Personuppgiftslagen

(PuL) – den avskaffade svenska lag som tidigare reglerade an­vändning av personuppgifter. – Personuppgiftslagen ersattes 2018 av EU:s gemensamma Dataskydds­för­ord­ning. Den viktigaste skillnaden är att Dataskyddsförordningen är strängare än PuL. Allt som står här om PuL gäller även under Dataskyddsförordningen. – Person­upp­gifts­lagen gällde vare sig personuppgifterna be­hand­lades med hjälp av datorer eller med papper och penna. Personuppgifts­lagen förbjöd all spridning och bearbetning av personuppgifter utan till­stånd av de berörda personerna. – Ett viktigt undan­tag var och är massmedier som skyddas av Tryckfrihetsförordningen (TF) eller av Yttrandefri­hets­grund­lagen (YGL) – alltså böcker, tidningar, radio, tv, film och webb­sidor som har an­svarig utgivare. De behöver inte tillämpa personuppgifts­­lagen, utan de kan publicera personuppgifter så länge de följer Tryckfrihetsförordningen och Yttrandefrihetsgrund­lagen. – Att rensa dokument från person­upp­gifter kallades ibland för att ”PuL‑tvätta” – ett av årets nyord 2014 enligt Språkrådet och Språk­tidningen (länk). – Lag­­texten (som alltså är inaktuell) finns här. – Personuppgiftslagen kompletterades av Personuppgiftsförordningen† (PUF). – Se också databasregeln.

[dataskydd] [inaktuellt] [lagar] [personuppgifter] [årets nyord] [ändrad 6 november 2019]

botcloud

botnät av virtuella datorer som körs i en molntjänst. Vanligt­vis körs botnät, som är ett antal infekterade datorer som kan fjärr­styras för att utföra överbelastnings­attacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en moln­tjänst, installera ett antal virtuella datorer, genom­föra attacken från dem och sedan släcka de virtuella datorerna.

[bot] [molnet] [skadeprogram] [ändrad 19 januari 2018]

GNU Privacy Guard

GnuPG eller GPG – ett fritt kryptosystem som är ett utförande av PGP. GnuPG utvecklades av tysken Werner Koch (werner.eifzilla.de) med stöd av tyska staten. Syftet var att få fram en version av PGP som kunde användas fritt. Det släpptes 1999 och utvecklas fortfarande (2018). – GnuPG följer specifikationen för OpenPGP, och fungerar ihop med nyare versioner av PGP och andra kryptosystem som bygger på OpenPGP. Det är utvecklat som fri mjukvara, och sprids med GNU‑licens. – Läs mer på gnupg.org.

[kryptering] [ändrad 30 oktober 2018]

Recaptcha

ett program som låter människor tolka inskannad text som visas för dem som så kallade captcha – ett slags robotfilter. – En captcha består av deformerade, svårlästa bokstäver och siffror som besökare på en webbsida måste tolka och skriva in i ett fält vid inloggning. Syftet är att hindra automatiserade program från att logga in – man utgår från att de inte klarar uppgiften. – Recaptcha är speciellt genom att det använder text från inskannade sidor från böcker, tidningar eller handskrifter. Metoden förutsätter att om flera användare tolkar samma inskannade text på samma sätt är tolkningen förmodligen korrekt. Syftet är att göra inlästa texter maskinläsbara, så att de blir sökbara på internet. Bland annat ska alla nummer av New York Times sedan starten läggas ut på internet och göras sökbara med hjälp av Recaptcha. – Metoden utvecklades av professor Luis von Ahn (länk). Företaget bakom Recaptcha köptes i september 2009 av Google. – I december 2014 lanserade Google No captcha recaptcha, ett robotfilter som bland annat kräver att användaren identifierar bilder på djur. – Se Googles webb­sidor.

[inloggning] [språkteknik] [ändrad 19 augusti 2019]

identity and access management

(förkortat IAM – förkortningen används också på svenska) – system för att fast­ställa vilka användare som har tillgång till en orga­ni­sa­tions it‑nät­verk och vilka resurser varje användare ska få komma åt. Som resurser räknas infor­ma­tion, tjänster och hårdvara i nätverket. – Syftet är att enkelt kunna lägga till och ta bort användare ur nätverket, att kunna överblicka vilka använd­are det finns och vad var och en av dem får och inte får göra samt att snabbt kunna ändra deras behörigheter, till exempel när någon byter arbets­­uppgift. Det ska inte finnas mer än ett system i nätverket för att tilldela användare användarnamn, lösenord och rättigheter. Ett IAM‑system ger också möjlighet till singel­­inlogg­ning, det vill säga att en användare bara ska behöva logga in en gång för att få tillgång till alla resurser som hon har rätt att använda i nätverket.

[it-system] [it-säkerhet] [ändrad 4 april 2017]

false start

”tjuvstart” – föreslagen förenkling av säker­hets-proto­kollet tls. – För­enk­lingen innebär att två kom­mu­ni­ce­ran­de enheter inte behöver gå igenom hela den för­be­red­an­de proce­duren (hand­skak­ningen) innan den egentliga data­över­för­ingen börjar. – False start har ut­veck­lats av Google. Googles förslag till internets tekniska lednings­grupp IETF finns här.

[internet] [it-säkerhet]

hardware security module

(HSM)processor för kryptering, avsedd att kopplas till en server eller persondator. Modulen kan vara inbyggd i ett instickskort eller i en fristående liten låda. Syftet med att använda en separat enhet med inbyggd processor är i första hand att höja säkerheten, men också att få högre prestanda.

[kryptering] [ändrad 11 oktober 2019]