Vill du ha en ännu bättre upplevelse?

Ordlista

Har du svårt att förstå terminologin inom cybersäkerhet? Då har du kommit till rätt ställe! Vår ordlista är utformad för att avmystifiera och förenkla vanliga cybersäkerhetstermer för dig. Vi har valt att presentera ordlistan på ett enkelt språk och utan jargong. Du kan antingen bläddra igenom termerna för att bredda din övergripande förståelse eller slå upp specifika termer som du undrar över.

A

Algoritm

Algoritm

En algoritm är ett recept för en dator eller ett informationssystem.

Det är en uppsättning instruktioner som en dator följer för att utföra en viss uppgift. En algoritm talar med andra ord om för en dator hur den ska utföra en uppgift: vad som ska göras först, vad som ska göras sedan och så vidare.

Algoritmer används inom en rad olika områden, framför allt inom problemlösning. Algoritmer används bland annat i sökmotorer och GPS-navigering. De används också till exempel för att avgöra vilken typ av innehåll som ska rekommenderas till användare på sociala medier.

Numera kombineras algoritmer ofta med artificiell intelligens, vilket innebär att algoritmen och dess instruktioner kan utvecklas.

Artificiell intelligens (AI)

Artificiell intelligens (AI)

Artificiell intelligens hänvisar till att en dator fungerar på ett intelligent sätt.

Det betyder datorers förmåga att använda färdigheter som normalt förknippas med mänsklig intelligens. Till dessa färdigheter hör förmågan att lära sig och att resonera.

En maskin med artificiell intelligens får information, eller tar emot information från sin omgivning, och bearbetar och agerar sedan på denna information. Det är därför som artificiell intelligens gör det möjligt för system att självständigt utföra uppgifter, lösa problem och övervaka sin omgivning.

Artificiell intelligens kan användas i t.ex. chattbottar, webbläsare och självkörande bilar.

B

Bandwagoneffekten

Bandwagoneffekten

Bandwagoneffekten är ett psykologiskt fenomen som innebär att människor anammar ett visst beteende, en viss stil eller attityd för att andra gör det.

Denna effekt drivs av antagandet att ju fler människor som anammar en trend, desto mer giltig eller önskvärd måste den vara.

Ibland kan bottar användas för att öka reaktioner, kommentarer eller delningar på inlägg i sociala medier. Detta skapar social acceptans för budskapet eller åsikten. På så sätt kan bandwagoneffekten användas för att förstärka irrationella eller skadliga beteenden.

Bekräftelsebias

Bekräftelsebias

Bekräftelsebias är som ett par tonade glasögon som färgar allt du ser.

Bekräftelsebias är som ett par tonade glasögon som färgar allt du ser.

Det som händer är att människor väljer ut fakta som stöder deras förutfattade meningar, tolkar händelser på ett sätt som stöder deras åsikter och återkallar minnen som överensstämmer med deras fördomar.

Att erkänna denna inneboende partiskhet är ett viktigt steg mot bättre kritiskt tänkande och att fatta välgrundade, informerade beslut.

Brandvägg

Brandvägg

En brandvägg är enhetens grindvakt.

Det är ett program eller en enhet som tillåter eller blockerar all trafik mellan din enhet och internet, baserat på en fördefinierad uppsättning regler.

En brandvägg blockerar också skadlig trafik från att komma in i eller lämna din enhet. Den kan till exempel hindra skadlig trafik, som virus eller andra hot, från att komma in i din enhet eller skicka enhetsdata till internet.

På så sätt hjälper en brandvägg till att hålla din enhet och dina filer säkra.

C

Cyberhygien

Cyberhygien

Cyberhygien handlar om att göra goda cybersäkerhetsrutiner till en rutin.

Tanken med cyberhygien är densamma som med hälsohygien: att skydda sig själv och sin omgivning genom rutiner.

Cyberhygien innebär till exempel att du regelbundet uppdaterar dina enheter och använder dina lösenord på ett säkert sätt.

Du kan stärka din egen cybersäkerhet genom god cyberhygien.

D

Darknet

Darknet

Den mörka webben (darknet) är som ett ”dolt rum” på internet, osynligt för vanliga webbläsare och sökmotorer.

Endast specifika webbläsare, som Tor (den vanligaste), kan låsa upp denna dolda del av internet.

