På senare år har jag fått ett växande intresse för IT-säkerhet, och det har också blivit en naturlig del av mitt yrkesliv. Jag har börjat arbeta allt mer med frågor som rör IT-säkerhet, informationssäkerhet och dataskydd. Det är ett område som växer i takt med den ökade digitaliseringen, och där riskerna och kraven förändras snabbt. För att utvecklas inom ämnet har jag både gått kurser, deltagit i konferenser och följt nyhetsflödet nära. En sak jag märkt tydligt: det finns en hel uppsjö av facktermer som kan kännas snåriga till en början. Därför har jag satt ihop den här A–Ö-listan med viktiga och vanliga begrepp som är bra att känna till – oavsett om du är ny inom IT-säkerhet, eller vill fräscha upp dina kunskaper. Som med det mesta med cybersäkerhet blir det en rätt stor blandning mellan svenska och engelsk begrepp plus i vissa fall lite krystat för att hitta något ord på alla bokstäver.
A – Autentisering
Processen att verifiera en användares identitet, exempelvis med lösenord, BankID eller tvåfaktorsinloggning.
B – Brandvägg
Ett skydd som reglerar trafiken mellan olika nätverk för att förhindra otillåten åtkomst.
C – CISO (Chief Information Security Officer)
En CISO är den person inom en organisation som är ansvarig för IT- och informationssäkerheten. Rollen är strategisk och handlar om att leda, samordna och utveckla säkerhetsarbetet – från policyer och rutiner till incidenthantering och riskbedömning.
D – Dataintrång
När obehöriga tar sig in i system eller nätverk – ett brott enligt svensk lag (bl.a. Brottsbalken 4 kap. 9c §).
E – Endpoint Protection
Säkerhetsprogram som skyddar enskilda enheter (datorer, mobiler) från hot som virus, ransomware m.m.
F – Fysisk säkerhet
Åtgärder som handlar om att skydda IT-system fysiskt, t.ex. låsta serverrum och övervakning.
G – GDPR
Dataskyddsförordningen som styr hur personuppgifter ska hanteras inom EU och Sverige.
H – Hacker
En person som tar sig in i system – ibland i ont syfte (black hat), ibland för att testa säkerhet (white hat).
I – Intrångsdetektering (IDS)
System som analyserar nätverkstrafik och larmar vid misstänkta aktiviteter.
J – Journalloggar
Loggar över aktiviteter i system, viktiga för både felsökning och spårning av incidenter.
K – Kryptering
Metod för att omvandla data så att bara behöriga kan läsa den – viktigt för integritet.
L – Lösenordshanterare
Verktyg för att lagra och generera säkra lösenord – rekommenderas starkt istället för att återanvända lösenord.
M – Multifaktorautentisering (MFA)
Att kräva mer än ett steg för att logga in – t.ex. lösenord + sms-kod.
N – Nätfiske (Phishing)
Bedrägerier där användare luras att lämna ut information, ofta via e-post eller sms.
O – Offboarding
Rutiner för att avsluta åtkomst för användare som slutar – en viktig del i säkerhetsarbetet.
P – Penetrationstest
Ett kontrollerat test där säkerhetsexperter försöker bryta sig in i system för att hitta sårbarheter.
Q – QR-phishing
Nya attacker där användare luras att skanna QR-koder som leder till skadliga sajter.
R – Ransomware
Skadlig kod som låser filer och kräver lösensumma – ett växande problem även i Sverige.
S – Säkerhetskopiering
Att regelbundet spara kopior av viktig data, så att informationen kan återskapas vid incidenter.
T – Threat Intelligence
Information och analys kring aktuella och potentiella hot. Används för att proaktivt skydda system och fatta bättre beslut i säkerhetsarbetet.
U – Uppdateringar (patch management)
Att hålla programvaror uppdaterade för att stänga kända säkerhetshål.
V – VPN (Virtuellt Privat Nätverk)
En krypterad anslutning som skyddar datatrafiken – särskilt viktigt vid fjärrarbete.
W – Web Application Firewall (WAF)
En brandvägg särskilt för webbapplikationer, som skyddar mot attacker som SQL-injektioner.
X – XSS (Cross-Site Scripting)
Ett säkerhetshål där skadlig kod injiceras i webbsidor – ofta via formulärfält.
Y – YubiKey
En fysisk säkerhetsnyckel från Yubico som används för tvåfaktorsautentisering (2FA) eller multifaktorautentisering. Ger mycket hög säkerhet genom kravet på både något man vet (lösenord) och något man har (nyckeln).
Z – Zero Trust
En säkerhetsmodell där inget eller ingen automatiskt anses vara pålitlig – åtkomst måste verifieras löpande.
Å – Åtkomstkontroll
Styr vem som får göra vad i ett system – central del i både säkerhet och dataskydd.
Ä – Ändringshantering
Process för att säkerställa att förändringar i IT-miljön inte skapar nya risker.
Ö – Övervakning (Monitoring)
Att ha koll på system och trafik i realtid för att snabbt upptäcka avvikelser eller intrång.
Det här är bara en grund – men det är en bra början för den som vill dyka djupare in i IT-säkerhet. För mig har det blivit ett av de mest spännande och viktiga områdena inom digital utveckling. Att förstå begreppen är ett steg mot att kunna skapa tryggare digitala miljöer – både för mig själv, mina kollegor och de kunder jag arbetar med.