- Cybersäkerhet: Åtgärder och teknologier som används för att skydda datorer, nätverk och data från cyberattacker.
- Incidentrapportering: Processen att anmäla en säkerhetsincident till relevanta myndigheter inom en viss tidsram.
- Riskhantering: Processen att identifiera, bedöma och kontrollera hot mot en organisation (oavsett verksamhet, privat eller offentlig).
- Kontinuitetsplanering: Strategier och åtgärder för att säkerställa att verksamheten kan fortsätta vid störningar eller kriser.
- Sårbarhet: En svaghet i ett system som kan utnyttjas för att skada eller få obehörig åtkomst.
- Sårbarhetshantering: Processen att identifiera, utvärdera och åtgärda sårbarheter i ett system.
- Efterlevnad: Att följa lagar, regler och standarder som är tillämpliga för verksamheten.
- Policydokument: Skriftliga regler och riktlinjer som styr hur en organisation ska agera inom olika områden.
- Riktlinjer: Rekommendationer om hur policyer ska tillämpas i praktiken.
- Procedurer: Specifika steg och aktiviteter som krävs för att genomföra en uppgift eller process.
- Nätverk och Informationssystem: Teknologier som används för att samla in, behandla, lagra och distribuera information.
- Tillsynsmyndighet: Nationellt organ som ansvarar för att övervaka och säkerställa efterlevnad av lagar och regler.
- Supervision: Övervakning och granskning av en organisations efterlevnad av lagar och regler.
- Sanktioner: Straffåtgärder som kan införas om en organisation inte följer lagar eller regler.
- Tidsramar: Specifika tidsperioder inom vilka åtgärder måste vidtas eller rapporter måste lämnas.
- Incidentrespons: Hantering och åtgärder som vidtas för att reagera på en säkerhetsincident.
- Resiliens: Förmågan hos ett system eller en organisation att återhämta sig från störningar.
- Kryptering: Tekniken att omvandla data till en kod för att förhindra obehörig åtkomst.
- Intrångsdetektering: System och processer för att identifiera och reagera på obehöriga åtkomstförsök
- Patchning: Uppdatering av mjukvara för att korrigera säkerhetsbrister.
- Leverantörssäkerhet: Åtgärder för att säkerställa att leverantörer följer säkerhetskrav och skyddar känslig information.
- Tredjepartsrisker: Risker som härrör från externa parter som leverantörer eller partners.
- Säkerhetsrevisioner: Regelbundna granskningar av säkerhetsåtgärder och processer för att säkerställa efterlevnad.
- Hotbild: Den samlade bedömningen av potentiella hot mot en organisation.
- Incidenthanteringsplan: En förutbestämd strategi för hur säkerhetsincidenter ska hanteras.
- Åtgärdsplan: En detaljerad plan som beskriver specifika åtgärder som ska vidtas för att uppnå ett mål.
- Säkerhetsåtgärder: Åtgärder och kontroller som implementeras för att skydda information och system.
- IT-säkerhet: Åtgärder för att skydda IT-system från hot och attacker.
- Säkerhetsincident: En händelse som äventyrar säkerheten för ett informationssystem.
- Dataförlust: Förlust av data på grund av incidenter som intrång eller systemfel.
- Integritet: Principen att skydda data från obehörig ändring.
- Konfidentialitet: Principen att skydda data från obehörig åtkomst.
- Tillgänglighet: Säkerställande att data och system är tillgängliga vid behov.
- Kontrollramverk: En uppsättning regler och standarder som styr säkerhetsåtgärder och processer.
- Återställning: Processen att återställa system och data efter en incident.
- Säkerhetsbedömning: Utvärdering av en organisations säkerhetsåtgärder och risker.
- Harmonisering: Processen att standardisera regler och åtgärder över olika jurisdiktioner.
- Överträdelser: Brott mot lagar, regler eller policyer.
- Bedrägeri: Olovlig handling som innebär bedrägligt beteende för personlig vinning.
- Dataintrång: Obefogad åtkomst till data.
- Phishing: En bedrägeriteknik där angriparen lurar användare att avslöja känslig information.
- Säkerhetskultur: Den gemensamma inställningen och beteendet i en organisation angående säkerhet.
- Programvara: Mjukvara som används för att driva datorer och utföra specifika uppgifter.
- Hårdvara: Fysiska komponenter av ett datasystem.
- Cloud Computing: Användning av fjärrservrar för att lagra och bearbeta data istället för lokala servrar.
- Multifaktorautentisering: En säkerhetsmetod som kräver mer än en form av verifiering för att bevilja åtkomst.
- Brandvägg: En säkerhetsenhet som övervakar och kontrollerar nätverkstrafik baserat på säkerhetsregler.
- Säkerhetsmedvetenhet: Utbildning och träning för att öka medarbetares medvetenhet om säkerhetsrisker och praxis.
- Ransomware: Skadlig programvara som låser data och kräver lösen för att återställa åtkomsten.
- NIS2: Den andra versionen av Network and Information Systems Directive, syftar till att stärka säkerheten för kritisk infrastruktur i EU.
- Koordinerad sårbarhetsrapportering: En process för att identifiera, rapportera och hantera säkerhetssårbarheter på ett samordnat sätt.
- Supply chain security: Säkerhetsåtgärder som fokuserar på att skydda hela leverantörskedjan från cyberhot.
- Cyber hygiene: Grundläggande säkerhetsmetoder som regelbundna uppdateringar och säkerhetskopior.
- Peer reviews: Frivilliga granskningar av säkerhetsåtgärder mellan medlemsstater för att förbättra cybersäkerheten.
- Personligt ansvar: Krav på att ledningsgrupper och företagsledare är personligt ansvariga för att följa säkerhetsregler.
- Kompetent myndighet: Designerad myndighet som ansvarar för att implementera och övervaka lagar inom cybersäkerhet.
- ISO27000: Standard som ger en översikt och terminologi för informationssäkerhetshanteringssystem (ISMS), och definierar grundläggande termer och koncept som används inom hela ISO 27000-familjen.
- ISO27001: Standard för ledningssystem för informationssäkerhet som syftar till att skydda data genom att införa omfattande säkerhetskontroller och riskhanteringsprocesser.
- Crisis management framework: Nationella ramar för att hantera storskaliga cybersäkerhetsincidenter.
- CSIRT: Computer Security Incident Response Team, ansvarigt för att hantera och samordna incidentrespons.
- European vulnerability database: En europeisk databas för att hantera och dela information om säkerhetssårbarheter.
- Riskanalys: Processen att identifiera och bedöma risker inom informationssystem.
- Informationssystemsäkerhet: Åtgärder för att skydda informationssystem från hot och sårbarheter.
- EU-CyCLONe: Europeiskt nätverk som tagits fram för att stödja en samordnad hantering av betydande cybersäkerhetsincidenter och kriser på operativ nivå.
- Nätverkssäkerhet: Åtgärder för att skydda nätverksinfrastrukturen från intrång och attacker.
- Mänsklig resurs säkerhet: Säkerhetsåtgärder relaterade till anställda, inklusive utbildning och åtkomstkontroll.
- Åtkomstkontroll: Metoder och tekniker för att begränsa tillgången till system och data.
- Tillgångshantering: Hantering av fysiska och digitala tillgångar för att säkerställa deras säkerhet.
- Kryptering: Användning av krypteringstekniker för att skydda data under överföring och lagring.
- Automatiserad beslutsfattande: System som fattar beslut baserade på algoritmer och data utan mänsklig inblandning.
OrdlistaJennifer2024-10-12T17:06:22+02:00