Nexus ordlista


A

Autentisering

Autentisering innebär att man verifierar en användares verkliga identitet. Detta kan innefatta användning av ett eller flera identifieringssätt, även kallat faktorer, som PIN-koder och smarta kort.


B

Behörighetshantering

Allt som kan kommunicera har en identitet – människor, dataenheter, programvara. En identitet kan förses med vissa behörigheter – till exempel rätten att gå in i en viss byggnad vid en viss tid eller rätten att använda viss programvara på en skyddad maskin. Rätt hantering av sådana behörigheter både fysiskt och digitalt är nyckeln till att skapa smidiga arbetsprocesser i en skyddad företagsmiljö.

Behörighetshantering

Behörighetshanteringen ger användare med vissa behörigheter rätt att komma in i vissa system och applikationer – men stänger ute icke-behöriga användare.

Bring Your Own Device (BYOD)

BYOD (Bring Your Own Device) är ett åtkomstsystem som drivs av användaranpassade IT-infrastrukturer. BYOD-lösningar ger säker fjärråtkomst till företagsresurser från mobila enheter. Slutanvändare kan på så sätt nå sin arbetsplats från en valfri enhet, till exempel en smartphone eller surfplatta, utan att säkerheten för känsliga data försämras.


C

Cardware

Plastkort används till en rad olika ändamål: som legitimation, personalkort, medlemskort m.m. Smarta kortkan tillverkas med olika typer av identieringsteknik, bland annat RFID-chips, kontaktchips, magnetremsor eller biometriska data, och kan designas med individuellt tryck. Bland tillbehör till korten finns bärremmar, korthållare, plastfickor, klämmor, jojo och indragsrullar.

Certifikatutfärdare (CA)

En certifikatutfärdare är ett organ som utfärdar digitala certifikat. Ett digitalt certifikat används för att tilldela en person eller organisation en publik nyckel.

Common Access Card (CAC)

Ett passerkort är ett smart kort som ger access till byggnader, områden med begränsat tillträde, nätverk och datorsystem. De har normalt samma storlek och format som ett kreditkort och använder sig av tvåfaktorsautentisering.


D

Databrott

Alla brott som begås med en dator och ett nätverk. Databrottär ett samlingsbegrepp för en lång rad handlingar, exempelvis spridning av virus eller sabotageprogram, attacker som hindrar normal användning av datorsystem (DoS), bedrägerier och identitetsstölder samt cyberterrorism och cyberkrigföring. (IT-brott)

Digital identitet

En digital identitet är den totala summan av unika onlinekännetecken för en person eller ett objekt. Endigital identitet skapas genom att man i elektronisk form registrerar dessa kännetecken.

Digitala certifikat

Ett digitalt certifikat är ett elektroniskt bevis på någonsidentitet som tillhandahålls av en behörig certifikatutfärdare (CA).


E

Efterlevnad

Efterlevnad är en långsiktig och kontinuerlig process som syftar till att företagets IT-miljöer följer alla relevanta juridiska, interna och avtalsmässiga krav. Dokumentation av alla större aktiviteter och analys av potentiella hot är centralt i detta.

eID

eID är en elektronisk identifiering som är en lösning för medborgare och organisationer, som fpr tillgång till tjänster från banker, myndigheter och andra företag. Många tjänsteleverantörer ger användarna möjlighet att underteckna elektroniska dokument med hjälp av en digital signatur (icke – förnekande). Ett starkt eID är baserat på PKI och certifikat. Common Access Card är en form av e-legitimation, som är ett fysiskt identitetskort med ett chip som bär nycklar och certifikat på ett säkert sätt och gör att kortet användas för personlig identifiering,autentisering eller signering, online eller off-line. Kortet kan användas för online-autentisering för e -förvaltning. En elektronisk signatur, som tillhandahålls av ett privat företag, kan också lagras på chipet och fungera som en e-legitimation, dvs eID.

eID-infrastruktur

Kompletta PKI-funktioner för utfärdande, validering, återskapande och granskning av digitala certifikat.

Elektronisk underskrift

Elektroniska underskrifter används som metod för att autentisera identiteter eller innehåll i den digitala världen. De kan användas för att signera dokument online, e-post, transaktioner och mycket mer. En giltig digital underskrift försäkrar till exempel mottagaren av ett meddelande om att meddelandet är skapat av den angivna avsändaren (autentiserat och utan tillbakavisning) och att meddelandet inte manipulerats under sändningen (integritet).

