Ad-integration / Active Directory (AD)
En databas och uppsättning tjänster som ansluter användare till de nätverksresurser de behöver för att få jobbet gjort. Databasen (eller katalogen) innehåller viktig information om din miljö, inklusive vilka användare och datorer som finns och vem som får göra vad. I synnerhet ser de till att varje person är den de utger sig för att vara (autentisering), vanligtvis genom att kontrollera användar-ID och lösenord som de anger, och låter dem endast komma åt de uppgifter de får använda (auktorisering).
BIOSIn computing
är BIOS firmware som används för att tillhandahålla runtime-tjänster för operativsystem och program och för att utföra hårdvaruinitiering under startprocessen.
Bitdefender Antivirus
Är en prisbelönt programvara mot skadlig kod som hjälper till att skydda användare mot ett komplett utbud av cyberhot. Den kompletterar de inbyggda säkerhetsfunktionerna i MFP-enheten och skyddar den mot kända och okända hot mot skadlig kod, t.ex. virus, trojaner, maskar, utpressningstrojaner, spionprogram och ihållande hot.
Datasäkerhetssats (DSK)
Sharp DSK tar enhetssäkerheten till en högre nivå med funktioner som manuell överskrivning av data, automatisk överskrivning av data vid uppstart, utskrift och detektering av dolda mönster med mera, för att hjälpa till att uppfylla regulatoriska krav eller mildra specifika hot. Dessutom är utvalda DSK-modeller utrustade med ett TPM-chip som hjälper till att ytterligare förhindra oönskad åtkomst till datalagringsområden inklusive hårddisk (HDD) och solid state-enhet (SSD).
Denial of Service/Distributed Denial of Service (DoS/DDoS)
DoS är en typ av störande attack där normal drift eller tjänst som tillhandahålls av ett nätverk eller en enhet blockeras eller avbryts. DDoS är en typ av DoS-attack som använder flera (många) attacksystem för att förstärka mängden nätverkstrafik, vilket översvämmar och kanske översvämmar målsystemen eller nätverken.
Enhet tas ur bruk
När en enhet dras tillbaka är det viktigt att de data som finns kvar på enheten tas bort eller återges i ett oläsbart format. Sharps enheter erbjuder standardfunktioner för upphörande av leasing för att säkerställa att alla konfidentiella data skrivs över innan enheten lämnar anläggningen eller kundmiljön. När data har körts skrivs de över upp till 10 gånger. Om en DSK är installerad eller om standardsäkerhetsfunktionen för MFP är aktiverad skrivs data över med slumptal.
IEEE802.1x
Ett protokoll för nätverksautentisering som öppnar portar för nätverksåtkomst när en organisation autentiserar en användares identitet och ger dem åtkomst till nätverket. Användarens identitet bestäms baserat på deras autentiseringsuppgifter eller certifikat.
IPP (Internet Printing Protocol)
Ett protokoll för nätverksutskrift som kan användas för autentisering och hantering av utskriftsjobb. IPP stöds och är aktiverat som standard på de flesta moderna skrivare och multifunktionsskrivare.
IP-adress (Internet Protocol)
Varje enhet som är ansluten till internet måste ha ett unikt nummer (IP-adress) för att kunna ansluta till andra enheter. Det finns för närvarande två versioner av IP-adressering: IPv4 och en senare uppgraderad version som kallas IPv6.
IP- eller MAC-adressfiltrering IP- och MAC-adresser
Är unika nummer som används för att identifiera enheter på Internet (IP) eller i ett lokalt nätverk (MAC). Filtrering säkerställer att IP- och MAC-adresser kontrolleras mot en "vitlista" innan enheter kan ansluta till ditt nätverk.
IPSec (Internet Protocol Security)
En uppsättning protokoll för att säkra IP-kommunikation på nätverksnivå. IPsec innehåller även protokoll för etablering av kryptografiska nycklar.
Kerebos
Ett säkerhetsprotokoll för datornätverk som autentiserar tjänstförfrågningar mellan två eller flera betrodda värdar i ett ej betrott nätverk, t.ex. Internet. Den använder kryptografi med hemlig nyckel och en betrodd tredje part för att autentisera klient-server-program och verifiera användarnas identiteter.
MAC-adress (Media Access Control)
En MAC-adress för en enhet är en unik identifierare som tilldelas en nätverksgränssnittsstyrenhet (NIC). Detta innebär att en nätverksansluten enhet kan identifieras unikt med sin MAC-adress.
Attack med skadlig programvaraSkadlig programvara (malware) kan beskrivas som oönskad programvara som installeras i ditt system utan ditt medgivande. Den kan ansluta sig till legitim kod och spridas; den kan gömma sig i användbara applikationer eller replikera sig själv över Internet.
Man-in-the-Middle-attack (MITM)
En MITM-attack är när angriparen i hemlighet sitter mellan två parter som tror att de är anslutna direkt och privat och kommunicerar med varandra. Angriparen tjuvlyssnar och kan också ändra kommunikationen mellan parterna.
Nätverkstjänster
Underlättar driften av ett nätverk. De tillhandahålls vanligtvis av en server (som kan köra en eller flera tjänster), baserat på nätverksprotokoll. Några exempel är DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol) och VoIP (Voice over Internet Protocol).
Ihållande hot
Ett avancerat ihållande hot (APT) är en angripare med goda resurser som ägnar sig åt sofistikerad skadlig cyberaktivitet som är riktad mot och syftar till långvariga nätverks-/systemintrång. APT-mål kan inkludera spionage, datastöld och nätverks-/systemstörningar eller förstörelse.
