Tjenester
Kunnskap
Karriere
Om oss
Folk
Norsk
English
Kontakt oss
Hjem
Kunnskap
Ordbok
Ikke ekspert på cybersikkerhet? Vi gjør det forståelig.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
Antivirus
Antivirus oppdager, forhindrer og fjerner skadevare fra enheter.
Les mer
Arctic Wolf
Arctic Wolf beskytter organisasjoner mot cybertrusler.
Les mer
Autentisering
Autentisering bekrefter identitet og sikrer tilgang.
Les mer
Avlyttingsangrep
Avlyttingsangrep truer konfidensialiteten til data.
Les mer
Azure
Azure er Microsofts skyplattform som består av over 200 produkter og skytjenester.
Les mer
B
Baiting
Baiting lokker ofre med fristende tilbud.
Les mer
Beste praksis
Beste praksis streber etter høyest mulig sikkerhet
Les mer
Bluejacking
Bluejacking sender uønskede meldinger via Bluetooth.
Les mer
Botnet
Botnet er infiserte datamaskiner styrt av angripere.
Les mer
Brannmur
En brannmur er en barriere mellom interne og eksterne nettverk.
Les mer
Brute force-angrep
Brute force-angrep tester alle passordkombinasjoner.
Les mer
Bug bounty
Bug bounty belønner etiske hackere for sårbarhetsfunn.
Les mer
C
Carding
Carding er svindel med stjålet kredittkortinformasjon.
Les mer
CISO-for-hire
CISO-for-hire gir midlertidig sikkerhetskompetanse.
Les mer
Compliance
Compliance sikrer at IT-løsninger oppfyller lovkrav.
Les mer
Credential Stuffing
Credential stuffing bruker stjålne brukernavn og passord fra angrep for å få tilgang til nye kontoer.
Les mer
Cyber Kill Chain
Cyber Kill Chain bryter ned cyberangrep i syv faser.
Les mer
Cyberforsikring
Cyberforsikring gir økonomisk beskyttelse mot cyberangrep.
Les mer
Cybersikkerhet
Cybersikkerhet beskytter mot digitale angrep.
Les mer
D
Dark web
Dark web krever spesialprogramvare for tilgang.
Les mer
Datainnbrudd
Datainnbrudd skjer når uautoriserte personer stjeler informasjon.
Les mer
Datasjø
En datasjø lagrer store mengder data i sin opprinnelige form.
Les mer
Deep packet inspection (DPI)
DPI analyserer og filtrerer nettverkstrafikk på et dypt nivå.
Les mer
Deep web
Deep web er ikke indeksert av søkemotorer som Google.
Les mer
Digital identifisering
Digital identifisering bekrefter identitet over internett.
Les mer
Digital twin-sikkerhet
Digital twin-sikkerhet beskytter virtuelle modeller av fysiske systemer.
Les mer
Dumpster diving
Dumpster diving er å lete gjennom søppel for sensitiv informasjon.
Les mer
E
Ekspertsystemer (KI)
Ekspertsystemer (KI) følger forhåndsdefinerte regler.
Les mer
Exploit kit
Exploit kits utnytter sårbarheter for å infisere systemer med skadelig programvare.
Les mer
F
F5
F5 beskytter applikasjoner og API-er mot risikoer og trusler.
Les mer
Filfri malware
Filfri malware bruker systemprosesser uten filer.
Les mer
G
GDPR
GDPR gir mer kontroll over personopplysninger.
Les mer
Global Secure Access (GSA)
GSA kombinerer nettverk, identitet og endepunktsikkerhet.
Les mer
H
Hacking
Hacking er kompromittering av digitale enheter og nettverk.
Les mer
Hacktivisme
Hacktivisme bruker hacking for politiske eller sosiale mål.
Les mer
Honeytoken
Honeytoken er falske data som avslører uautorisert tilgang.
