Annonceintegration / Active Directory (AD)
En database og et sæt tjenester, der forbinder brugere med de netværksressourcer, de har brug for for at få arbejdet gjort. Databasen (eller kataloget) indeholder vigtige oplysninger om dit miljø, herunder hvilke brugere og computere der findes, og hvem der har tilladelse til at gøre hvad. De sikrer især, at hver person er den, de siger, de er (godkendelse), normalt ved at kontrollere det bruger-id og den adgangskode, de indtaster, og kun give dem adgang til de data, de har tilladelse til at bruge (autorisation).
BIOSIn-databehandling
er den BIOS-firmware, der bruges til at levere operativsystem- og programkørselstjenester og til at udføre hardwareinitialisering under opstartsprocessen.
Bitdefender Antivirus
Bitdefender er en prisvindende antimalwaremotor, der hjælper med at beskytte brugerne mod en lang række cybertrusler. Den supplerer MFP'ens indbyggede sikkerhedsfunktioner og beskytter den mod kendte og ukendte malwaretrusler, f.eks. virus, trojanske heste, orme, ransomware, spyware og vedvarende trusler. Viruses, Trojans, Worms, Ransomware, Spyware og Persistent Threats.
DSK (Data Security Kit)
Sharp DSK løfter enhedssikkerheden til et højere niveau med funktioner som manuel dataoverskrivning, automatisk dataoverskrivning ved start, udskrivning og registrering af skjulte mønstre og meget mere for at hjælpe med at opfylde lovmæssige krav eller afbøde specifikke trusler. Derudover er udvalgte DSK-modeller udstyret med en TPM-chip, der hjælper med yderligere at forhindre uønsket adgang til datalagringsområder, herunder harddisk (HDD) og solid state-drev (SSD).
Denial of Service / Distributed Denial of Service (DoS / DDoS) DoS
er en type forstyrrende angreb, hvor normale operationer eller tjenester, der leveres af et netværk eller en enhed, blokeres eller afbrydes. DDoS er en type denial af service-angreb, der bruger flere (mange) angrebssystemer til at forstærke mængden af netværkstrafik, som oversvømmer og måske oversvømmer målsystemerne eller netværkene.
Ophør
Når en enhed trækkes tilbage, er det vigtigt, at de resterende data på enheden slettes eller gengives i et ulæseligt format. Sharp enheder tilbyder standardfunktioner i forbindelse med ophør af leasingaftalen, for at sikre, at alle fortrolige data overskrives, før enheden forlader webstedet eller kundemiljøet. Når dataene er udført, overskrives de op til 10 gange. Hvis der er installeret en DSK, eller hvis standardMFP-sikkerhedsfunktionen er aktiveret, overskrives dataene med tilfældige tal.
IEEE802.1x
En netværksgodkendelsesprotokol, der åbner gateways for netværksadgang, når en organisation godkender en brugers identitet og giver dem adgang til netværket. Brugerens identitet bestemmes ud fra deres legitimationsoplysninger eller certifikater.
IPP (Internet Printing Protocol)
En netværksudskrivningsprotokol, der kan bruges til godkendelse og administration af udskriftsjob. IPP understøttes og aktiveres som standard på de fleste moderne printere og multifunktionsprintere.
IP-adresse (Internet Protocol)
Hver enhed, der er tilsluttet internettet, skal have et unikt nummer (IP-adresse) for at kunne oprette forbindelse til andre enheder. Der er i øjeblikket to versioner af IP-adressering: IPv4 og en senere opgraderet version kaldet IPv6.
IP- eller MAC-adressefiltrering IP- og MAC-adresser
er unikke numre, der bruges til at identificere enheder på internettet (IP) eller på et lokalnetværk (MAC). Filtrering sikrer, at IP- og MAC-adresser kontrolleres mod en "hvidliste", før enheder kan oprette forbindelse til dit netværk.
