0-9
5G
Den senaste generationens mobila nätverk som erbjuder högre hastigheter och lägre fördröjning.
A
AI
AI, kort för artificiell intelligens, avser teknologier och program som efterliknar mänskligt tänkande och beteende. Exempel på AI-applikationer inkluderar chattbotar, virtuella assistenter som Siri och avancerade system för självkörande fordon.
AI Ethics
Etiska överväganden kring utveckling och användning av artificiell intelligens, såsom integritet och rättvisa.
AIOps
Användning av AI för att automatisera och förbättra IT-drift, som logghantering och incidentrespons.
API
API, eller applikationsprogrammerings-gränssnitt, beskriver de regler och specifikationer som gör att olika program och system kan interagera med varandra. Det underlättar för utvecklare att skapa program som fungerar sömlöst tillsammans.
API Gateway
En tjänst som fungerar som en ingångspunkt för att hantera och säkra API-anrop.
Accesspunkt
En accesspunkt, även känd som åtkomstpunkt eller anslutningspunkt, möjliggör uppkoppling till internet eller ett lokalt nätverk. I trådlösa nätverk fungerar accesspunkter ofta som basstationer och ansluter flera enheter till samma nätverk.
B
BYOD
BYOD, eller ”Bring Your Own Device”, innebär att anställda använder sina egna enheter, som datorer eller smartphones, för att ansluta till företagets IT-system. Detta kan öka flexibiliteten men kräver också säkerhetsåtgärder för att skydda företagsdata.
Backup
Backup innebär säkerhetskopiering av viktiga filer, inställningar eller hela system. Syftet är att kunna återställa data om det skulle förloras, exempelvis vid ett tekniskt fel, dataintrång eller en katastrof som brand.
Big Data
Big data refererar till omfattande datamängder som analyseras för att identifiera mönster, trender och insikter. Det används ofta för att förstå mänskligt beteende och interaktioner på djupare nivå.
Biometrisk data
Biometrisk data, som exempelvis fingeravtryck, ögonscanning och ansiktsigenkänning, används allt oftare som ett alternativ till traditionella inloggningsmetoder. Detta bidrar till ökad säkerhet och smidigare autentisering.
Blockchain
En decentraliserad digital teknik där data lagras i block som länkas ihop. Vanligt inom kryptovalutor och säkra transaktioner.
Blockkedja
En blockkedja (blockchain) är en digital struktur där information lagras i block som är sammanlänkade i en kedja. Varje block innehåller en unik digital signatur och referenser till föregående block, vilket skapar en transparent och säker lagring av data.
Brandvägg
En brandvägg är ett säkerhetsverktyg som skyddar datorer och nätverk genom att kontrollera och filtrera nätverkstrafik baserat på fördefinierade regler. Den fungerar som en barriär mot obehörig åtkomst och potentiella attacker.
C
CRM-system
CRM-system (Customer Relationship Management) är mjukvarulösningar som hjälper företag att hantera och förbättra kundrelationer genom att organisera kunddata och optimera interaktioner.
CSP (Cloud Service Provider)
En CSP är en leverantör som erbjuder molnbaserade tjänster, som lagring, beräkningskraft och applikationer, via internet. Exempel på CSP:er är Amazon Web Services (AWS), Microsoft Azure och Google Cloud.
Co-location
Co-location innebär att företag placerar sina egna servrar i en värds datahall. Genom att dela resurser som säkerhet, ström och kylning kan företag minska sina kostnader och dra nytta av en professionell infrastruktur.
Container Orchestration
Processen att hantera och automatisera distribution, skalning och hantering av containeriserade applikationer, t.ex. med Kubernetes.
Containerisering (Containers)
En teknik för att paketera och distribuera applikationer med alla dess beroenden i en isolerad miljö.
Cyber Resilience
Förmågan att förhindra, upptäcka och återhämta sig från cyberattacker samtidigt som verksamheten fortgår.
D
Dark Web
Den del av internet som inte indexeras av vanliga sökmotorer och ofta används för anonyma transaktioner.
Data Governance
Regler och processer för hur data hanteras, skyddas och används inom en organisation.
Data Lake
En stor datalagringslösning som kan hantera strukturerade och ostrukturerade data för avancerad analys.
