• Cybersäkerhet: Åtgärder och teknologier som används för att skydda datorer, nätverk och data från cyberattacker.
  • Incidentrapportering: Processen att anmäla en säkerhetsincident till relevanta myndigheter inom en viss tidsram.
  • Riskhantering: Processen att identifiera, bedöma och kontrollera hot mot en organisation (oavsett verksamhet, privat eller offentlig).
  • Kontinuitetsplanering: Strategier och åtgärder för att säkerställa att verksamheten kan fortsätta vid störningar eller kriser.
  • Sårbarhet: En svaghet i ett system som kan utnyttjas för att skada eller få obehörig åtkomst.
  • Sårbarhetshantering: Processen att identifiera, utvärdera och åtgärda sårbarheter i ett system.
  • Efterlevnad: Att följa lagar, regler och standarder som är tillämpliga för verksamheten.
  • Policydokument: Skriftliga regler och riktlinjer som styr hur en organisation ska agera inom olika områden.
  • Riktlinjer: Rekommendationer om hur policyer ska tillämpas i praktiken.
  • Procedurer: Specifika steg och aktiviteter som krävs för att genomföra en uppgift eller process.
  • Nätverk och Informationssystem: Teknologier som används för att samla in, behandla, lagra och distribuera information.
  • Tillsynsmyndighet: Nationellt organ som ansvarar för att övervaka och säkerställa efterlevnad av lagar och regler.
  • Supervision: Övervakning och granskning av en organisations efterlevnad av lagar och regler.
  • Sanktioner: Straffåtgärder som kan införas om en organisation inte följer lagar eller regler.
  • Tidsramar: Specifika tidsperioder inom vilka åtgärder måste vidtas eller rapporter måste lämnas.
  • Incidentrespons: Hantering och åtgärder som vidtas för att reagera på en säkerhetsincident.
  • Resiliens: Förmågan hos ett system eller en organisation att återhämta sig från störningar.
  • Kryptering: Tekniken att omvandla data till en kod för att förhindra obehörig åtkomst.
  • Intrångsdetektering: System och processer för att identifiera och reagera på obehöriga åtkomstförsök
  • Patchning: Uppdatering av mjukvara för att korrigera säkerhetsbrister.
  • Leverantörssäkerhet: Åtgärder för att säkerställa att leverantörer följer säkerhetskrav och skyddar känslig information.
  • Tredjepartsrisker: Risker som härrör från externa parter som leverantörer eller partners.
  • Säkerhetsrevisioner: Regelbundna granskningar av säkerhetsåtgärder och processer för att säkerställa efterlevnad.
  • Hotbild: Den samlade bedömningen av potentiella hot mot en organisation.
  • Incidenthanteringsplan: En förutbestämd strategi för hur säkerhetsincidenter ska hanteras.
  • Åtgärdsplan: En detaljerad plan som beskriver specifika åtgärder som ska vidtas för att uppnå ett mål.
  • Säkerhetsåtgärder: Åtgärder och kontroller som implementeras för att skydda information och system.
  • IT-säkerhet: Åtgärder för att skydda IT-system från hot och attacker.
  • Säkerhetsincident: En händelse som äventyrar säkerheten för ett informationssystem.
  • Dataförlust: Förlust av data på grund av incidenter som intrång eller systemfel.
  • Integritet: Principen att skydda data från obehörig ändring.
  • Konfidentialitet: Principen att skydda data från obehörig åtkomst.
  • Tillgänglighet: Säkerställande att data och system är tillgängliga vid behov.
  • Kontrollramverk: En uppsättning regler och standarder som styr säkerhetsåtgärder och processer.
  • Återställning: Processen att återställa system och data efter en incident.
  • Säkerhetsbedömning: Utvärdering av en organisations säkerhetsåtgärder och risker.
  • Harmonisering: Processen att standardisera regler och åtgärder över olika jurisdiktioner.
