top of page

Vidensdatabase om IT-sikkerhed

Vi har prøvet at samle viden om IT-sikkerhed

For at være effektive er det afgørende ikke at opfinde den dybe tallerken hver gang. Der findes masser af viden fra diverse aktører på markedet, hvoraf mange er gratis.

Vi læner os op at alle disse aktører og samarbejder hvor vi kan. Men vi ved at det kan være svært at holde overblikket og følge med, derfor samler vi viden og følger hele tiden udviklingen og nye trusler samt anbefalinger.

  • 3-2-1 backup
    En sikkerhedsmetode hvor man har 3 backup på minimum 2 forskellige medier/lokationer, hvoraf den ene er offline. Det er godt at have en backup procedure der sikrer flere mulige måder at reetablere virksomhedens mest kritiske data. Den vigtigste grund til at den ene bør være offline er at dette forhindrer at også backup’en kompromitteres ved fx et ransomware angreb. Offline skal her ses bredt, det vigtigste er at data er placeret uafhængigt af fysisklokation og virksomhedens primære samarbejdspartnere - som kan blive ramt. Se også RPO og RTO som er vigtige begreber i valg af backup metode
  • Aktør
    En aktør er en person, gruppe af personer, en formel eller uformel organisation eller en statslig eller privat enhed. I forbindelse med cyberangreb bruges begrebet aktør til at betegne den part, som enten har hensigt om eller planer om at udføre et angreb eller har udført, igangsat eller faciliteret et angreb.
  • Antivirus
    Et program eller programpakke der beskytter en enhed (fx pc) mod virusangreb. Antivirusprogrammer skal løbende holdes opdateret for at sikre at de er effektive, da de ellers kan udgøre en falsk tryghed. Moderne antivirus pakker er avancerede og beskytter mod flere forskellige sikkerhedstrusler. Et godt antivirusprogram er afgørende for en god sikkerhed. Antivirus er også kendt som Antimalware eller Endpoint Protection.
  • Advanced Threat Prevention (ATP)
    Advanced Threat Prevention (ATP) er en pakke af sikkerhedssoftware som både benytter kendte og ukendte angrebs metoder og mønstre. Herved opnås en bedre sikkerhed end ved traditionelle antivirusprogrammer. Se også "Antivirus"
  • Awareness
    Awareness er at have opmærksomhed på et område eller problemstilling, eksempelvis opmærksomhed omkring truslen fra phishing-mails. Man bør som ledelse have et løbende awareness program for sine medarbejdere - også nyansatte. Det kan også anbefales at teste/træne medarbejdernes awareness ved fx at rundsende harmløse e-mails, for at skærpe opmærksomheden og få medarbejdere til at drøfte IT-sikkerhed. Awareness bør have ledelsens fokus og være struktureret. Vi hjælper gerne med at planlægge og gennemføre awareness programmer. Vores ydelser omfatter: Program til test og træning af brugere Hackerstop Foredrag for medarbejdere Kursus for betroede medarbejdere Registrering og dokumentering af træning i Nem ISMS
  • Backup
    Backup er den absolut vigtigste IT-sikkerhedsforanstaltning. Når alt andet fejler er der backup'en man må falde tilbage på. Så enhver IT-sikkerhedsindsats må starte med at sikre at der er styr på backup af kritiske servere, systemer og data. Backup er ALTID virksomhedens ansvar. Det anbefales at anvende flere uafhængige metoder til at tage backup, ligesom det er afgørende at definere ansvaret for backup. Testindlæsning af backup bør foretages periodisk (mindst halvårligt) for at sikre at backup'en er valid og at vi kan genetablere systemer og data hvis uheldet er ude. Samtidig er det afgørende at validere hvor hurtigt vi kan genetablere servere, systemer og data. Bemærk at også backup'en skal beskyttes fra kompromittering fx med kryptering og placering et sikkert sted adskilt fra netværket og de primære samarbejdspartnere. Se også "3-2-1 backup"
  • Bagdør
    En bagdør er en uautoriseret måde at få adgang til et system. Det kan f.eks. være gennem en fejl i software eller konfiguration. En bagdør kan være bevidst placeret af en person, der har haft adgang til udviklingen af softwaren eller konfigurationen af systemet. En bagdør kan også være en del af malware på systemet. En bagdør kan gøre en hacker i stand til at anvende fx en server eller pc til det formål de måtte ønske. En hacker kan have hundrede eller tusinde pc'er som de kan fjernbetjene til at udføre deres kriminalitet. Se også "Botnet"
  • Bittorrent
    Program hvor brugere kan dele filer.
  • Botnet
    Et botnet er et netværk af kompromitterede computere, der styres af en tredjepart. Et botnet bliver skabt ved, at computere med internetadgang bliver inficeret med malware, hvorefter den, der kontrollerer botnettet, kan anvende det til f.eks. at lave DDoS-angreb.
  • Browser
    Program til visning af hjemmesider fx EDGE, Google Chrome, Firefox. Da mange Cyberangreb starter via åbning af links i browsere er browseren en vigtig faktor i IT-sikkerheden. Som alle andre programmer skal browseren være opdateret. Det anbefales alene at klikke på HTTPS-sider, da disse via certifikater er mere sikre end almindelige HTTP-sider. Internet Explorer browser anbefales IKKE.
  • Brute force-angreb
    Et (simpelt) brute force-angreb er et angreb, hvor hackeren forsøger at gætte et password ved at kombinere alle mulige bogstaver, tal og tegn, der kan indgå i et password. Et computerprogram kan gøre det meget hurtigt. Jo længere et password er, jo længere tid vil det tage at gætte den rigtige kombination. For at imødegå brute force angreb er det vigtigt kun at tillade fx 3 loginforsøg eller anvende 2-faktor login.
  • Business Email Compromise (BEC) / direktørsvindel / CEO-fraud
    BEC-svindel, også kendt som direktørsvindel eller CEO-fraud, er forsøg på at franarre virksomheder og organisationer penge gennem falske anmodninger om pengeoverførelser. I stedet for at sende e-mails til en stor gruppe tilfældige medarbejdere i en virksomhed, laver hackerne oftest grundig research. Det gør dem i stand til at lave troværdige, målrettede e-mails, hvor de f.eks. udgiver sig for at være en direktør, økonomichef eller konsulent i tæt kontakt med den øverste ledelse og lokke ansatte til at agere i den tro, at det er efter ordre fra ledelsen. De bedrageriske e-mails sendes ofte fra fremmede mailkonti, men i nogle tilfælde kan bedrageriforsøget misbruge kompromitterede mailkonti, der tilhører ledende medarbejdere i virksomheden. Fremsendelse af falske e-mails fra sådanne kompromitterede konti kan øge risikoen for et succesfuldt bedrageriforsøg. De anvender tit ferieperioder for at øge sandsynligheden for at nøglemedarbejdere er på ferie. I visse situationer kan en e-mail følges op af telefonopkald for at presse modtageren til at agere. Det er afgørende at have en politik for udbetaling af større beløb, ændring af bankkonti m.m.
  • Business Impact Analysis (BIA)
    Eller Business Impact Assesment (BIA). En forretningskonsekvensanalyse (BIA) er processen med at afdække og vurdere kritiske forretningsaktiviteter og tilhørende ressourcer for at sikre beredskab og sikkerhed for kontinuitet i driften under og efter en evt. forretningsafbrydelse. Indgår oftest i en risikovurdering.
  • Callback phishing
    Callback phishing er en udvidelse af phishing, hvor en mail suppleres med et telefonopkald for at overtale medarbejderen om at klikke på linket. Se også ”Voice vishing”.
  • CEO-fraud (direktørsvindel)
    CEO-fraud er en form for kriminalitet, hvor medarbejdere overtales til at overføre større beløb til en bankkonto, typisk ved at udgive sig for at være direktøren. Er speciel udbredt i ferieperioder o.l. CEO-fraud tjener de cyberkriminelle mange penge på. Danske virksomheder må forvente at blive udsat for CEO-fraud. Det er svært for hackerne at lykkes med CEO-fraud i de helt små virksomheder, da der kun er få medarbejdere involveret i at behandle og godkende regninger og bankoverførsler. Se også "Business Email Compromise (BEC)"
  • Cloud computing
    Cloud computing er it, som leveres via internetteknologi og er kendetegnet ved at være skalérbart og fleksibelt. Cloud computing kan bestå af virtuel infrastruktur, softwareplatforme, applikationer eller tjenester, som lejes efter behov. Public cloud leveres via internettet som tjenester til leverandørens eksterne kunder. Kunderne deler de underliggende driftsressourcer og opnår stordriftsfordele såsom lavere pris og højere oppetid. Private cloud anvender samme teknologier som public cloud, men tjenesterne stilles kun til rådighed inden for én organisation. Hybrid cloud kombinerer tjenester og systemer på private og public cloud, administreret ved hjælp af politikker og opdeling af services. Personal cloud er den enkelte brugers indhold, som ved hjælp af cloud-tjenesten gøres tilgængeligt på tværs af enheder.
  • Cost Avoidance
    Et begreb der dækker over at man ved rettidig omhu kan forhindre sikkerhedsbrud som medfører omkostninger. Undersøgelser har vist at et sikkerhedsbrud i gennemsnit koster SMV’er i Danmark ca. 400.000 kr. Det kan således betale sig at investere i sikkerhed for at undgå en stor udgift og mistet omdømme m.m.
  • Credential stuffing
    Credential stuffing er en variation af et brute force-angreb. Det dækker over forsøg på at bruge kombinationer af brugernavne og passwords, som er fundet i tidligere datalæk. Metoden kan være effektiv, fordi mange genbruger samme brugernavn og adgangskode til forskellige systemer. Selvom det er nemt bør man aldrig anvende samme password til flere konti. Anvend i stedet en passwordmanager app.
  • Crime-as-a-service (CaaS)
    Crime-as-a-service (CaaS) betyder at cyberkriminelle samarbejder og udveksler tjenester indbyrdes under markedslignende vilkår. Markedet for cyberkriminelle ydelser gør det muligt for kriminelle mod betaling at anskaffe sig adgange, værktøjer og infrastruktur, som de bruger i cyberangreb, frem for at udvikle det selv. Fx kan man på nettet bestille en DDoS angreb på fx 10 timer for ca. $50.
  • Cyberaktivisme
    Cyberaktivisme er typisk drevet af ideologiske eller politiske motiver. Cyberaktivister kan fokusere på enkeltsager, personer eller organisationer, som de opfatter som modstandere af deres sag. Et eksempel på cyberaktivisme er såkaldte defacements af hjemmesider, hvor cyberaktivister ændrer en hjemmeside og indsætter budskaber eller billeder for at sætte fokus på deres sag. Et andet eksempel er, at cyberaktivister hacker oplysninger om militært personel og offentliggør dem på internettet. En virksomhed kan hurtigt blive upopulær i disse kredse, tænk fx på ECCO som oplever dette pga. af deres fortsatte forretninger i Rusland.
  • Cyberangreb
    Cyberangreb er hændelser, hvor en aktør forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester. Cybersikkerhed går ud på at minimere risikoen for Cyberangreb og have et beredskab hvis et Cyberangreb skulle lykkes.
  • Cyberkriminalitet
    Cyberkriminalitet er it-kriminalitet begået gennem et cyberangreb. Det omfatter for eksempel malware, botnet, udnyttelse af sikkerhedshuller i software og misbrug af sårbarheder i informationssystemer via internettet. Cyberkriminalitet er utrolig svært at opklare da de kriminelle arbejder anonymt og på tværs af landegrænser. Se også "IT-kriminalitet"
  • Cybersikkerhed
    Cybersikkerhed dækker over it-sikkerhed for netværksforbundne it-systemer. Netværket kan være isoleret eller forbundet til andre netværk som for eksempel internettet.
  • Cyberspionage
    Cyberspionage er en spionageform, hvor modstanderen stjæler informationer fra it-systemer, elektroniske enheder, software eller internettjenester så som e-mail eller sociale medier. Modstandere får ofte adgang til informationerne ved at snyde ofret til at downloade malware til en enhed eller et system eller ved at snyde ofret til at give sine login-oplysninger. De stjålne oplysninger kan enten offentliggøres, videresælges eller virksomheden kan blive afpresset.
  • Cyberterror
    Cyberterror er alvorlige politisk eller ideologisk motiverede cyberangreb, der har til hensigt at skabe samme effekt som mere konventionel terror. Cyberterror kan f.eks. komme til udtryk i form af destruktive cyberangreb, der forårsager fysisk skade på mennesker eller materiel. Specielt kritisk infrastruktur eller offentlige myndigheder kan være mål for cyberterror.