Phishing-attack
Phishing är en bedräglig metod där man skickar e-postmeddelanden som utger sig för att komma från välrenommerade företag för att förmå individer att avslöja personlig information, t.ex. lösenord och kreditkortsnummer.
Portar
Används av nätverksanslutna enheter (datorer, servrar, skrivare etc.) för kommunikation med varandra (t.ex. en arbetsstation som ansluter till en skrivare). Obevakade öppna portar och tjänster kan användas som en angriparvektor, till exempel för att ladda upp skadlig kod.
Protokoll
Ett protokoll definieras som en uppsättning regler och format som gör det möjligt för informationssystem att utbyta information. I en nätverkskontext är till exempel IP och TLS/SSL protokoll.
Ransomware
Malware som låser dig ute från din dator eller blockerar åtkomsten till dina filer och applikationer. Ransomware kommer att kräva att du betalar en viss avgift (lösensumma) i utbyte mot en dekrypteringsnyckel som gör att du kan återfå åtkomst till din dator eller dina filer.
Single Sign-On (SSO)
Utvalda multifunktionsskrivare från Sharp erbjuder alternativ för enkel inloggning för att öka användarvänligheten samtidigt som användaråtkomsten till enheten och nätverket valideras. När en MFP ansluter till en domän upprättar MFP-enheten betrodda relationer med nätverksresurser. IT-administratörer kan tillhandahålla säker Kerberos-tokenbaserad enkel inloggning till nätverks- och hemmappar samt Microsoft® Exchange-server. För onlinelagringstjänsten Google Drive™, webbmailtjänsten Gmail™ och utvalda molntjänster används en OAuth-token för att upprätta enkel inloggning.
Secure/Multipurpose Internet Mail Extensions (S/MIME)
En uppsättning specifikationer för att skydda e-post. S/MIME bygger på den allmänt använda MIME-standarden och beskriver ett protokoll för att öka säkerheten genom digitala signaturer och kryptering.
Spoofing-attack
En spoofing-attack är när en illvillig part utger sig för att vara en annan enhet eller användare i ett nätverk för att starta attacker mot nätverksvärdar, stjäla data, sprida skadlig kod eller kringgå åtkomstkontroller.
Spionprogram
All programvara som i hemlighet samlar in användarinformation via användarens internetanslutning utan hans eller hennes vetskap, vanligtvis i reklamsyfte. När spionprogrammet har blivit installerat övervakar det användarnas aktivitet på Internet och överför informationen i bakgrunden till någon annan. Spionprogram kan också samla in information om e-postadresser och till och med lösenord och kreditkortsnummer.
Användare installerar omedvetet spionprogrammet när de installerar något annat. Ett vanligt sätt att bli offer för spionprogram är att ladda ner vissa peer-to-peer-filbytesprodukter som finns tillgängliga idag.
Spionprogram stjäl från användaren genom att använda datorns minnesresurser. Men även genom att äta bandbredd eftersom det skickar information tillbaka till spionprogrammets hemmabas via användarens Internetanslutning. Därför kan applikationer som körs i bakgrunden leda till systemkrascher eller allmän systeminstabilitet.
Transport Layer Security/Secure Sockets Layer (TLS/SSL)
En typ av teknik som krypterar data när den blir transporterad eller överförd mellan en enhet och en annan för att förhindra avlyssning. TLS/SSL är vanligt för webbplatser men går även att använda för att skydda andra tjänster.
Trojaner
Ett destruktivt program som utger sig för att vara ett godartat program. Till skillnad från virus replikerar inte trojanska hästar sig själva, men de kan vara lika skadliga. En av de mest lömska typerna av trojanska hästar är ett program som påstår sig befria din dator från virus men istället introducerar virus på din dator.
Termen kommer från en berättelse i Homeros Iliaden, där grekerna ger en gigantisk trähäst till sina fiender, trojanerna, förmodligen som ett fredsoffer. Men efter att trojanerna släpat in hästen innanför stadsmurarna smyger grekiska soldater ut ur hästens ihåliga mage och öppnar stadsportarna, så att deras landsmän kan strömma in och erövra Troja.
Trusted Platform Module (TPM)
Ett datorchip som är branschstandard och som använder kryptoprocessorteknik för att skydda maskinvara som hårddiskar och SSD-enheter i multifunktionsskrivare och skrivare. När en Sharp MFP installeras med ett datasäkerhetskit eller TPM initierar TPM-kretsen en kryptografisk nyckel som inte kan nås av programvara. En matchande kryptografisk nyckel kodas under startprocessen. Om de två nycklarna inte stämmer överens nekas åtkomst till enheten.
Vitlista
En vitlista är en exklusiv lista över personer, enheter, program eller processer som har särskilda behörigheter eller åtkomsträttigheter. Ur företagsmässig synvinkel kan det till exempel handla om en organisations personal och deras rätt att få tillgång till byggnaden, nätverket och sina datorer. I nätverks- eller datormening kan en vitlista definiera applikationer och processer som har rätt att komma åt datalagring i säkra områden
Worms/Maskar
Internetmaskar är ett program som sprider sig över ett nätverk och reproducerar sig självt allt eftersom. Den kan inte ansluta sig till andra program.
Komplexa säkerhetsvillkor som vi förklarar på enkelt sätt
Det finns en hel del termer som används idag inom cybersäkerhet. Att bygga upp ett robust digitalt försvar är redan en tillräckligt stor utmaning för många små och medelstora företag, men att förstå all den komplexa jargong som följer med det är en annan. För att göra det lite enklare och för att hjälpa dig att skydda ditt företag har vi förenklat några av de vanligaste cybersäkerhetstermerna.
Upptäck hur du skyddar dig
Utforska vår Säkerhetshub för att lära dig mer om konkreta risker och lösningar för små och medelstora företag (SMEs).