Även om den mörka webben har ett rykte om sig att vara en plats för olagliga aktiviteter, är den inte enbart ett nav för kriminella handlingar. Den är också värd för juridiska aktiviteter och fungerar som en säker kanal för privat kommunikation, ett hjälpmedel för ökad integritet på nätet och ett verktyg för att kringgå nationell censur. Även om användningen av den mörka webben ofta granskas är det helt lagligt att använda den i många länder.

Den mörka webben är en delmängd av internet som kallas djupwebben, vilket ytterligare förstärker dess ”dolda” karaktär.

Dataskydd

Dataskydd

Dataskydd innebär skydd av personlig och känslig information.

Tanken med dataskydd är att säkerställa att obehöriga personer inte kan komma åt, ändra eller förstöra data. Det innefattar också efterlevnad av lagar och förordningar som reglerar hanteringen av personuppgifter.

Dataskydd omfattar implementering av säkerhetsprotokoll som kryptering, åtkomstkontroll och regelbunden säkerhetskopiering.

Desinformation

Desinformation

Desinformation är information som någon skapar eller sprider med vetskap om att den är falsk eller vilseledande.

Desinformation har med andra ord alltid ett syfte. Syftet med desinformation är vanligtvis att påverka människors åsikter och idéer.

Ingen kan sprida desinformation av misstag. Om någon omedvetet eller oavsiktligt sprider desinformation blir det felaktig information.

Digitalisering

Digitalisering

Digitalisering är omvandlingen till att göra saker digitalt.

Att göra saker digitalt innebär att använda informationsteknik i praktiken.

Digitalisering är alltså i grunden en global förändring där traditionella, vardagliga uppgifter nu utförs med hjälp av digital teknik.

Digitalisering kan till exempel innebära att brev ersätts med e-post, att man arbetar på distans eller att man går från fysisk handel till webbhandel.

Digitalt fotavtryck

Digitalt fotavtryck

Ett digitalt fotavtryck är internets minne av dig.

Det är det avtryck du lämnar på webben varje gång du använder den. Varje klick, meddelande, foto, inlägg och till och med e-postmeddelande lämnar ett digitalt fotavtryck.

Dessa spår bygger upp en digital bild av dig och avslöjar sådant som dina preferenser, dina värderingar och din livssituation.

Informationen kan användas för att skräddarsy annonser för dig, förutsäga ditt beteende och dina preferenser och, i vissa fall, användas emot dig. Därför är det viktigt att fundera på vilket slags avtryck du vill göra på webben.

Djupfejk (Deepfake)

Djupfejk (Deepfake)

Djupfejk innebär att artificiell intelligens används för att producera övertygande realistiskt medieinnehåll som syftar till att spegla faktiska händelser.

I första hand handlar det om att skapa förfalskade videor, ljudinspelningar och bilder.

Dessa fabriceringar har förmågan att skildra både verkliga och fiktiva personer och scenarier eller används för att sprida falsk information, ofta i syfte att få tittaren att tro på något som inte är fakta.

Det är inte alltid enkelt att upptäcka djupfejk, men det kan handla om att granska inkonsekvenser i belysning, skuggor, ansiktsuttryck eller ljud. Det bästa försvaret mot djupfejk är att förlita sig på information från pålitliga källor och att validera det du stöter på.

Djupwebben

Djupwebben

Djupwebben, som metaforiskt kan liknas vid den massiva undervattensdelen av ett isberg, är den enorma del av internet som är dold för vanliga sökmotorer.

I huvudsak innehåller den data som inte är allmänt tillgänglig. Denna privata information kan omfatta allt från bankkontouppgifter och personliga e-postmeddelanden till företags interna system.

Djupwebben, som utgör huvuddelen av internet, förblir osynlig, ungefär som undervattensdelen av ett isberg. Den lämnar bara ett litet fragment, som kan liknas vid den synliga toppen av ett isberg, för internetanvändare att bläddra i och sökmotorer att indexera.

E

Ekokammare

Ekokammare

En ekokammare är som en högtalare som förstärker dina egna åsikter tillbaka till dig.

I en ekokammare slutar det med att likasinnade interagerar med varandra, vilket ytterligare förstärker deras liknande sätt att tänka.

Det är en plats där oenighet och avvikande åsikter ofta marginaliseras. Andra åsikter är därför uteslutna från denna kammare, vilket kan göra det svårt att möta olika perspektiv och nya idéer.

