<img height="1" width="1" style="display: none" src="https://www.facebook.com/tr?id=2415267652073743&amp;ev=PageView&amp;noscript=1">

IT-ordlista

Här har vi samlat en lista med IT-termer du kan komma att stöta på.

Tips! Använd Ctrl+F (Windows) eller CMD+F (Mac) för att snabbt söka efter det ord du letar efter!

A.

AD

Active Directory, en katalogtjänst från Microsoft. Hanterar alla användare, behörigheter och rättigheter i ett Windows-nätverk.

AI

Artificiell intelligens: datorprogram eller system som simulerar mänsklig intelligens genom att efterlikna mänskligt tänkande och handlingar.

AMOLED

Active-Matrix Organic LED, teknik för bildskärmar, se även LED.

API

Application Programming Interface: ett gränssnitt som gör det möjligt för programvaror att kommunicera med varandra och utbyta data.

APT

Advanced Persistent Threat, en sofistikerad cyberattack som riktar in sig på specifika organisationer eller personer under en längre tid.

AR

Augmented Reality, förstärkt verklighet, kombination av datorgenererat innehåll och verkligheten, jämför med VR som istället ersätter verkligheten med datorgenererat innehåll.

ARP

Address Resolution Protocol, ett nätverksprotokoll som översätter en IP-adress till en fysisk adress.

ASCII

Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till 128 fasta tecken.

ASLR

Address Space Layout Randomization, en teknik som slumpmässigt placerar data i minnet för att försvåra attacker.

Asymmetric Cryptografy

En krypteringsmetod som kräver två olika nycklar för kryptering och dekryptering. Metoden är säkrare än symmetrisk kryptering men är mer resurskrävande.

B.

Backdoor

En dold metod för att få obehörig tillgång till en dator eller ett nätverk.

BGP

Border Gateway Protocol, ett protokoll som används för att utbyta routing-information mellan internetleverantörer.

Big-endian

Anger byte-ordning i data, lagrar den mest signifikanta byte:en av en uppsättning byte på den lägsta minnesadressen, se även little-endian.

BIOS

Basic Input/Output System, programvaran som initierar hårdvaran i en dator vid uppstart.

Bit

En binär enhet som representerar ett 1 eller 0 i digitala datasystem.

Black Hat

En hackare som bryter sig in i datorer och nätverk utan tillstånd och med skadliga intentioner.

Black list

En lista över otillåtna funktioner eller tjänster, exempelvis applikationer.

Blue Team

En virituell eller organisatoriskt team med resurser som ansvarar för att försvara en organisations tillgångar mot cyberattacker.

Bluesnarfing

En attack som utnyttjar sårbarheter i Bluetooth-protokollet för att få tillgång till en enhet eller dess data.

Bluetooth sniffer

En enhet eller programvara som används för att övervaka eller avlyssna kommunikation mellan Bluetooth-enheter.

BOM

Byte Order Mark, inledande byte i UTF-16 och UTF-32 som beskriver om teckenkodning är little-endian eller big-endian, förekommer även i UTF-8, filer men har där ingen funktion.

Botnet

Ett nätverk av datorer som har infekterats med skadlig kod och som kan styras av en angripare för att utföra olika uppgifter.

Brute Force Attack

En attack som använder sig av uttömmande kraft för att gissa lösenord eller krypteringsnycklar.

Buffer Overflow

En sårbarhet som uppstår när en applikation försöker lagra mer data i en buffert än vad den har tilldelats, vilket kan leda till att en angripare kan utföra skadliga operationer.

Buss/Databuss

Kommunikationssystem i dator eller mellan två datorer för att överföra data.

BYOD

Bring Your Own Device, en policy som tillåter anställda att använda sina egna enheter, t.ex. smartphones eller laptops, för att komma åt företagets resurser.

Byte

En samling av 8 sammanhängade bitar (se Bit).

C.

C&C

Command and Control, en infrastruktur som används av en angripare för att styra och kontrollera skadlig kod.

C2

Command and Control, en infrastruktur som används av en angripare för att styra och kontrollera skadlig kod.

CAPEX

Capital Expenditures, pengar som används för att förvärva och upprätthålla IT-infrastruktur.