IPSec (Internet Protocol Security)
Et sæt protokoller til sikring af IP-kommunikation på netværksniveau. IPsec indeholder også protokoller til oprettelse af kryptografiske nøgler.
Kerebos
En sikkerhedsprotokol til computernetværk, der godkender serviceanmodninger mellem to eller flere værter, der er tillid til, på et netværk, der ikke er tillid til, f.eks. internettet. Det bruger hemmelig nøglekryptografi og en betroet tredjepart til at godkende klient-server-applikationer og verificere brugernes identiteter.
MAC-adresse (Media Access Control)
En enheds MAC-adresse er en unik identifikator, der tildeles en netværksgrænsefladecontroller (NIC). Det betyder, at en netværkstilsluttet enhed kan identificeres entydigt ved hjælp af dens MAC-adresse.
Malwareangreb
Ondsindet software (malware) kan beskrives som uønsket software, der installeres på dit system uden dit samtykke. Det kan knytte sig til legitim kode og sprede sig; det kan gemme sig i nyttige applikationer eller replikere sig selv over internettet.
Man-in-the-Middle (MITM) attack
Et MITM-angreb er, når angriberen i hemmelighed sidder mellem to parter, der mener, at de er forbundet direkte og privat og kommunikerer med hinanden. Angriberen aflytter og kan også ændre kommunikationen mellem parterne.
Network services
Letter driften af et netværk. De leveres normalt af en server (som kan køre en eller flere tjenester) baseret på netværksprotokoller. Nogle eksempler inkluderer DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol) og VoIP (Voice over Internet Protocol).
Persistent Threats
En avanceret vedvarende trussel (APT) er en ressourcestærk angriber, der engagerer sig i sofistikeret ondsindet cyberaktivitet, der er målrettet mod og sigter mod langsigtet netværks-/systemindtrængen. APT-mål kan omfatte spionage, datatyveri og netværks- / systemforstyrrelse eller ødelæggelse.
Phishing attack
Phishing er en svigagtig metode, der involverer afsendelse af e-mails, der foregiver at være fra velrenommerede virksomheder for at få enkeltpersoner til at afsløre personlige oplysninger, såsom adgangskoder og kreditkortnumre.
Ports
Bruges af netværksenheder (computere, servere, printere osv.) til at kommunikere med hinanden (f.eks. en arbejdsstation, der opretter forbindelse til en printer). Uovervågede åbne porte og tjenester kan bruges som en angribervektor, for eksempel til at uploade malware.
Protokol
En protokol defineres som et sæt regler og formater, der gør det muligt for informationssystemer at udveksle information. For eksempel i en netværkskontekst er IP og TLS / SSL protokoller.
Ransomware
Malware, der låser dig ude af din computer eller blokerer adgangen til dine filer og programmer. Ransomware vil kræve, at du betaler et bestemt gebyr (løsesum) i bytte for en dekrypteringsnøgle, der giver dig mulighed for at genvinde adgang til din computer eller filer.
Single Sign-On (SSO)
Select Sharp-multifunktionsprintere tilbyder single sign-on-muligheder for at øge brugervenligheden og samtidig validere brugeradgang til enheden og netværket. Når en MFP slutter sig til et domæne, etablerer MFP'en pålidelige relationer med netværksressourcer. It-administratorer kan levere sikkert Kerberos-tokenbaseret enkeltlogon til netværks- og hjemmemapper samt Microsoft® Exchange-serveren. For Google Drev-onlinelagringstjenesten™, Gmail-webmailtjenesten™ og udvalgte skytjenester bruges et OAuth-token til at oprette enkeltlogon.
Sikker/multifunktionel internet-e-mail-udvidelse (S/MIME)
Et sæt specifikationer til beskyttelse af e-mail. S/MIME er baseret på den udbredte MIME-standard og beskriver en protokol, der skal øge sikkerheden gennem digitale signaturer og kryptering.