Det är en plats där oenighet och avvikande åsikter ofta marginaliseras. Andra åsikter är därför uteslutna från denna kammare, vilket kan göra det svårt att möta olika perspektiv och nya idéer.

F

Falsk webbplats

Falsk webbplats

En falsk webbplats syftar till att imitera en riktig webbplats.

Tanken är att det ska vara en webbplats som ser ut som den rätta webbplatsen för en bank, en webbutik eller något annat som du känner till.

Dessa webbplatser är vanligtvis utformade för att stjäla den information du anger på dem. Det kan till exempel vara inloggningsuppgifter eller bankuppgifter.

Falska nyheter

Falska nyheter

Falska nyheter är som en ulv i fårakläder – det är falska historier som utger sig för att vara äkta nyheter.

Falska nyheter är som en ulv i fårakläder – det är falska historier som utger sig för att vara äkta nyheter.

Syftet med att sprida falska nyheter är ofta att förändra den allmänna opinionen och manipulera individers tankar och handlingar. För att komma åt den här bedragaren krävs ett vältränat kritiskt öga, effektiv faktagranskning och förmåga att urskilja tillförlitliga mediekällor.

Med hjälp av de sociala mediernas snabba delningsfunktioner kan falska nyheter på nolltid infiltrera en stor publik och undergräva förtroendet för pålitliga nyhetsbyråer.

Felaktig information

Felaktig information

Felaktig information är information som någon sprider utan vetskap om att den är falsk eller vilseledande.

I många fall sprids falsk information så att människor ska föra den vidare utan att inse att den är falsk. När det sker är det mer sannolikt att andra människor tror att den felaktiga informationen är sann.

Vem som helst kan råka sprida felaktig information om man inte är uppmärksam på om informationen är korrekt eller inte. Ett sätt att försäkra sig om att man inte sprider felaktig information är att kontrollera information från olika källor som inte hänvisar till varandra.

Filterbubbla

Filterbubbla

En informations- eller filterbubbla är en algoritmgenererad vy över webben och sociala medier.

En informations- eller filterbubbla är en algoritmgenererad vy över webben och sociala medier.

Vi erbjuds mer innehåll baserat på det innehåll vi lägger tid på.

Informationsbubblan är utformad för att hålla dig kvar på tjänsten så länge som möjligt. Tjänsterna tjänar pengar på den tid vi tillbringar på dem.

G

GDPR

GDPR

Den allmänna dataskyddsförordningen, allmänt känd som GDPR, är en robust uppsättning regler som fastställts av Europeiska unionen. Dess främsta syfte är att reglera hur personuppgifter ska hanteras – alltid med skydd som högsta prioritet.

GDPR antogs 2016 och revolutionerade det sätt på vilket organisationer som interagerar med EU-medborgare måste hantera personuppgifter. Den gäller för alla företag som hanterar uppgifter om EU-medborgare, oavsett företagets geografiska läge.

Ett av huvudsyftena med GDPR är att ge enskilda personer tillbaka kontrollen över sina personuppgifter. GDPR ger enskilda personer rätt att få tillgång till sina uppgifter, rätta till felaktigheter och till och med radera dem helt. Om GDPR:s strikta riktlinjer inte efterlevs riskerar företagen betydande påföljder.

H

Hackare

Hackare

En hackare är en person som utnyttjar svagheter i den digitala världen.

Det kan till exempel handla om att hitta programvarubuggar i ett system, en enhet eller ett program.

Termen hackare syftar inte på en ond eller god person. Termen är neutral. Det beror på om de har tillstånd att hacka eller inte.

Hackare med hederligt uppsåt (white hat hackers) letar efter svagheter hos företag för att förhindra att kriminella utnyttjar dessa svagheter. Ohederliga hackare (black hat hackers) letar däremot efter svagheter så att de kan utnyttja dem och göra skada.

I

Identitetsstöld

Identitetsstöld

Vid identitetsstöld utger sig brottslingen för att vara en annan person.

Med andra ord ljuger brottslingen om sin verkliga identitet, vanligtvis för att tjäna pengar eller för att begå större brott.

Detta görs genom att använda offrets personuppgifter eller annan identifierande information utan tillåtelse. Brottslingen kan ha fått informationen direkt från offret eller till exempel genom en dataläcka.

Risken för identitetsstöld ökar när personuppgifter hanteras slarvigt.

