Tjenester
Kunnskap
Karriere
Om oss
Folk
Norsk
English
Kontakt oss
Hjem
Kunnskap
Ordbok
Ikke ekspert på cybersikkerhet? Vi gjør det forståelig.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
Antivirus
Et antivirusprogram oppdager, forhindrer og fjerner skadelig programvare fra datamaskiner og andre enheter.
Les mer
Arctic Wolf
Arctic Wolf tilbyr døgnkontinuerlig SOC cybersikkerhetsbeskyttelse.
Les mer
Autentisering
Autentisering er prosessen med å bekrefte noens identitet eller sjekke om informasjon er ekte og uendret.
Les mer
Avlyttingsangrep
Et avlyttingsangrep er når en uautorisert part lytter til og overvåker privat kommunikasjon, og truer datakonfidensialiteten.
Les mer
Azure
Azure er Microsofts skyplattform som består av over 200 produkter og skytjenester.
Les mer
B
Baiting
Baiting er en taktikk der angripere lokker ofre med fristende tilbud som gratis nedlastinger, som inneholder skadelig kode for å kompromittere enheter eller stjele data.
Les mer
Beste praksis
Beste praksis streber etter høyest mulig sikkerhet
Les mer
Bluejacking
Norwegian: Bluejacking er et Bluetooth-angrep der uønskede meldinger sendes til nærliggende enheter for å lure brukere til å interagere med skadelig innhold.
Les mer
Botnet
Et botnet er et nettverk av infiserte datamaskiner kontrollert av en angriper uten eiernes kunnskap.
Les mer
Brannmur
En brannmur overvåker og kontrollerer nettverkstrafikk.
Les mer
Brute force-angrep
Et brute force-angrep prøver alle mulige tegnkombinasjoner for å få tilgang til påloggingsinformasjon.
Les mer
Bug bounty
En bug bounty belønner etiske hackere for å finne og rapportere sikkerhetssårbarheter.
Les mer
C
Carding
Carding er kredittkortsvindel der kriminelle bruker stjålet kortinformasjon til uautoriserte kjøp.
Les mer
CISO-for-hire
En CISO-for-Hire er en midlertidig, ekstern Chief Information Security Officer som håndterer spesifikke sikkerhetsbehov.
Les mer
Compliance
Compliance sikrer at en organisasjons IT-løsninger følger lovkrav og regler for informasjonssikkerhet.
Les mer
Credential Stuffing
Credential stuffing er et cyberangrep der angripere bruker stjålne brukernavn og passord fra tidligere datainnbrudd.
Les mer
Cyber Kill Chain
Cyber Kill Chain er et rammeverk fra Lockheed Martin for å forstå og forhindre cyberangrep.
Les mer
Cyberforsikring
Cyberforsikring hjelper organisasjoner med å komme seg økonomisk etter cybersikkerhetshendelser som datainnbrudd, løsepengevirus og systemforstyrrelser.
Les mer
Cybersikkerhet
Cybersikkerhet beskytter datasystemer, nettverk og informasjon mot digitale angrep.
Les mer
D
Dark web
Dark web er en del av internett som søkemotorer ikke kan se og krever spesiell programvare som Tor for å få tilgang.
Les mer
Datainnbrudd
Et datainnbrudd skjer når uautoriserte personer får tilgang til, avslører eller stjeler sensitiv informasjon.
Les mer
Datasjø
En datalake er et sentralt sted som samler og lagrer store mengder rådata.
Les mer
Deep packet inspection (DPI)
Deep packet inspection (DPI) analyserer og filtrerer nettverkstrafikk ved å inspisere innholdet i datapakker, ikke bare deres overskrifter.
Les mer
Deep web
Deep web er den delen av internett som søkemotorer som Google, Bing eller Yahoo ikke kan finne.
Les mer
Digital identifisering
Digital identifikasjon, eller eID, bekrefter en persons identitet på nettet.
Les mer
Digital twin-sikkerhet
Digital twin-sikkerhet innebærer å beskytte virtuelle modeller av fysiske systemer.
Les mer
Dumpster diving
Dumpster diving betyr å søke gjennom søppel for å finne sensitiv informasjon.
Les mer
E
Ekspertsystemer (KI)
Expertsystemer, eller regelbasert AI, har forhåndsdefinert atferd.
Les mer
Exploit kit
Et exploit kit brukes av nettkriminelle til å utnytte programvaresårbarheter og infisere systemer med skadelig programvare.
Les mer
F
F5
F5 er en global leder innen sikker applikasjonslevering for lokale og multisky-miljøer.
Les mer
Filfri malware
Filfri malware er skadelig programvare som infiserer en datamaskin uten å bruke tradisjonelle filer.
Les mer
G
GDPR
GDPR er en EU-regulering som beskytter personopplysninger.
Les mer
Global Secure Access (GSA)
GSA er en del av Microsofts SSE-løsning, som kombinerer sikkerhet for nettverk, identiteter og endepunkter for å sikre tilgang fra hvor som helst.