Spoofing-angreb
Et spoofing-angreb er, når en ondsindet part udgiver sig for at være en anden enhed eller bruger på et netværk for at starte angreb mod netværksværter, stjæle data, sprede malware eller omgå adgangskontrol.
Spyware
Enhver software, der hemmeligt indsamler brugeroplysninger via en brugers internetforbindelse uden hans eller hendes viden, normalt til reklameformål. Når spywaren er installeret, overvåger den brugernes aktivitet på internettet og sender oplysningerne i baggrunden til en anden. Spyware kan også indsamle oplysninger om e-mail-adresser og endda adgangskoder og kreditkortnumre.
Brugere installerer ubevidst spyware, når de installerer noget andet. En almindelig måde at blive offer for spyware på er at downloade visse peer-to-peer-filerstatningsprodukter, der er tilgængelige i dag.
Spyware stjæler fra brugeren ved hjælp af computerens hukommelsesressourcer. Men også ved at spise båndbredde, fordi det sender information tilbage til spywarens hjemmebase via brugerens internetforbindelse. Derfor kan applikationer, der kører i baggrunden, føre til systemnedbrud eller generel ustabilitet i systemet.
Transport Layer Security/Secure Sockets Layer (TLS/SSL)
En type teknologi, der krypterer data, når de transporteres eller overføres mellem en enhed og en anden for at forhindre aflytning. TLS / SSL er almindeligt for websteder, men kan også bruges til at beskytte andre tjenester.
Trojanske heste
Et destruktivt program, der foregiver at være godartet software. I modsætning til vira replikerer trojanske heste ikke sig selv, men de kan være lige så skadelige. En af de mest skjulte typer trojanske heste er et program, der hævder at befri din computer for virus, men i stedet introducerer vira på din computer.
Udtrykket kommer fra en historie i Homers Iliaden, hvor grækerne giver en kæmpe træhest til deres fjender, trojanerne, angiveligt som et fredsoffer. Men efter at trojanerne trækker hesten inden for bymurene, sniger græske soldater sig ud af hestens hule mave og åbner byens porte, så deres landsmænd kan strømme ind og erobre Troja.
TPM (Trusted Platform Module)
En computerchip, der er branchestandard, og som bruger kryptoprocessorteknologi til at beskytte hardware som harddiske og solid state-drev i multifunktionsprintere. Når en Sharp-MFP installeres med et Data Security Kit eller TPM, starter TPM'en en kryptografisk nøgle, som softwaren ikke kan få adgang til. En matchende kryptografisk nøgle kodes under startprocessen. Hvis de to taster ikke stemmer overens, nægtes adgang til enheden.
Hvidliste
En hvidliste er en eksklusiv liste over personer, enheder, applikationer eller processer, der har specifikke tilladelser eller adgangsrettigheder. Fra et forretningsmæssigt synspunkt kan det handle om en organisations medarbejdere og deres ret til adgang til bygningen, netværket og deres computere. I netværks- eller computerforstand kan en hvidliste definere applikationer og processer, der har ret til at få adgang til datalagring i sikre områder.
Orme
Internetorme er et program, der spreder sig over et netværk og reproducerer sig selv over tid. Det kan ikke deltage i andre programmer.
Komplekse sikkerhedsforhold, forenklet
Der er en hel del udtryk, der bruges i dag inden for cybersikkerhed. Opbygning af robuste digitale forsvar er allerede en stor nok udfordring for mange SMV'er, men at forstå al den komplekse jargon, der følger med det, er en anden. For at gøre tingene lidt nemmere og hjælpe dig med at beskytte din virksomhed har vi forenklet nogle af de mest almindelige cybersikkerhedsudtryk.
Find ud af, hvordan du beskytter dig selv
Udforsk vores Security Hub for at få mere at vide om konkrete risici og løsninger for små og mellemstore virksomheder (SMV'er).