Inramning (Framing)

Inramning (Framing)

Inramning innebär att man manipulerar hur saker definieras och uppfattas.

Inramning av information avser det sätt på vilket information presenteras och hur denna presentation påverkar människors uppfattningar och beslut.

Inramningseffekten uppstår eftersom olika presentationer av samma information kan leda till olika tolkningar: är glaset halvfullt eller halvtomt?

Att förstå inramningen hjälper dig att utvärdera information på ett kritiskt sätt och fatta mer välgrundade beslut.

Investeringsbedrägeri

Investeringsbedrägeri

Investeringsbedrägeri är att övertyga människor att investera i en tillgång som är användbar för brottslingen.

Brottslingens mål är att komma åt dina pengar. De kan till exempel göra detta genom att investera dina pengar i en investeringsplan som de har skapat men som inte existerar.

Att utlova lättförtjänta pengar och få dig att tro att du kommer att förlora om du inte agerar omedelbart är de viktigaste kännetecknen för investeringsbedrägerier.

K

Keylogger

Keylogger

En keylogger är ett skadligt program som registrerar dina tangenttryckningar.

Denna typ av program syftar till att samla in känslig information om offret, t.ex. bankuppgifter eller lösenord.

Med andra ord spionerar programmet på dina aktiviteter på enheten och vidarebefordrar den information det samlar in till en brottsling.

Konspirationsteori

Konspirationsteori

En konspirationsteori är ungefär som en utarbetad illusion där det dras i trådar bakom kulisserna.

Det är i grunden ett antagande eller en tolkning som hävdar att händelser eller situationer är resultatet av hemliga manipulationer av dolda enheter eller krafter.

Dessa teorier bottnar ofta i skepticism, avfärdande av auktoritativa berättelser och en övertygelse om att viktiga sanningar avsiktligt undanhålls allmänheten.

Konspirationsteorier kan vara allt från harmlöst skvaller till potentiellt skadliga idéer som verkligen kan skaka om saker och ting i samhället eller politiken, och de kan variera stort i fråga om genomslagskraft och allvar.

Kryptering

Kryptering

Kryptering är en process där läsbar information översätts till ett krypterat språk.

Det kan med andra ord användas för att konvertera information, till exempel text eller bilder, till information som är oläslig för utomstående. Den krypterade informationen kan göras läsbar för mottagaren med hjälp av en dekrypteringsnyckel.

Kryptering gör informationen oläslig även om en utomstående har tillgång till den. Detta ger säkerhet, till exempel när du anger dina personuppgifter i tjänster eller när tjänsterna lagrar dina uppgifter i sina system.

Kvantberäkning

Kvantberäkning

Inom kvantberäkning använder en dator kvantfysikens lagar för att bearbeta data.

Traditionellt behandlar datorer information i bitar. En bit är den minsta formen av information och kan ha två värden, 0 eller 1. En bit är som en strömbrytare som kan vara antingen på eller av.

Kvantberäkningar använder kvantbitar istället för bitar. Skillnaden är att en kvantbit kan vara 0, 1 eller 0 och 1 på samma gång.

Det innebär att i kvantdatorer kan strömbrytaren vara både på och av på samma gång. Detta möjliggör mycket större datorkraft eftersom datorn kan hantera olika möjligheter samtidigt.

L

Lösenordshanterare

Lösenordshanterare

En lösenordshanterare är som ett digitalt kassaskåp.

På samma sätt som ett kassaskåp skyddar värdesaker, skyddar en lösenordshanterare lösenord.

Med en lösenordshanterare behöver du inte längre komma ihåg dina lösenord, utan programvaran gör det åt dig. Det enda du behöver komma ihåg är lösenordet till själva programmet.

Med en lösenordshanterare behöver du inte längre komma ihåg dina lösenord, utan programvaran gör det åt dig. Det enda du behöver komma ihåg är lösenordet till själva programmet.

M

Malinformation

Malinformation

Malinformation är skadlig information.

Informationen är sann men har tagits ur sitt sammanhang och använts på ett illvilligt sätt.

Sådan information kan till exempel vara personuppgifter som läckt ut på nätet. Genom att sprida sådan information orsakas skada för ägaren av personuppgifterna.

Maskininlärning

Maskininlärning

Maskininlärning är det sätt på vilket en dator lär sig och utvecklas.