Dataläckage
Dataläckage avser obehörig överföring av företagsinformation till externa parter. Detta kan ske av misstag, genom cyberattacker eller via medarbetare och kan ha allvarliga konsekvenser för säkerheten.
Dedikerad server
En dedikerad server är en fysisk server som hyrs av en kund för exklusivt bruk. Detta ger högre prestanda, större flexibilitet och ökad säkerhet jämfört med delade lösningar.
Deep Learning
En avancerad gren av maskininlärning som använder neurala nätverk för att analysera komplexa data.
DevOps
En metodik som kombinerar utveckling och IT-drift för att möjliggöra snabbare leverans av applikationer och tjänster.
Device
En device, eller enhet, är en teknisk apparat som exempelvis en mobiltelefon, surfplatta eller dator, som används för att interagera med digitala system.
Digital Tvilling (Digital Twin)
En virtuell representation av en fysisk enhet, process eller system som används för simulering och analys.
Disaster Recovery
Disaster Recovery avser strategier och åtgärder för att säkerställa att verksamhetskritiska IT-system och data snabbt kan återställas efter en incident som påverkar driften.
E
Edge Computing
Teknik där data bearbetas nära källan, som IoT-enheter, istället för i centrala datacenter.
Endpoint Detection and Response (EDR)
Avancerade säkerhetsverktyg som övervakar och svarar på hot på enheter som datorer och mobiler.
Eskalera
Eskalera innebär att trappa upp eller vidarebefordra en fråga eller ett ärende till en högre nivå, ofta för att få mer kvalificerad hantering. Termen används ofta inom teknisk support och incidenthantering.
G
Green IT
Strategier och teknologier för att minska IT-systemens miljöpåverkan genom energieffektiva lösningar och återvinning.
H
Hosting
Hosting innebär att ett företag hyr ut serverutrymme och hanterar driften av till exempel webbplatser eller IT-lösningar. Det är en kostnadseffektiv metod för att få tillgång till en säker och pålitlig infrastruktur.
Hostingtjänster
Hostingtjänster innebär att företag hyr utrymme och resurser på servrar för att driva exempelvis webbplatser eller applikationer. Vanliga hostingtjänster inkluderar webbhotell och molnbaserade lösningar.
Hybrid molnlösning
En hybrid molnlösning kombinerar fördelarna med privata och publika moln. Detta gör det möjligt att hantera känslig data i ett privat moln samtidigt som man utnyttjar den flexibilitet och skalbarhet som publika moln erbjuder.
Hårdvara
Hårdvara är de fysiska komponenterna i ett IT-system, såsom datorer, skärmar, tangentbord och servrar. Det är den ”hårda” delen av tekniken, till skillnad från mjukvara som är de program och instruktioner som körs på hårdvaran.
I
IT Asset Management (ITAM)
Processen att spåra och hantera alla IT-tillgångar i en organisation.
Identity and Access Management (IAM)
En strategi och teknologier för att hantera och säkra användaridentiteter och deras åtkomst till resurser.
Incidenthantering
Incidenthantering handlar om de processer och åtgärder som används för att snabbt identifiera, hantera och lösa IT-relaterade incidenter, med målet att minimera påverkan på verksamheten.
IoB (Internet of Behaviors)
En utveckling av IoT där data används för att analysera och förutsäga mänskligt beteende.
IoT
IoT, eller sakernas internet, innebär att olika enheter och maskiner ansluts till internet för att möjliggöra fjärrstyrning, datainsamling och automatisering. Detta inkluderar allt från smarta hem till industriella tillämpningar.
K
Klient
En klient är en dator eller ett program som kommunicerar med en server för att få tillgång till resurser, såsom data eller applikationer. Klienten är mottagaren i klient-server-modellen.
Klientdator
En klientdator är en enhet som är ansluten till ett nätverk och fungerar i ett klient-server-system. Exempelvis kan en hemdator vara en klient som ansluter till internet via en server.
Konfiguration
Konfiguration handlar om att ställa in och anpassa ett system, program eller en enhet för att fungera optimalt i en specifik miljö. Det kan inkludera nätverksinställningar, säkerhetsparametrar och hårdvaruinställningar.
Kryptografi
Vetenskapen om att skydda information genom kryptering, som används för säker kommunikation och dataskydd.