CAPTCHA

Completely Automated Public Turing test to tell Computers and Humans Apart, en teknik som används för att skilja människor från automatiserade program.

CAT5/6

Kategori 5/6, en standard för Ethernet-kablar som används för att ansluta datorer och nätverksenheter.

CERT

Computer Emergency Response Team, en grupp som hanterar datasäkerhetsincidenter och ger stöd till organisationer som har utsatts för cyberattacker.

Certificate

Elektroniskt intyg som styrker att en elektronisk identitetshandling är korrekt och giltig.

CIA triad

Confidentiality, Integrity, Availability, tre kärnprinciper inom datasäkerhet som syftar till att skydda konfidentialitet, integritet och tillgänglighet av information.

Cipher

En algoritm som används för att kryptera och dekryptera data.

Ciphertext

Data som har krypterats.

Clickjacking

En attack som utnyttjar en dold webbsida eller ett dolt webbformulär för att lura användare att klicka på en annan knapp eller länk.

Cloud computing

Att använda datorresurser som tillhandahålls av en tredje part via internet.

CMDB

Configuration Management Database, en databas som innehåller information om IT-tillgångar och deras konfigurationer.

CMS

Content Management System: en programvara eller plattform som används för att skapa, organisera och publicera webbinnehåll.

CMYK

Färgmodell angivet som Cyan, Magenta, Gul och Svärta.

CORS

Cross Origin Resource Sharing, en HTTP-header-baserad teknik i webbläsare som förhindrar att hämtning av filer sker förutom från godkända servrar (se även CSRF och XSS).

Covert channel

En dold kommunikationskanal som används för att överföra data mellan system utan att det upptäcks.

CP-1252/Windows-1252

Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till vissa västerländska språk.

CPU

Central Processing Unit, hjärnan i en dator som utför instruktioner och beräkningar.

Cracker

En term som används som referens till en hackare som bryter sig in i ett system med uppsåt att skada eller stjäla data.

Cracking

En process för att försöka kringå säkerhetsåtgärder.

CRM

Customer Relationship Management: en strategi eller programvara som används för att hantera och förbättra företagets relation med kunderna.

Cross-site scripting (XSS)

En attack som injicerar skadlig kod i en webbsida genom att utnyttja en sårbarhet i webbapplikationen.

CRT

Cathode Ray Tube, teknik för bildskärmar.

Crypto keys

Algoritmer som används för att dekryptera och kryptera data.

Cryptography

Konsten att kryptera och dekryptera data för att skydda dess konfidentialitet och integritet.

CSRF

Cross-site request forgery, en attack som utnyttjar en sårbarhet i webbapplikationer för att utföra oavsiktliga handlingar på en annan webbplats.

CSS

Cascading Style Sheets: ett språk som används för att definiera utseendet och layouten för webbsidor, t.ex. genom att styra färger, typsnitt och positionering.

CVS/Concurrent Versions System

Programvara för versionshantering

Cyber espionage

Att samla in konfidentiell information från andra länder eller organisationer genom hackning eller andra cyberattacker.

Cybercrime

Brottsliga handlingar som begås med hjälp av datorer eller internet.

Cybersecurity

Säkerhet för datorer, nätverk och digitala system mot cyberattacker och obehörig åtkomst.

D.

Data breach

Ett tillstånd där konfidentiell information har läckt ut på grund av brister i datasäkerheten.

Data Classification

En process för att identifiera och klassificera information baserat på dess konfidentialitet och integritet.

Data Encryption Standard (DES)

En krypteringsalgoritm som användes för att skydda data på 1970- och 80-talet.

Data loss prevention (DLP)

En strategi för att förhindra oavsiktlig eller avsiktlig förlust eller läckage av konfidentiell information.

DDoS

Distributed Denial of Service, en attack som syftar till att överbelasta en webbplats eller ett nätverk genom att skicka stora mängder trafik från många olika källor samtidigt.

Decrypt

En process för att dekryptera krypterad information tillbaka till sitt ursprung.

Deep web/Dark web

En del av internet som inte kan indexeras av sökmotorer och som innehåller information som inte är tillgängligt för allmänheten.