Maskininlärning är ett område inom AI. Det är en metod som gör att datorer lär sig att göra saker utan att vara specifikt programmerade för att göra dem. Inom maskininlärning lär sig en dator hur den ska utföra en uppgift genom att använda data som den får.

Inlärningsdata kan till exempel vara bilder med och utan katter. Datorn går igenom tusentals och åter tusentals av dessa bilder och lär sig att identifiera vissa egenskaper hos bilderna som är karaktäristiska för katter.

Moln

Moln

Ett moln är som ett digitalt förvaringsutrymme.

Det är en tjänst som tillhandahåller lagring, programvara och andra IT-relaterade tjänster som en onlinetjänst över fjärranslutningar. Det innebär till exempel att data och programvara inte lagras lokalt på din egen enhet.

Molnet gör att du kan komma åt de tjänster som det tillhandahåller var som helst och från vilken enhet som helst med en nätverksanslutning.

Tekniskt sett består molnet av många servrar. Ett företag kan till exempel ha ett eget moln eller tillhandahålla molnet som en tjänst som andra kan använda.

Multifaktorautentisering

Multifaktorautentisering

Multifaktorautentisering innebär att din identitet verifieras med minst två metoder.

Du kan verifiera din identitet först med ett användarnamn och lösenord och sedan med en annan metod, t.ex. en SMS-kod eller ett fingeravtryck.

Du använder redan detta till exempel när du betalar med ett bankkort: du behöver en PIN-kod utöver det fysiska bankkortet.

Multifaktorautentisering gör livet svårare för brottslingar, eftersom de måste ta sig förbi flera former av verifiering.

N

Nätfiske (Phishing)

Nätfiske (Phishing)

Ordet fiske kommer från att en brottsling försöker locka offret med olika beten.

Betet kan till exempel vara en skadlig länk eller en e-postbilaga som ser riktig ut.

Syftet är att lura offret att avslöja viktig personlig information, t.ex. lösenord, ID- eller bankuppgifter – eller att ladda ned skadlig kod. Detta gör det möjligt för brottslingen att få tillgång till offrets konton och göra skadliga saker med dem.

Nätfiske är en form av social ingenjörskonst.

Nätverk

Nätverk

Ett nätverk är internets motorväg.

Denna motorväg bildas när två eller flera enheter är anslutna. Ett nätverk gör det möjligt för enheter att kommunicera med varandra.

Ett nätverk är alltså ett sätt att flytta information mellan enheter. Information transporteras i ett nätverk antingen trådlöst eller via fysiska kablar.

Nätverk kan vara små, som ett hemma- eller kontorsnätverk, eller stora, som internet.

P

Personuppgifter

Personuppgifter

Personuppgifter är all information som kan hänföras till en identifierbar individ.

Detta omfattar vanligtvis namn, adresser, telefonnummer, personnummer, biometriska data och onlineidentifierare som IP-adresser. Personuppgifter kan också innehålla känslig information om en individs privatliv.

Att skydda integriteten och säkerheten för personuppgifter är avgörande för att upprätthålla individens rättigheter och följa dataskyddslagarna.

Propaganda

Propaganda

Propaganda är en stark form av strategisk övertalning, som en kraftig ström som driver dig i en viss riktning.

Det är en kalkylerad, välorkestrerad metod som syftar till att påverka handlingar, uppfattningar och tankesätt hos en avsedd publik, vanligtvis för att stödja politiska eller ideologiska syften.

Tänk på propaganda som ett befallande, ensidigt samtal som är utformat för att forma den allmänna opinionen. Dess styrka ligger i dess avsiktliga design som är tänkt att väcka känslor och utnyttja kognitiva fördomar, ofta med hjälp av metaforer och vilseledande berättelser för att skapa ett mer övertygande argument.

I grund och botten är propaganda ett manipulativt påverkansspel, en mästerligt spunnen berättelse som ofta förvränger sanningen för att uppnå sina mål.

R

Robotkonto (Bot account)

Robotkonto (Bot account)

Robotkonton är digitala hantlangare.

De är automatiserade konton som följer ägarens instruktioner. De kan till exempel användas för att sprida vilseledande information, distrahera andra användare eller driva trafik till en webbplats så att den blir otillgänglig för andra.

Det finns många typer av robotkonton. Vissa är uppenbart falska, medan andra ser ut som riktiga mänskliga konton. Detta kan göra det svårt att avgöra om ett konto du stöter på är en bot.