Kryptovaluta
Kryptovaluta är en digital valuta som använder kryptografiska metoder för att säkra transaktioner och skapa nya enheter. Exempel på kryptovalutor är Bitcoin och Ethereum.
Kryptovirus
Kryptovirus är en typ av skadlig programvara som krypterar data på en dator och kräver betalning, ofta i kryptovaluta, för att låsa upp den. Detta är en form av ransomware.
Källkod
Källkod är den programmeringskod som utgör grunden för ett program eller en applikation. Den skrivs av utvecklare och kan senare kompileras till maskinkod som datorn kan köra.
L
Licenser
Licenser i IT-sammanhang är rättigheter att använda programvara under specifika villkor. Exempelvis kan licenser reglera hur många användare som får använda ett program eller under vilken period.
M
Malware
Malware, kort för skadlig programvara, omfattar olika typer av program som är utformade för att skada eller störa IT-system. Exempel inkluderar virus, trojaner och spionprogram.
Managering
Managering innebär att hantera och administrera IT-tjänster eller system, såsom drift, optimering och underhåll. Exempel kan vara en managerad brandvägg eller andra managerade tjänster.
Maskininlärning
Maskininlärning är en gren inom artificiell intelligens där datorer tränas att lösa problem genom att analysera data och identifiera mönster. Det används i allt från bildigenkänning till förutsägelser inom affärsanalys.
Microlearning
Microlearning är en utbildningsmetod som levererar korta, fokuserade lärandeenheter, ofta genom digitala format som videor, artiklar eller interaktiva lektioner.
Migrering
Migrering innebär att överföra data eller applikationer från en teknisk plattform till en annan, exempelvis vid byte av molntjänst, operativsystem eller hårdvara.
Mjukvara
Mjukvara är de program och instruktioner som körs på en dator eller annan enhet. Exempel på mjukvara inkluderar operativsystem, applikationer och säkerhetsprogram.
Molnmiljö
En molnmiljö är en IT-infrastruktur som levereras över internet. Den kan omfatta publika, privata eller hybridmoln som stöder lagring, applikationer och andra tjänster.
Molnresa
En molnresa beskriver processen där företag flyttar sina IT-lösningar från fysiska servrar till molnbaserade tjänster. Detta kan inkludera att definiera en strategi, migrera data och anpassa arbetssätt.
Multicloud
Multicloud innebär användning av flera olika molnleverantörer för att optimera prestanda, flexibilitet och säkerhet. Det kan omfatta både publika och privata molnlösningar.
Ö
Öppen källkod
Öppen källkod är programvara vars källkod är tillgänglig för allmänheten att använda, modifiera och distribuera utan kostnad.
O
Onboarding
Onboarding i IT handlar om processen att ge nya användare tillgång till nödvändiga system, applikationer och resurser för att de snabbt ska kunna komma igång med sitt arbete.
Open Banking
Open Banking gör det möjligt för tredjepartsleverantörer att, med kundens medgivande, få åtkomst till finansiella data. Detta möjliggör nya typer av tjänster, som budgetappar eller nya betalningslösningar.
P
P2P
P2P, eller peer-to-peer, är en nätverksmodell där alla anslutna enheter fungerar som både klienter och servrar. Den används ofta för fildelning och blockchain-lösningar.
Patch
En patch är en mindre uppdatering av programvara som fixar buggar, förbättrar funktionalitet eller stärker säkerheten.
Phishing
Phishing, eller nätfiske, är en typ av cyberattack där bedragare försöker lura dig att avslöja känslig information, som lösenord eller bankuppgifter, ofta genom falska e-postmeddelanden eller webbplatser.
PoE
PoE, eller Power over Ethernet, är en teknik som möjliggör att både data och ström överförs via samma nätverkskabel. Detta används ofta för att ansluta enheter som kameror eller telefoner.
Privat molnlösning
En privat molnlösning är en dedikerad molninfrastruktur som endast är tillgänglig för ett företag eller en organisation. Den erbjuder hög säkerhet och kontroll.
Publik molnlösning
En publik molnlösning delar resurser mellan flera användare och erbjuder skalbara och kostnadseffektiva tjänster, som fillagring och datorkraft.
