(NCSC) – en svensk institution som ska förebygga, upptäcka och motverka cyberhot. – Den inledde verksamheten under 2021. – Med cyberhot menas sabotage och manipulation av it-system samt försök att komma åt information i it‑system, i synnerhet när det görs av främmande makt. Nationellt cybersäkerhetscenter är ett samarbete mellan FRA, FMV, Försvarsmakten, MSB, Polisen, PTS och Säpo. Beslutet att inrätta Nationellt cybersäkerhetscenter fattades i december 2020 av regeringen – se pressmeddelande från regeringen. – 2023 beslöt regeringen att FRA skulle bli huvudman för NCSC.
[it-säkerhet] [svenska myndigheter] [ändrad 26 april 2023]
(MTR) – åtgärdande av hot som tjänst – funktionstjänst för it-säkerhet där kunden inte bara får information om upptäckta hot, utan där tjänsteleverantörens personal också arbetar med att stoppa hotet och att förebygga attacker.
[it-säkerhet] [ändrad 11 februari 2021]
(RASP) – ett it-säkerhetssystem som upptäcker och stoppar attacker genom att övervaka programs beteende när de körs. – RASP‑system är programmerade att upptäcka avvikande beteende vid programkörning. De kan stoppa misstänkta indata och förhindra att data ändras eller raderas. – RASP är ett komplement till skalskydd som brandväggar.
[skydd] [28 maj 2020]
(data dispersion) – det att företagsintern information sprids till utomstående, oavsiktligt eller genom tanklöshet. Det är ofta en bieffekt av användning av personlig utrustning (smarta mobiler, bärbara datorer) som kan anslutas till organisationens nätverk utan tillräcklig säkerhet. En annan orsak är att anställda utan att tänka sig för vidarebefordrar intern information till utomstående, till exempel genom att skicka mejl och mejlbilagor vidare till dem.
[data] [it-säkerhet] [6 maj 2020]
ett amerikanskt företag som tillhandahåller en utvecklingsplattform för molnbaserade tjänster som skyddar användarnas data med användning av en blockkedja. Oasis Labs grundades 2018 av bland andra professor Dawn Song (länk). – Se oasislabs.com. – Oasis Labs har inget att göra med branschorganisationen OASIS.
[dataskydd] [företag] [personlig integritet] [systemutveckling] [11 november 2019]
(EDR) – i it-säkerhet: [system för] upptäckt och åtgärdande av attacker mot nätverkets ändpunkter. – Med ändpunkter menas mobiltelefoner, skrivare, persondatorer – i synnerhet bärbara datorer – och annat som är anslutet till ett nätverk, men som inte är servrar. – EDR motiveras med att målet för attacker visserligen nästan alltid är nätverkets servrar, men att angriparna ofta tar vägen genom ändpunkterna, som brukar vara sämre skyddade. Man talar också om klientsäkerhet. – Läs också om X detection and response (XDR).
[skydd] [ändrad 20 november 2019]
- – enbart indirekt kommunikation, rensad från skadlig kod, mellan användare i ett företagsnätverk och internet. Användarna får inte direkt tillgång till webbsidor och e‑post, utan får exakta kopior som skickas från en särskild server eller molntjänst. – Internetisolering används för att stoppa attacker som riktas mot användare i företagsnätverk och som sker genom internetkommunikation: all internettrafik till företaget går genom servern / molntjänsten som rensar den från skadeprogram och andra hot mot IT‑säkerheten som skumma bilagor. Sedan skickas en ”desinficerad” exakt kopia till användaren, som kan öppna den i sin webbläsare. Användaren ska inte märka någon skillnad, och sidornas länkar är klickbara som vanligt. En fördel med internetisolering jämfört med andra skydd som brandväggar är att man inte behöver hindra användarna från att besöka vissa sidor eller ta emot vissa meddelanden. – En skillnad mot att köra meddelandena i en sandlåda är att internetisolering inte sker i mottagarens dator. – På engelska: internet isolation. Kallas också för web isolation – webbisolering;
- – isolering av en stats internet från resten av internet, se till exempel Björnvallen och splinternet;
- – social isolering orsakad av att man ägnar sin tid åt internet i stället för att träffa människor.
[beroende] [it-säkerhet] [politik] [skydd] [ändrad 11 juni 2021]
applikationsavskärmning – beteckning på sätt att skydda applikationer från manipulation, dekompilering och stöld av information. Ofta med tillägget att försök till sådana angrepp ska upptäckas och åtgärdas. En vanlig metod är obfuskering, det vill säga att programkoden avsiktligt görs tillkrånglad och svåröverskådlig. Man talar också om ”binary protection”. – Värdet av application shielding har ifrågasatts, bland annat för att det kan användas som förevändning för att göra själva programmet, eller it-systemet, mindre säkert.
[it-säkerhet] [skydd] [7 maj 2019]
exfiltrering, utsmussling, utsmuggling – stöld av data från ett it‑system. Vanligtvis på ett sådant sätt att det inte upptäcks med en gång. Exfiltrering är oftast olovlig kopiering av data i samband med dataintrång. – Ordet exfiltrering är lånat från militär terminologi, där det står för utrymning av människor från ett farligt område, alternativt för tillfångatagande av en eller flera personer på fientlig mark för utsmuggling ur området. Det är bildat som motsatsen till infiltrering (att ta sig in i ett område i smyg eller att med falsk identitet ansluta sig till en grupp). – Ordet exfiltrering betyder bokstavligen att ta sig ut genom ett filter. – Läs också om uttrång.
[dataskydd] [ändrad 15 juni 2021]