Ett tips för att upptäcka ett robotkonto är att leta efter repetitivt innehåll, en exceptionellt hög aktivitetsnivå eller ett ovanligt användarnamn.

Romansbedrägeri

Romansbedrägeri

I romansbedrägerier får brottslingarna sina offer att bli kära i dem.

Romansbedrägeriet går ut på att utnyttja offrets känslor och bygga upp en påhittad romantisk relation med dem.

Angreppstekniken är vanligtvis en steg-för-steg-process: först kontaktar brottslingen offret, bygger sedan upp en förtroendefull relation och ber slutligen om pengar.

Brottslingen använder påhittade historier för att manipulera offret och utnyttja relationen mellan dem.

S

Sakernas internet (Internet of Things, IoT)

Sakernas internet (Internet of Things, IoT)

Sakernas internet innebär att saker och ting ansluts till internet.

Med andra ord handlar sakernas internet om att ansluta enheter som ett kylskåp, en klocka, en termostat eller en bil till internet.

Tanken är att föremålen ska kunna göra saker automatiskt, samla in information och dela den med ägaren och andra enheter. Ett kylskåp kan till exempel tala om när mjölken är slut, eller en bil kan skicka ett meddelande när den har fått punktering.

Sekretess

Sekretess

Sekretess inom cybersäkerhet avser skydd av personuppgifter från obehörig åtkomst, användning eller utlämnande.

Det handlar om att skydda individers integritet och kontrollera vem som har tillgång till deras information.

Sekretessåtgärderna omfattar kryptering, åtkomstkontroll och säkra kommunikationskanaler för att förhindra dataintrång och obehörig övervakning.

Sekretesspolicy

Sekretesspolicy

En sekretesspolicy är ett avtal eller en förklaring enligt vilken dina uppgifter behandlas.

Med andra ord är en sekretesspolicy ett juridiskt dokument som beskriver hur en organisation samlar in, använder, lagrar och skyddar personuppgifter.

Den informerar användarna om deras rättigheter när det gäller deras information och hur de kan utöva dessa rättigheter. Sekretesspolicyer innehåller vanligtvis uppgifter om vilken information som samlas in, hur den behandlas, med vem den delas och för vilka ändamål.

Sekretesspolicyer är viktiga för transparens, för att skapa förtroende hos användarna och för att säkerställa efterlevnad av dataskyddslagar.

Shoulder surfing

Shoulder surfing

Shoulder surfing innebär att man tittar över någons axel för att samla information.

Det sker när en annan person försöker se lösenord eller annan känslig information på skärmen på en enhet.

Shoulder surfing kan inträffa i vardagliga situationer, t.ex. på jobbet, på tåget eller på ett café.

Skadeprogram (Malware)

Skadeprogram (Malware)

Skadeprogram är skadlig programvara som utför en åtgärd som fastställts av dess skapare.

Skadeprogram är ett samlingsnamn för en mängd olika skadliga program.

De är till exempel utformade för att skada, störa eller stjäla data från en enhet utan användarens medgivande.

Olika typer av skadeprogram är virus, utpressningsprogram och spionprogram. Alla typer av skadeprogram är utformade för att utföra olika skadliga aktiviteter, med det gemensamma målet att skada målenheten eller stjäla känslig information.

Social ingenjörskonst

Social ingenjörskonst

Social ingenjörskonst innebär att man försöker manipulera offret till att agera på ett sätt som är gynnsamt för brottslingen.

Här utnyttjar brottslingen mänskliga egenskaper, som nyfikenhet eller en önskan att hjälpa andra.

Till exempel kan människor manipuleras via e-post genom att man vädjar till brådska, använder täckhistorier eller utger sig för att vara IT-support och försöker få dig att installera programvara för att styra din dator.

Med andra ord vet brottslingarna vilka trådar de ska dra i för att få offret att falla för manipulationen.

Specialist på valpåverkan

Specialist på valpåverkan

Valpåverkan är en form av manipulation av demokratin.

Val är grunden för demokratin, där väljarna bestämmer vem som ska representera dem. Syftet med valpåverkan är att påverka väljarnas val eller att snedvrida valprocessen.

Med andra ord syftar det till att påverka utgången av ett val.

