(PuL) – den avskaffade svenska lag som tidigare reglerade användning av personuppgifter. – Personuppgiftslagen ersattes 2018 av EU:s gemensamma Dataskyddsförordning. Den viktigaste skillnaden är att Dataskyddsförordningen är strängare än PuL. Allt som står här om PuL gäller även under Dataskyddsförordningen. – Personuppgiftslagen gällde vare sig personuppgifterna behandlades med hjälp av datorer eller med papper och penna. Personuppgiftslagen förbjöd all spridning och bearbetning av personuppgifter utan tillstånd av de berörda personerna. – Ett viktigt undantag var och är massmedier som skyddas av Tryckfrihetsförordningen (TF) eller av Yttrandefrihetsgrundlagen (YGL) – alltså böcker, tidningar, radio, tv, film och webbsidor som har ansvarig utgivare. De behöver inte tillämpa personuppgiftslagen, utan de kan publicera personuppgifter så länge de följer Tryckfrihetsförordningen och Yttrandefrihetsgrundlagen. – Att rensa dokument från personuppgifter kallades ibland för att ”PuL‑tvätta” – ett av årets nyord 2014 enligt Språkrådet och Språktidningen (länk). – Lagtexten (som alltså är inaktuell) finns här. – Personuppgiftslagen kompletterades av Personuppgiftsförordningen† (PUF). – Se också databasregeln.
[dataskydd] [inaktuellt] [lagar] [personuppgifter] [årets nyord] [ändrad 6 november 2019]
botnät av virtuella datorer som körs i en molntjänst. Vanligtvis körs botnät, som är ett antal infekterade datorer som kan fjärrstyras för att utföra överbelastningsattacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en molntjänst, installera ett antal virtuella datorer, genomföra attacken från dem och sedan släcka de virtuella datorerna.
[bot] [molnet] [skadeprogram] [ändrad 19 januari 2018]
ett privat amerikanskt företag som på uppdrag av amerikanska staten tidigare förvaltade toppdomänerna .com, .net och .org. Verisign gav upp domänen .org 2002, men förvaltade .net till 2006 och .com till 2007. Verisign är också ledande när det gäller att utfärda elektroniska certifikat. – Se verisign.com.
[domäner] [företag] [kryptering] [ändrad 28 augusti 2020]
GnuPG eller GPG – ett fritt kryptosystem som är ett utförande av PGP. GnuPG utvecklades av tysken Werner Koch (werner.eifzilla.de) med stöd av tyska staten. Syftet var att få fram en version av PGP som kunde användas fritt. Det släpptes 1999 och utvecklas fortfarande (2018). – GnuPG följer specifikationen för OpenPGP, och fungerar ihop med nyare versioner av PGP och andra kryptosystem som bygger på OpenPGP. Det är utvecklat som fri mjukvara, och sprids med GNU‑licens. – Läs mer på gnupg.org.
[kryptering] [ändrad 30 oktober 2018]
ett program som låter människor tolka inskannad text som visas för dem som så kallade captcha – ett slags robotfilter. – En captcha består av deformerade, svårlästa bokstäver och siffror som besökare på en webbsida måste tolka och skriva in i ett fält vid inloggning. Syftet är att hindra automatiserade program från att logga in – man utgår från att de inte klarar uppgiften. – Recaptcha är speciellt genom att det använder text från inskannade sidor från böcker, tidningar eller handskrifter. Metoden förutsätter att om flera användare tolkar samma inskannade text på samma sätt är tolkningen förmodligen korrekt. Syftet är att göra inlästa texter maskinläsbara, så att de blir sökbara på internet. Bland annat ska alla nummer av New York Times sedan starten läggas ut på internet och göras sökbara med hjälp av Recaptcha. – Metoden utvecklades av professor Luis von Ahn (länk). Företaget bakom Recaptcha köptes i september 2009 av Google. – I december 2014 lanserade Google No captcha recaptcha, ett robotfilter som bland annat kräver att användaren identifierar bilder på djur. – Se Googles webbsidor.
[inloggning] [språkteknik] [ändrad 19 augusti 2019]
(förkortat IAM – förkortningen används också på svenska) – system för att fastställa vilka användare som har tillgång till en organisations it‑nätverk och vilka resurser varje användare ska få komma åt. Som resurser räknas information, tjänster och hårdvara i nätverket. – Syftet är att enkelt kunna lägga till och ta bort användare ur nätverket, att kunna överblicka vilka användare det finns och vad var och en av dem får och inte får göra samt att snabbt kunna ändra deras behörigheter, till exempel när någon byter arbetsuppgift. Det ska inte finnas mer än ett system i nätverket för att tilldela användare användarnamn, lösenord och rättigheter. Ett IAM‑system ger också möjlighet till singelinloggning, det vill säga att en användare bara ska behöva logga in en gång för att få tillgång till alla resurser som hon har rätt att använda i nätverket.
[it-system] [it-säkerhet] [ändrad 4 april 2017]
”tjuvstart” – föreslagen förenkling av säkerhets-protokollet tls. – Förenklingen innebär att två kommunicerande enheter inte behöver gå igenom hela den förberedande proceduren (handskakningen) innan den egentliga dataöverföringen börjar. – False start har utvecklats av Google. Googles förslag till internets tekniska ledningsgrupp IETF finns här.
[internet] [it-säkerhet]
(HSM) – processor för kryptering, avsedd att kopplas till en server eller persondator. Modulen kan vara inbyggd i ett instickskort eller i en fristående liten låda. Syftet med att använda en separat enhet med inbyggd processor är i första hand att höja säkerheten, men också att få högre prestanda.
[kryptering] [ändrad 11 oktober 2019]