  • DDoS-angreb
    DDoS står for Distributed Denial of Service og er et overbelastningsangreb. Hackere udnytter kompromitterede computere til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, så hjemmesiden eller netværket ikke er tilgængeligt for legitim trafik, mens angrebet står på. DDoS er et ret simpelt cyberangreb og derfor kan det fx benyttes til at aflede opmærksomheden fra andre - måske mere alvorlige - angreb. DDoS kan være alvorlige nok hvis din virksomhed lever af online tjenester fx e-handel. Tænk hvis din side var lagt ned af en konkurrent på Black Friday eller i julehandlen.
  • Defacement
    Defacement af en hjemmeside er et angreb, der ændrer hjemmesidens visuelle udtryk. F.eks. kan angriberen indsætte en tekst eller et billede på hjemmesidens forside. Ofte er disse angreb forholdsvis harmløse, men de kan medføre et stort tab af omdømme, da det netop tolkes som et udtryk for at man ikke har styr på sikkerheden. Defacement er typisk politisk motiveret.
  • Destruktive cyberangreb
    Destruktive cyberangreb er cyberangreb, hvor den forventede effekt er tab af menneskeliv, personskade og/eller betydelig skade på eller ødelæggelse af fysiske objekter. Herunder forandring af informationer, data eller software, så objekter ikke kan anvendes uden væsentlig genopretning. Se også "Cyberterror"
  • Dictionary attack
    Hacker bruger et program med ord fra en ordbog til at bryde adgangskoder. Se også ”Ordbogsangreb”
  • Digital infrastruktur
    Digital infrastruktur er en samlende betegnelse for den informations- og kommunikationsteknologiske infrastruktur. Det dækker både over netværk, computere og andre systemer. Det bruges som synonym med IKT-infrastruktur og it-infrastruktur.
  • Distancearbejde
    Distancearbejde er arbejde, som regelmæssigt udføres uden for virksomhedens adresser, men som lige så godt kunne have været udført på virksomheden. Medarbejdere, som udfører distancearbejde kan være mere udsatte for sikkerhedsangreb. Se også "Hjemmearbejde".
  • Drive-by-angreb
    Et drive-by-angreb sker gennem hjemmesider, der er kompromitteret med malware. Typisk gennem sårbarheder i webapplikationer. Når en bruger besøger hjemmesiden, forsøger malwaren at afvikle ondsindet kode på brugerens enhed. Et målrettet drive-by-angreb mod en udvalgt hjemmeside kaldes også for strategisk webkompromittering eller et vandhulsangreb. Disse angreb kan være svære at opdage, da det jo er brugeren selv der "opsøger" siderne på nettet. Dette er grunden til at man fra arbejdspc'er ikke må surfe på nettet og opsøge fx porno sider eller anvende arbejdspc'en til private formål og generel websurfing.
  • Endpoint Detection and Response (EDR)
    Endpoint Detection and Response (EDR) er et produkt til pc'ere, mobile enheder og servere. EDR er en form for avanceret antivirusprogram, der kan alarmere om malware og mistænkelig aktivitet, samt give it-sikkerhedsanalytikeren fjernadgang til f.eks. at isolere en enhed hvis nødvendigt. Se også "Antivirus"
  • Ekstern harddisk/USB-disk
    En ekstern harddisk er en harddisk der kan tilsluttes en pc – typisk via USB-porten. Eksterne harddiske bør ikke anvendes til at overføre data, da de udgør en sikkerhedsrisiko. Anvend i stedet delingstjenester fx Onedrive for Business, Dropbox, WeTransfer eller lign. i stedet eller kontakt din IT-afdeling for vejledning når større datamængder skal overføres. Eksterne harddiske anvendes ofte til backup i mindre virksomheder, men det anbefales generelt ikke, anvend i stedet en professionel cloud-backup løsning.
  • Email thread hijacking
    Email thread hijacking er når hackere får adgang til en e-mailkonto, og benytter denne adgang til at sende en mail, der optræder som en del af en eksisterende, legitim mailtråd eller korrespondance. Det kan gøre en mail med vedhæftet malware eller et link til et phishing-websted mere overbevisende da modtageren tror den kommer fra en kollega. Modtager du mystiske mails fra en kollega, så ring altid op for at få bekræftet rigtighed og hensigt.
  • E-skimming
    Cyberkriminelle kopierer dine kunders kreditkort- og personoplysninger fra din hjemmeside. Dette er alvorligt, så hvis du modtager betaling på nettet er det afgørende at have stor fokus på dette. Det er meget ubehageligt at skulle kontakte alle kunder og bede dem om at spærre deres kreditkort, og det er ikke sikkert de igen vil stole på din virksomhed.
  • Exploit
    Et exploit er programkode eller en metode til at udnytte en softwaresårbarhed eller en svag konfigurationen af et system, og på den måde forårsage en sikkerhedshændelse. Der opdages hele tiden nye exploids, det er derfor afgørende for sikkerheden at du løbende holder dine programmer opdateret.
  • Faketivist
    Faketivist er en fiktiv persona, der er skabt for at imitere aktivister og fungere som det offentlige talerør, så den egentlige aktør kan benægte at stå bag f.eks. et hack eller læk af informationer. Et angreb under falsk flag kan eksempelvis foregå ved hjælp af faketivists.
  • Falsk flag
    Falsk flag dækker over angreb, hvor en aktør forsøger at fremstå, som om det er en anden aktør, der står bag. Typisk en aktør som du normalt ville stole på, såsom SKAT, NETS o.l.
  • Firewall
    Enhed der sikrer adskillelse af virksomhedens netværk mod internettet, og sikring af kommunikation og data der sendes på netværket. Bemærk at enhver pc har indbygget en firewall som skal være aktiveret. Firewalls kan også anvendes til at segmentere et netværk dvs. opdele det i flere sikkerhedszoner.
  • Fjernadgang
    Adgang til et netværk udefra. Fjernadgange bør være beskyttede af multi-faktor-autentifikation og kryptering, evt. suppleret med positivliste over tilladte IP-adresser. Man kan også beskytte fjernadgange med en Always On VPN løsning.
  • Fler-faktor- / To-faktor- / Multi-faktor-autentifikation (MFA)
    Kært barn har mange navne. Flerfaktor-autentifikation er en loginproces hvor brugeren får adgang på baggrund af sit brugernavn og to eller flere af: Noget brugeren ved (f.eks. pinkode eller password), Noget brugeren har (f.eks. ID-kort, mobiltelefon, nøglekort, eller USB-nøgler), eller Noget brugeren er (f.eks. ansigtsgenkendelse eller fingeraftryk), kaldes også biometrisk identifikation. Oftest benyttes to-faktor-autentifikation, hvor eksempelvis et password (noget brugeren ved), suppleres med godkendelse på mobiltelefonen (noget brugeren har). Anbefales ALTID ved anvendelse af IT-adgange. 2-faktor login skal implementeres hvor muligt!
  • GDPR
    GDPR handler om at øge EU-borgernes databeskyttelse samt hvordan virksomheder håndterer og behandler persondata.
  • Hack og læk
    Et mål eller delmål med hacking kan være at skade den ramte organisations omdømme. Det kan ske ved at offentliggøre interne dokumenter eller data, der er skaffet fra et kompromitteret system eller netværk (datalæk). Ofte kan IT-kriminelle ifm. ransomware angreb yderligere true med at offentliggøre forretningskritiske data eller personoplysninger for at sikre at virksomheder betaler den ønskede løsesum.
  • Hacker
    I udgangspunktet en kriminel person der finder og udnytter svagheder i sikkerheden i et computersystem eller i et netværk og udnytter disse til at udføre en kriminel handling. Se også "Aktør"
  • Hjemmearbejde
    Hjemmearbejde er arbejde, som regelmæssigt udføres uden for virksomhedens adresser, men som lige så godt kunne have været udført på virksomheden. Medarbejdere, som udfører hjemmearbejde kan være mere udsatte for sikkerhedsangreb. Se også "Distancearbejde".
  • Information and communication technologies (ICT)
    Information and communication technologies (ICT) kan definers som et set af teknologiske værktøjer og ressourcer som bruges til at sende, lagre, oprette, dele eller udveksle informationer. På dansk anvender vi mest det kortere IT (Information Technologi), som dækker over det samme, på det seneste er ordet Digital Teknologi også begyndt at blive anvendt for stort set det samme.
  • Informationssikkerhed
    Informationssikkerhed er en bred betegnelse for de samlede foranstaltninger til at sikre informationer i forhold til fortrolighed, integritet (ændring af data) og tilgængelighed. I arbejdet indgår blandt andet organisering af sikkerhedsarbejdet, påvirkning af adfærd, processer for behandling af data, styring af leverandører samt tekniske sikringsforanstaltninger. Informationssikkerhed er et bredere begreb end IT-sikkerhed, selvom de 2 begreber ofte bruges i samme betydning.
  • Initial Access Brokers
    Hackere, der videresælger loginoplysninger til fjernadgange eller på anden vis etablerer adgang på vegne af andre hackere til virksomheders netværk.
  • Insider
    Insider er en person, som ved sine handlinger udgør en risiko for den organisation, vedkommende er eller har været ansat i. En person kan blive insider, enten forsætligt eller uforsætligt. En uforsætlig insider-handling sker enten ved et uheld, eller ved at vedkommende bliver manipuleret, vildledt til at foretage handlinger, der truer sikkerheden. En forsætlig insider har et ønske om at afsløre viden (brud på fortrolighed) eller påvirke interne systemer (brud på integritet eller tilgængelighed). En forsætlig insider kan være drevet af forskellige motivationer.
  • Internet of Things (IoT)
    Internet of Things er et udtryk for komponenter, der er koblet til internettet. Det drejer sig om alt fra termostater til hverdagsobjekter som f.eks. køleskabe eller kameraer. IoT enheder kan udgøre en sikkerhedsrisiko, hvis de kompromitteres og kan anvendes som bagdør til en virksomheds netværk.
  • IP-adresse
    IP-adressen er helt basalt en kode bestående af tal, som bruges til at identificere dit apparat, når det er tilkoblet internettet – enten via en bredbåndsforbindelse eller via det mobile netværk. IP står for “Internet Protocol” – så på den måde kan man betragte de digitale adresser lidt som en online protokolføring. Enhver ressource på internettet er repræsenteret via sin IP-adresse.
  • It-kriminalitet
    It-kriminalitet dækker over en kriminalitet begået ved hjælp af it, hvor formålet er økonomisk berigelse. Det er for eksempel tyveri af penge eller finansielle oplysninger, bedrageri og afpresning. Se også "Cyberkriminalitet"
  • It-sikkerhed
    It-sikkerhed dækker over informationssikkerhed for data, der behandles i it-systemer. It-systemer omfatter hardware og software og kan være både uafhængige eller forbundet med andre systemer i et netværk. IT-sikkerhed dækker over en række tiltag der skal beskytte virksomheden. Se også Informationssikkerhed.
  • It-sikkerhedshændelse
    Er en hændelse, der negativt påvirker eller vurderes at ville kunne påvirke tilgængelighed, integritet eller fortrolighed af data, informationssystemer, digitale netværk eller digitale tjenester. På engelsk hedder IT-sikkerhedshændelse ”security incident”. IT-sikkerhedshændelse bliver også nogle gange omtalt som en cyberhændelse. Hvis en IT-sikkerhedshændelse er kritisk, iværksættes IT-beredskabsplanen.
  • Kerberos
    Kerberos er en godkendelsesprotokol inden for computersikkerhed, udviklet på Massachusetts Institute of Technology. Det er en moderne klient/server-protokol der sørger for gensidig validering og kryptering af kommunikationen mellem parterne, ved hjælp af en betroet tredjepart.
  • Kill Chain modellen
    Cyber Kill Chain®-modellen giver en ramme til at analysere og forebygge cyberangreb. Modellen anvendes bredt i både den offentlige og private sektor. Den fastlægger syv kronologiske faser, som en hacker typisk gennemgår under et cyberangreb: Rekognoscering Weaponization Levering Udnyttelse Installering Command & Control (C2) Handling på målet Der findes en mere omfattende model MITRE ATT&CK. Se også "MITRE ATT&CK"
  • Kritisk infrastruktur
    Infrastruktur, herunder faciliteter, teknologi, herunder systemer, processer, netværk og aktiver, samt serviceydelser, der er nødvendige for at opretholde eller genoprette samfundsvigtige funktioner.
  • Kritisk it-infrastruktur
    Den delmængde af kritisk infrastruktur, der omfatter den digitale infrastruktur, der er nødvendige for at opretholde eller genoprette samfundsvigtige funktioner.