Exempel på valpåverkan är spridning av falsk eller vilseledande information, manipulering av opinionsundersökningar eller fråntagande av rösträtt.

Stordata

Stordata

Stordata avser stora och komplexa datamängder som är svåra att bearbeta.

De samlas in från olika källor, bland annat internet, smarta enheter och vetenskapliga mätningar. Stordata kan till exempel bestå av användaraktivitet på sociala medier, kunders köpbeteende inom e-handel eller vetenskapliga mätningar.

Stordata samlas in, lagras och analyseras för att kunna användas för att förutse trender, förbättra beslutsfattande och utveckla verksamheter.

Datormoln används för att lagra och bearbeta stora datamängder.

Säkerhetskopiering

Säkerhetskopiering

En säkerhetskopia är en kopia av dina data.

Att ha en säkerhetskopia innebär att samma data finns på mer än ett ställe. Du kanske till exempel har data lagrade på din dator och i molnet som säkerhetskopia.

En säkerhetskopia är ett sätt att förbereda sig för en situation där du förlorar dina ursprungliga data. Om originaldata försvinner, ändras, raderas eller stjäls kan de återställas från säkerhetskopian.

Säkerhetskopiering är med andra ord att förbereda sig för det ögonblick då man inte längre har tillgång till sina ursprungliga data.

T

Tor

Tor

Tor-webbläsarens främsta mål är att förbättra din integritet på nätet och dölja din identitet när du surfar på webben.

Detta görs genom att på ett genialt sätt styra din nättrafik genom en labyrint av globala servrar och samtidigt lägga till flera lager av kryptering. Den här processen med data som studsar runt i världen gör det ganska svårt att spåra ditt digitala fotavtryck på grund av dess vitt spridda väg.

Namnet ”The Onion Router” är en blinkning till att den här metoden med routing i flera lager kan liknas vid att skala bort lagren på en lök.

Troll

Troll

Troll är bråkmakare i den digitala världen.

Ett troll är någon som avsiktligt orsakar problem och sprider oenighet i diskussioner. De gör det ofta genom att publicera stötande eller kontroversiellt innehåll, göra nedsättande kommentarer eller starta gräl.

De försöker ofta göra detta utan att bli upptäckta genom att dölja sina avsikter och vilseleda människor.

U

Uppdatering

Uppdatering

En uppdatering är en förbättrad version av en produkt, t.ex. programvara, maskinvara eller ett operativsystem.

Uppdateringar görs ofta för att åtgärda problem, lägga till nya funktioner eller förbättra säkerheten i programvaran.

Uppdateringar görs eftersom programvara aldrig är perfekt. Den kan till exempel innehålla programvarubuggar eller så kan nya hot göra att programvarans funktioner kan utnyttjas.

Detta innebär att uppdateringar är värdefulla eftersom de ofta åtgärdar brister i programvaran som kan utnyttjas av kriminella.

Utpressningsprogram (Ransomware)

Utpressningsprogram (Ransomware)

Syftet med ett utpressningsprogram är att skapa en gisslansituation.

En brottsling använder utpressningsprogram för att kryptera eller låsa upp enheter och filer. Dessa fungerar som gisslan. Brottslingen lovar att släppa gisslan i utbyte mot en lösensumma.

Att betala en lösensumma är dock aldrig en bra idé. Anledningen är att det inte finns någon garanti för att brottslingen kommer att släppa gisslan, och även om de gör det kan de fortfarande använda uppgifterna eller sprida dem. Att betala en lösensumma finansierar också brottslighet.

W

Wi-Fi

Wi-Fi

Wi-Fi är ett trådlöst sätt att komma åt internet.

Wi-Fi använder radiovågor för att överföra information trådlöst från enheter till och från internet.

Med andra ord så är Wi-Fi en teknik som gör det möjligt att överföra information utan nätverkskablar.

Överbelastningsattack (Denial of Service, DoS)

Överbelastningsattack (Denial of Service, DoS)

En överbelastningsattack är en trafikstockning i ett nätverk.

På samma sätt som en trafikstockning blockerar fysiska vägar, blockerar en brottsling digitala kommunikationsvägar i en överbelastningsattack. I det här fallet saktas tjänsterna ner eller blockeras helt, vilket innebär att de inte kan användas normalt.

En överbelastningsattack, precis som en trafikstockning, orsakar inte permanent skada – tjänsten återgår till det normala när trafikstockningen har lösts upp.