, utrustning och personal, från obehörig åtkomst eller skada.
Personally Identifiable Information, all information som kan användas för att identifiera en individ såsom namn, adress eller personnummer.
Avstånd mellan två pixlar i en bildskärm, se även Dot pitch, DPI, PPI.
Public Key Infrastructure, en infrastruktur för att hantera digitala certifikat och krypteringsnycklar.
Plane to Line Switching, teknik för bildskärmar.
Pixels Per Inch, pixeltäthet angivet per tum, se även DPI.
En krypteringsnyckel som måste hemlighållas som används dekryptering i asymmetriska krypteringsalgoritmer.
En krypteringsnyckel som är publik som bland annat används för kryptering av data i asymetriska krypteringsalgoritmer.
Purple Team är en sammansättning av kompetenser från både Red Team och Blue Team som arbetar tillsammans för att förbättra en organisations cybersäkerhet.
Random Access Memory: den typ av minne som används för att tillfälligt lagra data och program som används av datorn när den är igång.
Skadlig programvara som krypterar data på en dator, server eller ett nätverk och kräver betalning för att dekryptera den.
Programvara för versionshantering.
En grupp säkerhetsexperter som simulerar en verklig attacker och utmanar företagets försvarssystem.
En verklighetsbaserad cybersäkerhetsövning som simulerar en attack mot en organisation.
Möjlighet att komma åt en dator eller ett nätverk från en annan plats via internet eller andra nätverk.
REpresentational State Transfer, en typ av mjukvaruarkitektur, främst associerat med HTTP REST API för överföring av data mellan datasystem, se även SOAP.
Red, Green, Blue, färgmodell angivet som Rött, Grönt och Blått.
En process för att identifiera sårbarheter, hot och sannolikhet av en attack.
Read-Only Memory: en typ av minne som används för att lagra data som inte ändras, t.ex. BIOS-informationen på moderkortet.
En typ av skadlig programvara som kan dölja sin existens och aktivitet på en dator eller ett nätverk.
En enhet som kopplar samman två eller flera nätverk och dirigerar trafiken mellan dem.
En isolerad miljö där program kan köras säkert utan att påverka resten av systemet.
Supervisory Control and Data Acquisition, ett system som används för att kontrollera och monitorera industriella processer.
En metod för att söka efter sårbarheter i ett system eller en applikation genom att skanna dess nätverk eller kodbas.
En person som använder färdiga verktyg och program för att utföra hacking utan att ha en djupgående teknisk kunskap.
En uppsättning regler och riktlinjer som styr hanteringen av informationssäkerhet i en organisation.
En fysisk enhet eller mjukvara som används för att generera engångslösenord eller digitala signaturer för autentisering.
SSH FTP, ett filöverföringsprotokoll, ej att förväxla med FTP eller FTPS som bygger på en annan teknik.
Olika varianter av mjukvara som distribueras som prova på version, eller med begränsad funktionalitet, tills man köper en komplett version.
Security Information and Event Management, en säkerhetslösning som samlar in och analyserar händelser från flera olika källor.
Nätfiske genom SMS med syfte att lura användaren att lämna ifrån sig känslig information eller utföra skadliga åtgärder.
Simple Object Access Protocol, ett meddelandeprotokoll för överföring av data mellan två datorsystem, använder XML som databärare och vanligtvis HTTP som överföringsprotokoll, se även REST.
Security Operation Center, en central funktion som regelbundet bevakar en organisations säkerhet.
Social manipulation. En metod för att lura människor att avslöja känslig information genom manipulation och bedrägeri.
Mjukvara, datorprogram.
Missbruk av elektroniska meddelande för att urskillningslöst skicka oönskade massmeddelanden.
Ett riktat phshingangrepp mot en specifik individ eller grupp.
Sender Policy Framework, ramverk för e-postautentisering.
En metod för att dölja sin identitet eller för att göra sig själv se ut som någon annan.
Skadlig programvara som samlar in användardata och överför den till en angripare.
Structured Query Language: ett standardiserat språk för att skapa, hantera och manipulera relationella databaser.
Solid State Drive: en typ av lagringsenhet som använder flashminne för att lagra data, vilket är snabbare och mer tillförlitligt än traditionella hårddiskar.
Secure Shell, ett kryptografiskt nätverksprotokoll som används för säker anslutning och kommunikation med servrar i osäkra nätverk, ex. Internet.
Secure Sockets Layer: en säkerhetsstandard som möjliggör krypterade överföringar mellan en webbserver och en webbläsare för att skydda data från obehörig åtkomst.
Secure Sockets Layer/Transport Layer Security, protokoll som används för att kryptera kommunikationen över internet.
Security Socket Layer-certifikat: en digitalt signerad fil som används för att bekräfta identiteten för en webbplats och kryptera kommunikationen mellan en webbserver och en webbläsare.