  • Kryptering
    Kryptering er kodeteknikker, der får information til at fremstå uforståelig for tredjepart og på den måde hemmeligholdt. Kryptering bruges ofte til at sikre information, der skal sendes via ikke-sikre kommunikationskanaler som f.eks. internettet. Kryptering gør, at budskabet ikke kan blive læst og forstået af uvedkommende. Kryptering kan også bruges af hackere, der vil gøre data utilgængelig for dataejeren f.eks. for at opkræve løsepenge for at dekryptere data. Data kan både krypteres når de er lagrede (at rest) og når de transmitterede (in transit). Data på backup-enheder kan også krypteres. Best practise vil være at anlægge en end-to-end krypteringsstrategi. Se også "Ransomware-angreb"
  • Living off the land
    En teknik, hvor angriberen bruger de værktøjer, der allerede findes på det kompromitterede system. Det kan for eksempel være værktøjer til systemadministration eller scripts. Ved at bruge de legitime værktøjer, der findes på systemet, undgår angriberen at skulle installere uautoriserede programmer, der kan detekteres af firewalls eller antivirus.
  • Malware
    Malware betyder malicious software og er en betegnelse for computerprogrammer, der gør ondsindede, skadelige eller uønskede ting hvis de er installeres. Begrebet dækker over alle kategorier af skadelige programmer herunder virus og orme.
  • Managed service provider (MSP)
    Managed service provider (MSP) er en fællesbetegnelse for virksomheder, der leverer og forvalter forskellige typer it-services, så som drift og support af kundens egen it-infrastruktur, herunder back-up, patching og overvågning af it-netværket.
  • MITRE ATT&CK modellen
    MITRE ATT&CK eller MITRE ATTACK modellen er en uddybende model til at visualisere hackerangreb. Den beskriver på samme vis som Kill-Chain modellen de overordnede faser i et hackerangreb, men også de mere konkrete teknikker, der kan anvendes af hackerne i faserne. Fokus er dermed på, hvilke muligheder hackeren har, når man bliver angrebet. Hvor der er 7 faser i kill chain modellen, er der 14 i MITRE ATT&CK modellen. Modellen beskriver endvidere over 200 teknikker, som hackere kan gøre brug af. ATT&CK står for Adversarial Tactics, Techniques, and Common Knowledge® MITRE ATTACK har en meget omfattende hjemmeside med vidensbase omkring malware. MITRE ATT&CK
  • Multi-faktor-autentifikation
    Se Fler-faktor-autentifikation
  • Network Detection and Response (NDR)
    Network Detection and Response (NDR) er et produkt, der analyserer netværkstrafik, og kan ligesom EDR aktivt blokere for mistænkelig aktivitet. NDR leder typisk efter anomalier i stedet for at benytte signaturbaserede alarmer. Se også "EDR"
  • Negativliste
    Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit blokeres på en klient eller gateway. Tidligere har begrebet blacklist været anvendt om samme. Se også ”Positivliste”
  • Netværksangreb
    Netværksangreb dækker over angrebstyper, som søger at få adgang til ofrets it-systemer via angreb på eksponerede systemelementer over internettet. Det dækker f.eks. over forsøg på at udnytte sårbarheder og fejlkonfiguration af softwaren samt forsøg på at etablere uautoriseret systemadgang via brute force-angreb mod f.eks. login-oplysninger.
  • NIS2-direktivet (NIS-2)
    NIS2-direktivet er EU-kommissionens direktiv som træder i kraft i oktober 2024. NIS er forkortelse for Network and Information Systems. Direktivets formål er at øge virksomheders modstandsdygtighed over for cyberangreb. NIS2-direktivet berører primært udvalgte brancher: Energisektoren Transportsektoren Bankvæsen Det finansielle marked Drikkevand og spildevand Digital infrastruktur Offentlig forvaltning Rumteknologi Men med NIS2 er der fokus på virksomhedens værdikæder, så underleverandører vil også blive berørt af direktivet. D-mærket sikrer at virksomheder overholder minimumskravene i NIS2 direktivet. Overholdes NIS2-direktivet ikke kan det udløse bøder.
  • Ordbogsangreb
    Ordbogsangreb er en variation af et brute force angreb. I ordbogsangreb forsøger angriberen at gætte brugerens password ved at bruge ord fundet i forskellige ordbøger, herunder kombinationer af ordene.
  • Password spraying
    Password spraying er en variation af et brute force-angreb. Det dækker over forsøg på at bruge kombinationer af kendte brugernavne (f.eks. alle e-mailadresser i en organisation) og hyppigt anvendte passwords (f.eks. ”12345678”), mod et system. For at undgå at for mange forkerte gæt lukker en brugerkonto, fordeler (”sprayer”) hackeren sit angreb over mange forskellige brugerkonti. På den måde går der noget tid, før det samme brugernavn testes med et nyt password. Effektiv våben mod password spraying er anvendelse af to-faktor autentifikation.
  • Perfect Forward Secrecy (PFS)
    Perfect Forward Secrecy (PFS) på dansk Perfekt Fremadrettet Hemmeligholdelse er en krypteringsfunktion med specifikke nøgleaftaleprotokoller, metoden giver sikkerhed for at sessionsnøgler ikke bliver kompromitteret, selvom de langsigtede hemmeligheder, der bruges i sessionsnøgleudvekslingen, måtte blive kompromitteret.
  • Phishing
    Phishing er et forsøg på at narre e-mailmodtagere til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til bl.a. it-systemer. Ofte vil angriber ved hjælp af simpel social engineering forsøge at få ofrene til at klikke på links til falske hjemmesider eller åbne inficerede filer. Phishing e-mails sendes ofte bredt ud til mange tilfældige modtagere uden at være tilpasset den enkelte modtager. Mange tror at man nemt kan kende disse "falske" emails, men det har vist sig at det er utrolig vanskeligt at kende de falske fra de rigtige.
  • Phishing Kit
    Et phishing kit er en samling af software og værktøjer, som gør det muligt for hackere, uden stor teknisk kompetence, at oprette og drive en falsk hjemmeside der anvendes i forbindelse med phishing. Et phishing kit vil ofte efterligne kendte og populære web-butikker og login-sider til cloud-tjenester. Phishing Kit kan også anvendes til at træne medarbejdere i at kende disse falske e-mails. Fx indeholder Microsofts nyeste versioner af Defender værktøjer til at sende interne Phishing emails.
  • Phishing-angreb
    Et angreb hvor svindlere forsøger at franarre godtroende internetbrugere fortrolige oplysninger, typisk via e-mail med links.
  • Positivliste
    Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit tillades på en klient eller gateway. Tidligere har begrebet whitelist været anvendt om samme. Positivliste kan også dække over lister med fx applikationer som en virksomhed tillader på deres pc'er. Se også ”Negativliste”.
  • Ransom Distrubuted Denial of Service (RDDoS)
    Ved Ransom Distributed Denial of Service-angreb (RDDoS) truer eller udfører cyberkriminelle overbelastningsangreb mod en organisation, med mindre organisationen betaler en løsesum til de kriminelle. RDDoS kaldes også for DDoS for Ransom. Se også "DDoS"
  • Ransomware
    Ransomware eller ransomeware som nogle skriver er en digital form for gidseltagning. Hackeren krypterer brugernes filer og dokumenter, så de ikke kan tilgås. De IT-kriminelle kræver så løsepenge for at frigive dem. Se også Randsomware-angreb.
  • Ransomware-angreb
    Ved ransomware-angreb bliver data og systemer gjort utilgængelige for offeret, ofte ved kryptering, og derved holdt som gidsel. Angriber kræver en løsesum typisk i form af kryptovaluta, for at give offeret adgang til sine data igen.
  • Ransomware-as-a-Service (RaaS)
    Ransomware-as-a- Service (RaaS) er det, at bagmænd mod betaling stiller en platform til rådighed for kriminelle partnere. De bruger platformen til at udføre ransomware-angreb. RaaS er en underkategori af begrebet Crime-as-a-Service (CaaS). Se også "Crime-as-a-Service (CaaS)"
  • Recovery Point Objectives (RPO)
    Recovery Point Objective (RPO) er defineret som den maksimale mængde data – målt i tid – der kan gå tabt efter en genopretning fra en katastrofe, fejl eller lignende hændelse, før tab af data vil overstige, hvad der er acceptabelt for en organisation. RPO er typisk udtrykt i timer.
  • Recovery Time Objective (RTO)
    Recovery Time Objective (RTO) er varigheden af tid og et serviceniveau, inden for hvilket en forretningsproces skal genoprettes efter en katastrofe for at undgå uacceptable konsekvenser forbundet med et brud i kontinuiteten. RTO er typisk udtrykt i timer.
  • Rekognoscering
    Rekognoscering dækker over en bevidst, ofte automatiseret, handling fra en ondsindet aktør, som har til formål at identificere, indhente viden om og profilere it-systemer via internettet og udnytte denne viden til senere angreb. Det kan f.eks. ske ved sårbarheds- eller portscanninger eller forsøg på at forbinde fra IP-adresser, som tidligere har været sat i forbindelse med ondsindet infrastruktur. Det kan også dække over at finde personer i en virksomhed der kan være mål for angreb. Ofte vil hjemmesiden, sociale medier o.l. være kilder der anvendes for at planlægge et effektivt angreb.
  • Risk Assessment
    Risk Assessment, Risikovurdering eller Risikoanalyse er et værktøj til at vurdere de risici en virksomhed står overfor. Oftest udpeges forskellige trusler eller risikoscenarier som vurderes ud fra både sandsynlighed og konsekvens. Fx på en skala fra 1 til 5. Herved kan disse ganges til en score, hvorved de væsentligste risici afdækkes.
  • Samfundsvigtige funktioner
    De aktiviteter, varer og tjenesteydelser, som udgør grundlaget for samfundets generelle funktionsdygtighed.
  • Samfundsvigtige sektorer
    De sektorer og områder, der er væsentlige for, at det danske samfund kan opretholdes og fungere trygt og sikkert under ordinære og ekstraordinære omstændigheder. Se også "NIS2-direktivet"
  • SCADA og ICS
    Netværksopkoblede enheder til styring af industrielle systemer, betegnes overordnet som SCADA (Supervisory Control and Data Acquisition) eller ICS (Industrial Control Systems). Det er systemer, som anvendes til overvågning og styring af mekaniske systemer, også kaldet Operational Technology. Når SCADA eller ICS benytter IP-netværk og eventuelt er forbundet via internettet, kaldes begrebet også Industrial Internet of Things. Disse systemer kan udgøre en særskilt IT-sikkerhedsrisiko. Fx blev det for nyligt offentliggjort at 9.000 enheder uden password beskyttelse var blevet fundet ved en simpel scanning. Disse vil muligvis kunne udnyttes af hackere til at kompromittere andre dele af netværket.
  • Shoulder Surfing
    Sikkerhedsbegreb der dækker over at personer ”Ser over skulderen” på en anden person, fx når de indtaster en adgangskode eller pin-kode, for dermed at have denne vigtige information til at lave kriminelle handlinger efterfølgende. Fx ved at logge ind som vedkommende eller stjæle deres kort og således være i stand til at indtaste korrekt pin-kode.
  • Security Information and Event Management (SIEM)
    Security information and event management (SIEM) eller sikkerhedsoplysninger og hændelsesstyring er et felt inden for computersikkerhed, hvor softwareprodukter og -tjenester kombinerer sikkerhedsinformationsstyring og håndtering af sikkerhedshændelser. SIEM systemer giver mulighed for at lave analyser i realtid af sikkerhedsadvarsler genereret af applikationer og netværkshardware og dermed skabe overblik over trusselsbilledet.
  • Sikkerhedsforanstaltning
    Sikkerhedsforanstaltning er tiltag en organisation implementerer, for at reducere risici. Se også ”Sikkerhedstiltag”.
  • Sikkerhedstiltag
    Sikkerhedstiltag er en foranstaltning er en organisation implementerer, for at reducere risici. Se også ”Sikkerhedsforanstaltning”.
  • Smishing
    Smishing er phishingforsøg, som foregår via sms. Formålet er at få offeret til at videregive personlige oplysninger eller linke til falske hjemmesider hvor man typisk bedes om login eller kontonumre, passwords eller lign. Se også "SMS Phishing"
  • SMS Phishing
    SMS phishing er phishingforsøg, som foregår via sms. Formålet er at få offeret til at videregive personlige oplysninger eller linke til falske hjemmesider. Da SMS’er ofte er meget kortfattede er det større sandsynlighed for at modtageren klikker på links. Se også ”Smishing”
  • SOAR
    SOAR, eller Security Orchestration, Automation and Response, er et produkt til at organisere og styre den samlede sikkerhedsovervågning. SOAR kan bl.a. modtage alarmer fra SIEM, EDR, NDR, m.fl., agere centralt sagsstyrings-system og udføre automatiske reaktioner på alarmer, såsom at instruere et EDR-produkt til at isolere en pc på netværket.