Defense in depth

En säkerhetsstrategi som innebär flera lager av skydd för att skydda mot cyberattacker.

Denial of Service (DoS)

En attack som syftar till att överbelasta en webbplats eller ett nätverk så att det blir oåtkomligt för användare.

Digital signature

En digital version av en handskriven signatur som används för att verifiera att en person har godkänt ett dokument eller en transaktion.

Disruption

En händelse som skapar oplanderade störningar i drift eller funktioner under oacceptabelt lång tid.

DKIM

DomainKeys Identified Mail, ramverk för e-postautentisering.

DMARC

Domain-based Message Authentication, Reporting and Conformance, ramverk för e-postautentisering.

DMZ

Demilitarized Zone, en zon mellan en organisations interna nätverk och det publika internet som är mindre säker än det interna nätverket men mer säker än internet.

DNS

Domain Name System, en tjänst som översätter webbadresser till IP-adresser för att göra det möjligt att kommunicera med webbplatser.

DNS spoofing

En attack som syftar till att ersätta en legitim IP-adress med en falsk IP-adress för att lura användare att gå till en felaktig webbplats.

DNSSEC

Domain Name System Security Extensions" är en säkerhetsprotokoll som lägger till digitala signaturer till DNS-information för att förhindra DNS-spoofing.

Domain

En domän används för att gruppera och organisera användare och resurser, ofta i ett större nätverk.

Domain name

Ett textbaserat namn tilldelat till en host på internet.

DOS

Disk Operating System, en familj av tidiga operativsystem, ofta enbart med textbaserat gränssnitt.

Dot pitch

Avstånd mellan två punkter i en bildskärm, skanner eller skrivare, se även Pixel pitch, DPI, PPI.

DPI

Deep Packet Inspection, en metod för att inspektera och analysera nätverkstrafik för att upptäcka säkerhetshot.

DPI

Dots Per Inch, punkttäthet angiven per tum, se även PPI.

Drive-by download

En attack som laddar ner skadlig kod till en dator när användaren besöker en infekterad webbplats.

Dual-factor authentication

En metod för att verifiera en persons identitet genom att kräva två olika typer av autentisering, exempelvis en lösenord och en engångskod.

Dumpster diving

Att söka igenom papperskorgen efter konfidentiell information som tagits bort.

E.

E Ink

Electronic Ink, teknik för "elektroniskt papper", används för läsplattor utan bakgrundsbeslyning eller programmerbara etiketter, tänkt att efterlikna tryckt skrift med låg energiförbrukning.

EDR

Endpoint Detection and Response, en cybersäkerhetslösning som upptäcker och agerar på hot på datorer och servrar.

EFI/UEFI

Unified Extensible Firmware Interface, programvara som initierar hårdvaran i en dator vid uppstart (se även BIOS).

Encryption

Att kryptera data för att skydda dess konfidentialitet och integritet.

Endpoint

En dator, enhet eller applikation som kan anslutas till ett nätverk.

Endpoint protection

En säkerhetslösning som skyddar endpoint-enheter mot skadlig kod och andra hot.

ERP

Enterprise Resource Planning: en integrerad programvarulösning som används för att hantera och automatisera affärsprocesser inom ett företag, t.ex. ekonomi, lager och försäljning. Även kallat affärssystem.

Ethical hacker

En person som utför säkerhetskontroller och penetrationstester på system och nätverk för att identifiera sårbarheter.

Event

En observerad händelse i IT-miljön som kan vara en indikering på en attack.

Exfiltration

Otillåten överföring av information från ett system.

Exploit

En teknik som utnyttjar en sårbarhet i en programvara eller ett system för att utföra skadlig kod eller ta kontroll över systemet.

F.

Federation

Samordnad identitetshantering där användarens identitet fungerar i flera organisationers IT-system.

Firewall

En säkerhetslösning som filtrerar och blockerar oönskad trafik mellan olika nätverk.

Forensics

En process för att undersöka och samla bevis i samband med en datasäkerhetsincident.