Programvara för versionshantering.
Hårdvara som kopplar samman två eller flera enheter, se Router för en mer användbar och funktionell version.
En krypteringsmetod som använder samma nyckel för både kryptering och dekryptering.
Thin Film Transistor, teknik för bildskärmar.
Ett proaktivt arbetssätt för att leta efter avvikelser i en IT-miljö eller nätverk som kan vara tecken på en cyberattack.
Information om potentiella och existerande cybersäkerhetshot som kan användas för att proaktivt bygga försvar mot attacker.
Top Level Domain, toppdomän, t.ex. se, co.uk, com, org, net, gov, m.m.
Twisted Nematic, teknik för bildskärmar.
The Onion Router, ett nätverk av servrar som möjliggör anonym kommunikation över internet.
En variant av OTP där lösenord enbart är giltig en viss tid.
En process för att sortera och prioritera säkerhetshändelser.
Skadlig programvara maskerad som legitim men innehåller skadlig kod.
En säkerhetsåtgärd som kräver två separata bevis på identitet för att få tillgång till en dator eller ett konto.
User Interface: den del av en programvara eller webbplats som användaren interagerar med för att utföra uppgifter, t.ex. knappar, formulär och menyer.
En standard för hantering av text i en dator, se även UTF-8.
Uniform Resource Identifier, en identifierare som används för att identifiera en resurs, verklig eller virtuell, se även undertyper URL som används för för att hitta och navigera till webbsidor.
Uniform Resource Locator: en adress som används för att hitta en web.
Teckenkodning som beskriver hur tecken i en dator lagras, omfattar i stort sett all världens skriftspåk, en av flera teckenkodningar som beskriver hur Unicode lagras.
Unified Threat Management, en säkerhetslösning som integrerar flertalet säkerhetsteknologier in i en enhet eller plattform.
User Experience: den totala upplevelsen en användare har av en produkt eller tjänst, inklusive användarvänlighet, funktionalitet och estetik.
Vertical Alignment, teknik för bildskärmar.
En typ av skadlig mjukvara eller kod som är designat för att replikera sig själv och sprida sig.
Virtual Local Area Network, ett logiskt nätverk som grupperar enheter baserat på faktorer såsom lokasion, avdelning eller funktion.
Virtual Private Network, en säker anslutning mellan två enheter eller nätverk över internet.
Virtual Reality, virtuell verklighet, teknik för att skapa ökad inlevelse för användaren i ett datorprogram.
En brist i programvara eller system som kan utnyttjas av angripare för att få obehörig åtkomst eller orsaka skada.
Wide Area Network: ett nätverk som sträcker sig över ett stort geografiskt område, t.ex. ett företagsnätverk som ansluter flera kontor eller en internationell internetanslutning.
En hackare vars intention inte är kriminell eller skadlig.
Vitlista, en lista över funktioner eller tjänster som är tillåtna att använda, exempelvis applikationsinstallation på en dator.
Wireless Fidelity, tekniker för trådlösa nätverk.
Skadlig kod som är designad för att förstöra eller ta bort data, snarare än att stjäla det.
Wireless Local Area Network: ett nätverk av datorer och enheter som är anslutna till varandra utan kablar inom ett begränsat geografiskt område, t.ex. en trådlös router i ett hem eller kontor.
En typ av skadlig programvara som sprider sig själv till andra datorer på ett nätverk utan användarens medvetenhet eller samtycke.
World Wide Web, i dagligt tal "webben", ett informationssystem som gör webbsidor och filer åtkomliga på Internet.
File Transfer Protocol, filöverföringsprotokoll för att flytta filer mellan över/mellan nätverk.
XML HTTP Request, en webbteknik för att i en webbläsare hämta data från en server efter att en webbsida redan lästs in.
Extensible Markup Language: ett språk som används för att definiera och strukturera data, t.ex. för att utbyta data mellan olika programvaror eller webbtjänster.
XML Schema Definition, beskriver strukturen för en uppsättning XML-data.
Extensible Stylesheet Language Transformations, språk för att transformera XML-data till ett annat format, exempelvis HTML för mer lättläslig presentation.
En sårbarhet i programvara som ännu inte har blivit känd för dess utvecklare eller användare, vilket gör det möjligt för angripare att utnyttja den innan den kan åtgärdas.
En dator som har infekterats av skadlig programvara och som kan fjärrstyras av en angripare för att utföra olika uppgifter utan användarens kännedom eller samtycke.
Att övervaka och logga aktiviteter i en dator, ett nätverk eller en applikation för att upptäcka och förhindra hot och intrång.
Vi diggar IT-begrepp och lär oss gärna nya förkortningar om du har fler på lager! Varmt välkommen att höra av dig via formuläret så snackar vi vidare om det eller andra funderingar du har kring digital utveckling.
Ta en kontakt så hör vi av oss.