  • Social Engineering
    Social engineering er en teknik, hvor der anvendes psykologiske greb til at få offeret til, i god tro, at udføre en handling, vedkommende ellers ikke ville have udført. Det kan eksempelvis være at afgive loginoplysninger eller videregive informationer om organisationen, dens processer, systemer eller kunder. Mere avanceret social engineering anvender ofte informationer om ofret eller arbejdspladsen, som er fundet på hjemmesider eller sociale medier ved forudgående rekognoscering. Social engineering kan blandt andet ske via e-mail (phishing), sms (smishing) eller telefon (vishing). Aktøren vil typisk skabe en utryg situation, hvor det haster at udføre en given handling.
  • Softwaresårbarhed
    En softwaresårbarhed er en svaghed i et stykke software, der potentielt kan udnyttes til kompromittering af informationssikkerhed. Sårbarheder kaldes også sikkerhedshuller og på engelsk vulnerabilities. Der opdages løbende sårbarheder i al software, det er derfor at det er afgørende altid at anvende nyeste versioner og sikre løbende opdatering.
  • SPAM
    Betegnelse for uønskede reklamer, der sendes via mail eller i nyhedsgrupper. SPAM betyder Something Posing as Mail.
  • Spearphishing
    Spear phishing er et målrettet forsøg på at narre en eller flere specifikke ofre til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til bl.a. it-systemer. Det foregår eksempelvis via e-mails. Spearphishing anvender ofte avanceret social engineering for at målrette indholdet til det enkelte offer. Kommunikationen er typisk udformel, så den virker særligt relevant, overbevisende og troværdig for modtageren ved fx at anvende modtagerens navn eller andre oplysninger, som er fundet ved forudgående rekognoscering. Spearphishing minder om phishing, men adskiller sig især ved, at ofrene ikke er tilfældige, men udvalgte. Spearphishing beskeden spiller oftest på at modtageren skal føle sig i tidspres. Se også "Social Engineering".
  • Spoofing
    Er hackerens teknik til at udgive sig for at være en anden, f.eks. når en hacker udgiver sig for at være en ikke-mistænkelig afsender. Spoofing bruges f.eks. om forfalskning af afsenderadressen på e-mails eller SMS samt ved telefonopkald, hvor spoofing anvendes til at vise et andet telefonnummer end der reelt ringes fra.
  • Spyware
    Program der usynligt installerer sig på brugerens computer med det formål, at samle informationer og spore aktiviteter. Det vil normalt ikke blive opdaget af brugeren og kan anvendes af hackeren til at udføre forskellige aktiviteter eller angreb.
  • Supply chain-angreb
    Et supply chain-angreb er kendetegnet ved kompromittering hos leverandøren eller fra tredjepart gennem en leverandør eller betroede samarbejdspartnere. Software supply chain-angreb er en særlig type supply chain-angreb, hvor aktører gemmer malware i opdateringer, som leverandører utilsigtet distribuerer til sine kunder.
  • Teknisk falsk flag
    Teknisk falsk flag foregår ved at efterlade tekniske spor, som peger mod en bestemt aktør. Det kan for eksempel være sprogindstillinger i dokumenter, der peger mod et bestemt geografisk område eller anvendelse af malware-familier, som har forbindelse til en bestemt aktør.
  • Too Many Tools (TMT)
    Too Many Tools (TMT). En sikkerhedsrisiko der opstår ved at virksomheden har for mange systemer og dermed opstår der redundante data og tvivl om hvilket system der har de valide data og problemer med synkronisering af data. Ligesom opdatering og overvågning bliver mere kompleks jo flere systemer der er i brug. IT-afdelingen bør arbejde med en positivliste og forsøge at minimere antallet af systemer og værktøjer.
  • To-faktor-autentifikation
    Se Fler-faktor-autentifikation.
  • USB
    Universal serial bus (USB) er en datakommunikationsbus, som findes på de fleste computeres bundkort. Hertil kan tilsluttes enheder, fx eksterne harddiske og USB-nøgler, som kan udgøre en stor sikkerhedsrisiko. Malware og virus kan distribueres via USB enheder, ligesom store mængder data nemt kan overføres, stjæles og kompromitteres via USB-enheder.
  • USB-drev
    Et USB-drev er en lille harddisk som kan indeholde filer og som kan indsættes i en pc for at få adgang til disse data. USB-drev udgør en stor sikkerhedsrisiko og bør ikke anvendes. Skal filer overføres bør dette ske via delingstjenester fx Onedrive for Business eller Dropbox i stedet.
  • USB-drop
    En metode til at få ondsindet kode ind på en intern pc. Metoden består i at ”tabe” et USB-drev fx på parkeringspladsen og satse på nysgerrigheden hos finderen. Sættes USB-drevet i en pc installeres automatisk en bagdør ind til pc’en og hackeren har dermed fået adgang. På USB-nøglen vil der ellers blot være ubetydelige billeder eller PDF-dokumenter.
  • Vandhulsangreb (Watering hole)
    Et vandhulsangreb dækker over en angrebsteknik, hvor en ellers legitim hjemmeside, f.eks. en webshop, inficeres med malware. Brugere, der normalt benytter hjemmesiden uden problemer, risikerer at blive inficeret med malware. Ved et vandhulsangreb er hjemmesiden udvalgt for at ramme en specifik målgruppe, som benytter den regelmæssigt.
  • Voice vishing
    Voice vishing er en form for phishing hvor en phishing email følges op med et telefonopkald for at overtale modtageren om at det er Ok at klikke på links i emailen eller på anden måde kompromittere sin egen pc. Vishing anvendes også til at franarre personer følsomme oplysninger via telefonen, eller fx godkende loginforsøg via app eller MitID. Man bør aldrig oplyse følsomme oplysninger over telefon, e-mail eller SMS.
  • VPN
    VPN (virtuelt privat netværk) gør din internetforbindelse ”usynlig”, så den ikke kan overvåges af andre, uanset hvor du logger dig på. Du, eller nogen du kender, har måske allerede stiftet bekendtskab med VPN i forbindelse med at få adgang til dansk tv-indhold på ferien i udlandet. VPN bruges også af virksomheder til at give adgang til netværk via en såkaldt VPN-tunnel. VPN rejser en række sikkerhedsmæssige udfordringer og bør anvendes med forsigtighed af virksomheder. Den nyeste teknologi inden for VPN er Always On VPN, som understøttes af Windows 10/11.
  • Webshell
    En webshell er et lille stykke programkode, der installeres på en webserver og giver en hacker fjernadgang til webserveren.
  • Whaling
    Whaling er en variation af phishing, hvor det højeste ledelseslag eller personer med særlige privilegier, såsom systemadministratorer, forsøges ramt. Ved whaling udvælges målet eller det potentielle offer ud fra deres høje placering i den udvalgte organisations hierarki. Whaling kan foregå ved hjælp af spear phishing. Se også "spear phishing"
  • WI-FI
    WIFI er et andet ord for et trådløst netværk. Trådløse netværk kan udgøre en sikkerhedsrisiko hvis de ikke er sikrede fx med WPA-2. Man bør aldrig tillade gæster på virksomhedens interne trådløse netværk, i stedet kan man åbne et særskilt trådløst netværk til gæster - et såkaldt gæstenetværk.
  • Extended Detection & Response (XDR)
    Extended Detection & Response (XDR) er en udvidelse af antivirus, hvor softwaren foruden at være i stand til at monitorere og opdage antivirus går videre i overvågningen og kan respondere på mistænkelig aktivitet m.m.
  • D-mærket
    D-mærket er en ny mærkningsordning for virksomheder, hvor man kan få D-mærket og dermed kan dokumentere at man har taget stilling til IT-sikkerhed og overholder de anbefalinger der er for virksomheder med samme risikoprofil og størrelse. Vi håber på at D-mærket på samme måde som E-mærket bliver en succes og noget som virksomhederne vil tage til sig. Vi hjælper gerne med at opnå D-mærket og tilbyder at styre processen fra start til slut. Selve D-mærkningsforløbet er gratis, det er kun den frivillige certificering der koster penge - og den er jo frivillig.
  • Passwordless authentication
    Passwordless authentication eller adgangskodeløs godkendelse er en godkendelsesmetode, hvor en bruger kan logge på et computersystem uden at indtaste en adgangskode eller nogen anden videnbaseret hemmelighed. Det vurderes at denne godkendelsesmetode vil nyde udbredelse da den vil være mere sikker end traditionelle password baserede metoder. Windows Hello med ansigtsgenkendelse eller fingeraftryksgenkendelse er eksempler på adgangskodeløs adgangsstyring. Face-ID fra Apple er et andet eksempel.
  • Replay Attacks
    Replay Attacks eller et replay-angreb er en form for netværksangreb, hvor en ellers gyldig datatransmission opfanges af en ondsindet eller svigagtigt aktør og gentages eller forsinkes. Dette angreb udføres af aktøren som opfanger dataene og videresender dem, muligvis som en del af et spoofing-angreb ved hjælp af IP-pakkeudskiftning. Se også "Spoofing".
  • Windows Hello
    Windows Hello eller en standard fra Microsoft fra Windows 10 som giver mulighed for at lave passwordless login på Windows 10 og 11 enheder. Windows Hello findes også i en version til virksomheder Windows Hello for Business. I stedet for et password skal brugeren kende en PIN-kode eller en biometrisk nøgle fx ansigtsgenkendelse eller fingeraftryk. Denne form for godkendelse er generelt mere sikker end login med brugernavn og password. Se også "Passwordless authentication".
  • Zero Trust security model
    Zero trust security model eller Zero trust-sikkerhedsmodellen, også nogle gange kendt som perimeterløs sikkerhed, beskriver en tilgang til design og implementering af it-systemer hvor udgangspunktet er at alle transaktioner betragtes som usikre og derfor skal verificeres. "trust no one, verify everything." er mottoet. Verificeringen skal ske på alle tilgængelige data fx identiteten af brugeren, lokationen af brugeren, device der anvendes, data klassifikationen og anormaliteter. Der er 3 principper i Zero Trust 1) Assume Breach 2) Verify explicitly 3) Least Privilege access
  • JIT/JEA
    Just-In-Time (JIT) og Just-Enough-Access (JEA) er principper i moderne sikkerhedsbeskyttelse og en del af Zero Trust modellen. Princippet er at begrænse en brugers adgang til kun det nødvendige niveau og i det nødvendige tidsrum.
  • Asume Breach
    Asume Breach er et sikkerhedsprincip ved design af IT-netværk, hvor man forudsætter at netværket kan være kompromitteret. Princippet tilskriver at netværket opdeles i micro-segmenter og at man anvender end-to-end kryptering, løbende overvågning (monitorering) og værktøjer til automatisk opdagelse af trusler og automatisk respons på disse. Ved at anvende et Asume Breach paradigme vil der være høj fokus på en proaktiv detection og recovery strategi.
  • Man-in-the-middle attack (MitM)
    Man-in-the-middle attack (MitM) er en cyberangrebsmetode hvor en aktør overvåger en dialog fx via e-mail og kan overtage begge roller. Typisk vil aktøren kunne se hele dialogen og evt. manipulere med dialogen, uden at det opdages af ofrene. Metoden anvendes ofte ifm. CEO-fraud. Se også "CEO-fraud".
  • Malvertising
    Malvertising er brugen af reklamer til at sprede malware. Det involverer typisk injektion af ondsindede kode eller malware i reklamer. Reklamerne kan være troværdige og tillidsvækkende.
  • Rogue Software
    Rogue Software eller Rogue sikkerhedssoftware er en form for ondsindet software og internetsvindel, der vildleder brugere til at tro, at der er en virus på deres computer. Softwaren har til formål at overbevise brugeren om at betale for et falsk malwarefjernelsesværktøj, der rent faktisk installerer malware på deres computer.
  • Keystroke logging
    Keystroke logging, ofte også kaldet keylogging eller keyboard capturing, er en metode til at opfange følsomme oplysninger ved at opsamle alle tastetryk på fra et computertastatur. En keystroke logger er typisk en lille USB-nøgle der sættes i computeren. Dette er den primære grund til at man ikke bør anvende offentlige computere til at foretage arbejde eller fx logge ind på sider eller anvende NEM-ID m.m.