Entitet

Inom datamodellering är enentitet ett unikt identifierbart objekt för vilket man kan lagra eller bearbeta information. Entiteter kan vara konkreta eller abstrakta. Entiteter beskrivs genom sina attribut.


H

Hantering av autentisering, digital åtkomst och signaturer (AAS)

Effektiva autentiserings- och åtkomsttjänster som underlättar säker åtkomst till program, data och signering av transaktioner och dokument.

Hantering av certifikat

Electroniska certifikat är krypterade elektroniska identiteter som används för säker autentisering av användare, dataenheter och programvara. Hantering av certifikat sker inom ramen för Public Key Infrastructures (PKI) och omfattar fullständig hantering av livscykeln för varje certifikat (utfärdande, återkallande, förnyelse, blockering osv.).

Hantering av fysisk åtkomst (PAM)

IP-baserade kortläsarprodukter

Hantering av fysiska identiteter (PIM)

Centraliserad identitets – och åtkomsthantering för flera fysiska åtkomstkontrollsystem.


I

Identitet

Avser den digitala identitetenför en person, enhet, process eller något annat föremål som ingår i ett digitalt nätverk. Den digitala identiteten är summan av den information som unikt beskriver föremålet och innehåller information om dess egenskaper och relationer till andra föremål, till exempel rättigheter (eng. entitlements) att utföra vissa åtgärder i den digitala eller fysiska världen. I det förflutna har endast människor fått digitala identiteter för att kommunicera i den digitala världen. Idag bevittnar vi uppkomsten av ”sakernas internet”, där de flesta fysiska föremål, maskiner och även tjänster runt omkring oss kommer att vara anslutna i en digital infrastruktur. Alla dessa objekt behöver enidentitet för att kunna etablera pålitliga anslutningar och kommunicera på det digitala nätet.

Identitets- och åtkomsthantering

Allt som kan kommunicera har en identitet – människor, dataenheter, programvara. Enidentitet kan förses med vissa behörigheter – till exempel rätten att gå in i en viss byggnad vid en viss tid – och med uppgifter som identifierar personen – till exempel lösenord, certifikat eller fingeravtryck. För att hantera alla dessa olika grupper av identiteter och tillhörande behörigheter samtautentisering i olika åtkomstsystem används en integrerad lösning föridentitets- och åtkomsthantering.

Identitetsfederation

Identitetsfederation innefattar att skapa en betrodd identitetsom känns igen inom hela organisationen eller en grupp av organisationer. Syftet är att få smidigare processer i och utanför företagets gränser, så att användarna inte behöver separatainloggningsbehörigheter för olika domäner eller system.

Identitetshantering

Identitetshantering är ett sett att hantera alla behörigheter inom ett helt företag eller i en plattform. Oavsett tillverkare, förbinder en sådan plattform samtliga tillträdeskontrollsystem inom ett företag.

Identitetsstöld

Den brottsliga handlingen att skaffa sig någon annans personliga identitetsuppgifter, till exempel namn, kreditkortsnummer, personnummer eller liknande, för att ta över personensidentitet. Begås vanligen för att få tillgång till egendom eller köpa saker och skaffa sig andra fördelar i personens namn.

Industri 4.0

Avser den fjärde revolutionen. Den första industriella revolutionen (mekaniseringen av produktionen genom vatten- och ångkraft) följt av den andra revolutionen (elkraft för massproduktion). Den tredje (som utnyttjade elektronik och IT för automatisera produktionen). Experter tror att nästa revolutionära språng kommer att präglas av datoriseringen av traditionella branscher. En viktig del avIndustri 4.0 är den intelligenta fabriken (Smart Factory) som präglas av sin anpassningsförmåga, resurseffektivitet och ergonomi samt intelligenta kommunikations- och värdeprocesser. Den tekniska grunden är cyberfysiska system och Internet of Things.

Industrispionage

Stöld av affärshemligheter som exempelvis idéer, teknik och processer, kunduppgifter, affärsstrategier och mycket annat, som kan användas av en konkurrent. Industrispionagebegås av ekonomiska skäl snarare än som angrepp på den nationella säkerheten (spionage). Begreppet måste skiljas från omvärldsbevakning – som avser laglig insamling av information som beskriver konkurrenters arbete.Industrispionage förknippas oftast med högteknologiska branscher, särskilt data- och fordonsindustrin, där stora pengar läggs på forskning och utveckling.