Firmware

Programvara som är inbyggd i hårdvara, exempelvis i en dator eller en mobiltelefon

FQDN

Fully Qualified Domain Name, ett komplett domännamn, t.ex. subdomain.domain.tld.

Freeware

Programvara som distribueras komplett utan något krav på betalning.

FTP

File Transfer Protocol, en protokoll som används för att överföra filer mellan datorer på ett nätverk.

FTPS

FTP över SSL/TLS, ett filöverföringsprotokoll, ej att förväxla med SFTP som bygger på en annan teknik, se även FTP.

Full disk encryption

Att kryptera hela hårddisken för att skydda datan från obehörig åtkomst.

G.

GDPR

General Data Protection Regulation, en dataskyddsförordning som reglerar hur personuppgifter får samlas in, lagras och användas inom EU.

Git

Programvara för versionshantering.

GPU

Graphics Processing Unit: en processor som är specialiserad på grafiska beräkningar och används ofta för att hantera grafiktunga uppgifter som spel och videoredigering.

Grey hat hacker

En person som använder sina färdigheter för att hitta säkerhetsproblem men utan att ha tillstånd att göra det.

GUI

Graphical User Interface: en visuell användargränssnitt som används för att interagera med programvaror och datorer, t.ex. genom att klicka på ikoner eller dra och släppa filer.

GUID/UUID

Globally/Universally Unique IDentifier, en identifiera var syfte är att vara globalt unik, uppbygd av 128-bitar. I textuell form vanligtvis 32 hexadecimala siffror indelade i fyra grupper med bindestreck, t.ex. "123e4567-e89b-12d3-a456-426655440000".

H.

Hacking

Att utnyttja sårbarheter i datorer och nätverk för att få obehörig åtkomst till data eller system.

Hacktivism

En form av aktivism där tekniska färdigheter och teknoligi används för att främja politiska eller sociala syften.

Hardening

Att göra ett system eller en applikation mer säkert genom att minska dess attackerbara yta.

Hardware

Hårdvara, datorkomponenter, t.ex. HDD, SSD, CPU, GPU, RAM, m.m.

Hash

En unik sträng av tecken som skapas genom att kryptera data.

HDD

Hard Disk Drive, mekanisk hårddisk för lagring av data, jämför med SSD.

Hijacking

En process för att ta över en anslutning mellan två användare där hotaktören maskerar sig som den ena användaren.

Honeypot

En säkerhetsmekanism som avsiktligt exponerar sårbara system för att lura angripare att attackera dem.

Host

Ett datorsystem som finns i ett nätverk och självständigt kan kommunicera med andra system i nätverket.

HSL

Hue, Saturation, Lightness, färmodell angivet som Nyans, Mättnad och Ljushet.

HTML

Hypertext Markup Language, ett utvecklarspråk som de flesta websidor är byggda i

HTTP

HyperText Transfer Protocol, ett kommunikationsprotokoll, används bland annat för att överföra information på WWW på Internet, dvs webbsidor, se även HTTPS.

HTTPS

Hypertext Transfer Protocol Secure: en säker version av HTTP-protokollet som krypterar kommunikationen mellan en webbserver och en webbläsare.

I.

IAM

Identity and Access Management, process för hantering av användaridentiteter och åtkomstkontroll.

IDS

Intrusion Detection System, en cybersäkerhetslösning för att övervaka nätverkstrafik efter tecken på skadlig aktivitet.

Incident response

En process för att hantera och återställa system efter en datasäkerhetsincident.

Information Security

Ett begrepp som innefattar arbetssätt och system för att skydda informationstillgångar.

Insider threat

En hot som orsakas av personer inom en organisation som medvetet eller omedvetet agerar mot organisationens intressen.

Integrity

Att skydda data från oavsiktliga eller avsiktliga ändringar.

IoT

Internet of Things, nätverk av fysiska objekt, enheter, fordon, byggnader och andra saker som är integrerade med elektronik, mjukvara, sensorer och nätverksuppkoppling.

IP

Internet Protocol: en standard för att identifiera och ansluta datorer och enheter till internet, t.ex. genom att använda IP-adresser.

IP address

Internet Protocol address, en unik identifierare som används för att adressera enheter på internet.