  • DMARC
    DMARC er en e-mail-godkendelsesprotokol. Det er designet til at give e-mail-domæneejere mulighed for at beskytte deres domæne mod uautoriseret brug, almindeligvis kendt som e-mail-spoofing. Se også "Spoofing".
  • DKIM
    DomainKeys Identified Mail (DKIM) er en metode, der er designet til at registrere e-mail-spoofing. Det gør det muligt for modtageren at kontrollere, at en e-mail, der hævdes at stamme fra et bestemt domæne, rent faktisk er sendt af det pågældende domænes ejer. DKIM er en vigtig sikkerhedsforanstaltning for at beskytte e-mail. Se også "Spoofing".
  • PPDR-modellen
    PPDR eller Predict, Prevent, Detect, Respond Framework er en sikkerhedsmodel udviklet af Gartner, som opdeler Cybersikkerhed i 4 faser som sammen med løbende monitorering af IT-sikkerheden kan anvendes til at sikre at der er fokus på alle 4 dimensioner.
  • Microsoft Sentinel
    Microsoft Sentinel (tidl. Azure Sentinel) er Microsofts bud på en moderne SIEM løsning. Se også "SIEM".
  • MDR service
    Managed Detection and Response (MDR) dækker over udbydere af service der sikrer overvågning af netværk med henblik på at opdage angreb og respondere på disse.
  • STOP-metoden
    STOP-metoden angiver en metode for at vurdere om en e-mail eller SMS er phishing. Metoden beder dig stille 4 spørgsmål: S - Suspicious - Er meddelelsen mistænkelig? T - Telling - Fortæller meddelelsen at du skal gøre noget (typisk klikke på et link)? O - Offer - Indeholder meddelelsen et tilbud, måske et tilbud der er for godt til at være sandt? P - Pushing - Presser meddelelsen dig tidsmæssigt, haster det? Ofte vil phishing e-mails benytte sig af flere eller alle disse midler for at få dig til at agere. I værste tilfælde følges meddelelsen op at et telefonopkald for at lægge yderligere pres på modtageren. Se også "Phishing".
  • Identity and Access Management (IAM)
    Identity and Access Management (IAM) også kaldet Identity management (IdM) er begreber inden for IT-sikkerhed der dækker over identitetsstyring (Identitets- og Adgangsstyring). Det er en ramme for politikker og teknologier der tages i anvendelse for at sikre, at de rigtige brugere har den rette adgang til ressourcer. Azure Active Directory (Azure AD) er et eksempel på en cloud-baseret IAM løsning.
  • Asset Management
    Asset Management eller Cybersecurity Asset Management er typisk moderne cloud baserede systemer der giver overblik over virksomhedens IT-aktiver og løbende holder øje med trusselsbilledet. Eksempler på disse systemer er https://www.qualys.com/ og https://www.flexera.com/ men mindre avancerede systemer kan også anvendes. For de helt små virksomheder kan et regneark anvendes til registrering af IT-aktiver.
  • PCI-compliance
    PCI-compliance er en standard bl.a. for opsætning af firewalls, således at de er så sikre som muligt. Se også "PCI-DSS".
  • Web Application Firewall (WAF)
    Web Application Firewall (WAF) eller en webapplikationsfirewall er en bestemt form for applikationsfirewall, der filtrerer, overvåger og blokerer HTTP-trafik til og fra webservices.
  • Sandboxing
    Sandboxing er en metode indenfor IT-sikkerhed, hvor potentielle trusler isoleres i et sandkasse-miljø for at sikre at de ikke spreder sig til netværket. På moderne sikkerhedsløsninger sker dette 100% automatisk.
  • Dag-0 sårbarhed
    Dag-0 sårbarhed eller Zero Day sårbarhed er et begreb der anvendes om trusler der endnu ikke er kendt af antivirus systemer. Dvs. der findes ingen kendte metoder til at genkende og opdage truslen. Moderne sikkerhedsløsninger benytter bl.a. AI og sandboxing til at imødegå disse trusler. Se også "Sandboxing".
  • STIX/TAXII
    STIX/TAXII er en standard til at overføre Cybertrusselsinformationer imellem forskellige SIEM systemer. På denne måde kan moderne sikkerhedssystemer opdage og kommunikere om Cybertrusler meget hurtigt og effektivt.
  • SQL injection
    SQL injection er en angrebsform som er rettet mod databaselaget i en applikation (typisk webapplikation), ved at indskyde fjendtlig SQL kode i et SQL-kald. Angrebet udnytter en sårbarhed i håndteringen af brugerinput og databasekald.
  • ISO 27001
    ISO 27001 er en international standard for opbygning af et ledelsessystem for informationssikkerhed ofte kaldet et ISMS (Information Security Management System). Mange større organisationer og virksomheder eller virksomheder i IT-branchen ønsker at blive ISO certificeret, hvor mange andre virksomheder blot finder inspiration i standarden.
  • NIST Cybersecurity Framework
    NIST Cybersecurity Framework er et sæt retningslinjer udgivet af US National Institute of Standards and Technology (NIST) som skal afbøde cybersikkerhedsrisici.
  • CIS-kontroller (CIS 18)
    CIS-kontrollerne (CIS 18 eller tidligere CIS 20) består af 18 praktiske, pragmatiske sikkerhedstiltag (Critical Security Controls), som er målbare og med direkte henvisning til, hvordan de kan implementeres. Derudover indeholder CIS 18 også forslag til, hvilke KPI'er der bør opstilles for målinger. CIS-kontrollerne er udgivet af Center for Internet Security, som er et community. Se https://www.cisecurity.org/
  • SSO
    Single Sign On (SSO) er en metode der understøtter et enkelt login til flere services, fx adgang til mail, kalender og applikationer med et enkelt login.
  • Azure Active Directory (AAD)
    Azure Active Directory (AAD eller Azure AD) er Microsofts bud på en service til identitetsadministration. I Azure Active Directory er det muligt at konfigurere tilgængelighed for brugere og grupper til tjenester og ressourcer.
  • Shared responsibility model
    Shared Responsibility Model er en sikkerhedsmodel der definerer delt ansvar, typisk når man anvender cloud services. Det er klart at jo mere man outsourcer sin IT, jo mere overlades sikkerheden til den/de valgte leverandører. I en 100% on-premise løsning har kunden det fulde ansvar for sikkerheden selv. Kunden vil dog altid have ansvaret for data og styring af identiteter, også selvom virksomheden anvender en 100% cloud baseret løsning.
  • Cloud Access Security Broker (CASB)
    Cloud Access Security Broker (CASB) eller en cloud-adgangssikkerhedsmægler er en lokal eller skybaseret software, som placeres mellem cloudtjenestebrugere og cloud-applikationer og som overvåger al aktivitet og håndhæver sikkerhedspolitikker.
  • Slutpunktsbeskyttelse
    Slutpunktsbeskyttelse eller Endpoint protection er et begreb der dækker over beskyttelse af de enkelte enheder på netværket. I dag er en moderne slutpunktsbeskyttelse en omfattende samling af services, men det vil normalt være det vi i daglig taler vil kalde antivirus. Se også "EDR".
  • Mobile Device Management (MDM)
    Mobile Device Management (MDM) er en service til at beskytte mobile enheder, dvs. enheder der typisk transporteres rundt og dermed udgør en øget sikkerhedsrisiko.
  • Internet Relay Chat (IRC)
    Internet Relay Chat (IRC) er en internet protokol og udgør et virtuelt debatforum på Internettet, hvor folk fra hele verden kan mødes og skrive med hinanden. Som bruger anvender man et klientprogram, der forbinder til en server i et givent IRC-netværk. IRC er meget anvendt af hackere til at fx lade klienter i et botnet kommunikere med hinanden. Se også "Botnet".
  • Eavesdropping attack
    Eavesdropping attack eller aflytningsangreb opstår, når en hacker opsnapper, sletter eller ændrer data, der transmitteres mellem to enheder. Aflytning, også kendt som sniffing eller snooping, er typisk afhængig af usikret netværkskommunikation for at få adgang til data under transport mellem enheder. For at undgå aflytningsangreb anvendes kryptering.
  • Typosquatting
    Typosquatting også kaldet URL-kapring en hackermetode hvor hackeren køber domænenavne der minder om kendte websteder og derfor vil få utilsigtede besøg ved typiske slåfejl, da brugere ofte begår de samme tastefejl. Et eksempel kunne være microsoft.com, hvor hackere kunne købe "microsft" og lukrere på de mange fejlbesøg der vil komme. Herved skabes en side hvor man kan lave reklame eller indlejre ondsindet kode. Da domæner typisk er ret billige, bør man derfor forsøge at købe oplagte typosquatting domæner og lade dem pege på ens korrekte domæne via DNS.
  • Ingress Filtering
    Ingress Filtering eller indgangsfiltrering er en teknik, der bruges til at sikre, at indgående pakker til et netværk faktisk kommer fra de netværk, som de hævder at stamme fra. Dette kan bruges som modforanstaltning mod forskellige spoofing-angreb, hvor angriberens pakker indeholder falske IP-adresser.
  • Egress Filtering
    Egress Filtering eller udgangsfiltrering er en metode hvor man overvåger og potentielt begrænser strømmen af ​​information (pakker) som er udgående fra et netværk til et andet. Typisk er det information fra virksomhedens netværk til internettet, der styres. Se også "Ingress Filtering".
  • Christmas Tree attack
    Christmas Tree attack eller et juletræsangreb er et meget velkendt angreb, som er designet til at sende en meget specifikt udformet TCP-pakke til en enhed på et netværk. Denne udformning af pakken er en, der tænder en masse flag. Der er opsat noget plads i TCP-headeren, kaldet flag (flags). Og disse flag er alle tændt eller slukket, afhængigt af hvad pakken laver. I et juletræsangreb "tændes" alle flags og pakken "lyser op" som et juletræ.
  • Input validation flaws
    Input validation flaws er sårbarheder hvor input fra brugere, fx i felter, ikke valideres korrekt. Dette kan føre til uventet afvikling af kode eller fejl i systemer. Fx kan manglende validering fx medføre fare for SQL Injection eller andre sårbarheder.
  • Common Vulnerability Scoring System (CVSS)
    Common Vulnerability Scoring System (CVSS) er en del af SCAP standarden fra NIST, det er en åben branchestandard til vurdering af alvorligheden (severity) af en risiko eller sårbarhed. Det er en score fra 1-10, som udtrykker alvorlighedens af en given trussel. Denne sårbarhedsscore vises ofte i diverse scanningsrapporter m.m. og kan anvendes til prioritering af tiltag. Se også "SCAP".
  • Security Content Automation Protocol (SCAP)
    Security Content Automation Protocol (SCAP) er en åben standard udarbejdet af NIST til definering og udveksling af sikkerhedsinformationer. SCAP består af en række understandarder og anvendes bredt i branchen. SCAP består af en række understandarder: Common Vulnerability Scoring System (CVSS) Common Configuration Enumeration (CCE) Common Platform Enumeration (CPE) Common Vulnerabilities and Exposures (CVE) Extensible Configuration Checklist Description Format (XCCDF) Open Vulnerability and Assessment Language (OVAL) Du kan læse mere om SCAP på OpenSCAP.
  • Secure Web Gateway (SWG)
    Secure Web Gateway (SWG) er en sikkerhedsforanstaltning der beskytter brugere mod webbaserede trusler ud over at anvende og håndhæve virksomhedens sikkerhedspolitikker for acceptabel brug af internettet.
  • Zero-trust network access (ZTNA)
    Zero-trust network access (ZTNA) er en sikkerhedsløsning der kun giver adgang på per-session basis til individuelle applikationer, efter at enheder og brugere er verificeret. Se også "Zero trust security model".
  • Firewall as a Service (FWaaS)
    Firewall as a Service (FWaaS) flytter firewall-funktionaliteten ud i skyen i stedet for den traditionelle on-premise firewall. Se også "Firewall".
  • Secure access service edge (SASE)
    Secure access service edge (SASE) er en samling af cloud teknologier der sammen udgør et framework for sikker internet adgang og beskyttelse af remote enheder. SASE er samling af cloud services der kan administreres centralt.
  • PCI-DSS
    Payment Card Industry Data Security Standard (PCI-DSS) er en informationssikkerhedsstandard for virksomheder der håndterer betalinger med kreditkort. Standarden er pålagt af kreditkort-udbyderne, men den administreres af Payment Card Industry Security Standards Council.