Informationssäkerhetspolicy

En uppsättning principer som en organisation sammanställer för att se till att alla IT-användare inom organisationens domän eller nätverk följer regler och riktlinjer gällande säkerhet för den information som lagras digitalt inom organisationens ansvarsgränser. En säkerhetspolicy består av en rad regler som anger vem som har behörighet till vad och under vilka villkor, och kriterierna som måste uppfyllas för att sådan behörighet ska kunna ges eller upphävas.

Inloggningsbehörigheter

Inloggningsbehörigheter är den generiska termen för alla sätt som används för att identifiera, autentisera och ge användare behörighet. Medinloggningsbehörigheterfastställs till exempel vem som ska få logisk eller fysisk access till vissa nätverk eller byggnader. Vanliga metoder är IP-kort med foto, RFID-kort, smarta PKI-kort, PIN-koder, engångskoder (OTP), säkerhetsfrågor samt biometrisk information.

Internet of Things (IoT)

Den digitala nätverk som snart kommer att ansluta fysiska objekt (”saker”), personer, maskiner, apparater och processer. Det förväntas att 50 miljarder enheter kommer att vara anslutna till internet år 2020. I motsats till dagens internet, där endast personer har digitala identiteter, utrustarsakernas internet fysiska objekt med digitala identiteter. Objekten har inbyggd programvara, elektronik och sensorer som tillåter dem att kommunicera med andra föremål eller personer i den digitala eller fysiska världen.IoT kommer att förvandla alla branscher – det förväntas att den nya anslutningsmöjligheten kommer att inleda en automatisering inom nästan alla verksamhetsområden. Att etablera säkra infrastrukturer och pålitliga identiteter är avgörande för en framgångsrik användning av denna nya typ av nätverk.

IT-brott

Alla brott som begås med en dator och ett nätverk. Databrottär ett samlingsbegrepp för en lång rad handlingar, exempelvis spridning av virus eller sabotageprogram, attacker som hindrar normal användning av datorsystem (DoS), bedrägerier och identitetsstölder samt cyberterrorism och cyberkrigföring.


K

Kortläsare

Kortläsare är en viktig del i alla åtkomstsystem. De finns med olika typer av identieringsmetod, bland annatRFID-teknologi, biometriska data, kontaktchips och streckkoder.

Kortskrivare

Vi har skrivare för plastkort, papperskort och etiketter från alla ledande tillverkare. Kända tillverkare är Fargo, Zebra, Magicard, Nisca, INTRAPROC, Intermec, NBS, Evolis, Digital Identification Solutions och Datacard.


L

LDAP

LDAP (Lightweight Directory Access Protocol) är ett protokoll som medger att information i kataloger, exempelvis om användare, kan accessas och delas över internet av applikationer som till exempel mejlprogram.

Livscykelhantering av inloggningsbehörigheter

Livscykelhantering avinloggningsbehörigheter är den övergripande termen för alla processer som rör tillhandahållande, förnyelse och borttag avinloggningsbehörigheter.


M

Managed services

Managed services är IT-tjänster som levereras och underhålls av externa leverantörer. Denna form av outsourcning innebär att rutinmässig drift och administrativa uppgifter kan utföras rationellt och kostnadseffektivt.

Molntjänster

Molnet handlar om att tillhandahålla virtualiserade resurser (som IT-infrastruktur och programvara) via ett nätverk. Via molnet kan man leverera mycket kostnadseffektiva tjänster allt efter behov – utan att man tummar på säkerheten, smidigheten eller funktionaliteten.


N

Nexus Online Services (NOS)

Online-portal för partners och systemintegratörer för att hjälpa slutanvändare med beställning, produktion och distribution av identiteskort och soft tokens.

Närvarokort

Närvarokort är smarta kortsom kan läsas av utan att de förs in i en läsare. De använder radiofrekvensidentifiering (RFID) för att kunna kommunicera med läsaren på några meters avstånd.Närvarokort har större lagringsutrymme för data än kort med magnetremsa.


O

OpenID

OpenID är ett säkerhetsprotokoll för web services som hanterar samlad inloggning (single sign-on) förautentisering ochidentitetshantering.


P

Public Key Infrastructure (PKI)

Infrastruktur med publik nyckel (Public Key Infrastructure, PKI) är en vanlig teknik för att skydda accessen till datorer och nätverk samt för att skydda kommunikationen. PKI-identifieringen görs med två kryptonycklar och ett elektroniskt certifikat som används för att identifiera och autentisera användaren.


