A
Alert Fatigue
Alarmtræthed er det, der sker, når sikkerheds- eller operationsteam bliver oversvømmet med alarmer hver dag. Over tid bliver folk trætte, stressede og begynder at ignorere dem.
API Security
API-sikkerhed er processen med at beskytte API'er, de dele af moderne software, der lader applikationer kommunikere, mod uautoriseret adgang, misbrug eller angreb.
API Security Testing
API-sikkerhedstest finder og retter sårbarheder som brudt godkendelse eller datalækager i API'er, hvilket er essentielt for at beskytte moderne apps og følsomme data.
Application Security
Applikationssikkerhed er praksis med at beskytte software mod sårbarheder og angreb gennem hele SDLC. Lær om dens betydning, almindelige trusler og livscykluspraksis for at sikre moderne applikationer i sky- og container-miljøer.
Application Security Assessment
En applikationssikkerhedsvurdering er processen med at identificere og rette sårbarheder i software. Lær om dens mål, komponenter, almindelige værktøjer og udfordringer for at beskytte applikationer mod cybertrusler.
Application Security Life Cycle
Applikationssikkerhedens livscyklus integrerer sikkerhed i hver fase af softwareudviklingenfra planlægning og design til implementering og vedligeholdelse. Lær om dets faser, bedste praksis, og hvorfor det er kritisk for at beskytte moderne applikationer.
Application Security Posture Management (ASPM)
Application Security Posture Management (ASPM) er en platform, der giver organisationer komplet synlighed og kontrol over deres applikationssikkerhedsrisici gennem hele softwarelivscyklussen.
Application Security Testing
Application Security Testing (AST) betyder at kontrollere applikationer for svagheder, som angribere kunne udnytte. Almindelige AST-metoder inkluderer SAST, DAST og IAST, som hjælper med at holde software sikker på hvert trin af udviklingen.
C
CI Gating
CI Gating er en automatiseret "stop-the-line" mekanisme i udviklingspipeline. Den evaluerer kode mod sikkerheds- og kvalitetsstandarder og blokerer enhver commit, der ikke opfylder kravene
CI/CD Pipeline
En CI/CD-pipeline er en automatiseret proces til at tage kode fra en udviklers laptop og sikkert sende den til brugere. Den bygger koden, tester den og implementerer den uden at stole på manuelle trin.
CI/CD security
CI/CD-sikkerhed er processen med at integrere sikkerhed i Continuous Integration og Continuous Deployment (CI/CD) pipeline, fra commit til deployment
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) er en sikkerhedsmetode og værktøjssæt, der kontinuerligt overvåger cloud-miljøet for at opdage og rette fejlkonfigurationer, overtrædelser af overholdelse og sikkerhedsrisici på cloud-platforme som AWS, Azure eller Google Cloud
Cloud-Native Application Protection Platform (CNAPP)
CNAPP (Cloud-Native Application Protection Platform) er en samlet sikkerhedsmodel. Den kombinerer Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM) og Application Security Posture Management (ASPM).
Common Vulnerabilities and Exposures (CVE)
CVE står for Common Vulnerabilities and Exposures. Det er et system, der holder styr på cybersikkerhedssårbarheder, der allerede er kendt for offentligheden.
Container Security
Container sikkerhed er processen med at beskytte containeriserede applikationer (der kører på Docker eller Kubernetes) gennem hele deres livscyklus, fra bygning til kørsel.
CVSS (Common Vulnerability Scoring System)
CVSS er en standard måde at angive, hvor alvorlig en sikkerhedsfejl er. Den giver hver sårbarhed en score fra 0 til 10, så teams ved, hvad der skal rettes først.
D
DevSecOps
DevSecOps er en arbejdsmetode, der tilføjer sikkerhed til hvert trin i DevOps-processen, startende med kodning og test og fortsætter gennem implementering og vedligeholdelse
Docker Container
En enkel forklaring på Docker-containere, hvordan de fungerer, og hvorfor udviklere bruger dem til at køre apps konsekvent på tværs af miljøer.
Dynamic Application Security Testing (DAST)
Dynamisk applikationssikkerhedstest, eller DAST, er en måde at kontrollere en applikations sikkerhed, mens den kører. I modsætning til SAST, som ser på kildekoden, tester DAST sikkerhed ved at simulere reelle angreb som SQL Injection og Cross-Site Scripting (XSS) i et live miljø.
I
Infrastructure as Code (IaC) Security
Infrastruktur som kode (IaC) sikkerhed er processen med at sikre din cloud-infrastruktur ved at scanne konfigurationsfiler eller scripts skrevet i specifikke sprog som Terraform, CloudFormation, Kubernetes YAML osv., før implementering.