IP spoofing

En metod för att manipulera IP-adressen i nätverkstrafik för att dölja avsändarens verkliga identitet.

IPS

Intrusion Prevention System, en säkerhetslösning som skyddar nätverk mot intrångsförsök genom att blockera eller begränsa trafiken.

ISO

International Organization for Standardization, en oberoende internationell organisation som utvecklar och publicerar standarder för olika branscher.

ISO-8859-1/ISO-Latin-1

Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till vissa västerländska språk.

ISO-8859-15

Teckenkodning som beskriver hur tecken i en dator lagras, begränsad till vissa västerländska språk, uppdatering av ISO-8859-1 med några tecken utbytta, men används inte i någon större utsträckning.

ISP

Internet Service Provider, företag som tillhandahåller Internetuppkopplingar.

J.

JavaScript

Ett programspråk som används för att skapa interaktiva och dynamiska funktioner på webbsidor, t.ex. genom att animera element, hantera formulär och ladda data i bakgrunden.

JSON

JavaScript Object Notation: ett lättviktigt format för att utbyta data mellan programvaror, som är enklare att läsa och skriva än XML.

K.

Keylogger

En typ av spionprogram som registrerar allt som användaren skriver på tangentbordet.

L.

LAN

Local Area Network: ett nätverk av datorer och enheter som är anslutna till varandra inom ett begränsat geografiskt område, t.ex. ett kontor eller en byggnad.

LAN-kabel

Ethernet-kabel: en kabel som används för att ansluta datorer eller enheter till ett LAN-nätverk via en Ethernet-port, t.ex. en kabel som används för att ansluta en dator till en router.

LCD

Liquid Crystal Display, teknik för bildskärmar.

LED

Light Emitting Diode, teknik för bildskärmar och lampor.

Little-endian

Anger byte-ordning i data, lagrar den minst signifikanta byte:en av en uppsättning byte på den lägsta minnesadressen, se även big-endian.

Logic bomb

En typ av skadlig kod som aktiveras vid en viss tidpunkt eller vid ett visst beteende av användaren.

M.

M.2

Formfaktor för bl.a. SSD-lagring.

Malicious code

Kod som medvetet inkluderats i mjukvara för obehöriga syften.

Malware

Skadlig programvara som är utformad för att skada eller stjäla data från en dator eller ett nätverk.

Man-in-the-middle attack (MiTM)

En attack som syftar till att avlyssna eller ändra kommunikationen mellan två enheter på ett nätverk.

Mbps

Megabits per sekund: en enhet för att mäta överföringshastigheten för data över internet eller ett nätverk, t.ex. en bredbandsanslutning eller en trådlös anslutning.

MDM

Mobile Device Management, ett system för administration av mobila enheter såsom smartphones och surfplattor baserade på iOS och Android.

Mercurial (hg)

Programvara för versionshantering.

Modus operandi

Tillvägagångssättet en hotaktör använder för att genomföra en attack.

MTD

Mobile Threat Defense, en säkerhetslösning för att upptäcka och motverka attacker riktade mot mobila enheter.

Multi-factor authentication (MFA)

En metod för att verifiera en persons identitet genom att kräva flera olika typer av autentisering, exempelvis ett lösenord och en biometrisk identifiering.

N.

Network security

En process för att skydda nätverk från obehörig åtkomst, skadlig kod och andra hot.

NIST

National Institute of Standards and Technology, en amerikansk myndighet som utvecklar och publicerar cybersäkerhetsstandarder.

NVME

Non-Volatile Memory Express, databuss för bl.a. SSD.

O.

OLED

Organic LED, teknik för bildskärmar, se även LED.

Open source

Programvara vars källkod är öppen för allmänheten och som kan modifieras och distribueras fritt.

OS

Operating System, mjukvara som hanterar datorhårdvara och mjukvaruresurser.

OSINT

Open Source Intelligence, information som är tillgänglig för allmänheten på internet eller andra offentliga källor.

OTP

One-time Password, ett lösenord som endast är giltigt för en inloggningssession eller transaktion.