R

RFID

Radiofrekvensidentifiering är en teknik där så kallade taggar läses av. Elektromagnetiska fält med radiofrekvens används för att överföra data kontaktfritt, så att taggar som sitter på föremål automatiskt kan identifieras och spåras. Taggar kan vara batteridrivna eller få energi från radiofrekvensvågorna från läsaren. Till skillnad från en streckkod behöver taggen inte nödvändigtvis hållas i linje för läsarens siktfält, och den kan integreras i valfritt föremål, vanligtvis smarta kort eller transpondrar.


S

SaaS

SaaS (Software as a Service) är en typ av datahantering via molnet. Tjänsten innebär leverans av en applikation över ett IP-nätverk. Istället för att köpa programmet och installerar det lokalt får man access till det och använder det på fjärrbasis allt efter behov.

Sambi

Sambi står för ’Samverkan för behörighet och identitet inom hälsa, vård och omsorg’ och är en lösning för hela hälso-, vård- och omsorgssektorn.

SAML

SAML (Security Assertion Markup Language) är ett XML-ramverk för utbyte avautentiserings- och behörighetsdata. SAMLtillhandahåller funktioner som beskriver och överför säkerhetsrelaterad information.

Single Sign On (SSO)

SSO (Single Sign-On) är en mekanism som gör att en användare som har autentiserats via en enhet kan accessa alla övriga datorer och tjänster som hen är lokalt behörig till – utan att behöva logga in separat varje gång, det vill säga via samlad inloggning.

Skolfederation

Single Sign-on-funktion för att främja användningen av digitala tjänster. Samarbetet sker mellan skolor och lverantörer av digitala tjänster.

Smart Card

Smarta kort används förautentisering till en rad system, till exempel för åtkomst till byggnader, betalning i personalmatsalar eller follow-me-utskrifter. De kan tillverkas med olika typer av identieringsteknik, bland annatRFID-chips, kontaktchips, magnetremsor eller biometriska data, och kan designas med individuellt tryck.

Smarta kort

Smarta kort används förautentisering till en rad system, till exempel för åtkomst till byggnader, betalning i personalmatsalar eller follow-me-utskrifter. De kan tillverkas med olika typer av identieringsteknik, bland annatRFID-chips, kontaktchips, magnetremsor eller biometriska data, och kan designas med individuellt tryck.

SSO

SSO (Single Sign-On) är en mekanism som gör att en användare som har autentiserats via en enhet kan accessa alla övriga datorer och tjänster som hen är lokalt behörig till – utan att behöva logga in separat varje gång, det vill säga via samlad inloggning.


T

Tillbehör till kortskrivare

Vi har tillbehör till våra skrivare i form av band, rengöringssatser, lamineringsrullar, läsare för magnetremsor samt transferfilm. Alla tillbehör skräddarsys till respektive tillverkare eller skrivartyp för att garantera tryck med hög kvalitet.

Token

En säkerhetstoken är en hårdvarukomponent för identifiering och autentiseringav användare. Användaren måste inneha denna token för att kunna få behörighet.

Tvåfaktorsautentisering

Tvåfaktorsautentiseringinnebär användning av två olika autentiseringstekniker i kombination, till exempel ett lösenord och ett smart kort. Vanligen används dels något användaren innehar och dels något användaren känner till.


V

Virtuell funktionsdator

En virtuell funktionsdator är en programfunktion som är installerad på en virtuell maskin. Virtuella funktionsdatorer sköts externt och kan fjärrstyras utan någon lokalt installerad maskinvara. Virtuella funktionsdatorer har en avgörande betydelse i SaaS-modellen (Software as a Service) med datormoln, där programvara kan fjärrstyras med en webbläsare.

Vitlistning

Vitlistningen kontrollerar vilka applikationer som har tillstånd att köras på en skyddad enhet eller i ett skyddat system. Alla filer som inte är en del av en godkänd applikation blockeras av vitlistningsteknologin med hjälp av ”default deny”-principen, så att de inte kan öppnas, vilket ger ett heltäckande säkerhetsskydd. Vitlistningen är också mycket snabbare än traditionella antivirusprogram, eftersom den bara behöver verifiera varje applikation genom att jämföra dem med en kort lista godkända applikationer.


W

Web 2.0

Detta är en ny nivå för World Wide Web, där slutanvändare blir medhjälpare och medskapare istället för att bara konsumera webbinnehåll. Vanliga Web 2.0-webbplatser är bloggar, sociala nätverkssidor, e-communities, wiki-sidor och mashup-sidor.

 

Publicerad 20/7 2016

Nyheter, kundberättelser och blogg