  • Single Point of Failure (SPOF)
    Single Point of Failure (SPOF) er et sikkerhedsbegreb der dækker over at en enkelt komponent i et system kan stoppe hele systemet i at fungere. SPOF'er er uønskede i ethvert system som har et mål om at have høj tilgængelighed og pålidelighed. Man designer løsninger med redundans for at imødegå SPOF'er.
  • Service-level agreement (SLA)
    Service-level agreement (SLA) eller serviceniveauaftale er en aftale der beskriver forpligtelser mellem en tjenesteudbyder og en kunde. Særlige aspekter af tjenesten såsom kvalitet, tilgængelighed, ansvar beskrives. Den mest almindelige komponent i en SLA er, at ydelserne skal leveres til kunden som aftalt i kontrakten. SLA er vigtig ifm. outsourcing af IT-ydelser eller anvendelse af cloud-services.
  • Service Organization Control (SOC) Reports
    Service Organization Control Reports eller SOC-Reports eller SOC rapporter er rapporter der typisk udgives årligt af cloud-service providers. Det er rapporter der udgives efter gennemført audit fra uafhængige organisationer for at sikre at vi kan stole på cloud virksomheder som fx Microsoft. De findes i flere udgaver SOC1, SOC2 eller SOC3 rapporter. Er du Microsoft kunde kan du se de seneste SOC-rapporter på Microsofts Service Trust Portal.
  • Software as a Service (SaaS)
    Software as a Service (SaaS) er en softwarelicens- og leveringsmodel, hvor software licenseres på abonnementsbasis og hostes centralt hos en udbyder.
  • Defense in Depth
    Defense in Depth eller lagdelt sikkerhed betyder at der er flere lag af sikkerhed der skal beskytte vores systemer og data. Helt lavpraktisk ved fx af have fysisk adgangssikkerhed, herefter passwords på computere, herefter multi-faktor, herefter backup osv. Metoden med at der er flere lag af sikkerhed skal gælde bredt i design af sikkerhedsløsninger, således at vi ikke er så sårbare hvis et enkelt element i vores sikkerhedssystem fejler.
  • Platform as a Service (PaaS)
    Platform as a Service (PaaS) er et komplet udviklings- og implementeringsmiljø i skyen med ressourcer, der gør dig i stand til at levere alt fra simple cloud-baserede apps til sofistikerede, cloud-aktiverede virksomhedsapplikationer. Microsoft Azure er et eksempel på PaaS tjenester.
  • Infrastructure as a Service (IaaS)
    Infrastructure as a Service (IaaS) eller infrastruktur som en service er en type cloudtjeneste, der tilbyder essentielle beregnings-, lager- og netværksressourcer on-demand og typisk med betaling efter forbrug. IaaS er sammen med SaaS og PaaS en af de cloudtjenestetyper der sammen med on-premise udgør de 4 tjenestetyper vi normalt opdeler løsninger i.
  • Confidentiality, Integrity, Availability (CIA)
    Confidentiality, Integrity, Availability (CIA) eller på dansk Fortrolighed, Integritet og Tilgængelighed (FIT) dækker over de 3 mål med enhver IT-sikkerhedsstrategi, nemlig at sikre hemmeligholdelse og integritet af og tilgængelighed til data. Modellen anvendes også i forbindelse med risikovurdering, hvor hvert aspekt af modellen risikovurderes særskilt.
  • Rootkit
    Rootkit eller Bootkit er en type malware der installerer sig sig i kernen af computere og som dermed styrer selve opstarten af computere. Rootkits er svære at opdage når de først er installeret og giver hackeren nærmest fuld kontrol over computeren. Rootkits indeholder typisk en bagdør til hackeren og har mulighed for helt eller delvist at lukke ned for antivirus-software. Derfor kan et rootkit være aktiv på en computer i flere år, når først det er installeret. De fleste nye devices leveres med beskyttelse imod rootkits såsom Secure Boot, Trusted Boot og ELAM.
  • Early Launch Anti-Malware (ELAM)
    Early Launch Anti-Malware (ELAM) er en form for antivirus beskyttelse der checker drivere før de loader og sikrer at ikke godkendte drivere ikke loades under opstart - typisk før login.
  • Indicator of Compromise (IoC)
    Indicator of compromise (IoC) er et bevis for kriminel aktivitet på et netværk, server eller enhed. En IoC viser at der - med stor sandsynlighed - er sket et brud på IT-sikkerheden. En IoC er således også bevismateriale - en "forensic artifact" som kan udveksles og anvendes til at dokumentere IT-kriminelles metoder og spor. Se også "STIX/TAXII".
  • Advanced Persistent Threat (APT)
    Advanced Persistent Threat (APT) er en omfattende og avanceret trussel, hvor en aktør får adgang til et netværk og forbliver uopdaget i en længere periode. APT angreb kræver typisk stor forberedelse og kræver ressourcer og avancerede værktøjer. Ofte vil det være statssponsorerede aktører der står bag APT-angreb. APT-angreb er typisk vanskelige at opdage.
  • Cloud Infrastructure Entitlement Management (CIEM)
    Cloud Infrastructure Entitlement Management (CIEM) er en SaaS tjeneste til styring af identitet, access og permissions i multi-cloud eller hybrid-cloud scenarier. Microsoft Entra Permissions Management er et eksempel på en CIEM løsning. Se også "IAM"
  • Identity Provider (IdP)
    Identity Provider (IdP) er en service der udstyrer en person eller et device med et enkelt sæt af legitimationsoplysninger (credentials fx brugernavn og password) og som kan bekræfte at entiteten er den som den udgiver sig for at være. I dag ses det ofte at man kan anvende fx Facebook, Google, Apple eller andre IdP til at logge ind på forskellige tjenester.
  • Tactics, Techniques, and Procedures (TTP)
    Tactics, Techniques, and Procedures (TTP) er en beskrivelse af hvordan en aktør handler for at udnytte en trussel. Der er tale om 3 niveauer af beskrivelser, en overordnet beskrivelse, en mere detaljeret beskrivelse og en meget detaljeret beskrivelse.
  • Advarselstræthed
    Advarselstræthed, alert fatigue eller alarm fatigue dækker over den risiko der opstår når man modtager alt for mange advarsler fx omkring sikkerhedsbrud, hvorved man til sidst bliver træt og måske overser de reelle farer. Vi taler ofte om at man råber "Ulven kommer" for mange gange. Dette sker typisk når ens sikkerhedssoftware kommer med alt for mange advarsler, eller ikke forstår at prioritere advarslerne. Et relateret begreb er dukket op i form af sikkerhedstræthed, her opstår trætheden af at man modtager alt for mange advarsler om at man skal tage IT-sikkerheden alvorlig og man risikerer at blive handlingslammet. Undersøgelser har vist at alle IT-sikkerhedstiltag hjælper, så det afgørende er altså ikke at have 100% styr på IT-sikkerheden, men arbejde med det løbende og iværksætte tiltag/foranstaltninger der øger IT-sikkerheden.
  • Information Security Management System (ISMS)
    Information Security Management System (ISMS) eller som vi på dansk vil sige et Ledelsessystem for informationssikkerhed. Et ISMS styrer en virksomheds informationsaktiver som skal beskyttes, faciliterer risikostyring og håndtering og definerer og administrerer foranstaltninger, som en organisation skal implementere for at sikre, at den på fornuftig vis beskytter informationsaktivernes fortrolighed, tilgængelighed og integritet mod trusler og sårbarheder. ISO 27001 er et eksempel på en standard der beskriver og stiller krav til et ISMS. Vores ISMS-løsning Nem ISMS er et system der hjælper virksomheder - store som små - med at opbygge et ISMS og dermed få styr på IT-sikkerheden.
  • Governance, Risk management, and Compliance (GRC)
    Governance, Risk management, and Compliance (GRC) er et samlet begreb for de 3 discipliner i ledelse og styring af IT-sikkerhed. Man taler om GRC-systemer som samler værktøjer til at opbygge og løbende administrere et IT-sikkerhedssystem.
  • URL
    URL eller Uniform Resource Locator er et begreb der hentyder til en unik sti til en ressource på internettet, typisk en webside eller en fil, video eller lign.
  • Community Defense Model (CDM)
    Community Defense Model (CDM) er en model for implementering af et cybersikkerhedsprogram i en virksomhed. Modellen er udgivet af CIS - Center for Internet Security.
  • Penetration Test
    Penetration Test eller Pentest dækker over en række forskellige test metoder, hvor en virksomheds sikkerhed testes - typisk af en 3. part for at se om der er huller i sikkerheden som vil kunne udnyttes af ondsindede aktører. Man taler ofte om white-box og black-box pentests. Ved white-box kender den der skal teste sikkerheden meget til netværk m.m. Ved black-box ved den der skal foretage testen intet om netværket. Periodiske test af en virksomheds IT-sikkerhed anbefales. Test udføres ofte af et Red Team. Se også "Red Team".
  • CAPTCHA
    CAPTCHA (Completely Automated Public Turing-test to tell Computers and Humans Apart) er et antihacker metode som fungerer ved brug af et billede af ord med forvreden tekst, som internetbrugere skal anvende for at få adgang til en internettjeneste. Det kan også ske ved udpegning af billeder med et navngivent indhold fx biler, fodgængerfelter o.l. Metoden anvendes for at imødegå Flooding-angreb.
  • Common Vulnerabilities and Exposures (CVE)
    Common Vulnerabilities and Exposures (CVE) er en del af SCAP standarden og beskriver offentligt kendte sårbarheder. Se også SCAP.
  • Computer Security Incident Response Team (CSIRT)
    Computer Security Incident Response Team (CSIRT) er et center der typisk overvåger IT-sikkerhed og stiller en service til rådighed 24/7 for at kunne assistere ved cyberangreb og andre IT-sikkerhedsrelaterede hændelser. I Danmark har vi Center for Cybersikkerhed (CFCS) som national CSERT. Man kan som organisation og virksomhed indberette cybersikkerhedshændelser via https://virk.dk.
  • Cyber Threat Intelligence (CTI)
    Cyber Threat Intelligence (CTI) eller blot Threat Intelligence (TI) er efterretninger om cybertrusler og sårbarheder, typisk leveret som en service. Mange antimalware systemer har indbygget Threat Intelligence. Ud fra en IT-sikkerhedsbetragtning er det afgørende for IT-sikkerheden at man løbende holder sig opdateret og opdaterer firmware, software og applikationer, da de IT-kriminelle hele tiden opdager og udnytter nye sårbarheder.
  • Data Loss Prevention software (DLP-software)
    Data Loss Prevention software (DLP-software) er software der anvendes til databeskyttelse. Softwaren vil typisk klassificere, overvåge adgang til og misbrug af data. Herved kan DLP-software forhindre datatab eller datalæk. Dette gøres ved at klassificere data og softwaren håndhæver politikker, der skal forhindre medarbejdere i bevidst eller utilsigtet at dele, eksponere eller overføre følsomme data uden godkendelse.
  • Eksternt rettede aktiviteter
    Eksternt rettede aktiviteter er i IT-sikkerhedssammenhænge aktiviteter som virksomheden udfører som er rettet imod eksterne partner - typisk kunder, borgere eller samarbejdspartnere. Det er fx tjenester hvor disse kan logge ind og lave selvbetjening, indberetninger, handle eller på anden måde aflevere og behandle data. Som virksomhed eller myndighed er det vigtigt at sikre IT-sikkerheden hvis man driver sådanne eksternt rettede services og tjenester, da der er risiko for DDoS, kompromittering og datalæk.
  • Flooding angreb
    Flooding er en angrebsmetode som oversvømmer en tjeneste med falske eller ugyldige besvarelser. Fx en underskriftsindsamling, en meningsmåling eller en tilmelding som modtager så mange ugyldige meddelelser at tjenesten lukkes ned eller må lukkes ned præventivt. Flooding er en type DDoS angreb. Metoder til at imødegå flooding er anvendelse af login samt CAPTCHA. Se også DDoS angreb og CAPTCHA.
  • Maximum Tolerable Downtime (MTD)
    Maximum Tolerable Downtime (MTD) eller den maximalt accepterede nedetid er den tid - typisk målt i timer - som vi maximalt kan tolerere førend konsekvenserne vurderes uacceptable. MTD er sammen med RPO og RTO et nøglebegreb i planlægningen af beredskab, da meget afhænger af disse tolerancer. Bemærk at MTD også kan betyde Mobile Threat Defence.
  • Mobile Threat Defence (MTD)
    Mobile Threat Defence (MTD) er sikkerhedsløsninger der er målrettet beskyttelse af mobile enheder, typisk Andriod og IOS enheder. Bemærk at MTD også kan betyde Maximum Tolerable Downtime.