Les mer
H
Hacking
Hacking er handlingen å få tilgang til digitale enheter og nettverk uten tillatelse.
Les mer
Hacktivisme
Hacktivisme innebærer bruk av hackingteknikker for å oppnå politiske eller sosiale mål.
Les mer
Honeytoken
En honeytoken (pot) er en digital lokkefelle brukt i cybersikkerhet for å oppdage uautorisert tilgang.
Les mer
I
ISO/IEC27001
ISO/IEC 27001 er en internasjonal standard for informasjonssikkerhet.
Les mer
J
Juice jacking
Juice jacking er et cyberangrep der offentlige USB-ladere overfører skadelig programvare eller stjeler data.
Les mer
K
Kunstig generell intelligens (KGI)
Kunstig generell intelligens (AGI) er AI som kan lære, forstå og anvende kunnskap på ulike områder, som et menneske.
Les mer
Kunstig intelligens (KI)
Kunstig intelligens betyr datamaskiner som kan tenke og resonnere selvstendig, skapt av mennesker.
Les mer
L
M
Man-in-the-middle (MITM)-angrep
Et Man-in-the-middle (MITM) angrep er når en angriper avlytter og manipulerer kommunikasjon mellom to parter uten at de er klar over det.
Les mer
Maskinlæring (KI)
Denne modellen lærer og forbedrer seg fra data og erfaring. Generativ AI (GAI) er et typisk eksempel på maskinlæring.
Les mer
Microsoft
Microsoft er et amerikansk teknologiselskap grunnlagt i 1975.
Les mer
Microsoft Intune
Microsoft Intune er en skybasert løsning for administrasjon av endepunkter.
Les mer
N
Nevrale nettverk og dyp læring
Nevrale nettverk og dyp læring er typer AI inspirert av hjernens struktur og funksjoner.
Les mer
NIS2
NIS2 er EUs direktiv for informasjonssikkerhet, med mål om å beskytte kritiske tjenester mot cybertrusler.
Les mer
O
O3 Cyber
O3 Cyber er et norsk sikkerhetsfirma som spesialiserer seg på nettsikkerhet og samarbeider med Sicra.
Les mer
P
Palo Alto Networks
Palo Alto Networks er et globalt cybersikkerhetsfirma kjent for sine avanserte brannmurer og nettsikkerhetsløsninger.
Les mer
Password spraying
Password spraying er en brute force-metode der angripere bruker vanlige passord for å få tilgang til mange kontoer og redusere risikoen for å bli oppdaget.
Les mer
Pentesting
Pentesting simulerer cyberangrep for å finne sårbarheter
Les mer
Phishing
Phishing er en sosial manipulasjonsmetode der noen blir lurt til å gi fra seg sensitiv informasjon.
Les mer
Pretexting
Preteksting er en sosial manipulasjonsteknikk der en angriper bruker en falsk historie for å lure noen til å dele sensitiv informasjon.
Les mer
Q
Quishing
Quishing er et phishing-angrep som bruker skadelige QR-koder for å stjele sensitiv informasjon.
Les mer
R
River Security
River Security hjelper bedrifter med å beskytte seg mot digitale angrep ved å identifisere og vise sårbarheter for å forhindre hackerutnyttelse.
Les mer
S
Sesjonskapring
Sesjonskapring skjer når en angriper tar over en brukers sesjon ved å stjele sesjons-ID-en.
Les mer
Sikkerhetsgradering
En sikkerhetsklassifisering vurderer innhold før deling av sensitiv informasjon.
Les mer
SOC
Et SOC (Security Operations Center) overvåker og håndterer en organisasjons cybersikkerhetshendelser.
Les mer
Sosial manipulering
Sosial manipulering innebærer manipulative teknikker som brukes av angripere for å lure individer til å avsløre sensitiv informasjon eller utføre skadelige handlinger.
Les mer
Splunk
Splunk hjelper organisasjoner med å samle og analysere data i sanntid.
Les mer
Spoofing
Spoofing er svindel der avsenderen forfalsker sin identitet for å lure offeret.
Les mer
Syntetisk identitetstyveri
Syntetisk identitetstyveri er når kriminelle bruker en blanding av ekte og falsk informasjon for å lage en falsk identitet.
Les mer
T
U
V
Vishing
Vishing er en telefonsvindel der angripere later som de er legitime for å stjele sensitiv informasjon.
Les mer
W
Whaling
Whaling er et phishing-angrep rettet mot høytstående ledere eller innflytelsesrike personer.
Les mer
X
Y
Z
Zero Trust
Zero Trust er en sikkerhetsmodell som antar at ingen brukere, applikasjoner eller enheter er pålitelige.
Les mer
Zero-Day sårbarhet
En Zero-Day-sårbarhet er en ukjent sikkerhetssvakhet i programvare, maskinvare eller fastvare.
Les mer
Skreddersydd cybersikkerhet for virksomheter og institusjoner – så dere kan vokse, innovere og jobbe uten bekymringer.
Ta kontakt
Ring oss +47 648 08 488