  • Överträdelser: Brott mot lagar, regler eller policyer.
  • Bedrägeri: Olovlig handling som innebär bedrägligt beteende för personlig vinning.
  • Dataintrång: Obefogad åtkomst till data.
  • Phishing: En bedrägeriteknik där angriparen lurar användare att avslöja känslig information.
  • Säkerhetskultur: Den gemensamma inställningen och beteendet i en organisation angående säkerhet.
  • Programvara: Mjukvara som används för att driva datorer och utföra specifika uppgifter.
  • Hårdvara: Fysiska komponenter av ett datasystem.
  • Cloud Computing: Användning av fjärrservrar för att lagra och bearbeta data istället för lokala servrar.
  • Multifaktorautentisering: En säkerhetsmetod som kräver mer än en form av verifiering för att bevilja åtkomst.
  • Brandvägg: En säkerhetsenhet som övervakar och kontrollerar nätverkstrafik baserat på säkerhetsregler.
  • Säkerhetsmedvetenhet: Utbildning och träning för att öka medarbetares medvetenhet om säkerhetsrisker och praxis.
  • Ransomware: Skadlig programvara som låser data och kräver lösen för att återställa åtkomsten.
  • NIS2: Den andra versionen av Network and Information Systems Directive, syftar till att stärka säkerheten för kritisk infrastruktur i EU.
  • Koordinerad sårbarhetsrapportering: En process för att identifiera, rapportera och hantera säkerhetssårbarheter på ett samordnat sätt.
  • Supply chain security: Säkerhetsåtgärder som fokuserar på att skydda hela leverantörskedjan från cyberhot.
  • Cyber hygiene: Grundläggande säkerhetsmetoder som regelbundna uppdateringar och säkerhetskopior.
  • Peer reviews: Frivilliga granskningar av säkerhetsåtgärder mellan medlemsstater för att förbättra cybersäkerheten.
  • Personligt ansvar: Krav på att ledningsgrupper och företagsledare är personligt ansvariga för att följa säkerhetsregler.
  • Kompetent myndighet: Designerad myndighet som ansvarar för att implementera och övervaka lagar inom cybersäkerhet.
  • ISO27000: Standard som ger en översikt och terminologi för informationssäkerhetshanteringssystem (ISMS), och definierar grundläggande termer och koncept som används inom hela ISO 27000-familjen.
  • ISO27001: Standard för ledningssystem för informationssäkerhet som syftar till att skydda data genom att införa omfattande säkerhetskontroller och riskhanteringsprocesser.
  • Crisis management framework: Nationella ramar för att hantera storskaliga cybersäkerhetsincidenter.
  • CSIRT: Computer Security Incident Response Team, ansvarigt för att hantera och samordna incidentrespons.
  • European vulnerability database: En europeisk databas för att hantera och dela information om säkerhetssårbarheter.
  • Riskanalys: Processen att identifiera och bedöma risker inom informationssystem.
  • Informationssystemsäkerhet: Åtgärder för att skydda informationssystem från hot och sårbarheter.
  • EU-CyCLONe: Europeiskt nätverk som tagits fram för att stödja en samordnad hantering av betydande cybersäkerhetsincidenter och kriser på operativ nivå.
  • Nätverkssäkerhet: Åtgärder för att skydda nätverksinfrastrukturen från intrång och attacker.
  • Mänsklig resurs säkerhet: Säkerhetsåtgärder relaterade till anställda, inklusive utbildning och åtkomstkontroll.
  • Åtkomstkontroll: Metoder och tekniker för att begränsa tillgången till system och data.
  • Tillgångshantering: Hantering av fysiska och digitala tillgångar för att säkerställa deras säkerhet.
  • Kryptering: Användning av krypteringstekniker för att skydda data under överföring och lagring.
  • Automatiserad beslutsfattande: System som fattar beslut baserade på algoritmer och data utan mänsklig inblandning.