  • Open Source Intelligence Analyse (OSINT-analyse)
    Open Source Intelligence Analyse (OSINT-analyse) er en analyse af hvad der forefindes af offentlig tilgængelige informationer om en given person (eller organisation). En sådan analyse kan med fordel gennemføres for topledelse og bestyrelsen i større virksomheder for at vurdere og imødegå IT-risici. IT-kriminelle vil anvende samme metode til at designe social-engineering angreb på virksomheder og organisationer. Se også Social Engineering.
  • Operational Technology (OT)
    Operational Technology (OT) eller OT-networks består af elevatorer, lys, HVAC, overvågning, produktionsmaskiner og IoT enheder. OT-netværk udgør en særskilt voksende sikkerhedsrisiko, da mange IoT enheder kobles på Internettet. OT-netværk og de traditionelle IT-netværk skal samtænkes og konsolideres. OT kaldes også Industrial Control Systems (ICS).
  • PII og PHI data
    PII og PHI data er engelske betegnelser for personoplysninger. PII betyder Personal Identifiable Information og er personoplysninger der kan identificere en person - på dansk ikke-følsomme personoplysninger, hvor PHI betyder Protected Health Information og er helbredsoplysninger som på dansk oftest omtales som følsomme personoplysninger.
  • Privacy-enhancing technologies (PET)
    Privacy-enhancing technologies (PET) er digitale værktøjer og apps der tilbyder at beskytte brugerens privatliv ved at håndhæve grundlæggende databeskyttelsesprincipper, herunder at minimere brugen af ​​personlige data, maksimere datasikkerheden og styrke individers privatliv.
  • Role-based access control (RBAC)
    Role-based access control (RBAC) eller rollebaseret adgangskontrol er et begreb der anvendes til at beskrive den adgang der er krævet for at udføre en given rolle. Brugere bør således alene tildeles rettigheder som deres rolle kræver (least privilege). Dette gælder for almindelige brugere, men i endnu højere grad for brugere med administrative rettigheder.
  • Third-Party Risk Management (TPRM)
    Third-Party Risk Management (TPRM) på dansk Tredjeparts risikostyring eller Leverandør risikostyring er et begreb der handler om at styre risici ved outsourcing af services til underleverandører (3. parter) eller service providere.
  • Threat Intelligence Platform (TIP)
    Threat Intelligence Platform (TIP) er en tjenesteform hvor trusselsinformationer samles fra flere kilder og præsenteres i realtid for at imødegå disse trusler.
  • Traffic Light Protocol (TLP)
    Traffic Light Protocol (TLP) er en standard udgivet af FIRST (https://www.first.org/). Det er en standard til mærkning og klassificering af potentielt sensitive informationer. Standarden arbejder med 4 farver/labels. De 4 TLP labels er: TLP:RED, TLP:AMBER, TLP:GREEN, og TLP:CLEAR. Hvor rød er sensitiv information og clear er ufølsomme informationer. Standarden anvendes af de fleste CSIRT's.
  • Shadow IT
    Shadow IT eller uautoriseret software er software der anvendes af en virksomheds eller organisations brugere uden at det er godkendt af virksomhedens IT-afdeling.
  • Attack Surface Management (ASM)
    Attack Surface Management (ASM) eller Attack Surface Reduction (ASR) er tiltag der fjerner eller reducerer sårbarheder og dermed mindsker it-kriminelle og interne trusler fra at udnytte disse sårbarheder. Man kan sige at IT-sikkerhed i høj grad handler om at minimere sårbarheder og imødegå trusler. Principper som Zero Trust og Defense-in-Depth er med til at reducere risikoen for alvorlige cyberangreb.
  • Cloud security posture management (CSPM)
    Cloud security posture management (CSPM) er en avanceret service til at opdage og automatisk imødegå risici i en cloud infrastruktur.
  • External Attack Surface Management (EASM)
    External Attack Surface Management (EASM) er en disciplin indenfor cybersikkerhed som identificerer og overvåger internet vendte IT-aktiver. Det handler om at minimere sårbarheden for internet vendte aktiver.
  • Spy pixels
    Spy pixels er små usynlige grafik elementer der placeres i e-mail nyhedsbreve for at kunne følge modtagerens aktivitet fx åbning af e-mail m.m. Disse spy pixels er kritiserede og Datatilsynet har i afgørelser fastslået at de kræver samtykke og at modtagere skal oplyses om anvendelse af spy pixels. Se afgørelse af Datatilsynet.
  • Break Glass procedure
    En "Break Glass" procedure er en nødprocedure, der typisk omhandler at der etableres en nød-procedure hvor personer der normalt ikke har administrator beføjelser kan opnå disse i en nødsituation, dette er meget bedre end at personerne har de avancerede rettigheder hele tiden, ligesom anvendelsen af disse beføjelser skal begrundes, logges og godkendes. Metoden omfatter oprettelse af en eller flere Emergency Access Accounts som kun skal anvendes i nødsituationer. Brugernavn og Passwords er typisk kun kendte af ganske få personer.
  • Intrusion Detection System (IDS)
    Intrusion Detection System (IDS) er et system der overvåger netværkstrafik og identificerer mistænkelig trafik/adfærd og opretter advarsler hvis sådan trafik eller mønstre identificeres.
  • Access creep
    Access creep eller privilege creep er et begreb der beskriver at brugere med tiden får tildelt for omfattende rettigheder. Når en medarbejder har været ansat i en virksomhed i en længere periode har de typisk forskellige roller over tid. Derfor får de ofte opsamlet rettigheder der er for omfattende, det er svært at fjerne rettigheder, når en person først har fået dem tildelt - for hvem skal afgøre dette? Access creep kan imødegås med Zero Trust og Least Privilege politikker.
  • Red team
    Red team er et team eller en ekstern udbyder der tester en virksomheds IT-sikkerhed. Ved at teste sikkerheden og forsøge at bryde ind i virksomhedens systemer opnås værdifuld viden om sårbarheder som virksomheden kan anvende til at forbedre IT-sikkerheden. Se også "Penetration Test".
  • Honeypot
    En Honeypot er et specielt område af et netværk som etableres for at overvåge forsøg på angreb. Ved at lokke IT-kriminelle til at angribe honningkrukken afsløres aktivitet og deres metoder. Herved bliver det nemmere at beskytte det egentlige netværk.
  • Statement of Applicability (SoA)
    Statement of Applicability (SoA) er et begreb fra ISO 27001 som er bindeled mellem risikoanalysen og risikohåndtering. Et SoA dokument indeholder foranstaltninger som iværksættes for at imødegå afdækkede risici. ISO 27001 stiller endvidere konkret krav om at foranstaltninger i standardens Anneks A (93 foranstaltninger) er behandlede og specielt begrundelse for evt. undladelse.
  • Attribute-based access control (ABAC)
    Attribute-based access control (ABAC) også kaldet policy-based access control er begreber der anvendes til at beskrive den adgang der er krævet for at udføre en given rolle. Ved ABAC baseres brugerens adgang på politikker og/eller attributter på brugeren eller det objekt der ønskes adgang til. Denne metode er mere fleksibel end traditionelle rollebaserede tilgange. Se også Role-based access control (RBAC).
  • Passkey
    Passkey er en ny standard for login uden anvendelse af passwords. Det vurderes at denne standard med tiden vil vinde indpas de fleste steder hvor vi skal logge ind til tjenester.
  • Blob-hunting
    Blob-hunting er en angrebsform hvor cyberkriminelle udnytter cloud-tjenester fx Azure Blob Storage eller andre API'er og gætter URL eller endpoints som er åbne eller som er tilgængelige for brugere. På denne måde skaffes adgang til data som kan lækkes eller tages som gidsel for en løsesum.
  • PDCA (Plan-Do-Check-Act)
    PDCA eller "Plan Do Check Act"-modellen er en model der anviser 4 faser af IT-sikkerhedsarbejdet. Plan = Analyse, forberedelse og planlægning Do = Implemetering af foranstaltninger Check = Overvågning og måling/test af effektivitet Act = Løbende forbedringer og kvalitetssikring ISO 27001 er et eksempel på en standard der anvender PDCA-modellen.
  • Internet Control Message Protocol (ICMP)
    Internet Control Message Protocol (ICMP) er en del af TCP/IP protokollen. ICMP-pakker (eller beskeder) bliver typisk genereret som svar på fejl i IP-datagrammer, for at diagnostikere et lokalnet og til "routing"-formål. De kan udgøre en sikkerhedsrisiko, hvorfor det er vigtigt i forbindelse med korrekt opsætning af firewalls at sikre at ikke alle ICMP-pakker er tilladte. Typisk er det kun type 3 og type 4 pakker der bør tillades af en firewall.
  • Cache Poisoning
    Cache Poisoning er en metode hvor en services cache ændres, således at der gives forkerte svar. Fx på DNS-servere, hvor cache poisoning medfører at besøgende på hjemmesider sendes til en forkert - måske inficeret - hjemmeside. Et middel mod DNS cache poisoning er anvendelse af DNSSEC.
  • Domain Name System Security Extension (DNSSEC)
    Domain Name System Security Extension (DNSSEC) er en række udvidelser til DNS-servere udgivet af Internet Engineering Task Force til sikring af data, der udveksles mellem DNS-servere på Internettet. DNSSEC beskytter DNS-servere imod trusler som Cache Poisoning m.m.
  • Remote Access Trojan (RAT)
    Remote Access Trojan (RAT) er malware der installeres på en pc eller server og som giver den kriminelle en bagdør ind til netværket. Ofte installeres denne bagdør som en vedhæftet fil, via download af umiddelbart harmløs software eller via Phishing mails. En Remote Access Trojan kan placeres og afvente udnyttelser i uger, måneder og år. Se også bagdør.
  • Easter Egg
    Easter Egg er kode der er indført i alm. programmer som typisk er lavet for sjov af udviklerne. Men koden kan udgøre en sikkerhedsrisiko og visse easter eggs kan være ondsindede - såsom en ukendt eller utilsigtet bagdør. Udviklere er kreative. Udvikler din virksomhed software er det afgørende at tale åbent med udvikingsteamet omkring easter eggs, således at disse forhindres eller i det mindste er kendte og godkendte af ledelsen. Et eksempel på et "harmløst" Easter Egg er fx søgningen "Do A Barrel Roll" i Google. Prøv at lave søgningen og se hvad der sker.
  • Deep Packet Inspection (DPI)
    Deep packet inspection er en metode til at inspicere de data (pakker) der sendes over et netværk. Formålet er at vurdere de enkelte pakkers sikkerhed og foretage handlinger såsom at advare, blokere, omdirigere eller logge de mistænkelige pakker. DPI er ofte en funktion i en avanceret firewall.
  • Unified Threat Management (UTM)
    Unified threat management er et begreb der typisk betyder at flere IT-sikkerhedsværktøjer eller -metoder er samlet i samme software eller hardware enhed. Begrebet anvendes ofte om de nyeste Firewall løsninger, som foruden klassiske firewall funktioner, tilbyder en række yderligere sikkerhedsservices. Se også Next-Generation Firewall (NGFW)
  • Next-Generation Firewall (NGFW)
    Next Generation Firewall er en moderne firewall (3. generation) som foruden klassiske firewall funktioner tilbyder en lang række ekstra funktioner i samme enhed. Fx applikationsfirewall, pakkeinspektion (DPI) m.m.
  • Juice Jacking
    Juicejacking er en sikkerhedstrussel som typisk er målrettet mobile enheder som telefoner og tablets, som anvender det samme kabel til opladning og dataoverførsel - typisk et USB-kabel. Angrebet kan ske fra kompromitterede ladestationer eller via et såkaldt skadeligt kabel (Malicious Cable). Målet med angrebet er typisk at installere malware på enheden, fjernstyre enheden eller i det skjulte at kopiere følsomme data fra enheden. Eksempler på sådanne skadelige kabler er O.MG kabler. Oplad derfor aldrig dine mobile enheder i mistænkelige ladere, lån ikke ladekabler af andre og lad ikke fremmede lade fra dine enheder. Brug i stedet en Powerbank til at lade dine enheder med på farten.
  • Recovery Service Level (RSL)
    Recovery Service Level (RSL) er den procentdel af ​​en IT-service, der skal være tilgængelig under en nødsituation. For eksempel kan du fastsætte en RSL på 50% på din hjemmeside. Herved anerkender du, at en nedsat kapacitet på 50% vil være acceptabel under en katastrofesituation.