Interactive Application Security Testing (IAST)
Interactive Application Security Testing (IAST) er en metode, der kombinerer SAST (Static Application Security Testing) og DAST (Dynamic Application Security Testing) for mere effektivt at finde applikationssårbarheder.
M
Malware Detection
Malwaredetektion betyder at finde og blokere skadelig software såsom virus, ransomware, spyware og trojanere på systemer, netværk og applikationer.
Mean Time to Remediation (MTTR)
MTTR er en vigtig cybersikkerhedsmetrik, der viser, hvor hurtigt du reagerer på en kendt trussel
MFA (Multi-Factor Authentication)
Multi-faktor autentifikation er en sikkerhedsmetode, der kræver to eller flere typer verifikation for at få adgang til en applikation eller et system. MFA tilføjer et ekstra lag af beskyttelse, så du ikke kun er afhængig af en adgangskode
O
Open Source Audit
Open Source Audit er en omfattende gennemgang af alle open-source komponenter, der anvendes i en softwareapplikation
OWASP Top 10
OWASP Top 10 opregner de mest alvorlige sårbarheder i webapplikationer. OWASP tilbyder også nyttige ressourcer, så udviklere og sikkerhedsteams kan lære at finde, rette og forhindre disse problemer i nutidens applikationer.
R
RBAC (Role-Based Access Control)
RBAC er en metode til at administrere systemsikkerhed ved at tildele brugere til specifikke roller inden for en organisation. Hver rolle har sit eget sæt af tilladelser, som bestemmer, hvilke handlinger brugere i den rolle må udføre.
Reverse Shell
En reverse shell er en fjernshell, hvor offerets computer starter forbindelsen til angriberens computer.
S
SBOM
SBOM er en detaljeret inventarliste over komponenter, der udgør en software, inklusive tredjeparts- og open-source-biblioteker samt framework-versioner.
Secret Detection
Hemmelighedsdetektion er processen med at scanne kodebaser, CI/CD-pipelines og skyen for at identificere eksponerede hemmeligheder såsom API-nøgler, legitimationsoplysninger, krypteringsnøgler eller tokens. Dette er afgørende, fordi angribere, såsom credential-stuffing bots eller skyressourcekaprere, kan udnytte disse eksponerede hemmeligheder til at få uautoriseret adgang.
Security Remediation
Afhjælpning betyder at rette eller fjerne svagheder i en organisations systemer for at gøre dem sikre og reducere risiko.
Shift Left Security
Software Composition Analysis (SCA)
Software Composition Analysis (SCA) er en sikkerhedsproces, der identificerer og håndterer risici i tredjepartsbiblioteker, der anvendes i applikationer.
Software Development Life Cycle (SDLC)
Softwareudviklingslivscyklussen, eller SDLC, er en proces, der hjælper udviklingsteams med at planlægge, designe, bygge, teste og lancere applikationer på en organiseret måde.
Software Supply Chain Security
Softwareforsyningskædesikkerhed handler om at holde hver del, proces og værktøj sikkert gennem hele softwareudviklingen, fra den første kodelinje til den endelige implementering.
SQL Injection (SQLi)
SQL Injection (SQLi) er en type angreb, hvor angribere indtaster skadelige SQL-udsagn i inputfeltet for at manipulere databasen.
SSDLC
SSDLC (Secure Software Development Life Cycle) er en udvidelse af den traditionelle SDLC, der integrerer sikkerhedspraksis i hver fase af softwareudviklingen—design, kodning, testning, implementering og vedligeholdelse. Målet er at identificere og adressere sårbarheder tidligt, reducere dyre rettelser og sikre mere sikre applikationer.
Static Application Security Testing (SAST)
SAST er en type applikationssikkerhedstest, der kontrollerer en applikations kildekode (den oprindelige kode skrevet af udviklere), afhængigheder (eksterne biblioteker eller pakker, som koden er afhængig af) eller binære filer (kompileret kode klar til at køre), før den kører.
Z
Zero Trust
Zero Trust er et cybersikkerhedskoncept, der antager, at ingen enhed, bruger eller applikation skal have tillid, selvom de er inden for netværksperimeteren. Adgang gives kun efter verifikation af enhedens sundhed, identitet og kontekst.
Zero-Day Vulnerability
Zero-day sårbarhed er en software sikkerhedsfejl, som leverandøren eller udvikleren lige har opdaget, så de har ikke haft tid til at skabe eller udgive en patch. Da der endnu ikke er nogen løsning, kan cyberkriminelle udnytte disse fejl til at lancere angreb, der er svære at opdage og stoppe.