Q
Quantum Computing
En framtida teknologi som använder kvantfysik för att lösa extremt komplexa beräkningsproblem.
R
RPA (Robotic Process Automation)
En teknik som automatiserar repetitiva affärsprocesser med hjälp av mjukvarurobotar.
Ransomware
Ransomware är en form av skadlig programvara som krypterar en användares data och kräver betalning för att låsa upp den. Det sprids ofta via e-post eller skadliga länkar.
Redundans
Redundans innebär att ha extra resurser eller system som kan ta över om det ordinarie systemet slutar fungera. Detta används för att säkerställa tillgänglighet och kontinuitet.
S
SIEM (Security Information and Event Management)
Ett system som samlar in, analyserar och hanterar säkerhetshändelser från olika källor i realtid.
SOC (Security Operations Center)
Ett team och en plats där IT-säkerhetsövervakning och incidenthantering utförs.
SaaS (Software as a Service)
En molnbaserad programvarutjänst som användare kan komma åt via internet utan att behöva installera den lokalt.
Serverinfrastruktur
Serverinfrastruktur är den fysiska och virtuella uppbyggnaden av servrar och nätverk som stödjer en organisations IT-miljö.
Serverless Computing
En molntjänstmodell där utvecklare kan köra kod utan att behöva hantera infrastrukturen.
Shadow IT
Shadow IT syftar på IT-lösningar som används av medarbetare utan att vara sanktionerade av företagets IT-avdelning. Detta kan innebära säkerhetsrisker.
Switch
En switch är en nätverkskomponent som kopplar samman olika enheter och hanterar trafiken mellan dem. Den fungerar som en slags växel i nätverk.
V
VLAN
VLAN, eller Virtual Local Area Network, är en teknik som gör det möjligt att skapa separata nätverk inom samma fysiska nätverksinfrastruktur. Detta används för att förbättra säkerheten och optimera nätverkstrafiken.
VLAN-konfiguration
En VLAN-konfiguration avser inställningarna som krävs för att ett virtuellt LAN (Local Area Network) ska fungera korrekt.
VPN
VPN, eller Virtual Private Network, är en tjänst som skapar en säker och krypterad anslutning mellan din enhet och internet. Det används ofta för att skydda känslig data och dölja användarens IP-adress.
VPN Split Tunneling
En funktion som gör det möjligt att dirigera viss trafik via VPN och annan direkt till internet.
VPN-anslutning
En VPN-anslutning är en säker och krypterad förbindelse som gör det möjligt att skydda data och ansluta till nätverk på distans.
VPN-klient
En VPN-klient är en mjukvara som används för att ansluta till en VPN-server och skapa en säker anslutning mellan enheten och nätverket.
Virtualisering
Virtualisering innebär att använda programvara för att skapa virtuella versioner av resurser, såsom servrar eller nätverk. Detta kan minska kostnader och förbättra flexibilitet.
Virtuell server
En virtuell server är en server som körs som en programvaruenhet på en fysisk server. Den fungerar precis som en fysisk server men erbjuder högre flexibilitet och skalbarhet.
Virtuellt mötesrum
Ett virtuellt mötesrum är en digital plats där användare kan mötas online för att samarbeta, hålla presentationer eller dela dokument.
W
WebRTC
WebRTC, eller Web Real-Time Communication, är en teknik som möjliggör direktkommunikation mellan webbläsare, till exempel för videosamtal och fildelning.
Webbhotell
Ett webbhotell tillhandahåller serverutrymme för att lagra och driva webbplatser, vilket gör att de kan nås via internet.
X
XDR (Extended Detection and Response)
XDR är en säkerhetslösning som samlar in och analyserar data från flera källor, som nätverk, enheter och moln, för att upptäcka och svara på hot. XDR erbjuder en integrerad och helhetsbaserad säkerhetsöversikt.
Z
Zero Trust
En säkerhetsmodell som utgår från principen att ingen användare eller enhet, internt eller externt, är pålitlig utan verifiering.
Zero-Day Exploit
En sårbarhet som utnyttjas innan en säkerhetsuppdatering har släppts.

Kontakta oss

Vi finns här för att hjälpa dig att hitta rätt IT-lösning för ditt företag.

Phone Icon +46 (0)10-174 1700