Sicra Header Logo
Tjenester
Kunnskap
Karriere
Om oss
Folk
Norsk
English
Kontakt oss
Hjem
Kunnskap
Ordbok (5)
Ikke ekspert på cybersikkerhet? Vi gjør det forståelig.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
ADC (Application Delivery Controller)
Application Delivery Controller (ADC) gir trygg og effektiv applikasjonstilgang.
Les mer
Adware
Adware viser reklame og kan samle inn informasjon uten samtykke.
Les mer
Alpha AI
Alpha AI prioriterer trusler og reduserer støy i overvåkingen.
Les mer
Antivirus
Antivirus oppdager, forhindrer og fjerner skadevare fra enheter.
Les mer
API (Application Programming Interface)
Et API er et grensesnitt som kobler systemer på en trygg måte.
Les mer
Arctic Wolf
Arctic Wolf beskytter organisasjoner mot cybertrusler.
Les mer
Aurora-plattformen
Aurora gir rask trusseldeteksjon og respons.
Les mer
Autentisering
Autentisering bekrefter identitet og sikrer tilgang.
Les mer
Avlyttingsangrep
Avlyttingsangrep truer konfidensialiteten til data.
Les mer
Azure
Azure er Microsofts skyplattform som består av over 200 produkter og skytjenester.
Les mer
Azure Policy
Azure Policy gir kontroll og etterlevelse i skymiljøer.
Les mer
Azure Resource Manager
ARM muliggjør konsistent håndtering av Azure-ressurser med sikkerhetskontroller.
Les mer
B
Baiting
Baiting lokker ofre med fristende tilbud.
Les mer
BEC (Business Email Compromise)
Forstå hva BEC er og hvordan det rammer bedrifter.
Les mer
Beste praksis
Beste praksis streber etter høyest mulig sikkerhet
Les mer
Bicep
Bicep er Azures native deklarative språk for infrastruktur som kode.
Les mer
Biometri
Biometri gir sikker autentisering uten passord.
Les mer
Blackhat
En blackhat er en hacker som angriper systemer uten tillatelse.
Les mer
Blue team
Blue team beskytter systemer med sanntidsrespons.
Les mer
Bluejacking
Bluejacking sender uønskede meldinger via Bluetooth.
Les mer
Botnet
Botnet er infiserte datamaskiner styrt av angripere.
Les mer
Brannmur
En brannmur er en barriere mellom interne og eksterne nettverk.
Les mer
Brute force-angrep
Brute force-angrep tester alle passordkombinasjoner.
Les mer
Bug bounty
Bug bounty belønner etiske hackere for sårbarhetsfunn.
Les mer
C
Carding
Carding er svindel med stjålet kredittkortinformasjon.
Les mer
CI/CD (Continuous Integration, Continuous Delivery/Deployment)
CI/CD gir sikre og raske kodeleveranser med automatiserte prosesser.
Les mer
CIS (Center for Internet Security)
CIS utvikler globale sikkerhetsstandarder som hjelper virksomheter å beskytte systemer og data.
Les mer
CIS Controls
CIS Controls gir virksomheter en prioritert og tydelig plan for å styrke cybersikkerheten.
Les mer
CISO as a service
CISO as a service er ekstern sikkerhetsledelse uten fast CISO-ansettelse.
Les mer
CISO for hire
CISO-for-hire gir midlertidig sikkerhetskompetanse.
Les mer
CISOaaS
CISOaaS er ekstern sikkerhetsledelse levert som en fleksibel tjeneste.
Les mer
Cloud
Cloud tilbyr skalerbare IT-tjenester med delt sikkerhetsansvar mellom kunde og leverandør.
Les mer
Compliance
Compliance sikrer at IT-løsninger oppfyller lovkrav.