OWASP

Open Web Application Security Project, en icke vinstdrivande organisation som fokuserar på förbättring av mjukvarusäkerhet genom ramverk och checklistor för ex. utveckling eller penetrationstester.

P.

Packet

Ett diskret block av data som skickas över ett nätverk.

Packet sniffer

En enhet eller programvara som övervakar data som skickas över ett nätverk genom att inspektera diskreta paket.

Password

En sträng av data som används för att verifiera en användares identitet.

Password sniffing

En process för övervaka datatrafik med syfte att hitta lösenord.

Patch

En uppdatering som åtgärdar en sårbarhet eller bugg i programvara.

PDF

Portable Document Format: ett filformat som används för att skapa, visa och utbyta elektroniska dokument som behåller sitt ursprungliga utseende oavsett vilken enhet eller programvara som används.

PDP

Plasma Display Panel, teknik för bildskärmar.

Penetration testing

En metod för att testa säkerheten i ett system eller en applikation genom att simulera en attack från en angripare.

Phishing

En metod för att lura användare att avslöja känslig information genom att skicka ut falska e-postmeddelanden eller webbplatser.

PHP

Hypertext Preprocessor: ett populärt programspråk som används för att skapa dynamiska webbsidor och webbapplikationer.

Physical security

En process för att skydda fysiska tillgångar, såsom byggnader, utrustning och personal, från obehörig åtkomst eller skada.

PII

Personally Identifiable Information, all information som kan användas för att identifiera en individ såsom namn, adress eller personnummer.

Pixel pitch

Avstånd mellan två pixlar i en bildskärm, se även Dot pitch, DPI, PPI.

PKI

Public Key Infrastructure, en infrastruktur för att hantera digitala certifikat och krypteringsnycklar.

PLS

Plane to Line Switching, teknik för bildskärmar.

PPI

Pixels Per Inch, pixeltäthet angivet per tum, se även DPI.

Private key

En krypteringsnyckel som måste hemlighållas som används dekryptering i asymmetriska krypteringsalgoritmer.

Public key

En krypteringsnyckel som är publik som bland annat används för kryptering av data i asymetriska krypteringsalgoritmer.

Purple Team

Purple Team är en sammansättning av kompetenser från både Red Team och Blue Team som arbetar tillsammans för att förbättra en organisations cybersäkerhet.

R.

RAM

Random Access Memory: den typ av minne som används för att tillfälligt lagra data och program som används av datorn när den är igång.

Ransomware

Skadlig programvara som krypterar data på en dator, server eller ett nätverk och kräver betalning för att dekryptera den.

RCS/Revision Control System

Programvara för versionshantering.

Red team

En grupp säkerhetsexperter som simulerar en verklig attacker och utmanar företagets försvarssystem.

Red team operation

En verklighetsbaserad cybersäkerhetsövning som simulerar en attack mot en organisation.

Remote access

Möjlighet att komma åt en dator eller ett nätverk från en annan plats via internet eller andra nätverk.

REST

REpresentational State Transfer, en typ av mjukvaruarkitektur, främst associerat med HTTP REST API för överföring av data mellan datasystem, se även SOAP.

RGB

Red, Green, Blue, färgmodell angivet som Rött, Grönt och Blått.

Risk Assessment

En process för att identifiera sårbarheter, hot och sannolikhet av en attack.

ROM

Read-Only Memory: en typ av minne som används för att lagra data som inte ändras, t.ex. BIOS-informationen på moderkortet.

Rootkit

En typ av skadlig programvara som kan dölja sin existens och aktivitet på en dator eller ett nätverk.

Router

En enhet som kopplar samman två eller flera nätverk och dirigerar trafiken mellan dem.

S.

Sandbox

En isolerad miljö där program kan köras säkert utan att påverka resten av systemet.

SCADA

Supervisory Control and Data Acquisition, ett system som används för att kontrollera och monitorera industriella processer.

Scanning

En metod för att söka efter sårbarheter i ett system eller en applikation genom att skanna dess nätverk eller kodbas.

Script kiddie

En person som använder färdiga verktyg och program för att utföra hacking utan att ha en djupgående teknisk kunskap.

Security policy

En uppsättning regler och riktlinjer som styr hanteringen av informationssäkerhet i en organisation.