Les mer
I
ISO/IEC27001
ISO/IEC27001 setter krav til informasjonssikkerhet.
Les mer
J
Juice jacking
Juice jacking overfører skadelig programvare via USB-ladestasjoner.
Les mer
K
Kunstig generell intelligens (KGI)
KGI kan utføre alle intellektuelle oppgaver som mennesker kan.
Les mer
Kunstig intelligens (KI)
KI gjør datamaskiner i stand til å utføre menneskelige oppgaver.
Les mer
L
M
Man-in-the-middle (MITM)-angrep
MITM-angrep avlytter eller manipulerer kommunikasjon.
Les mer
Maskinlæring (KI)
Maskinlæring bruker data for å lære og forbedre seg.
Les mer
Microsoft
Microsoft er kjent for Windows, Office, Xbox, Azure og Surface.
Les mer
Microsoft Intune
Microsoft Intune beskytter tilgang og data på enheter.
Les mer
N
Nevrale nettverk og dyp læring
Nevrale nettverk og dyp læring etterligner hjernens funksjoner.
Les mer
NIS2
NIS2 styrker informasjonssikkerheten i EU og EØS.
Les mer
O
O3 Cyber
O3 Cyber beskytter og forbedrer skyinfrastruktur.
Les mer
P
Palo Alto Networks
Palo Alto Networks lanserte neste generasjons brannmur.
Les mer
Password spraying
Password spraying bruker vanlige passord for å få tilgang til kontoer.
Les mer
Pentesting
Pentesting finner svake punkter i datasystemer.
Les mer
Phishing
Phishing lurer offeret til å gi fra seg sensitiv informasjon.
Les mer
Pretexting
Pretexting skaper en falsk historie for å få sensitiv informasjon.
Les mer
Q
Quishing
Quishing bruker ondsinnede QR-koder for å stjele informasjon.
Les mer
R
River Security
River Security kartlegger sårbarheter for å beskytte mot digitale angrep.
Les mer
S
Sesjonskapring
Sesjonskapring skjer ved å stjele sesjons-ID-en og få tilgang til sensitiv informasjon.
Les mer
Sikkerhetsgradering
Sikkerhetsgradering styrer tilgang til sensitiv informasjon basert på skadepotensiale.
Les mer
SOC
En SOC oppdager, analyserer og responderer på trusler i sanntid.
Les mer
Sosial manipulering
Sosial manipulering utnytter menneskelig psykologi for å få tilgang til sensitiv informasjon.
Les mer
Splunk
Splunk tillater organisasjoner å samle, overvåke og analysere data i sanntid.
Les mer
Spoofing
Spoofing innebærer å forfalske identiteten for å lure offeret til å tro det er ekte.
Les mer
Stuxnet
Stuxnet er en sofistikert dataorm som angrep industrielle kontrollsystemer og forstyrret Irans atomprogram. Les videre for å forstå hvordan denne ormen endret cyberkrigføring.
Les mer
Syntetisk identitetstyveri
Syntetisk identitetstyveri er når kriminelle bruker en blanding av ekte og falsk informasjon for å lage en falsk identitet.
Les mer
T
U
V
Vishing
Vishing er en telefonsvindel der angripere later som de er legitime for å stjele sensitiv informasjon.
Les mer
W
Whaling
Whaling er et phishing-angrep rettet mot høytstående ledere eller innflytelsesrike personer.
Les mer
X
Y
Z
Zero Trust
Zero Trust er en sikkerhetsmodell som antar at ingen brukere, applikasjoner eller enheter er pålitelige.
Les mer
Zero-Day sårbarhet
En Zero-Day-sårbarhet er en ukjent sikkerhetssvakhet i programvare, maskinvare eller fastvare.
Les mer
Skreddersydd cybersikkerhet for virksomheter og institusjoner – så dere kan vokse, innovere og jobbe uten bekymringer.
Ta kontakt
Ring oss +47 648 08 488