Les mer
Conditional Access
Conditional Access gir kontekstbasert tilgangskontroll i Entra ID basert på identitet, enhet og risiko
Les mer
Credential stuffing
Credential stuffing bruker stjålne brukernavn og passord fra angrep for å få tilgang til nye kontoer.
Les mer
Cyber Kill Chain
Cyber Kill Chain bryter ned cyberangrep i syv faser.
Les mer
Cyberangrep
Et cyberangrep er et digitalt angrep på systemer, nettverk eller data
Les mer
Cyberforsikring
Cyberforsikring gir økonomisk beskyttelse mot cyberangrep.
Les mer
Cybersikkerhet
Cybersikkerhet beskytter mot digitale angrep.
Les mer
D
Dark web
Dark web krever spesialprogramvare for tilgang.
Les mer
Datainnbrudd
Et datainnbrudd er når sensitiv informasjon blir eksponert eller stjålet.
Les mer
Dataorm
En dataorm er skadevare som sprer seg automatisk mellom datamaskiner.
Les mer
Datasikkerhet
Datasikkerhet er beskyttelse av informasjon mot tap, endring og innsyn.
Les mer
Datasjø
En datasjø lagrer store mengder data i sin opprinnelige form.
Les mer
Datavirus
Et datavirus er skadevare som infiserer filer og systemer
Les mer
DDoS-angrep (Distributed Denial of Service)
DDoS-angrep lammer servere med stor trafikk.
Les mer
Deep web
Deep web er ikke indeksert av søkemotorer som Google.
Les mer
Dekryptering
Dekryptering gjør kryptert informasjon lesbar igjen.
Les mer
DevOps (Development and Operations)
DevOps kombinerer utvikling og drift for bedre samarbeid.
Les mer
DevSecOps (Development, Security and Operations)
DevSecOps betyr at sikkerhet er en del av hele utviklingsprosessen.
Les mer
Digital identifisering
Digital identifisering bekrefter identitet over internett.
Les mer
Digital sikkerhet
Digital sikkerhet beskytter systemer, data og brukere mot digitale trusler.
Les mer
Digital twin-sikkerhet
Digital twin-sikkerhet beskytter virtuelle modeller av fysiske systemer.
Les mer
DLP (Data Loss Prevention)
DLP hindrer lekkasje ved å håndheve sikkerhetsregler.
Les mer
DORA (Digital Operational Resilience Act)
DORA beskytter finansielle selskaper mot digitale trusler.
Les mer
DPI (Deep packet inspection)
DPI analyserer og filtrerer nettverkstrafikk på et dypt nivå.
Les mer
Dumpster diving
Dumpster diving er å lete gjennom søppel for sensitiv informasjon.
Les mer
E
Ekspertsystemer (KI)
Ekspertsystemer (KI) følger forhåndsdefinerte regler.
Les mer
Entra ID
Entra ID, tidligere Azure AD, gir sentral autentisering med avanserte sikkerhetsfunksjoner.
Les mer
Exploit kit
Exploit kits utnytter sårbarheter for å infisere systemer med skadelig programvare.
Les mer
F
F5
F5 beskytter applikasjoner og API-er mot risikoer og trusler.
Les mer
FIDO2 (Fast IDentity Online 2)
FIDO2 muliggjør autentisering med sikkerhetsnøkler, biometri eller mobilenheter.
Les mer
Filfri malware
Filfri malware bruker systemprosesser uten filer.
Les mer
FQDN (Fully Qualified Domain Name)
FQDN er det fullstendige navnet på en datamaskin eller vert.
Les mer
G
GDPR (General Data Protection Regulation)
GDPR gir mer kontroll over personopplysninger.
Les mer
GDPR compliance
GDPR compliance betyr å behandle persondata sikkert og lovlig i EU.
Les mer
GIAC (Global Information Assurance Certification)
GIAC-sertifiseringer er høyt anerkjente innen cybersikkerhet.
Les mer
Grayhat
En grayhat finner sårbarheter uten tillatelse, men uten å skade.