  • Packet Capture (PCAP)
    Packet Capture (PCAP) er en metode til at overvåge netværkstrafikken på et netværk. På et netværk sendes informationer i pakker. Det er disse pakker der via software kan overvåges og lagres i en såkaldt PCAP-fil. Disse filer kan så analyseres for at afdække uønsket trafik og evt. opdage mistænkelig trafik på netværket.
  • Privileged Identity Management (PIM)
    Privileged Identity Management (PIM) er en tjeneste fra Microsoft som leverer tidsbaseret og godkendelsesbaseret rolleaktivering for privilegerede roller (administratorer). Formålet er at begrænse risici ved for omfattende, unødvendig eller misbrugt adgang til vigtige ressourcer i din organisation. Privileged Identity Management tilbyder: Just In Time (JIT) Access Just Enough Access Privileged Admin Workflow Audit Ready
  • Data Protection Impact Assessment (DPIA)
    Data Protection Impact Assessment (DPIA) er en konsekvensanalyse der jf. GDPR skal gennemføres hver gang et nyt projekt eller en større ændring af behandlingen af personoplysninger påbegyndes.
  • DAP og GDAP
    DAP og GDAP er Microsoft begreber der anvendes til at beskrive eksterne partneres adgangsrettigheder til administration af kundernes tenants. DAP = Delegated Admin Privilege GDAP = Granular Delegated Admin Privileges Hvor DAP gav partneren adgang til ALT er granular DAP en mere begrænset adgang som er rollebaseret ud fra en række foruddefinerede roller. GDAP adgange er samtidig tidsbegrænsede og skal godkendes af kunden.
  • DevSecOps
    DevSecOps eller som man også ofte ser Secure DevOps bygger på principperne i DevOps, men sætter stor fokus på sikkerhed. Sikkerhed i softwareudvikling er højt på virksomhedernes dagsorden, da der er stort fokus på de såkaldte softwareforsyningskæde angreb. Derfor er det afgørende at virksomheder har fokus på sikkerhed i alle produktets delkomponenter og tidligt i udviklingsprocessen. Se også SBOM.
  • Global Admin
    Global Admin beskriver den øverste admin-rettighed som findes på en Microsoft cloud tenant. Det er vigtigt at kunderne selv styrer denne administrator-adgang. Og etablerer en såkaldt break-glass nødprocedure. Med den nye GDAP rettighedsstyring er det muligt at styre admin rettigheder bedre. Se også GDAP.
  • Privileged Access Management (PAM)
    Privileged Access Management (PAM) er en løsning til at administrere anvendelsen af administratorrettigheder. Løsningen sikrer typisk JIT - Just In Time rettigheder og overvåger og logger anvendelsen af privilegerede konti.
  • Privilegerede konti/administrator konti
    Privilegerede konti giver adgang og rettigheder, der går ud over det, som almindelige konti har. Der findes følgende typer af privilegerede konti: Domæneadministratorkonti Lokale administratorkonti Program/applikationsadministratorkonti Tjenestekonti Privilegerede brugerkonti (superbrugere) Nødkonti (break-glass konti) Det er meget vigtigt at beskytte sådanne konti, da det kan have store konsekvenser hvis IT-kriminelle eller insidere får adgang til disse. Se også Privileged Access Management (PAM)
  • Software Bill of Materials (SBOM)
    Software Bill of Materials (SBOM) er et begreb under software supply chain, hvor man under softwareudvikling løbende bør arbejde med at bryde de delkomponenter ens software består af ned i delkomponenter. En såkaldt Bill of Material (BOM). Dette er vigtigt for at sætte fokus på forsyningskædeangreb, da en enkelt komponent kan medføre at ens software bliver kompromitteret. Det er vigtigt når man udvikler software at have fokus på de enkelte delkomponenter og ikke blot på helheden.
  • Dating-scam
    Datingscammere udnytter datingsider, sociale medier eller e-mails til at franarre modtageren informationer eller penge. De følger ofte en specifik drejebog, som kan indeholde følgende punkter: Stiller ofrene mange personlige spørgsmål, men undviger, når de bliver stillet spørgsmål om deres liv Bekender hurtigt deres kærlighed Forsøger at flytte samtalen væk fra datingsiden til en privat chat Kommer med indviklede undskyldninger for ikke at mødes personligt eller deltage i et videoopkald Foregive at bo eller arbejde i udlandet Har polerede og ofte meget smukke profilbilleder Fortæller følelsesladede historier om, hvorfor de har brug for penge, herunder til at betale for rejse- eller lægeudgifter, visa og rejsedokumenter Oftest er målet ret hurtigt at bede om overførsel af penge, hvor beløbene med tiden bliver større og større.
  • Dynamisk lås
    Dynamisk lås er en funktion til at lås din Windows-pc automatisk, når du går væk fra den. Funktionen findes standard i Windows 10 og Windows 11. Windows kan bruge mobile enheder, der er parret med din pc, til at registrere, når du er væk – derefter kan den låse din pc, umiddelbart efter at den parrede enhed er uden for Bluetooth område. Det gør det sværere for en person at få adgang til din enhed, hvis du forlader din pc og glemmer at låse den.
  • HackerStop.dk
    HackerStop.dk er et værktøj i et awareness-program til at måle medarbejdernes modenhed på en række parametre. Hackerstop måler medarbejdernes viden om følgende kategorier: Beskeder (email og SMS) Devices (enheder) Regler Adgangskoder Oplysninger Hændelser Hackerstop har et godt rapporteringsværktøj og kan anvendes til at lave periodiske målinger. Digital Fighters er HackerStop-rådgiver og kan hjælpe med at anvende værktøjet. Se også awareness.
  • Kusto Query Language (KQL)
    Kusto Query Language (KQL) er et sprog til at lave forespørgsler i log-filer. Som i nogen grad består af ustruktureret data. KQL minder om SQL og returnerer resultater i form af lister eller diagrammer over logdata. KQL anvendes af IT-sikkerhedseksperter når sikkerhed logs gennemsøges efter informationer fx om uønsket aktivitet på netværket, sikkerhedsbrud m.m.
  • Keepit backup
    Keepit er en cloud backup-løsning som kan anvendes som virksomhedens primære eller sekundære backup-løsning for virksomhedens cloud tjenester. Keepit kan tage backup af følgende tjenester. Microsoft 365 (Office 365 med Teams, Sharepoint, Exchange (e-mail) og Onenote) Azure Active Directory Azure DevOps PowerApps, Dataverse og Dynamics 365 Power BI Salesforce Google Workspace Zendesk Keepit er en klientløs backup-løsning som er nem at etablere og som giver mulighed for at lave restore af enkelte tabeller og filer. Keepit er uafhængig af de ovennævnte cloud-tjenester og giver således en god sikkerhed for data ifm. katastrofesituationer. Keepit giver mulighed for at data kan lagres på servere i Danmark. Vi forhandler og hjælper gerne med at etablere en backup baseret på Keepit.
  • Nordpass Password Manager
    En Password Manager er et uundværligt værktøj i dag. Vi skal huske ufattelig mange adgangskoder til forskellige tjenester. Men inden du kaster dig over den første og bedste password manager er det klogt lige at tænke sig om. Hvilke passwords er arbejdsrelaterede og hvilke er private? Med Nordpass har du mulighed for at oprette særskilte konti pr. e-mail adresse. Det bedste ville være om din arbejdsgiver opretter et firmaabonnement på Nordpass og beder medarbejdere (mindst de betroede) om at anvende Nordpass, disse medarbejdere skal så introduceres i også at oprette en privat profil. På vores awareness kurser underviser vi i Nordpass og sikre adgangskoder og vi forhandler Nordpass og hjælper virksomheder med at komme i gang.
  • QRishing
    QRishing eller QR-code Phishing er en trussel der udnytter QR-koder til at sende dig til Phishing sider hvor du franarres personlige informationer eller passwords eller sender dig til sider der automatisk installerer malware.
  • Continuous Data Protection (CDP)
    Continuous Data Protection (CDP) eller Near-CDP er begreber der anvendes indenfor backup-løsninger. Når vi ønsker en så kort reetableringstid (RTO) og kun kan acceptere at miste meget få data (RPO), så er det vigtigt med en backup-løsning som er så tæt på real-time (continuous) som muligt. Se også Backup
  • Work From Home (WFH)
    Work From Home (WFH) er et begreb der dækker over at medarbejdere i dag forventer fleksibilitet i arbejdsforholdet. Dette udgør en yderligere IT-sikkerhedsrisiko, da virksomhedens IT-sikkerhed også skal omfatte hybrid arbejde. Hjemmearbejde kræver øget fokus på træning af medarbejdere og den tekniske IT-sikkerhed.
  • Incident Respons (IR)
    Incident Respons (IR) eller hændelsesrespons er en organisations proces med at reagere på it-trusler som cyberangreb, sikkerhedsbrud og servernedetid. SANS taler om at der er 5 trin i IR: Step #1: Preparation. Step #2: Identification. Step #3: Containment. Step #4: Eradication. Step #5: Recovery. Step #6: Lessons Learned.
  • QUIC (udtales "quick")
    QUIC er en internet protokol der anvendes til kommunikation på internettet. I Google Chrome er over 50% af alle forbindelser faciliteret med QUIC.
  • Command-and-control (C2) server
    En command-and-control (C2) server er en kompromitteret server eller pc som en er kontrolleret af en IT-kriminel til at angribe typisk mange virksomheder.
  • Initial access broker (IAB)
    Initial access broker (IAB) er en cyberkriminel som har specialiseret sig i at skabe priviligeret adgang til et netværk, denne adgang bortsælges så på en auktion til andre kriminelle som fx udnytter adgangen til anden kriminalitet fx ransomware eller spionage.
  • Angler Phishing
    Angler Phishing er en phishing metode hvor de IT-kriminelle overvåger de sociale medier og fisker efter utilfredse kunder, typisk i banker. De rækker ud til dem via de sociale medier og udgiver sig typisk for at være support medarbejdere der tilbyder hjælp. Målet er som altid at franarre informationer og penge.
  • Intrusion Protection System (IPS)
    Intrusion Protection System (IPS) er en IT-sikkerhedsløsning som kan være hardware eller software baseret som konstant overvåger netværket for mistænkelig trafik og adfærd og som kan rapportere og/eller nedlukke mistænkelige processer, filer, enheder og brugere.
  • Host-based Intrusion Detection System (HIDS)
    Host-based Intrusion Detection System (HIDS) er en applikation som overvåger et netværk for mistænkelig adfærd. Denne adfærd kan både være eksterne aktører eller insidere der foretager mistænkelige handlinger på netværket.
  • Host-based Intrusion Prevention System (HIPS)
    Host-based Intrusion Prevention System (HIPS) er en applikation der overvåger netværket for mistænkelig adfærd og aktivt forhindrer denne adfærd. Fx ved at lukke processer ned, låse mistænkelige filer, enheder og brugere.
  • SMTP MTA Strict Transport Security (MTA-STS)
    SMTP MTA Strict Transport Security (MTA-STS) er en standard som sikrer at e-mails sendt mellem e-mail servere kun sendes og modtages af certificerede servere. Dette betyder at angreb af typen man-in-the-middle attack kan elimimineres.
  • Nem ISMS
    Nem ISMS er vores ISMS system som både er brugervenligt, sikkert, nemt at implementere og til en attraktiv pris. Nem ISMS hjælper dig til at få styr på IT-sikkerheden og overholder kravene i fx ISO-27001. Men Nem ISMS er uafhængig af standarder og kan bruges hvad enten du har ambitioner om at blive certificeret eller ej.
  • Digitalisering
    Digitalisering handler om at kombinere teknologi, strategi og mennesker. Digitalisering er et bredt begreb der omfatter områder som it-værktøjer til at automatisere arbejdsprocesser, ligesom de mere avancerede digitale teknologier kan være med til at skabe helt nye værditilbud og måske endda en ny forretningsmodel, der kan differentiere virksomheden fra konkurrenterne og dermed øge virksomhedens konkurrencekraft. Udover at identificere og investere i de digitale initiativer, der skaber største værdi for virksomheden, skal der være fokus på at omstille virksomheden internt. Det gæler både kompetencer, kultur og strukturer, da digitalisering skaber en forandring, der går på tværs af hele virksomheden.
  • Dataetik
    Dataetik handler om mere end at overholde databeskyttelseslovgivningen. Det handler om også at følge ånden og visionerne i loven. Om ærlig og klar gennemsigtighed i datahåndteringen. Om udvikling af privacy-bevidste produkter og strukturer. Om at behandle andres data, som man selv ønsker ens egne - eller ens børns - data behandlet. Kilde: Dataetik - den nye konkurrencefordel af Gry Hasselbalch og Pernille Tranberg.
bottom of page