Security Token

En fysisk enhet eller mjukvara som används för att generera engångslösenord eller digitala signaturer för autentisering.

SFTP

SSH FTP, ett filöverföringsprotokoll, ej att förväxla med FTP eller FTPS som bygger på en annan teknik.

Shareware

Olika varianter av mjukvara som distribueras som prova på version, eller med begränsad funktionalitet, tills man köper en komplett version.

SIEM

Security Information and Event Management, en säkerhetslösning som samlar in och analyserar händelser från flera olika källor.

Smishing

Nätfiske genom SMS med syfte att lura användaren att lämna ifrån sig känslig information eller utföra skadliga åtgärder.

SOAP

Simple Object Access Protocol, ett meddelandeprotokoll för överföring av data mellan två datorsystem, använder XML som databärare och vanligtvis HTTP som överföringsprotokoll, se även REST.

SOC

Security Operation Center, en central funktion som regelbundet bevakar en organisations säkerhet.

Social engineering

Social manipulation. En metod för att lura människor att avslöja känslig information genom manipulation och bedrägeri.

Software

Mjukvara, datorprogram.

Spam

Missbruk av elektroniska meddelande för att urskillningslöst skicka oönskade massmeddelanden.

Spear phishing

Ett riktat phshingangrepp mot en specifik individ eller grupp.

SPF

Sender Policy Framework, ramverk för e-postautentisering.

Spoofing

En metod för att dölja sin identitet eller för att göra sig själv se ut som någon annan.

Spyware

Skadlig programvara som samlar in användardata och överför den till en angripare.

SQL

Structured Query Language: ett standardiserat språk för att skapa, hantera och manipulera relationella databaser.

SSD

Solid State Drive: en typ av lagringsenhet som använder flashminne för att lagra data, vilket är snabbare och mer tillförlitligt än traditionella hårddiskar.

SSH

Secure Shell, ett kryptografiskt nätverksprotokoll som används för säker anslutning och kommunikation med servrar i osäkra nätverk, ex. Internet.

SSL

Secure Sockets Layer: en säkerhetsstandard som möjliggör krypterade överföringar mellan en webbserver och en webbläsare för att skydda data från obehörig åtkomst.

SSL/TLS

Secure Sockets Layer/Transport Layer Security, protokoll som används för att kryptera kommunikationen över internet.

SSL-certifikat

Security Socket Layer-certifikat: en digitalt signerad fil som används för att bekräfta identiteten för en webbplats och kryptera kommunikationen mellan en webbserver och en webbläsare.

SVN/Subversion

Programvara för versionshantering.

Switch/Hub

Hårdvara som kopplar samman två eller flera enheter, se Router för en mer användbar och funktionell version.

Symmetric cryptography

En krypteringsmetod som använder samma nyckel för både kryptering och dekryptering.

T.

TFT

Thin Film Transistor, teknik för bildskärmar.

Threat Hunting

Ett proaktivt arbetssätt för att leta efter avvikelser i en IT-miljö eller nätverk som kan vara tecken på en cyberattack.

Threat Intelligence

Information om potentiella och existerande cybersäkerhetshot som kan användas för att proaktivt bygga försvar mot attacker.

TLD

Top Level Domain, toppdomän, t.ex. se, co.uk, com, org, net, gov, m.m.

TN

Twisted Nematic, teknik för bildskärmar.

TOR

The Onion Router, ett nätverk av servrar som möjliggör anonym kommunikation över internet.

TOTP

En variant av OTP där lösenord enbart är giltig en viss tid.

Triage

En process för att sortera och prioritera säkerhetshändelser.

Trojan Horse

Skadlig programvara maskerad som legitim men innehåller skadlig kod.

Tvåfaktorsautentisering

En säkerhetsåtgärd som kräver två separata bevis på identitet för att få tillgång till en dator eller ett konto.

U.

UI

User Interface: den del av en programvara eller webbplats som användaren interagerar med för att utföra uppgifter, t.ex. knappar, formulär och menyer.

Unicode

En standard för hantering av text i en dator, se även UTF-8.