Les mer
GSA (Global Secure Access)
GSA kombinerer nettverk, identitet og endepunktsikkerhet.
Les mer
H
Hacking
Hacking er kompromittering av digitale enheter og nettverk.
Les mer
Hacktivisme
Hacktivisme bruker hacking for politiske eller sosiale mål.
Les mer
Hash
Hash gjør data om til en fast lengde streng.
Les mer
Honeytoken
Honeytoken er falske data som avslører uautorisert tilgang.
Les mer
I
IaC (Infrastructure as Code)
IaC gir repeterbar infrastruktur med mulighet for konsistente sikkerhetskontroller.
Les mer
Identitetssikkerhet
Identitetssikkerhet beskytter ressurser med identitetsstyring, autentisering og tilgang.
Les mer
IIoT (Industrial Internet of Things)
IIoT kobler maskiner til nettverk og skaper nye risikoer
Les mer
IoT (Internet of Things)
IoT er fysiske enheter som kommuniserer via internett.
Les mer
IPS (Intrusion Prevention System)
IPS blokkerer ondsinnet aktivitet i sanntid.
Les mer
IRT (Incident Response Team)
IRT håndterer sikkerhetshendelser og begrenser skade.
Les mer
ISO 27001 (International Organization of Standardization)
ISO/IEC27001 setter krav til informasjonssikkerhet.
Les mer
IT-sikkerhet
IT-sikkerhet handler om å sikre data, systemer og brukere
Les mer
J
Juice jacking
Juice jacking overfører skadelig programvare via USB-ladestasjoner.
Les mer
K
Kerberos
Kerberos bruker tickets for sikker kommunikasjon.
Les mer
Kryptering
Kryptering beskytter data.
Les mer
Kunstig generell intelligens (KGI)
KGI kan utføre alle intellektuelle oppgaver som mennesker kan.
Les mer
Kunstig intelligens (KI)
KI gjør datamaskiner i stand til å utføre menneskelige oppgaver.
Les mer
L
Lethal Trifecta
Tre svake punkter – når de møtes, ryker hele sikkerhetskjeden.
Les mer
Leveringskjeden
Leveringskjeden er eksterne parter som påvirker virksomhetens datasikkerhet
Les mer
M
Malware
Malware er programvare som skader, stjeler eller forstyrrer systemer.
Les mer
Man-in-the-middle (MITM)-angrep
MITM-angrep avlytter eller manipulerer kommunikasjon.
Les mer
Maskinlæring (KI)
Maskinlæring bruker data for å lære og forbedre seg.
Les mer
MDR (Managed Detection and Response)
MDR beskytter organisasjoner mot cybertrusler med teknologi og ekspertise.
Les mer
MFA (Multifaktor autentisering)
MFA beskytter mot uautorisert tilgang selv når passord blir kompromittert.
Les mer
Microsoft
Microsoft er kjent for Windows, Office, Xbox, Azure og Surface.
Les mer
Microsoft Intune
Microsoft Intune beskytter tilgang og data på enheter.
Les mer
Mikrosegmentering
Mikrosegmentering begrenser trusler ved å dele nettverket.
Les mer
Minste privilegium
Minste privilegium betyr at brukere kun får tilgang til det de trenger.
Les mer
N
NAC (Network Access Control)
Network Access Control styrer hvem og hva som får tilgang til nettverket.
Les mer
Nevrale nettverk og dyp læring (KI)
Nevrale nettverk og dyp læring etterligner hjernens funksjoner.
Les mer
NIS2 (Network and Information Systems Directive 2)
NIS2 styrker informasjonssikkerheten i EU og EØS.
Les mer
O
P
Q
R
S
T
U
V
W
X
Y
Z
Skreddersydd cybersikkerhet for virksomheter og institusjoner – så dere kan vokse, innovere og jobbe uten bekymringer.
Ta kontakt
Ring oss +47 648 08 488