URI

Uniform Resource Identifier, en identifierare som används för att identifiera en resurs, verklig eller virtuell, se även undertyper URL som används för för att hitta och navigera till webbsidor.

URL

Uniform Resource Locator: en adress som används för att hitta en web.

UTF-8

Teckenkodning som beskriver hur tecken i en dator lagras, omfattar i stort sett all världens skriftspåk, en av flera teckenkodningar som beskriver hur Unicode lagras.

UTM

Unified Threat Management, en säkerhetslösning som integrerar flertalet säkerhetsteknologier in i en enhet eller plattform.

UX

User Experience: den totala upplevelsen en användare har av en produkt eller tjänst, inklusive användarvänlighet, funktionalitet och estetik.

V.

VA

Vertical Alignment, teknik för bildskärmar.

Virus

En typ av skadlig mjukvara eller kod som är designat för att replikera sig själv och sprida sig.

VLAN

Virtual Local Area Network, ett logiskt nätverk som grupperar enheter baserat på faktorer såsom lokasion, avdelning eller funktion.

VPN

Virtual Private Network, en säker anslutning mellan två enheter eller nätverk över internet.

VR

Virtual Reality, virtuell verklighet, teknik för att skapa ökad inlevelse för användaren i ett datorprogram.

Vulnerability

En brist i programvara eller system som kan utnyttjas av angripare för att få obehörig åtkomst eller orsaka skada.

W.

WAN

Wide Area Network: ett nätverk som sträcker sig över ett stort geografiskt område, t.ex. ett företagsnätverk som ansluter flera kontor eller en internationell internetanslutning.

White hat

En hackare vars intention inte är kriminell eller skadlig.

White list

Vitlista, en lista över funktioner eller tjänster som är tillåtna att använda, exempelvis applikationsinstallation på en dator.

Wi-Fi/WiFi/Wireless Fidelity

Wireless Fidelity, tekniker för trådlösa nätverk.

Wipers

Skadlig kod som är designad för att förstöra eller ta bort data, snarare än att stjäla det.

WLAN

Wireless Local Area Network: ett nätverk av datorer och enheter som är anslutna till varandra utan kablar inom ett begränsat geografiskt område, t.ex. en trådlös router i ett hem eller kontor.

Worm

En typ av skadlig programvara som sprider sig själv till andra datorer på ett nätverk utan användarens medvetenhet eller samtycke.

WWW

World Wide Web, i dagligt tal "webben", ett informationssystem som gör webbsidor och filer åtkomliga på Internet.

X.

XFTP

File Transfer Protocol, filöverföringsprotokoll för att flytta filer mellan över/mellan nätverk.

XHR

XML HTTP Request, en webbteknik för att i en webbläsare hämta data från en server efter att en webbsida redan lästs in.

XML

Extensible Markup Language: ett språk som används för att definiera och strukturera data, t.ex. för att utbyta data mellan olika programvaror eller webbtjänster.

XSD

XML Schema Definition, beskriver strukturen för en uppsättning XML-data.

XSLT

Extensible Stylesheet Language Transformations, språk för att transformera XML-data till ett annat format, exempelvis HTML för mer lättläslig presentation.

Z.

Zero-day vulnerability

En sårbarhet i programvara som ännu inte har blivit känd för dess utvecklare eller användare, vilket gör det möjligt för angripare att utnyttja den innan den kan åtgärdas.

Zombie

En dator som har infekterats av skadlig programvara och som kan fjärrstyras av en angripare för att utföra olika uppgifter utan användarens kännedom eller samtycke.

Å.

Åtkomstkontroll

En metod för att begränsa eller tillåta användares tillgång till resurser och information baserat på deras roller och behörigheter.

Ö.

Övervakning

Att övervaka och logga aktiviteter i en dator, ett nätverk eller en applikation för att upptäcka och förhindra hot och intrång.

Kontakta oss

Vi diggar IT-begrepp och lär oss gärna nya förkortningar om du har fler på lager! Varmt välkommen att höra av dig via formuläret så snackar vi vidare om det eller andra funderingar du har kring digital utveckling.

Låt oss ta en kaffe

Ta en kontakt så hör vi av oss.